Przewodniki

Checklista: Czy Twój komputer jest bezpieczny?

20-punktowa checklista bezpieczeństwa komputera i sieci. Sprawdź sam lub przekaż do działu IT — szybki audyt w 15 minut.

Czytaj więcej →
Przewodniki

Checklista: Czy ta wiadomość to oszustwo?

10-punktowa checklista do weryfikacji podejrzanych wiadomości e-mail, SMS i telefonów. Wydrukuj i powieś przy biurku.

Czytaj więcej →
Przewodniki

Dobre praktyki cyberbezpieczeństwa dla urzędnika

Praktyczny poradnik cyberbezpieczeństwa dla pracowników urzędów i instytucji publicznych. 25 zasad bezpiecznej pracy z komputerem.

Czytaj więcej →
Przewodniki

Audyt bezpieczeństwa IT — co to jest i jak przebiega

Kompletny przewodnik po audycie bezpieczeństwa IT: co sprawdzamy, ile trwa, co klient dostaje na koniec.

Czytaj więcej →
Przewodniki

Testy penetracyjne — co to jest i dlaczego są ważne

Czym są pentesty, jak przebiegają, jakie są rodzaje i dlaczego każda organizacja powinna je przeprowadzać.

Czytaj więcej →