Nasze najnowsze wiadomości i wpisy na blogu

Śledź najnowsze wiadomości, trendy i opinie w branży.

Placeholder for LondonLondon

Nomios expands cybersecurity offering with the acquisition of Intragen, a European leader in IAM

Nomios expands cybersecurity offering with the acquisition of Intragen, a european leader in identity and access management

Do przeczytania w 6 min.
Placeholder for Adobe Stock 1489952529Adobe Stock 1489952529

Konkurs grantowy: Trwa nabór wniosków w programie "Cyberbezpieczne Wodociągi"

Na złożenie wniosku w programie "Cyberbezpieczne Wodociągi" pozostały już tylko 2 tygodnie. Skontaktuj się z nami – wspólnie dobierzemy rozwiązania najlepiej dopasowane do Twojej organizacji,

Szymon Fabian
Placeholder for Nomios 20242270kadrNomios 20242270kadr

Szymon Fabian

Do przeczytania w 2 min.
Placeholder for Headway jf R5wu2h MI0 unsplashHeadway jf R5wu2h MI0 unsplash
Juniper Networks

Network Management Mist AI

Przeciążony zespół sieciowy? 3 sygnały, że czas na wsparcie

Zespoły IT często znajdują się pod presją. Aż 85,8% organizacji boryka się z niedoborem wykwalifikowanego personelu IT. Niedobór kadr w połączeniu z rosnącą złożonością nowoczesnych sieci powoduje stały wzrost obciążenia pracą.

Michel Adelaar
Placeholder for Michel AdelaarMichel Adelaar

Michel Adelaar

Do przeczytania w 6 min.
Placeholder for I Stock 1319794671I Stock 1319794671
Juniper Networks

Network Management Network infrastructure

Jak przygotować swoją sieć na przyszłość: bezpieczeństwo, efektywność i rozwój

Zabezpiecz swoją sieć na przyszłość dzięki rozwiązaniom opartym na sztucznej inteligencji. Mniej przestojów, większe bezpieczeństwo i wydajność. Odkryj, jak prosta może być modernizacja!

Michel Adelaar
Placeholder for Michel AdelaarMichel Adelaar

Michel Adelaar

Do przeczytania w 5 min.
Placeholder for TamperedChef malware fake PDF editorTamperedChef malware fake PDF editor

Malware Cyberbezpieczeństwo

TamperedChef atakuje Europę. Jak fałszywy edytor plików PDF infekuje organizacje?

TamperedChef ukrywa się w fałszywym edytorze plików PDF. Dowiedz się, jak się rozprzestrzenia, dlaczego jest niebezpieczny oraz jakie kroki należy podjąć, aby wykryć i zapobiec infekcji.

Avinash Shet
Placeholder for Avinash shetAvinash shet

Avinash Shet

Do przeczytania w 1 min.
Placeholder for Offshore windmill parkOffshore windmill park

Bezpieczeństwo technologii operacyjnych

Dlaczego bezpieczeństwo OT ma kluczowe znaczenie dla energetyki i przemysłu

Chroń systemy OT w branży paliwowej i energetycznej przed oprogramowaniem ransomware, zagrożeniami wewnętrznymi i zaawansowanymi zagrożeniami typu APT dzięki specjalnie zaprojektowanym rozwiązaniom z zakresu cyberbezpieczeństwa dla infrastruktury krytycznej.

Ahmed Mahmoud
Placeholder for Ahmed MahmoudAhmed Mahmoud

Ahmed Mahmoud

Do przeczytania w 6 min.
Placeholder for Cybersecurity engineer female desktop computerCybersecurity engineer female desktop computer

Cyberataki

Nowoczesne Ransomware w 2025: Zaciemniony Kod i Ataki Bezplikowe

Odkryj zaawansowane techniki nowoczesnego ransomware: zaciemniony kod, ataki bezplikowe i polimorfizm. Chroń swoją organizację dzięki nowoczesnemu SOC24 od Nomios.

Romain Quinat
Placeholder for Romain QuinatRomain Quinat

Romain Quinat

Do przeczytania w 5 min.
Placeholder for Traditional vs. machine-led attack chainsTraditional vs. machine-led attack chains

Cyberbezpieczeństwo

Tradycyjne vs. zautomatyzowane łańcuchy ataku

Porównanie tradycyjnego łańcucha cyberataków i nowego łańcucha ataków prowadzonych przez maszyny, z podkreśleniem kluczowych różnic i ich wpływu na nowoczesne systemy ochrony cyberbezpieczeństwa.

Usman
Placeholder for UsmanUsman

Usman

Do przeczytania w 7 min.
Placeholder for Man sitting behind screen thinkingMan sitting behind screen thinking

Enterprise networking

Gartner MQ 2025: Juniper, Fortinet i HPE obejmują prowadzenie w dziedzinie sieci korporacyjnych

Dowiedz się, dlaczego Juniper, Fortinet i HPE zostali liderami raportu Gartner Magic Quadrant 2025 dla sieci LAN. Poznaj ich kluczowe przewagi i sprawdź, jak Nomios wspiera firmy w projektowaniu, wdrażaniu i zabezpieczaniu nowoczesnych, przyszłościowych sieci.

Do przeczytania w 4 min.
Placeholder for Manufacturing engineersManufacturing engineers
TXOne

Bezpieczeństwo technologii operacyjnych

Dlaczego starsze systemy wymagają nowoczesnej strategii bezpieczeństwa OT?

Odkryj, jak skuteczne strategie cyberbezpieczeństwa OT chronią starsze systemy, zapewniają ciągłość działania i zgodność z zmieniającymi się przepisami, takimi jak NIS2.

Lance Flowerree
Placeholder for Lance flowerreeLance flowerree

Lance Flowerree

Do przeczytania w 4 min.
Placeholder for Woman in coffee house laptopWoman in coffee house laptop
Nokia

Optical networking Nokia

Zalety pasywnej sieci LAN dla łączności w przedsiębiorstwie

Pasywna sieć optyczna LAN to nie tylko szybsze i bardziej niezawodne połączenia, ale też realne oszczędności i prostsza infrastruktura. Oto 10 powodów, dla których warto ją wdrożyć w swoim przedsiębiorstwie.

Vincent de Knegt
Placeholder for Vincent de KnegtVincent de Knegt

Vincent de Knegt

Do przeczytania w 6 min.
Placeholder for Office network engineersOffice network engineers
F5

Anti-DDoS

Jak skutecznie chronić się przed atakiem DDoS?

Czy da się ochronić przed ustrukturyzowanym atakiem typu DDoS? Jeśli tak, to jak zrobić to dobrze? Czy atak DDoS to obecnie najpoważniejsze zagrożenie dla cyfrowego bezpieczeństwa firm i użytkowników sieci? Dlaczego ataki typu DDoS są niebezpieczne i tak trudne do wykrycia?

Do przeczytania w 6 min.
Placeholder for Cyber security engineers smilingCyber security engineers smiling

SOC NOC

NOC vs SOC: różnice i mocne strony

NOC i SOC są niezbędne w cyfrowych przedsiębiorstwach, łącząc zarządzanie siecią z cyberbezpieczeństwem w celu zapewnienia niezawodnych operacji IT.

Do przeczytania w 4 min.
Placeholder for Cyber security engineers smilingCyber security engineers smiling

Security E-mail security

GREENmod wspiera wdrożenie i utrzymanie systemu zarządzania bezpieczeństwem informacji (SZBI)

Obecnie trwa nabór wniosków w programie Cyberbezpieczny Rząd. Dowiedz się, jak system GREENmod wspiera system bezpieczeństwa zarządzania informacji (SBZI) oraz jak Nomios może pomóc w zwiększeniu bezpieczeństwa cyfrowego Twojej organizacji.

Sławomir Zych
Placeholder for Foto Sławomir ZychFoto Sławomir Zych

Sławomir Zych

Do przeczytania w 3 min.
Placeholder for Nomios Buzz Nokia AntwerpNomios Buzz Nokia Antwerp
Nokia

Network infrastructure

Connecting Europe Tour - Géant

Witamy w „The Connecting Europe Tour”! Dołącz do Nata i Frasera, dwóch młodych i ciekawych świata specjalistów, którzy wyruszyli w ekscytującą podróż po Europie, zanurzając się w świat najnowocześniejszych technologii i innowacji.

Do przeczytania w 2 min.
Placeholder for Security experts for MDR servicesSecurity experts for MDR services

Dlaczego outsourcing SOC jest dobrym pomysłem

Outsourcing do SOC oferuje specjalistyczną wiedzę z zakresu cyberbezpieczeństwa, ciągłe monitorowanie i efektywne kosztowo zarządzanie ryzykiem.

Bil Bragg
Placeholder for Bil bragg mugshotBil bragg mugshot

Bil Bragg

Do przeczytania w 3 min.
Placeholder for HealthcareHealthcare

Cyberbezpieczeństwo

Plan działania na rzecz wzmocnienia cyberbezpieczeństwa w ochronie zdrowia

W obliczu rosnącej liczby cyberataków na sektor opieki zdrowotnej, Komisja Europejska przedstawiła 15 stycznia 2025 roku Europejski plan działania na rzecz cyberbezpieczeństwa szpitali i dostawców usług zdrowotnych.

Artur Sadownik
Placeholder for NOMIOS 27 02 2023 9206kNOMIOS 27 02 2023 9206k

Artur Sadownik

Do przeczytania w 3 min.
Placeholder for DMARC google yahoo emailsDMARC google yahoo emails
CrowdStrike

Remote working solution

Cyberbezpieczeństwo w dobie pracy zdalnej: najlepsze praktyki

Wraz z rosnącym znaczeniem pracy zdalnej, firmy muszą priorytetowo traktować cyberbezpieczeństwo, aby chronić wrażliwe dane. 10 najlepszych praktyk na przykładzie CrowdStrike.

Do przeczytania w 3 min.

Zapisz się do naszego newslettera

Otrzymuj najnowsze wiadomości na temat bezpieczeństwa, spostrzeżenia i trendy rynkowe do swojej skrzynki pocztowej.