Nasze najnowsze wiadomości i wpisy na blogu

Śledź najnowsze wiadomości, trendy i opinie w branży.

Placeholder for IMG 7669IMG 7669

Private cloud Security

Nomios Private Cloud & Security Lab powered by Lenovo

30 września odbyło się uroczyste otwarcie przestrzeni laboratoryjnej Nomios w naszym biurze przy ul. Puławskiej. Laboratorium wyposażone jest w osiem nowoczesnych serwerów Lenovo, zorganizowanych w dwa niezależne klastry chmury prywatnej.

Do przeczytania w 2 min.
Placeholder for Defend against machine-led attacksDefend against machine-led attacks

Cyberbezpieczeństwo

Zabezpiecz F5 BIG-IP: Wdrożenie Ochrony Nowej Generacji (F5 + CrowdStrike)

W dobie coraz bardziej zaawansowanych cyberataków F5 i CrowdStrike łączą siły, by zapewnić ochronę nowej generacji dla platform BIG-IP. Dowiedz się, jak zwiększyć widoczność, bezpieczeństwo i kontrolę nad Twoją infrastrukturą poprzez integrację z sensorem Falcon.

Do przeczytania w 2 min.
Placeholder for Young engineer datacenter roomYoung engineer datacenter room

Network infrastructure

Znaczenie Wi-Fi site survey rośnie – sprawdź, dlaczego

Niezawodna sieć Wi-Fi stała się niezbędnym elementem nowoczesnego miejsca pracy, a nie tylko udogodnieniem. Słaby zasięg lub niestabilne sieci mogą zakłócać produktywność, współpracę i działanie kluczowych usług.

Giulio Quartero
Placeholder for Giulio QuarteroGiulio Quartero

Giulio Quartero

Do przeczytania w 2 min.
Placeholder for Red teamingRed teaming

Cyberbezpieczeństwo Cyberataki

Pilne: Incydent bezpieczeństwa w F5 – Ujawnienie kodu BIG-IP i informacji o podatnościach

Krytyczny Alert F5: Firma poinformowała o sierpniowym incydencie bezpieczeństwa, w wyniku którego ujawniono kod źródłowy systemu BIG-IP oraz kluczowe informacje o niezałatanych podatnościach.

Do przeczytania w 1 min.
Placeholder for Engineers working on Managed PKIEngineers working on Managed PKI

Bezpieczeństwo sieci

PKI w praktyce: przypadki użycia, wyzwania i kompromisy

Poznaj praktyczne zastosowania PKI: przypadki użycia, wyzwania, kompromisy i najlepsze praktyki w zakresie zabezpieczania nowoczesnych sieci przedsiębiorstw.

Priyanka Gahilot
Placeholder for PriyankaPriyanka

Priyanka Gahilot

Do przeczytania w 3 min.
Placeholder for LondonLondon

Nomios expands cybersecurity offering with the acquisition of Intragen, a European leader in IAM

Nomios expands cybersecurity offering with the acquisition of Intragen, a european leader in identity and access management

Do przeczytania w 6 min.
Placeholder for Adobe Stock 1489952529Adobe Stock 1489952529

Konkurs grantowy: Trwa nabór wniosków w programie "Cyberbezpieczne Wodociągi"

Na złożenie wniosku w programie "Cyberbezpieczne Wodociągi" pozostały już tylko 2 tygodnie. Skontaktuj się z nami – wspólnie dobierzemy rozwiązania najlepiej dopasowane do Twojej organizacji,

Szymon Fabian
Placeholder for Nomios 20242270kadrNomios 20242270kadr

Szymon Fabian

Do przeczytania w 2 min.
Placeholder for Headway jf R5wu2h MI0 unsplashHeadway jf R5wu2h MI0 unsplash
Juniper Networks

Network Management Mist AI

Przeciążony zespół sieciowy? 3 sygnały, że czas na wsparcie

Zespoły IT często znajdują się pod presją. Aż 85,8% organizacji boryka się z niedoborem wykwalifikowanego personelu IT. Niedobór kadr w połączeniu z rosnącą złożonością nowoczesnych sieci powoduje stały wzrost obciążenia pracą.

Michel Adelaar
Placeholder for Michel AdelaarMichel Adelaar

Michel Adelaar

Do przeczytania w 6 min.
Placeholder for I Stock 1319794671I Stock 1319794671
Juniper Networks

Network Management Network infrastructure

Jak przygotować swoją sieć na przyszłość: bezpieczeństwo, efektywność i rozwój

Zabezpiecz swoją sieć na przyszłość dzięki rozwiązaniom opartym na sztucznej inteligencji. Mniej przestojów, większe bezpieczeństwo i wydajność. Odkryj, jak prosta może być modernizacja!

Michel Adelaar
Placeholder for Michel AdelaarMichel Adelaar

Michel Adelaar

Do przeczytania w 5 min.
Placeholder for TamperedChef malware fake PDF editorTamperedChef malware fake PDF editor

Malware Cyberbezpieczeństwo

TamperedChef atakuje Europę. Jak fałszywy edytor plików PDF infekuje organizacje?

TamperedChef ukrywa się w fałszywym edytorze plików PDF. Dowiedz się, jak się rozprzestrzenia, dlaczego jest niebezpieczny oraz jakie kroki należy podjąć, aby wykryć i zapobiec infekcji.

Avinash Shet
Placeholder for Avinash shetAvinash shet

Avinash Shet

Do przeczytania w 1 min.
Placeholder for Offshore windmill parkOffshore windmill park

Bezpieczeństwo technologii operacyjnych

Dlaczego bezpieczeństwo OT ma kluczowe znaczenie dla energetyki i przemysłu

Chroń systemy OT w branży paliwowej i energetycznej przed oprogramowaniem ransomware, zagrożeniami wewnętrznymi i zaawansowanymi zagrożeniami typu APT dzięki specjalnie zaprojektowanym rozwiązaniom z zakresu cyberbezpieczeństwa dla infrastruktury krytycznej.

Ahmed Mahmoud
Placeholder for Ahmed MahmoudAhmed Mahmoud

Ahmed Mahmoud

Do przeczytania w 6 min.
Placeholder for Cybersecurity engineer female desktop computerCybersecurity engineer female desktop computer

Cyberataki

Nowoczesne Ransomware w 2025: Zaciemniony Kod i Ataki Bezplikowe

Odkryj zaawansowane techniki nowoczesnego ransomware: zaciemniony kod, ataki bezplikowe i polimorfizm. Chroń swoją organizację dzięki nowoczesnemu SOC24 od Nomios.

Romain Quinat
Placeholder for Romain QuinatRomain Quinat

Romain Quinat

Do przeczytania w 5 min.
Placeholder for Traditional vs. machine-led attack chainsTraditional vs. machine-led attack chains

Cyberbezpieczeństwo

Tradycyjne vs. zautomatyzowane łańcuchy ataku

Porównanie tradycyjnego łańcucha cyberataków i nowego łańcucha ataków prowadzonych przez maszyny, z podkreśleniem kluczowych różnic i ich wpływu na nowoczesne systemy ochrony cyberbezpieczeństwa.

Usman
Placeholder for UsmanUsman

Usman

Do przeczytania w 7 min.
Placeholder for Man sitting behind screen thinkingMan sitting behind screen thinking

Enterprise networking

Gartner MQ 2025: Juniper, Fortinet i HPE obejmują prowadzenie w dziedzinie sieci korporacyjnych

Dowiedz się, dlaczego Juniper, Fortinet i HPE zostali liderami raportu Gartner Magic Quadrant 2025 dla sieci LAN. Poznaj ich kluczowe przewagi i sprawdź, jak Nomios wspiera firmy w projektowaniu, wdrażaniu i zabezpieczaniu nowoczesnych, przyszłościowych sieci.

Do przeczytania w 4 min.
Placeholder for Manufacturing engineersManufacturing engineers
TXOne

Bezpieczeństwo technologii operacyjnych

Dlaczego starsze systemy wymagają nowoczesnej strategii bezpieczeństwa OT?

Odkryj, jak skuteczne strategie cyberbezpieczeństwa OT chronią starsze systemy, zapewniają ciągłość działania i zgodność z zmieniającymi się przepisami, takimi jak NIS2.

Lance Flowerree
Placeholder for Lance flowerreeLance flowerree

Lance Flowerree

Do przeczytania w 4 min.
Placeholder for Woman in coffee house laptopWoman in coffee house laptop
Nokia

Optical networking Nokia

Zalety pasywnej sieci LAN dla łączności w przedsiębiorstwie

Pasywna sieć optyczna LAN to nie tylko szybsze i bardziej niezawodne połączenia, ale też realne oszczędności i prostsza infrastruktura. Oto 10 powodów, dla których warto ją wdrożyć w swoim przedsiębiorstwie.

Vincent de Knegt
Placeholder for Vincent de KnegtVincent de Knegt

Vincent de Knegt

Do przeczytania w 6 min.
Placeholder for Office network engineersOffice network engineers
F5

Anti-DDoS

Jak skutecznie chronić się przed atakiem DDoS?

Czy da się ochronić przed ustrukturyzowanym atakiem typu DDoS? Jeśli tak, to jak zrobić to dobrze? Czy atak DDoS to obecnie najpoważniejsze zagrożenie dla cyfrowego bezpieczeństwa firm i użytkowników sieci? Dlaczego ataki typu DDoS są niebezpieczne i tak trudne do wykrycia?

Do przeczytania w 6 min.
Placeholder for Cyber security engineers smilingCyber security engineers smiling

SOC NOC

NOC vs SOC: różnice i mocne strony

NOC i SOC są niezbędne w cyfrowych przedsiębiorstwach, łącząc zarządzanie siecią z cyberbezpieczeństwem w celu zapewnienia niezawodnych operacji IT.

Do przeczytania w 4 min.

Zapisz się do naszego newslettera

Otrzymuj najnowsze wiadomości na temat bezpieczeństwa, spostrzeżenia i trendy rynkowe do swojej skrzynki pocztowej.