Nasze najnowsze wiadomości i wpisy na blogu

Śledź najnowsze wiadomości, trendy i opinie w branży.

Placeholder for Manufacturing employees factory laptopManufacturing employees factory laptop

OT security Fortinet

Globalny raport na temat OT i cyberbezpieczeństwa przedstawia kluczowe wyzwania dla firm przemysłowych

Fortinet opublikował raport 2022 State of Operational Technology and Cybersecurity Report. Globalny raport podkreśla obecny stan bezpieczeństwa OT i przedstawia mapę drogową do lepszego zabezpieczenia organizacji sektora przemysłowego.

Do przeczytania w 4 min.
Placeholder for Spiraling high ways train stationSpiraling high ways train station

ZTNA

Architektura i wdrożenie Zero Trust Network Access

W tym artykule poznasz architekturę ZTNA w oparciu o działanie dwóch trybów - z wykorzystaniem agenta i telemetrii ZTNA oraz samego proxy, realizowanego za pomocą FortiGate.

Przemysław Pięcek
Placeholder for Przemysław PięcekPrzemysław Pięcek

Przemysław Pięcek

Do przeczytania w 6 min.
Placeholder for Coastal protection concrete blocksCoastal protection concrete blocks

ZTNA

Czy czasy VPN już minęły?

Czym różni się podejście Zero Trust Security od tradycyjnych zabezpieczeń sieci? W tym artykule przedstawimy koncepcję wykorzystania architektury Zero-Trust Network Access (ZTNA) w oparciu o rozwiązania firmy Fortinet.

Przemysław Pięcek
Placeholder for Przemysław PięcekPrzemysław Pięcek

Przemysław Pięcek

Do przeczytania w 6 min.
Placeholder for Male and female engineer discussionMale and female engineer discussion

Mist AI

Monitorowanie i diagnostyka sieci z wykorzystaniem Juniper MIST AI

Chcesz monitorować oraz diagnozować aktualny stan i potencjalne problemy Twojej sieci LAN i Wi-Fi? Zastanawiasz się jak to zrobić? Koniecznie zapoznaj się z artykułem, aby dowiedzieć się więcej na ten temat!

Adam Piątek
Placeholder for Adam Piątek szare portetAdam Piątek szare portet

Adam Piątek

Do przeczytania w 2 min.
Placeholder for Electric car charging woman smartphoneElectric car charging woman smartphone

Cyberbezpieczeństwo

Bezpieczeństwo cybernetyczne podczas podróży

Wybierasz się na wakacje lub podróżujesz do pracy? Upewnij się, że wszystkie Twoje urządzenia pozostają cyberbezpieczne podczas podróży. Podpowiadamy, jak to zrobić.

Jonas Walker from Fortinet
Placeholder for Male8Male8

Jonas Walker from Fortinet

Do przeczytania w 7 min.
Placeholder for Cloud architect developerCloud architect developer

Zero Touch Provisioning Juniper Networks

Case Study: Wykorzystanie Juniper Zero Touch Provisioning z Raspberry PI 4

Dzięki Zero Touch Provisioning (ZTP) można automatycznie dostarczać nowe urządzenia Juniper Networks do sieci przy bardzo niewielkiej interakcji manualnej. W tym studium przypadku omawiamy wykorzystanie Raspberry PI jako serwera FTP i DHCP.

Eslam Eid Hassan
Placeholder for Eslam eid hassanEslam eid hassan

Eslam Eid Hassan

Do przeczytania w 3 min.
Placeholder for Hetportretbureau LR T1 A6043Hetportretbureau LR T1 A6043

Aktualizacja firmy

Nomios Poland w raporcie Computerworld TOP 200

Nomios Poland wziął udział w tegorocznej, jubileuszowej edycji raportu Computerworld TOP200 2021. Zapraszamy do zapoznania się z wywiadem, w którym nasz Dyrektor Zarządzający Jarosław Mielcarek przedstawia spojrzenie firmy na obecne wyzwania w branży cybersecurity.

Do przeczytania w 6 min.
Placeholder for Orange network cables switchesOrange network cables switches

AI-driven enterprise

Konfiguracja oraz rozwiązywanie problemów sieci WiFi oraz LAN z wykorzystaniem chmury MIST

W tym artykule dowiesz się jak przebiega proces konfiguracji chmury MIST do zarządzania oraz rozwiązywania problemów sieci WiFi oraz LAN.

Adam Piątek
Placeholder for Adam Piątek szare portetAdam Piątek szare portet

Adam Piątek

Do przeczytania w 6 min.
Placeholder for Hetportretbureau LR T1 A6426Hetportretbureau LR T1 A6426

Cyberbezpieczeństwo

Zapobieganie incydentom bezpieczeństwa przy użyciu LOGmanagera

LOGmanager to rozwiązanie sprzętowe, które zapewnia centralne repozytorium logów z różnych źródeł naszej organizacji. Sprawdź jak go wykorzystać w swojej firmie!

Tomasz Jurkowski
Placeholder for Tomasz JurkowskiTomasz Jurkowski

Tomasz Jurkowski

Do przeczytania w 5 min.
Placeholder for Aerial view ship portAerial view ship port

Endpoint security

Moduły Trellix Endpoint Security

Jak głosi jeden ze sloganów reklamowych amerykańskiego przedsiębiorstwa: „To więcej niż antywirus”. Rozwiązanie Trellix (wcześniej McAfee) Endpoint Security zostało zbudowane z myślą o komunikacji w czasie rzeczywistym między systemami obrony przed zagrożeniami.

Patryk Ros
Placeholder for Patryk RosPatryk Ros

Patryk Ros

Do przeczytania w 4 min.
Placeholder for Manufacturing robotic armManufacturing robotic arm

Juniper Networks AI-driven enterprise

Czym jest AI-driven enterprise, czyli przedsiębiorstwo oparte na sztucznej inteligencji?

Rosnąca popularność i dostępność sztucznej inteligencji (AI) umożliwia tworzenie przedsiębiorstw opartych na AI. Przeczytaj, w jaki sposób Nomios i Juniper mogą pomóc Ci je zbudować.

Jérôme Wezelenburg
Placeholder for Jerome WezelenburgJerome Wezelenburg

Jérôme Wezelenburg

Do przeczytania w 10 min.
Placeholder for Commercial buildings logisticsCommercial buildings logistics

Cloud security

Firma w chmurze – zarządzanie tożsamością

Czy korzystacie w swojej firmie z chmury? Jeśli jeszcze nie, to Wasza firma koniecznie powinna rozważyć rozwiązania chmurowe jako solidną inwestycję w przyszłość. Dlaczego? Cyfrowej transformacji nie da się powstrzymać.

Patryk Ros
Placeholder for Patryk RosPatryk Ros

Patryk Ros

Do przeczytania w 3 min.
Placeholder for Roundabout road carsRoundabout road cars

SOAR SIEM

SIEM czy SOAR?

SOAR (z ang. Security Orchestration, Automation and Response), jest stosunkowo nową platformą bezpieczeństwa, która wykorzystuje scentralizowane zarządzanie różnymi narzędziami z dziedziny cyberbezpieczeństwa.

Tomasz Jurkowski
Placeholder for Tomasz JurkowskiTomasz Jurkowski

Tomasz Jurkowski

Do przeczytania w 3 min.
Placeholder for London train track from aboveLondon train track from above

SIEM

23 powody, dla których warto wdrożyć system SIEM

SIEMy, z ang. Security Information and Event Management, odpowiadają za gromadzenie, a w dalszych krokach, przetwarzanie informacji czy zdarzeń z obszaru bezpieczeństwa teleinformatycznego. Chcesz poznać powody, dla których warto wdrożyć system SIEM w Twojej firmie? Zapoznaj się z artykułem!

Krzysztof Anzorge
Placeholder for Krzysztof AnzorgeKrzysztof Anzorge

Krzysztof Anzorge

Do przeczytania w 4 min.
Placeholder for Stairway to nowhereStairway to nowhere

SIEM

Eksport bazy assetów w systemie IBM QRadar SIEM

Wśród użytkowników systemu IBM QRadar SIEM czasami pojawia się potrzeba wyeksportowania bazy assetów w celu dokonania różnego rodzaju analiz w trybie off-line np. porównać z inną bazą, sprawdzić czy zawarte w niej dane o wewnętrznych hostach są poprawne, wykorzystać ją jako źródło do zasilenia innego systemu.

Witold Smela
Placeholder for Witold SmelaWitold Smela

Witold Smela

Do przeczytania w 3 min.
Placeholder for Business woman with laptopBusiness woman with laptop

Cyberbezpieczeństwo

Uwierzytelnianie wieloskładnikowe w modelu Zero Trust

W ostatnim czasie bardzo dużo mówi się o tzw. Architekturze Zero Trust opartej o krótkie sformułowanie „Nigdy nie ufaj. Zawsze sprawdzaj.”

Do przeczytania w 7 min.
Placeholder for Car parking from aboveCar parking from above

Cyberbezpieczeństwo

Stosowanie certyfikatu klienta przy dostępie SSL VPN

W dobie pracy zdalnej bardzo ważny jest bezpieczny dostęp użytkownika do zasobów firmy, Usługa SSL VPN i wieloskładnikowe uwierzytelnienie pomoże chronić twoje dane.

Witold Smela
Placeholder for Witold SmelaWitold Smela

Witold Smela

Do przeczytania w 2 min.
Placeholder for Zagrożenia cybernetyczneZagrożenia cybernetyczne

Cyberbezpieczeństwo

Zagrożenia cybernetyczne na rok 2022 według firmy Trellix

Według firmy Trellix, aby przechytrzyć i pokonać cyberprzestępców oraz zatrzymać wzrost ataków i naruszeń bezpieczeństwa należy postępować tak jak oni, czyli być zawsze w gotowości, dostosowywać się do potrzeb sytuacji, żeby móc przewidzieć ich ruchy.

Do przeczytania w 9 min.

Zapisz się do naszego newslettera

Otrzymuj najnowsze wiadomości na temat bezpieczeństwa, spostrzeżenia i trendy rynkowe do swojej skrzynki pocztowej.