
E-mail security
Klasyfikacja danych - świadome działania, świadomi pracownicy, świadoma firma
Z tego artykułu dowiesz się dlaczego warto klasyfikować dane w obrębie firmy, jakie ma znaczenie klasyfikacja danych, a przede wszystkim jakie korzyści ze sobą niesie.

Network automation
Sieci Wifi, a SI - co mają wspólnego?
Sieć Wi-Fi przechodzi ostatnio poważne zmiany, które częściowo są spowodowane pracą zdalną. W tym artykule porównujemy 3 głównych dostawców Wi-Fi i wykorzystanie sztucznej inteligencji.

Zero-Trust
Problem haseł
Co mają wspólnego te liczby i litery? 123456, 123456789, obrazek1, hasło, 12345678, 111111.

Rachid Groeneveld

Bezpieczeństwo technologii operacyjnych
Pięć największych zagrożeń dla bezpieczeństwa OT
W tym artykule znajduje się przegląd najbardziej powszechnych zagrożeń cybernetycznych dla technologii operacyjnych.

Bezpieczeństwo technologii operacyjnych Fortinet
Globalny raport na temat OT i cyberbezpieczeństwa przedstawia kluczowe wyzwania dla firm przemysłowych
Fortinet opublikował raport 2022 State of Operational Technology and Cybersecurity Report. Globalny raport podkreśla obecny stan bezpieczeństwa OT i przedstawia mapę drogową do lepszego zabezpieczenia organizacji sektora przemysłowego.

ZTNA
Architektura i wdrożenie Zero Trust Network Access
W tym artykule poznasz architekturę ZTNA w oparciu o działanie dwóch trybów - z wykorzystaniem agenta i telemetrii ZTNA oraz samego proxy, realizowanego za pomocą FortiGate.

Przemysław Pięcek

ZTNA
Czy czasy VPN już minęły?
Czym różni się podejście Zero Trust Security od tradycyjnych zabezpieczeń sieci? W tym artykule przedstawimy koncepcję wykorzystania architektury Zero-Trust Network Access (ZTNA) w oparciu o rozwiązania firmy Fortinet.

Przemysław Pięcek

Mist AI
Monitorowanie i diagnostyka sieci z wykorzystaniem Juniper MIST AI
Chcesz monitorować oraz diagnozować aktualny stan i potencjalne problemy Twojej sieci LAN i Wi-Fi? Zastanawiasz się jak to zrobić? Koniecznie zapoznaj się z artykułem, aby dowiedzieć się więcej na ten temat!

Adam Piątek

Cyberbezpieczeństwo
Bezpieczeństwo cybernetyczne podczas podróży
Wybierasz się na wakacje lub podróżujesz do pracy? Upewnij się, że wszystkie Twoje urządzenia pozostają cyberbezpieczne podczas podróży. Podpowiadamy, jak to zrobić.

Jonas Walker from Fortinet

Zero Touch Provisioning Juniper Networks
Case Study: Wykorzystanie Juniper Zero Touch Provisioning z Raspberry PI 4
Dzięki Zero Touch Provisioning (ZTP) można automatycznie dostarczać nowe urządzenia Juniper Networks do sieci przy bardzo niewielkiej interakcji manualnej. W tym studium przypadku omawiamy wykorzystanie Raspberry PI jako serwera FTP i DHCP.

Eslam Eid Hassan

Aktualizacja firmy
Nomios Poland w raporcie Computerworld TOP 200
Nomios Poland wziął udział w tegorocznej, jubileuszowej edycji raportu Computerworld TOP200 2021. Zapraszamy do zapoznania się z wywiadem, w którym nasz Dyrektor Zarządzający Jarosław Mielcarek przedstawia spojrzenie firmy na obecne wyzwania w branży cybersecurity.

AI-driven enterprise
Konfiguracja oraz rozwiązywanie problemów sieci WiFi oraz LAN z wykorzystaniem chmury MIST
W tym artykule dowiesz się jak przebiega proces konfiguracji chmury MIST do zarządzania oraz rozwiązywania problemów sieci WiFi oraz LAN.

Adam Piątek

Cyberbezpieczeństwo
Zapobieganie incydentom bezpieczeństwa przy użyciu LOGmanagera
LOGmanager to rozwiązanie sprzętowe, które zapewnia centralne repozytorium logów z różnych źródeł naszej organizacji. Sprawdź jak go wykorzystać w swojej firmie!

Tomasz Jurkowski

Endpoint security
Moduły Trellix Endpoint Security
Jak głosi jeden ze sloganów reklamowych amerykańskiego przedsiębiorstwa: „To więcej niż antywirus”. Rozwiązanie Trellix (wcześniej McAfee) Endpoint Security zostało zbudowane z myślą o komunikacji w czasie rzeczywistym między systemami obrony przed zagrożeniami.

Patryk Ros

Cloud security
Firma w chmurze – zarządzanie tożsamością
Czy korzystacie w swojej firmie z chmury? Jeśli jeszcze nie, to Wasza firma koniecznie powinna rozważyć rozwiązania chmurowe jako solidną inwestycję w przyszłość. Dlaczego? Cyfrowej transformacji nie da się powstrzymać.

Patryk Ros

SOAR SIEM
SIEM czy SOAR?
SOAR (z ang. Security Orchestration, Automation and Response), jest stosunkowo nową platformą bezpieczeństwa, która wykorzystuje scentralizowane zarządzanie różnymi narzędziami z dziedziny cyberbezpieczeństwa.

Tomasz Jurkowski

SIEM
23 powody, dla których warto wdrożyć system SIEM
SIEMy, z ang. Security Information and Event Management, odpowiadają za gromadzenie, a w dalszych krokach, przetwarzanie informacji czy zdarzeń z obszaru bezpieczeństwa teleinformatycznego. Chcesz poznać powody, dla których warto wdrożyć system SIEM w Twojej firmie? Zapoznaj się z artykułem!

Krzysztof Anzorge

SIEM
Eksport bazy assetów w systemie IBM QRadar SIEM
Wśród użytkowników systemu IBM QRadar SIEM czasami pojawia się potrzeba wyeksportowania bazy assetów w celu dokonania różnego rodzaju analiz w trybie off-line np. porównać z inną bazą, sprawdzić czy zawarte w niej dane o wewnętrznych hostach są poprawne, wykorzystać ją jako źródło do zasilenia innego systemu.

Witold Smela
Zapisz się do naszego newslettera
Otrzymuj najnowsze wiadomości na temat bezpieczeństwa, spostrzeżenia i trendy rynkowe do swojej skrzynki pocztowej.