Mist AI
Monitorowanie i diagnostyka sieci z wykorzystaniem Juniper MIST AI
Chcesz monitorować oraz diagnozować aktualny stan i potencjalne problemy Twojej sieci LAN i Wi-Fi? Zastanawiasz się jak to zrobić? Koniecznie zapoznaj się z artykułem, aby dowiedzieć się więcej na ten temat!
Adam Piątek
Cyberbezpieczeństwo
Bezpieczeństwo cybernetyczne podczas podróży
Wybierasz się na wakacje lub podróżujesz do pracy? Upewnij się, że wszystkie Twoje urządzenia pozostają cyberbezpieczne podczas podróży. Podpowiadamy, jak to zrobić.
Jonas Walker from Fortinet
Zero Touch Provisioning Juniper Networks
Case Study: Wykorzystanie Juniper Zero Touch Provisioning z Raspberry PI 4
Dzięki Zero Touch Provisioning (ZTP) można automatycznie dostarczać nowe urządzenia Juniper Networks do sieci przy bardzo niewielkiej interakcji manualnej. W tym studium przypadku omawiamy wykorzystanie Raspberry PI jako serwera FTP i DHCP.
Eslam Eid Hassan
Aktualizacja firmy
Nomios Poland w raporcie Computerworld TOP 200
Nomios Poland wziął udział w tegorocznej, jubileuszowej edycji raportu Computerworld TOP200 2021. Zapraszamy do zapoznania się z wywiadem, w którym nasz Dyrektor Zarządzający Jarosław Mielcarek przedstawia spojrzenie firmy na obecne wyzwania w branży cybersecurity.
AI-driven enterprise
Konfiguracja oraz rozwiązywanie problemów sieci WiFi oraz LAN z wykorzystaniem chmury MIST
W tym artykule dowiesz się jak przebiega proces konfiguracji chmury MIST do zarządzania oraz rozwiązywania problemów sieci WiFi oraz LAN.
Adam Piątek
Cyberbezpieczeństwo
Zapobieganie incydentom bezpieczeństwa przy użyciu LOGmanagera
LOGmanager to rozwiązanie sprzętowe, które zapewnia centralne repozytorium logów z różnych źródeł naszej organizacji. Sprawdź jak go wykorzystać w swojej firmie!
Tomasz Jurkowski
Endpoint security
Moduły Trellix Endpoint Security
Jak głosi jeden ze sloganów reklamowych amerykańskiego przedsiębiorstwa: „To więcej niż antywirus”. Rozwiązanie Trellix (wcześniej McAfee) Endpoint Security zostało zbudowane z myślą o komunikacji w czasie rzeczywistym między systemami obrony przed zagrożeniami.
Patryk Ros
Cloud security
Firma w chmurze – zarządzanie tożsamością
Czy korzystacie w swojej firmie z chmury? Jeśli jeszcze nie, to Wasza firma koniecznie powinna rozważyć rozwiązania chmurowe jako solidną inwestycję w przyszłość. Dlaczego? Cyfrowej transformacji nie da się powstrzymać.
Patryk Ros
SOAR SIEM
SIEM czy SOAR?
SOAR (z ang. Security Orchestration, Automation and Response), jest stosunkowo nową platformą bezpieczeństwa, która wykorzystuje scentralizowane zarządzanie różnymi narzędziami z dziedziny cyberbezpieczeństwa.
Tomasz Jurkowski
SIEM
23 powody, dla których warto wdrożyć system SIEM
SIEMy, z ang. Security Information and Event Management, odpowiadają za gromadzenie, a w dalszych krokach, przetwarzanie informacji czy zdarzeń z obszaru bezpieczeństwa teleinformatycznego. Chcesz poznać powody, dla których warto wdrożyć system SIEM w Twojej firmie? Zapoznaj się z artykułem!
Krzysztof Anzorge
SIEM
Eksport bazy assetów w systemie IBM QRadar SIEM
Wśród użytkowników systemu IBM QRadar SIEM czasami pojawia się potrzeba wyeksportowania bazy assetów w celu dokonania różnego rodzaju analiz w trybie off-line np. porównać z inną bazą, sprawdzić czy zawarte w niej dane o wewnętrznych hostach są poprawne, wykorzystać ją jako źródło do zasilenia innego systemu.
Witold Smela
Cyberbezpieczeństwo
Uwierzytelnianie wieloskładnikowe w modelu Zero Trust
W ostatnim czasie bardzo dużo mówi się o tzw. Architekturze Zero Trust opartej o krótkie sformułowanie „Nigdy nie ufaj. Zawsze sprawdzaj.”
Cyberbezpieczeństwo
Stosowanie certyfikatu klienta przy dostępie SSL VPN
W dobie pracy zdalnej bardzo ważny jest bezpieczny dostęp użytkownika do zasobów firmy, Usługa SSL VPN i wieloskładnikowe uwierzytelnienie pomoże chronić twoje dane.
Witold Smela
Cyberbezpieczeństwo
Zagrożenia cybernetyczne na rok 2022 według firmy Trellix
Według firmy Trellix, aby przechytrzyć i pokonać cyberprzestępców oraz zatrzymać wzrost ataków i naruszeń bezpieczeństwa należy postępować tak jak oni, czyli być zawsze w gotowości, dostosowywać się do potrzeb sytuacji, żeby móc przewidzieć ich ruchy.
SIEM
ThreatQ i SIEM
W artykule pokażemy zalety integracji ThreatQ z systemem klasy SIEM, a konkretnie McAfee Enterprise Security Manager. Integracja z McAfee ESM jest o tyle ciekawym przykładem, że odbywa się dwukierunkowo.
Tomasz Jurkowski
Cyberbezpieczeństwo
Wykorzystanie systemu ThreatQuotient
Według twórców ThreatQuotient (ThreatQ), aby lepiej zrozumieć i skuteczniej powstrzymywać cyberataki, zarówno ludzie, jak i nasze systemy bezpieczeństwa muszą pracować mądrzej, a nie ciężej.
Tomasz Jurkowski
EfficientIP DDI
Wybór DDI: 5 cech EfficientIP SOLIDserver
Organizacje we wszystkich branżach wybierają EfficientIP DDI ze względu na prostszą i bardziej skalowalną architekturę, elastyczność umożliwiającą automatyzację, wiodące na rynku bezpieczeństwo DNS oraz niski koszt TCO.
Bezpieczeństwo sieci
Do czego służy Flowmon?
Zarządzanie sieciami oraz dbanie o ich bezpieczeństwo to nie lada wyzwanie dla każdego z administratorów. Monitoring sieci uwzględnia nie tylko sprawdzanie zachowania sieci, ale także potrafi wykrywać anomalie bezpieczeństwa, monitorować serwery aplikacyjne.
Mateusz Kawalec
Zapisz się do naszego newslettera
Otrzymuj najnowsze wiadomości na temat bezpieczeństwa, spostrzeżenia i trendy rynkowe do swojej skrzynki pocztowej.