Nasze najnowsze wiadomości i wpisy na blogu

Śledź najnowsze wiadomości, trendy i opinie w branży.

Placeholder for Male and female engineer discussionMale and female engineer discussion
Juniper Mist AI and Cloud

Mist AI

Monitorowanie i diagnostyka sieci z wykorzystaniem Juniper MIST AI

Chcesz monitorować oraz diagnozować aktualny stan i potencjalne problemy Twojej sieci LAN i Wi-Fi? Zastanawiasz się jak to zrobić? Koniecznie zapoznaj się z artykułem, aby dowiedzieć się więcej na ten temat!

Adam Piątek
Placeholder for Adam Piątek szare portetAdam Piątek szare portet

Adam Piątek

Do przeczytania w 2 min.
Placeholder for Electric car charging woman smartphoneElectric car charging woman smartphone
Fortinet

Cyberbezpieczeństwo

Bezpieczeństwo cybernetyczne podczas podróży

Wybierasz się na wakacje lub podróżujesz do pracy? Upewnij się, że wszystkie Twoje urządzenia pozostają cyberbezpieczne podczas podróży. Podpowiadamy, jak to zrobić.

Jonas Walker from Fortinet
Placeholder for Male8Male8

Jonas Walker from Fortinet

Do przeczytania w 7 min.
Placeholder for Cloud architect developer implementing ddos protectionCloud architect developer implementing ddos protection
Juniper Networks

Zero Touch Provisioning Juniper Networks

Case Study: Wykorzystanie Juniper Zero Touch Provisioning z Raspberry PI 4

Dzięki Zero Touch Provisioning (ZTP) można automatycznie dostarczać nowe urządzenia Juniper Networks do sieci przy bardzo niewielkiej interakcji manualnej. W tym studium przypadku omawiamy wykorzystanie Raspberry PI jako serwera FTP i DHCP.

Eslam Eid Hassan
Placeholder for Eslam eid hassanEslam eid hassan

Eslam Eid Hassan

Do przeczytania w 3 min.
Placeholder for Hetportretbureau LR T1 A6043Hetportretbureau LR T1 A6043

Aktualizacja firmy

Nomios Poland w raporcie Computerworld TOP 200

Nomios Poland wziął udział w tegorocznej, jubileuszowej edycji raportu Computerworld TOP200 2021. Zapraszamy do zapoznania się z wywiadem, w którym nasz Dyrektor Zarządzający Jarosław Mielcarek przedstawia spojrzenie firmy na obecne wyzwania w branży cybersecurity.

Do przeczytania w 6 min.
Placeholder for Orange network cables switchesOrange network cables switches
Juniper Mist AI and Cloud

AI-driven enterprise

Konfiguracja oraz rozwiązywanie problemów sieci WiFi oraz LAN z wykorzystaniem chmury MIST

W tym artykule dowiesz się jak przebiega proces konfiguracji chmury MIST do zarządzania oraz rozwiązywania problemów sieci WiFi oraz LAN.

Adam Piątek
Placeholder for Adam Piątek szare portetAdam Piątek szare portet

Adam Piątek

Do przeczytania w 6 min.
Placeholder for Looking at SOC security trendsLooking at SOC security trends

Cyberbezpieczeństwo

Zapobieganie incydentom bezpieczeństwa przy użyciu LOGmanagera

LOGmanager to rozwiązanie sprzętowe, które zapewnia centralne repozytorium logów z różnych źródeł naszej organizacji. Sprawdź jak go wykorzystać w swojej firmie!

Tomasz Jurkowski
Placeholder for Tomasz JurkowskiTomasz Jurkowski

Tomasz Jurkowski

Do przeczytania w 5 min.
Placeholder for Aerial view ship portAerial view ship port

Endpoint security

Moduły Trellix Endpoint Security

Jak głosi jeden ze sloganów reklamowych amerykańskiego przedsiębiorstwa: „To więcej niż antywirus”. Rozwiązanie Trellix (wcześniej McAfee) Endpoint Security zostało zbudowane z myślą o komunikacji w czasie rzeczywistym między systemami obrony przed zagrożeniami.

Patryk Ros
Placeholder for Patryk RosPatryk Ros

Patryk Ros

Do przeczytania w 4 min.
Placeholder for Commercial buildings logisticsCommercial buildings logistics

Cloud security

Firma w chmurze – zarządzanie tożsamością

Czy korzystacie w swojej firmie z chmury? Jeśli jeszcze nie, to Wasza firma koniecznie powinna rozważyć rozwiązania chmurowe jako solidną inwestycję w przyszłość. Dlaczego? Cyfrowej transformacji nie da się powstrzymać.

Patryk Ros
Placeholder for Patryk RosPatryk Ros

Patryk Ros

Do przeczytania w 3 min.
Placeholder for Roundabout road carsRoundabout road cars

SOAR SIEM

SIEM czy SOAR?

SOAR (z ang. Security Orchestration, Automation and Response), jest stosunkowo nową platformą bezpieczeństwa, która wykorzystuje scentralizowane zarządzanie różnymi narzędziami z dziedziny cyberbezpieczeństwa.

Tomasz Jurkowski
Placeholder for Tomasz JurkowskiTomasz Jurkowski

Tomasz Jurkowski

Do przeczytania w 3 min.
Placeholder for London train track from aboveLondon train track from above

SIEM

23 powody, dla których warto wdrożyć system SIEM

SIEMy, z ang. Security Information and Event Management, odpowiadają za gromadzenie, a w dalszych krokach, przetwarzanie informacji czy zdarzeń z obszaru bezpieczeństwa teleinformatycznego. Chcesz poznać powody, dla których warto wdrożyć system SIEM w Twojej firmie? Zapoznaj się z artykułem!

Krzysztof Anzorge
Placeholder for Krzysztof AnzorgeKrzysztof Anzorge

Krzysztof Anzorge

Do przeczytania w 4 min.
Placeholder for Stairway to nowhereStairway to nowhere
IBM Security

SIEM

Eksport bazy assetów w systemie IBM QRadar SIEM

Wśród użytkowników systemu IBM QRadar SIEM czasami pojawia się potrzeba wyeksportowania bazy assetów w celu dokonania różnego rodzaju analiz w trybie off-line np. porównać z inną bazą, sprawdzić czy zawarte w niej dane o wewnętrznych hostach są poprawne, wykorzystać ją jako źródło do zasilenia innego systemu.

Witold Smela
Placeholder for Witold SmelaWitold Smela

Witold Smela

Do przeczytania w 3 min.
Placeholder for Business woman with laptopBusiness woman with laptop

Cyberbezpieczeństwo

Uwierzytelnianie wieloskładnikowe w modelu Zero Trust

W ostatnim czasie bardzo dużo mówi się o tzw. Architekturze Zero Trust opartej o krótkie sformułowanie „Nigdy nie ufaj. Zawsze sprawdzaj.”

Do przeczytania w 7 min.
Placeholder for Car parking from aboveCar parking from above
Ivanti

Cyberbezpieczeństwo

Stosowanie certyfikatu klienta przy dostępie SSL VPN

W dobie pracy zdalnej bardzo ważny jest bezpieczny dostęp użytkownika do zasobów firmy, Usługa SSL VPN i wieloskładnikowe uwierzytelnienie pomoże chronić twoje dane.

Witold Smela
Placeholder for Witold SmelaWitold Smela

Witold Smela

Do przeczytania w 2 min.
Placeholder for Zagrożenia cybernetyczneZagrożenia cybernetyczne
Trellix

Cyberbezpieczeństwo

Zagrożenia cybernetyczne na rok 2022 według firmy Trellix

Według firmy Trellix, aby przechytrzyć i pokonać cyberprzestępców oraz zatrzymać wzrost ataków i naruszeń bezpieczeństwa należy postępować tak jak oni, czyli być zawsze w gotowości, dostosowywać się do potrzeb sytuacji, żeby móc przewidzieć ich ruchy.

Do przeczytania w 9 min.
Placeholder for Water dam forrestWater dam forrest

SIEM

ThreatQ i SIEM

W artykule pokażemy zalety integracji ThreatQ z systemem klasy SIEM, a konkretnie McAfee Enterprise Security Manager. Integracja z McAfee ESM jest o tyle ciekawym przykładem, że odbywa się dwukierunkowo.

Tomasz Jurkowski
Placeholder for Tomasz JurkowskiTomasz Jurkowski

Tomasz Jurkowski

Do przeczytania w 6 min.
Placeholder for Truck docking warehouseTruck docking warehouse

Cyberbezpieczeństwo

Wykorzystanie systemu ThreatQuotient

Według twórców ThreatQuotient (ThreatQ), aby lepiej zrozumieć i skuteczniej powstrzymywać cyberataki, zarówno ludzie, jak i nasze systemy bezpieczeństwa muszą pracować mądrzej, a nie ciężej.

Tomasz Jurkowski
Placeholder for Tomasz JurkowskiTomasz Jurkowski

Tomasz Jurkowski

Do przeczytania w 2 min.
Placeholder for Two support engineers discussionTwo support engineers discussion
EfficientIP

EfficientIP DDI

Wybór DDI: 5 cech EfficientIP SOLIDserver

Organizacje we wszystkich branżach wybierają EfficientIP DDI ze względu na prostszą i bardziej skalowalną architekturę, elastyczność umożliwiającą automatyzację, wiodące na rynku bezpieczeństwo DNS oraz niski koszt TCO.

Do przeczytania w 3 min.
Placeholder for Security engineers at workSecurity engineers at work

Bezpieczeństwo sieci

Do czego służy Flowmon?

Zarządzanie sieciami oraz dbanie o ich bezpieczeństwo to nie lada wyzwanie dla każdego z administratorów. Monitoring sieci uwzględnia nie tylko sprawdzanie zachowania sieci, ale także potrafi wykrywać anomalie bezpieczeństwa, monitorować serwery aplikacyjne.

Mateusz Kawalec
Placeholder for Mateusz KawalecMateusz Kawalec

Mateusz Kawalec

Do przeczytania w 3 min.

Zapisz się do naszego newslettera

Otrzymuj najnowsze wiadomości na temat bezpieczeństwa, spostrzeżenia i trendy rynkowe do swojej skrzynki pocztowej.