
Czym jest Remote Browser Isolation (RBI)?
Remote Browser Isolation (RBI) to technologia cyberbezpieczeństwa, która zwiększa bezpieczeństwo przeglądania stron internetowych poprzez odizolowanie przeglądarki internetowej od środowiska lokalnego. Głównym celem RBI jest ochrona użytkownika i jego urządzeń przed różnymi zagrożeniami internetowymi

SOC co to jest?
SOC to skrót od nazwy Security Operations Center. Zespół ds. bezpieczeństwa SOC korzysta z kombinacji rozwiązań technologicznych i bogatego zestawu procesów i procedur.

Czym jest Quantum Security?
Bezpieczeństwo kwantowe to rozwijająca się dziedzina, która może zmienić cyberbezpieczeństwo, ale nie jest jeszcze w pełni dostępna. Jednak zagrożenie dla obecnych systemów kryptograficznych ze strony komputerów kwantowych jest już rzeczywistością.

Czym jest phishing?
Phishing działa przy użyciu stron internetowych, które przypominają witrynę organizacji, pod którą się podszywają. Cyberprzestępcy odtwarzają te witryny tak dokładnie, jak to możliwe. Adres URL strony phishingowej często przypomina również prawdziwy adres URL.

Seria webinarów: Czwartki z Nomios
Serdecznie zapraszamy do obejrzenia webinarów poprowadzonych przez specjalistów z dziedziny cyberbezpieczeństwa.

Czym jest Shadow IT i jak można się przed nim chronić?
Shadow IT to systemy, aplikacje lub usługi w chmurze, z których pracownicy firmy korzystają bez wiedzy lub zgody działu IT.

Czym jest NIS2 i co oznacza dla Twojej organizacji?
Aby poprawić cyberbezpieczeństwo w Europie, UE przedstawia nową dyrektywę: NIS2. Przeczytaj, z czym wiąże się ta dyrektywa i co oznacza dla Twojej organizacji.

Czym jest Zero Touch Provisioning (ZTP)?
Zero Touch Provisioning (ZTP) instaluje lub aktualizuje oprogramowanie na nowych urządzeniach bez konieczności wykonywania jakichkolwiek czynności.

Czym jest DDI?
DDI jest połączeniem DNS, DHCP i IPAM. Opisuje integrację tych trzech podstawowych elementów sieci w jedno rozwiązanie do zarządzania.

Czym jest EDR?
Endpoint Detection and Response (EDR) to zintegrowane rozwiązanie zabezpieczające punkty końcowe, które łączy monitorowanie w czasie rzeczywistym i zbieranie danych z punktów końcowych z automatycznym reagowaniem i analizą opartą na regułach.

Czym jest cyber defense?
Cyber defense obejmuje działania umożliwiające zapobieganie cyberatakom na sieci, systemy komputerowe lub urządzenia. Wymaga aktywnego reagowania na włamania, a także zapobiegania ich występowaniu.

Czym są usługi SOC?
Usługi SOC oferują organizacjom zewnętrznych ekspertów ds. cyberbezpieczeństwa, którzy monitorują środowisko chmury, urządzenia, logi i sieć pod kątem zagrożeń.

ZTNA: Co to jest i dlaczego tego potrzebujesz?
ZTNA to skrót od Zero Trust Network Access. Zapewnia on bezpieczny dostęp do prywatnych aplikacji, nie dając użytkownikowi dostępu do sieci przedsiębiorstwa.

Czym jest oprogramowanie ransomware?
Ransomware to złośliwe oprogramowanie służące do szyfrowania systemów komputerowych, plików i danych osobowych. Po zainfekowaniu ransomware wyświetlana jest wiadomość lub "nota okupu" z żądaniem zapłaty za odszyfrowanie.

Czym jest SOAR?
SOAR (Security Orchestration, Automation and Response) umożliwia organizacjom usprawnienie operacji bezpieczeństwa w trzech kluczowych obszarach: zarządzania zagrożeniami i podatnościami, reagowania na incydenty oraz automatyzacji operacji bezpieczeństwa.

Secure Access Service Edge: Nowy model bezpieczeństwa
SASE, czyli Security Access Service Edge, stanowi odpowiedź na przestarzały model centrum danych jako kluczowego elementu bezpieczeństwa przedsiębiorstwa.

Centrum danych następnej generacji
Uprość operacje IT dzięki centrum danych następnej generacji. Ważnymi aspektami nowej infrastruktury chmurowej są sprawność, prostota, automatyzacja i bezpieczeństwo.

Przełącznik sieciowy a router: jaka jest różnica?
Routery i przełączniki są urządzeniami, które umożliwiają podłączenie jednego lub więcej komputerów do innych komputerów, urządzeń sieciowych lub do innych sieci.