Materiały

Przegląd definicji bezpieczeństwa i sieci, wyjaśnienie pojęć związanych z bezpieczeństwem cybernetycznym, a także nagrania naszych webinarów i opisy innowacyjnych urządzeń.

Placeholder for Remote browser isolationRemote browser isolation

Czym jest Remote Browser Isolation (RBI)?

Remote Browser Isolation (RBI) to technologia cyberbezpieczeństwa, która zwiększa bezpieczeństwo przeglądania stron internetowych poprzez odizolowanie przeglądarki internetowej od środowiska lokalnego. Głównym celem RBI jest ochrona użytkownika i jego urządzeń przed różnymi zagrożeniami internetowymi

Placeholder for Trellix GTITrellix GTI

SOC co to jest?

SOC to skrót od nazwy Security Operations Center. Zespół ds. bezpieczeństwa SOC korzysta z kombinacji rozwiązań technologicznych i bogatego zestawu procesów i procedur.

Placeholder for Futuristic microchipFuturistic microchip

Czym jest Quantum Security?

Bezpieczeństwo kwantowe to rozwijająca się dziedzina, która może zmienić cyberbezpieczeństwo, ale nie jest jeszcze w pełni dostępna. Jednak zagrożenie dla obecnych systemów kryptograficznych ze strony komputerów kwantowych jest już rzeczywistością.

Placeholder for Female engineer behind screenFemale engineer behind screen

Czym jest phishing?

Phishing działa przy użyciu stron internetowych, które przypominają witrynę organizacji, pod którą się podszywają. Cyberprzestępcy odtwarzają te witryny tak dokładnie, jak to możliwe. Adres URL strony phishingowej często przypomina również prawdziwy adres URL.

Placeholder for Engineer focused behind laptopEngineer focused behind laptop

Seria webinarów: Czwartki z Nomios

Serdecznie zapraszamy do obejrzenia webinarów poprowadzonych przez specjalistów z dziedziny cyberbezpieczeństwa.

Placeholder for Shadow ITShadow IT

Czym jest Shadow IT i jak można się przed nim chronić?

Shadow IT to systemy, aplikacje lub usługi w chmurze, z których pracownicy firmy korzystają bez wiedzy lub zgody działu IT.

Placeholder for Waterways aquaductWaterways aquaduct

Czym jest NIS2 i co oznacza dla Twojej organizacji?

Aby poprawić cyberbezpieczeństwo w Europie, UE przedstawia nową dyrektywę: NIS2. Przeczytaj, z czym wiąże się ta dyrektywa i co oznacza dla Twojej organizacji.

Placeholder for Cloud architect developer implementing ddos protectionCloud architect developer implementing ddos protection

Czym jest Zero Touch Provisioning (ZTP)?

Zero Touch Provisioning (ZTP) instaluje lub aktualizuje oprogramowanie na nowych urządzeniach bez konieczności wykonywania jakichkolwiek czynności.

Placeholder for Zagrożenia cybernetyczneZagrożenia cybernetyczne

Czym jest DDI?

DDI jest połączeniem DNS, DHCP i IPAM. Opisuje integrację tych trzech podstawowych elementów sieci w jedno rozwiązanie do zarządzania.

Placeholder for Woman in city checking directions mapsWoman in city checking directions maps

Czym jest EDR?

Endpoint Detection and Response (EDR) to zintegrowane rozwiązanie zabezpieczające punkty końcowe, które łączy monitorowanie w czasie rzeczywistym i zbieranie danych z punktów końcowych z automatycznym reagowaniem i analizą opartą na regułach.

Placeholder for Cybersecurity engineers project desktopCybersecurity engineers project desktop

Czym jest cyber defense?

Cyber defense obejmuje działania umożliwiające zapobieganie cyberatakom na sieci, systemy komputerowe lub urządzenia. Wymaga aktywnego reagowania na włamania, a także zapobiegania ich występowaniu.

Placeholder for Managed SOC security engineer - MSSPManaged SOC security engineer - MSSP

Czym są usługi SOC?

Usługi SOC oferują organizacjom zewnętrznych ekspertów ds. cyberbezpieczeństwa, którzy monitorują środowisko chmury, urządzenia, logi i sieć pod kątem zagrożeń.

Placeholder for Woman smiling holding tabletWoman smiling holding tablet

ZTNA: Co to jest i dlaczego tego potrzebujesz?

ZTNA to skrót od Zero Trust Network Access. Zapewnia on bezpieczny dostęp do prywatnych aplikacji, nie dając użytkownikowi dostępu do sieci przedsiębiorstwa.

Placeholder for Car parking from aboveCar parking from above

Czym jest oprogramowanie ransomware?

Ransomware to złośliwe oprogramowanie służące do szyfrowania systemów komputerowych, plików i danych osobowych. Po zainfekowaniu ransomware wyświetlana jest wiadomość lub "nota okupu" z żądaniem zapłaty za odszyfrowanie.

Placeholder for Support engineer smilingSupport engineer smiling

Czym jest SOAR?

SOAR (Security Orchestration, Automation and Response) umożliwia organizacjom usprawnienie operacji bezpieczeństwa w trzech kluczowych obszarach: zarządzania zagrożeniami i podatnościami, reagowania na incydenty oraz automatyzacji operacji bezpieczeństwa.

Placeholder for Woman going up stairwayWoman going up stairway

Secure Access Service Edge: Nowy model bezpieczeństwa

SASE, czyli Security Access Service Edge, stanowi odpowiedź na przestarzały model centrum danych jako kluczowego elementu bezpieczeństwa przedsiębiorstwa.

Placeholder for Datacenter colocationDatacenter colocation

Centrum danych następnej generacji

Uprość operacje IT dzięki centrum danych następnej generacji. Ważnymi aspektami nowej infrastruktury chmurowej są sprawność, prostota, automatyzacja i bezpieczeństwo.

Placeholder for Zagrożenia cybernetyczneZagrożenia cybernetyczne

Przełącznik sieciowy a router: jaka jest różnica?

Routery i przełączniki są urządzeniami, które umożliwiają podłączenie jednego lub więcej komputerów do innych komputerów, urządzeń sieciowych lub do innych sieci.