Napędzany podcastem Próba Połączenia i dobrymi praktykami Grandmetric
Polityka bezpieczeństwa to formalny dokument lub zbiór zasad, wytycznych i procedur, które określają strategię i podejście firmy do zarządzania ryzykiem i ochrony informacji oraz zasobów. Jest jednym z dokumentów wymaganych przez ustanowioną życie w 2025 dyrektywę NIS2. Kluczową rolę w jej tworzeniu i wdrażaniu mają oficerowie bezpieczeństwa (CISO), inżynierowie bezpieczeństwa oraz kadra kierownicza. Stworzenie polityki bezpieczeństwa […]
W złożonych środowiskach IT, monitorowanie i śledzenie zdarzeń jest kluczowym elementem zarządzania infrastrukturą. Jednak coraz częściej mówi się o starciu Monitoring vs Observability, czyli koncepcji która idzie o krok dalej niż samo monitorowanie, oferując głębszy wgląd w działanie systemów i dostępność aplikacji. W poniższym artykule przyjrzymy się zarówno monitoringowi, jak i Observability, omawiając praktyczne aspekty […]
Cisco DNA Center – porzucamy hierarchię Jeden, by wszystkimi rządzić – Cisco DNA Center to urządzenie stworzone z myślą o zarządzaniu dużymi lub rozproszonymi w wielu lokalizacjach sieciami. Pozwala na pełną, centralną konfigurację i kontrolę. Istnieje bardzo duże prawdopodobieństwo, że wziął się… z lenistwa, jak to bywa z rozwiązaniami opartymi o automatyzację 🙂 Co to […]
Trzymamy na dyskach zdjęcia, filmy, dokumenty, przechowujemy firmowe dane lub możemy uruchomić maszyny wirtualne. Kiedy pojawia się jednak potrzeba współpracy, taka rozproszona forma nie znajdzie zastosowania. Aby zapewnić szybką całodobowy dostęp do danych, wymianę plików, odpowiedni poziom kontroli i sprawną komunikację, konieczne jest scentralizowane rozwiązanie. Niezależnie od tego, czy będzie to macierz, serwer NAS czy […]
Jak zapewnić bezpieczeństwo sieci w branży retail? Na co zwrócić uwagę, by pokrycie sygnałem było równe? W jaki sposób odpowiednio zaprojektowana sieć może pomagać w osiąganiu celów ESG? Co ze stabilnością połączenia? Kto ma to wszystko wdrożyć i obsługiwać? Postaramy się odpowiedzieć na te pytania w poniższym tekście o doborze rozwiązań IT w sektorze retail. […]
Monitoring sieci i serwerów to proces kontrolowania infrastruktury oraz jej parametrów w celu uzyskania pełnego zrozumienia, jak zarządzać infrastrukturą IT. Monitorowanie urządzeń sieciowych pozwala na identyfikację problemów na wczesnym etapie, zapobieganie awariom oraz utrzymanie wysokiej dostępności i wydajności systemów. Dzięki temu administratorzy mają lepszy wgląd w funkcjonowanie całej infrastruktury i mogą na bieżąco reagować na […]
Trzymamy na dyskach zdjęcia, filmy, dokumenty, przechowujemy firmowe dane lub możemy uruchomić maszyny wirtualne. Kiedy pojawia się jednak potrzeba współpracy, taka rozproszona forma nie znajdzie zastosowania. Aby zapewnić całodobowy dostęp do danych, wymianę plików, odpowiedni poziom kontroli i sprawną komunikację, konieczne jest scentralizowane rozwiązanie. Niezależnie od tego, czy będzie to macierz, serwer NAS czy hosting […]
Kiedy operator dostarcza nam internet, dostajemy produkt, o którego rozparcelowanie w firmie musimy zadbać. Serwer staje się naszym centrum magazynowym, punkty dostępowe do sieci bezprzewodowej to lokalne punkty dystrybucji, a na końcu stoi klient – użytkownik. Na powodzenie zarówno w logistyce jak i IT składa się wiele czynników. Podobny jest również klucz do sukcesu – […]
Cisco Identity Services Engine (ISE) to zaawansowany system kontroli dostępu do sieci (NAC – Network Access Control), który zapewnia bezpieczny dostęp do zasobów sieciowych. Poprzez integrację z infrastrukturą sieciową zapewnia bezpieczne uwierzytelnianie i autoryzację zarówno użytkowników jak i urządzeń w celu spójnej kontroli i zapewnienia zgodności z polityką bezpieczeństwa organizacji. System ISE działając w oparciu […]
Bezpieczeństwo każdej organizacji zależy od jej najsłabszego punktu. Nie zawsze jest to kwestia połączenia internetowego lub kiepskich urządzeń. Do organizacji można dostać się na wiele sposobów, między innymi fizycznie lub wykorzystując socjotechnikę. Ważne jest, aby regularnie sprawdzać zabezpieczenia, szkolić pracowników i usprawniać bariery. Raport z audytu bezpieczeństwa jest do tego własciwymi narzędziami. Wykonywanie wewnętrznego audytu bezpieczeństwa […]