Napędzany podcastem Próba Połączenia i dobrymi praktykami Grandmetric
W dobie stale rosnącej liczby ataków phishingowych, coraz bardziej wyrafinowanych metod kradzieży tożsamości oraz nowych regulacji takich jak NIS2, pytanie nie brzmi już czy warto inwestować w MFA, ale raczej czy moja organizacja może sobie pozwolić, żeby wciąż opierać się na przestarzałych metodach uwierzytelniania? W tej rozmowie z Marcinem Majchrzakiem, Dyrektorem Sprzedaży Yubico w Polsce […]
Czy zdarzyło Ci się zapomnieć hasła do firmowej skrzynki lub VPN-a? Jeśli tak, to doskonale rozumiesz frustrację, która towarzyszy odzyskiwaniu dostępu. W świecie, gdzie każdy system wymaga innego hasła – silnego, długiego i najlepiej unikalnego – przeciętny użytkownik staje się żonglerem poświadczeń. Problem w tym, że te żonglerki kończą się często… katastrofą. Statystyki nie pozostawiają […]
Pracując w IT od lat, przeszedłem drogę od helpdesku po rolę Consulting Engineera. Dzięki temu znam sieci od podszewki – od użytkownika, który nie może wysłać maila, po skomplikowane konfiguracje korporacyjne i procesy biznesowe. Infrastruktura IT, w tym sieci, to moja pasja, ale też codzienne wyzwanie. Kluczowe znaczenie ma w nim skuteczne zarządzanie, odpowiednie wykorzystanie […]
Firewall to kluczowy komponent infrastruktury bezpieczeństwa IT. Ale nawet najlepszy sprzęt i najbardziej zaawansowane funkcje nie ochronią sieci, jeśli zostaną źle skonfigurowane. W rzeczywistości najwięcej zagrożeń wynika nie z braku zapory ogniowej, ale z jej nieprawidłowego użycia. W tym artykule przyglądamy się najczęstszym błędom w konfiguracji firewalli, dzieląc je na dwie główne kategorie: zaniedbania (czyli […]
Informacja to fundament działania każdej organizacji – niezależnie od tego, czy mówimy o podmiotach prywatnych, czy instytucjach publicznych. Organizacje przetwarzają ogromne ilości danych, które mogą być atrakcyjne dla konkurencji, grup przestępczych czy nawet obcych służb. Dlatego Unia Europejska postanowiła chronić kluczowe sektory, ustanawiając wysokie wymagania w zakresie cyberbezpieczeństwa. Dyrektywa NIS2 nie pojawiła się w próżni […]
Na czym tak naprawdę polega skuteczna strategia tworzenia kopii zapasowych i jak dobrać odpowiednie rozwiązania do potrzeb organizacji? Kto najbardziej zyska na wdrożeniu profesjonalnych narzędzi backupu i czy istnieje „idealna” metoda zabezpieczania danych? Na te i inne pytania o backup i bezpieczeństwo informacji odpowie Dariusz Cudak, Pre-Sales Engineer w Xopero Software, jednym z wiodących dostawców […]
Generatory ruchu Generatory ruchu mogą wspomóc pracę administratorów pod względem testowania oraz poznawania własnej sieci. Generatory ruchu pozwalają znaleźć wąskie gardła w sieci, przetestować nowy sprzęt pod kątem wydajności oraz przetestować systemy monitoringu. Generatory ruchu pozwalają także sprawdzić zachowania urządzeń sieciowych pod kątem obsługi nietypowych / zepsutych pakietów czy ramek. Dodatkowo, monitorowanie i analizowanie połączeń […]
Wiele osób zastanawia się, dlaczego dobre projektowanie i wdrożenie funkcji LAN i Edge w firmowej sieci jest konieczne. Istnieje wiele odpowiedzi na to proste pytanie, a wśród nich wymienia się potrzebę posiadania dobrej sieci, która będzie jak najmniej podatna na niechciane ataki, a jednocześnie będzie w stanie spełnić wszystkie nasze wymagania. Konfiguracja VLAN w urządzeniach […]
Zarządzanie infrastrukturą sieciową w zmieniających się środowiskach wymaga nowoczesnych narzędzi, które zapewniają nie tylko prostotę obsługi, ale także bezpieczeństwo i wydajność. ExtremeCloud IQ, zaawansowana platforma chmurowa trzeciej generacji od Extreme Networks, oferuje administratorom sieci kompleksowe rozwiązania umożliwiające centralne zarządzanie zarówno sieciami przewodowymi, jak i bezprzewodowymi. Dzięki zintegrowanym funkcjom, takim jak AirDefense i CoPilot, platforma wyróżnia […]
O co chodzi z Wi-Fi 6E? Jak wygląda migracja sieci po polsku i kto skorzysta najbardziej na zmianie technologii WLAN? Na te i inne pytania o Wi-Fi 6 odpowie Marek Surmacewicz, Inżynier Systemów Bezpieczeństwa Sieci w Versim, czyli u czołowego dystrybutora rozwiązań sieciowych Extreme Networks. Słowem – Joanna pyta, Marek odpowiada. O co hałas z […]