Napędzany podcastem Próba Połączenia i dobrymi praktykami Grandmetric
Audyt cyberbezpieczeństwa jest często pierwszym krokiem do zapewnienia bezpieczeństwa Twojej firmy, zwłaszcza gdy większość pracowników pracuje zdalnie. Audyt jest punktem wyjścia do budowania procesu ciągłego doskonalenia bezpieczeństwa w firmie. Proces rozpoczyna się od nieinwazyjnego testowania konkretnych zasobów w infrastrukturze i sprawdzania ich pod kątem danych zagrożeń. Audyt może być przeprowadzony przez niezależną stronę trzecią lub […]
Cisco ISE jest rozwiązaniem, które ma za zadanie kontrolować politykę bezpiecznego dostępu do sieci, a przez to krytycznych zasobów w organizacji. Jest pojedynczym punktem informacji o zdarzeniach związanych z dołączającymi się do sieci urządzeniami i użytkownikami. ISE to o wiele więcej w komplementarnej koncepcji bezpieczeństwa i sieci „intuicyjnej”, ale o tym trochę później. Tymczasem, zapraszam […]
W celu sprawdzenia, czy dana infrastruktura IT jest odporna na zagrożenia i ataki, w pierwszej kolejności przeprowadzamy audyty oraz testy pentesterskie. Podczas tych działań wykorzystujemy różne techniki forsowania zabezpieczeń, by uzyskać dostęp do zasobów firmy. W tym materiale zajmiemy się tym dostępem do sieci LAN.
Spektakularne napady na bank z bronią w ręku i pończochą na twarzy odeszły już do historii. Współcześni przestępcy poruszając się w cyberprzestrzeni korzystają ze znacznie bardziej wyrafinowanych sposobów na osiągnięcie zysku. Jeśli nie postawimy na regularne testy penetracyjne i nie zadbamy o odpowiednie zabezpieczenie strony internetowej czy brzegu sieci, możemy boleśnie przekonać się o skutkach […]
Mówiąc o sieciach, zarówno przewodowych jak i bezprzewodowych, nie możemy nie wspomnieć o temacie bezpieczeństwa. W przypadku sieci bezprzewodowych wielu użytkowników nie jest świadomych tego, jakie zagrożenia czają się na nich w momencie przełączania się pomiędzy sieciami i korzystania z niezabezpieczonych, niesprawdzonych sieci bezprzewodowych. Na pytanie, jak zabezpieczyć sieć Wi-Fi i co zrobić, by była […]
Dlaczego ważne jest kompleksowe spojrzenie na zabezpieczenie miejsc styku z Internetem, a nie koncentrowanie się na jednym obszarze? W tym materiale pokażemy potencjalne miejsca styku z Internetem, które mogą być krytyczne w przypadku ataku. Dowiesz się również, jakie są najpopularniejsze firewalle oraz jakich ataków możesz się spodziewać, gdy do tematu bezpieczeństwa podejdziesz wybiórczo.
W dzisiejszym wpisie poruszymy temat związany z planowaniem, projektowaniem i budową profesjonalnych sieci bezprzewodowych klasy Enterprise, czyli tzw. zaawansowanych sieci bezprzewodowych.
Z tego materiału dowiesz się jak zaplanować sieć bezprzewodową oraz dlaczego automatyczne planery i kontrolery nie wystarczą, aby zagwarantować wysokiej jakości sygnał w każdym miejscu w firmie.
Nutanix, od początku Jak na firmę z sektora IT, Nutanix jest stosunkowo młodą organizacją. Został założony w 2009 roku przez pracowników Google, Facebooka czy VMware. Obecnie jest najszybciej rozwijającą się firmą IT. W dużej mierze jest to zasługą tego, iż oferuje ona kompleksowe rozwiązanie w zakresie hiperkonwergencji. To, co jeszcze przemawia na korzyść Nutanixa, to […]
Idea Zero Trust jest w stanie sprostać licznym wyzwaniom i powinna być fundamentem architektury Przemysłu 4.0.