Skip to content
Skip to content
+48 693 280 898 allofsecurity@exclusive-networks.pl
  • Linkedin
Potrzebujesz oferty >>
  • Linkedin
All of security

All of security

Wszystko o bezpieczeństwie IT

Potrzebujesz oferty >>
  • Artykuły
    • Aktualności
    • Opisy wdrożeń
    • Raporty
  • Rozwiązania
    • Brzeg Sieci
    • Cloud
    • Automatyzacja i Monitoring
    • Aplikacje
    • Dane
    • Sieć Wewnętrzna
    • Użytkownik
  • Producenci
    • BackBox
    • Broadcom (Symantec)
    • ByondTrust
    • CrowdStrike
    • eduHEZO
    • F5
    • Fortinet
    • Gigamon
    • Infoblox
    • Nozomi Networks
    • Proofpoint
    • Radware
    • Tenable
  • Eksperci o security
    • Agnieszka Szarek – Fortinet Polska
    • Paweł Rybczyk – WALLIX
    • Michael Haas – WatchGuard Technologies
    • Marcin Laskowski – Extreme Networks
    • Chris Meidinger – CrowdStrike
    • Łukasz Kajdan – Radware
    • Ingo Schaefer – Proofpoint
    • Wirk Römmelt – Guardicore
  •  Wydarzenia
  • Kontakt
  • Home
  • Blog
  • cybersecurity

Tag: cybersecurity

MFA nie jest domeną tylko większych organizacji

MFA nie jest domeną tylko większych organizacji

Joanna Roman20 grudnia 202320 grudnia 2023

Aż 83 proc. firm biorących udział w badaniu firmy Proofpoint przyznało, że w ubiegłym roku zostało dotkniętych co najmniej jednym udanym atakiem phishingowym. W jaki sposób uwierzytelnianie wieloskładnikowe

Czytaj więcej
Uczenie maszynowe ewoluuje skokowo, umożliwiając „dobrym aktorom“ odzyskanie wiodącej pozycji

Uczenie maszynowe ewoluuje skokowo, umożliwiając „dobrym aktorom“ odzyskanie wiodącej pozycji

Joanna Roman19 października 202219 października 2022

Czym według naszych inżynierów jest cyberbezpieczeństwo nowej generacji? Czego nie może zabraknąć w idealnym systemie NG? W jaki sposób automatyzacja usprawnia proces obsługi zdarzeń związanych

Czytaj więcej
Cyberbezpieczeństwo NG to systemy i zabezpieczenia, które ze sobą „rozmawiają”

Cyberbezpieczeństwo NG to systemy i zabezpieczenia, które ze sobą „rozmawiają”

Joanna Roman14 października 202214 października 2022

W naszym październikowym cyklu poświęconym systemom NG publikujemy kolejny komentarz naszego inżyniera. Tym razem o cyberbezpieczeństwie nowej generacji opowiada Patryk Struzikowski (System Engineer w Exclusive Networks Poland). 

Czytaj więcej
Działanie oparte na zasadzie „szybkość ponad bezpieczeństwem” stworzyło atakującym nowe możliwości

Działanie oparte na zasadzie „szybkość ponad bezpieczeństwem” stworzyło atakującym nowe możliwości

Joanna Roman28 października 202128 października 2021

Rozmowa z Wirkiem Römmeltem, który pełni rolę Director Channel Sales w firmie Guardicore. 

Czytaj więcej
Zmiany, które następują, są zbyt dynamiczne, aby człowiek mógł nad nimi sam zapanować

Zmiany, które następują, są zbyt dynamiczne, aby człowiek mógł nad nimi sam zapanować

Joanna Roman22 października 202122 października 2021

Rozmowa z Łukaszem Kajdanem – Regional Sales Managerem CEE w firmie Radware. 

Czytaj więcej
Świętujemy Europejski Miesiąc Cyberbezpieczeństwa

Świętujemy Europejski Miesiąc Cyberbezpieczeństwa

Joanna Roman1 października 20211 października 2021

Rozpoczynamy październik, a wraz z nim Europejski Miesiąc Cyberbezpieczeństwa. W tym miesiącu mijają również 2 lata od rozpoczęcia projektu All of Security. Z powodu tych

Czytaj więcej
Komentarz dla Vademecum CRN: Dla MŚP sieć nigdy nie była tak ważna

Komentarz dla Vademecum CRN: Dla MŚP sieć nigdy nie była tak ważna

Joanna Roman18 października 202019 października 2020

Pomimo dużego znaczenia sieci w przedsiębiorstwach, przez dziesiątki lat w tym segmencie branży IT nie obserwowano zasadniczych zmian. Postęp dotyczył głównie pojemności i przepustowości infrastruktury,

Czytaj więcej
CRN: Pełna ochrona z Matrix42

CRN: Pełna ochrona z Matrix42

Joanna Roman7 października 20208 października 2020

Nigdy wcześniej stwierdzenie, że rzeczywistość biznesowa postawiła przed administratorami IT ogromne wyzwania, nie było tak prawdziwe i istotne, jak obecnie. Są one związane z bezpieczeństwem infrastruktury sieciowej, ale też urządzeń końcowych – stacjonarnych i mobilnych.

Czytaj więcej
  • Strona główna
  • Aktualności
  • Artykuły
  • Wywiady
  • Raporty
© Copyright | Theme: BlockWP by Candid Themes.
Polityka prywatności