V tem seminarju se bomo spoznali, kako bolje upravljati z gesli. Pogledali smo si rešitve Azure Active Directory, Azure Multi-Factor Authentication...
-
19.5.2022
Wi-Fi trendi: Wi-Fi 6E, Wi-Fi 7, WPA3 & še več
Avtor: Arjan Kievits
Kaj prinaša prihodnost za poslovna Wi-Fi omrežja? Oglejte si predavanje in se seznanite s ključnimi inovacijami na področju brezžičnih omrežij, kakšne so njihove prednosti in če oziroma kdaj jih vpeljati v vaša WI-Fi omrežja.
-
10.5.2022
Analiza delovanja hekerjev pod pokroviteljstvom Rusije
Avtor: David Kasabji
Kdo so hekerji, ki jih sponzorira ruska država, in se borijo v kibernetski vojni v Ukrajini? Katere tehnike uporabljajo in kako (če) pripraviti svojo kibernetsko obrambo na te napade oziroma grožnje? Prenesite si vodič in se seznanite z najpomembnejšimi obveščevalnimi podatki o grožnjah iz te kibernetske vojne in priporočenih protiukrepih.
-
04.5.2022
Centralno upravljanje večoblačnih okolij s Cisco Intersight, Kubernetes in Terraform
Avtor: Joacim Wicander
Bi si želeli varno omrežje, z enim vmesnikom in upravljanjem na enem mestu, ne glede na podatkovni center ali oblak? Upravljanje večoblačnih okolij je pravkar postalo lažje s posodobljeno rešitvijo Cisco Intersight.
-
29.4.2022
Kako je NIL pomagal Sloveniji pri vodenju EU na daljavo
Avtor: Mihail Guguvčevski
Z naprednimi tehnologijami za sodelovanje in komunikacijo na daljavo so znatno zmanjšali število potovanj in z njimi povezanih stroškov ter pripomogli k bolj zeleni prihodnosti Slovenije in Evrope.
-
25.4.2022
Varno skozi oblake: varni SD-WAN kot storitev
Avtor: Johan Camps
Spoznajte, kako združiti visoko varnost in odlično povezljivost v eni sami upravljani storitvi - in kako na ta način omogočimo odlično uporabniško izkušnjo, agilnost in tudi ustrezno varnost.
-
20.4.2022
SD-WAN IN SASE – pot do varnejšega omrežja
Avtor: Martin Holm
Podjetja morajo danes zagotavljati hitro in varno povezljivost do poslovnih aplikacij in podatkov, ne glede na to, od kje delajo njihovi zaposleni. Ta vodič pojasnjuje, kako SDN in varnostni mehanizmi v oblaku omogočijo takšno povezljivost. In tudi kako boste s pristopom SASE dobili možnost, da svojo celotno IT-infrastrukturo obravnavate kot enotno, fleksibilno napravo.
-
04.4.2022
Kako izbrati pravo platformo za orkestracijo kontejnerjev?
Avtor: Anže Marinčič, Mitja Robas
Spoznajte najpomembnejše vidike platform za orkestracijo kontejnerjev.
-
24.3.2022
Kibernetsko vojskovanje in posledice za podjetja
Avtor: Jan Bervar, David Kasabji
Lahko tehnologije iz kibernetskega vojskovanja predstavljajo grožnjo tudi organizacijam in okoljem, ki niso vpletene v vojaški konflikt? Kakšno je tveganje za podjetja, če/ta zlonamerna programska oprema pride v roke kibernetskih kriminalcem?
-
22.3.2022
Slovenija v času predsedovanja Svetu EU digitalno povezana na najvišji ravni
Predsedovanje Svetu EU je Slovenija kljub zahtevnim pandemičnim razmeram izvedla po načrtih. Za virtualno sodelovanje so uporabljali rešitev Webex, ki ga je za Ministrstvo za javno upravo vzpostavilo podjetje NIL.
-
20.3.2022
Trajnostne poslovne strategije: Naloga in priložnost kadrovske funkcije
Avtor: Katarina Primožič Ramoveš
Zagotovo je ena konkretnejših posledic globalne pandemije COVID-19 ta, da so se standardi za poslovanje in vodenje podjetij spremenili. Okrepilo se je zavedanje, da je socialna komponenta ključna za doseganje dolgoročnih rezultatov in vseobsegajočo blaginjo.
-
16.3.2022
Kaj morate vedeti o povečanih digitalnih tveganjih, ki so posledica vojne v Ukrajini
Avtor: David Kasabji
Ta vodič zajema podrobno analizo znane zlonamerne programske opreme, ki se uporablja v kibernetskem vojskovanju, s smernicami o tem, kako jih ublažiti, odkriti in se nanje odzvati.
-
22.2.2022
Obisk v SOC-u
Avtor: Jakob Premrn
V tem podcastu smo razpravljali o tem, kaj pravzaprav je SOC, opisali glavne vloge v ekipi SOC in predstavili tipičen dan kibernetskega specialista v NIL-ovem SOC.
-
21.2.2022
Trajnost ni le modna muha - je dejstvo
Avtor: Katarina Primožič Ramoveš
Odgovorno odločanje terja pogum in zahteva osebno odločitev ter pogled naprej skozi prizmo širše skupnosti: namesto kratkoročnih rezultatov – boljši rezultati v prihodnje za vse deležnike.
-
18.2.2022
Kako ocenjevati in primerjati SOC-e?
Avtor: Matevž Mesojednik
Izbira MDR-izvajalca je pomembna za varnost poslovanja, ni pa enostavno. Podajamo nekaj bistvenih kriterijev za vrednotenje kakovosti in kredibilnosti ponudnikov.
-
16.2.2022
Uporaba varnostnih obveščevalnih podatkov za zaščito vašega poslovanja
Avtor: David Kasabji
S pomočjo obveščevalnih podatkov ste korak pred napadalci, saj lahko s podatki predvidimo morebitne napade na vašo organizacijo.
-
10.1.2022
Cisco Catalyst - veliko več kot le omrežno stikalo
Avtor: Damijan Markovič
Naprave Cisco Catalyst so danes veliko več kot le omrežna stikala. Pokrivajo vsa področja poslovnega omrežja; od priklopa lokalnih uporabnikov, do oddaljenih lokacij in celo poslovnih omrežij v oblaku. Ne zagotavljajo samo povezljivosti, temveč omogočajo tudi avtomatizacijo in lažje upravljanje. Spoznajte naprave Cisco Catalyst in izvedite, zakaj so ena od najboljših izbir za poslovna omrežja nove generacije.
-
21.12.2021
Log4j - teden kasneje
Avtor: Jan Bervar
Teden po tem, ko je ranljivost v programski opremi "Log4j" na noge spravila večino IT-jevcev po svetu, mnoge organizacije še vedno ne znajo oceniti svoje ranljivosti ter izbrati ustreznih kratko- in dolgoročnih ukrepov. Kaj storiti takoj in kako dolgoročno odbiti Log4j in prihajajoče kritične varnostne ranljivosti?
-
15.12.2021
Log4j ranljivost bo nevarna še dolgo časa
Avtor: Matevž Mesojednik
Kritična ranljivost Java knjižnice Apache Log4j predstavlja izjemno visoko varnostno tveganje. Namestitev popravkov je najboljša kratkoročna rešitev, vendar bo ranljivost ogrožala varnost poslovanja še dolgo.
-
13.12.2021
Vodstveni pogled na kibernetsko varnost
Avtor: Beno Ceglar
Kakršnakoli naložba v kibernetsko zaščito je ali bo prav gotovo zanemarljiva v primerjavi s ceno povrnitve delovanja podjetja v prvotno stanje po morebitnem vdoru.
-
25.11.2021
Sodelovanje na daljavo – današnja realnost in vizije za prihodnost
Avtor: Mihail Guguvčevski
Predstavili smo rešitev za sodelovanje na daljavo, ki večjim organizacijam omogoča učinkovito delo in sodelovanje, čeprav so potovanja in sestanki v živo zelo okrnjeni. Zaključni del pa smo namenili nekaterim ključnim izzivom tehnologij sodelovanja danes in pojasnili, v katero smer bo področje zavilo v prihodnosti.
-
25.11.2021
Evolucija NIL-ovih upravljanih storitev: Portal Conscia Network Services (CNS)
Avtor: Matjaž Črv
V predavanju smo predstavili portal Conscia Network Services (CNS) in kako vam pomaga pri upravljanju z vašimi napravami.
-
25.11.2021
Cisco in poslovna omrežja nove generacije
Avtor: Damijan Markovič
Cisco Catalyst je bil nekoč sinonim za vrhunska omrežna stikala. Danes je veliko več. Kaj vam te prinašajo s stališča vpogleda v delovanje omrežja in upravljanja? V predavanju smo se posvetili najpomembnejšim predstavnikom družine rešitev Catalyst in predstavili njihove ključne prednosti ter tehnične lastnosti.
-
19.11.2021
Aplikacije pod nadzorom
Avtor: Anže Marinčič, Mitja Robas
Spoznajte ključne lastnosti rešitve VMware Tanzu ter kako se rešitev obnese v praksi.
-
19.11.2021
Lepi IT-ji lepo gorijo
Avtor: Jan Bervar
Naša ekipa za odziv na kibernetske incidente požare pridno gasi, včasih pa je prepozno poklicana na žalostna pogorišča. To so njihove zgodbe.
-
18.11.2021
Kibernetska varnost na zahtevo
Avtor: Stojan Rančić
Kibernetska varnost je »dober« primer vrzeli med ponudbo in povpraševanjem na področju kadrovanja. Če kadra ne morete pridobiti, vam lahko do ustrezne informacijske varnosti v vaši organizaciji pomagajo tudi ekipe varnostnih strokovnjakov na zahtevo.
-
12.11.2021
Varno in hitro skozi oblake ter nazaj
Avtor: Stojan Rančić
Kako lahko vašim uporabnikom omogočite varno in nemoteno delo – ne glede na to, kje se nahajajo oni ali IT-viri? Spoznajte najsodobnejše pristope za zagotavljanje varnega, hitrega in zanesljivega dostopa do IT-virov v oblakih.
-
27.10.2021
Kako ovrednotiti kakovost in kredibilnost ponudnika SOC?
Avtor: Matevž Mesojednik
Previdnost pri izbiri izvajalca storitev MDR je zelo pomembna, zato podajamo nekaj bistvenih kriterijev za vrednotenje kakovosti in kredibilnosti ponudnikov.
-
20.10.2021
Kako (ne)ukrepati ob kibernetskem napadu?
Ko zaznate kibernetski napad lahko ob pravilni reakciji zelo omejite poslovno škodo. Po drugi strani vas pa nepravilni ukrepi lahko drago stanejo. Kako najbolje ukrepati?
-
18.10.2021
Podatki, aplikacije, mreža… vse v oblaku. Kaj pa varnost v oblaku?
Avtor: Stojan Rančić
Kako pristop SASE (angl. Secure Access Service Edge) enostavno in učinkovito zvišuje kibernetsko varnost v hibridnih/heterogenih poslovnih okoljih.
-
13.10.2021
Osnovni principi OT-varnosti
Avtor: Jakob Premrn
OT-omrežja so stabilna, relativno rigidna, sprembe in nadgradnje niso ravno pogoste. In zaradi tega so še posebej ranljiva za kibernetske napade. To pa ne pomeni, da jih ni mogoče obvarovati. Preberite, katere varnostne mehanizme imate pri roki, da zmanjšate kibernetska tveganja v vašem industrijskem okolju!
-
11.10.2021
Vaših 15 minut slave
Avtor: Jan Bervar
Kako naj organizacije pristopijo h kibernetski obrambi, da ne bodo po nesreči pristala v soju "žarometov".
-
04.10.2021
Kako ustaviti Ransomware napade?
Avtor: Jakob Premrn
Ransomware napadi so verjetno najboljši dokaz, da kibernetski kriminal deluje in da je zelo donosen. Plačila so v prvi polovici leta 2021 dosegla nove rekorde s povprečnim nakazilom kriminalcem 570 000 $. Zakaj so ransomware napadi tako pogosti, "uspešni" in kako se pred njimi zaščititi?
-
20.9.2021
Intervju: Potrebnih je le nekaj ur, da se za več mesecev onesposobi delovanje podjetij
Avtor: Jan Bervar
In zakaj so prave inovacije v kibernetski varnosti tiste, ki organizacijam omogočajo poslovni razvoj, ne da bi jim pri tem postavljale preveč omejitev.
-
13.8.2021
Kako se boriti proti kibernetskim napadom?
Če ste se v zadnjem času zaradi krize Covid-19 počutili negotovo ali slabe volje, imamo za vas novico: kibernetski kriminal predstavlja podobno grožnjo sodobni civilizaciji v digitalnem svetu, kot Covid-19 za naše zdravje. Zdi se, da na nobenega od teh izzivov nimamo dolgoročnih odgovorov. Kako se boriti proti kibernetskim napadom?
-
14.6.2021
Intervju: Zagotavljajo napredne storitve na področju informacijske tehnologije
Avtor: Beno Ceglar
Delovanje podjetja NIL in tudi izzive, s katerimi se na informacijskem področju sooča gospodarstvo, je v intervjuju za Glas gospodarstva predstavil generalni direktor Beno Ceglar.
-
11.6.2021
Zanesljiva energija v času kibernetskih groženj
Centrica Energy Trading A/S, vodilno podjetje za trgovanje z energenti, omogoča svojim strankam izjemno dober dostop do trgov s plinom in električno energijo. Centricino poslovanje je odvisno od celovitosti in dosegljivosti njihovih IT- in OT-platform, pri zagotavljanju tega pa pomembno vlogo igra NIL-ov SOC.
-
10.6.2021
Kaj je AIOps?
Avtor: Joacim Wicander
AIOps je inteligentno orodje za spremljanje in preprečevanje težav v IT okolju. Z AIOpsom je učinkovitost oddelka za IT večja - zato ima več časa za delo, ki ustvarja dodano vrednost.
-
09.6.2021
Kako do celovite vidljivosti v IT-okolju?
Avtor: Kent Heide, David Danielsen
Spoznajte lastnosti in možnosti rešitev Thousand Eyes in Cisco AppDynamics ter kako vam pomagata bolje razumeti dogajanje v vašem IT-okolju.
-
28.4.2021
Zunanje izvajanje kibernetske varnosti: kaj, zakaj in kdaj?
Avtor: Jan Bervar
Zagotavljanje IT-varnosti je zelo zahteven zalogaj in veliko organizacij si pri obvladovanju kibernetskih tveganj pomaga z zunanjimi izvajalci. Kako, kdaj in na kakšen način jih vključiti v proces smo debatirali s predstavniki TPV Automotive, RTV Slovenije in Delavske hranilnice.
-
21.4.2021
Kdo so hekerji in kaj hočejo?
Avtor: Jakob Premrn
O motivih in delovanju kibernetskih kriminalcev. Katere cilje zasledujejo? Koga najpogosteje napadajo in kako? Predstavljajo hekerji nevarnost tudi za vaš posel?
-
14.4.2021
Je že čas za hibridni pogon?
Avtor: Mitja Robas
Jasno je, da je prihodnost IT-ja hibridna - kombinacija zasebnih in javnih okolij. Kako izbrati pravo kombinacijo? Kakšne možnosti so vam na voljo? Katere so tipične pasti hibridnih okolij?
-
14.4.2021
Sprehod po vašem omrežju - s storitvijo NIL Insight
Avtor: Robert Turnšek, Albin Novak
V digitalnem svetu se zelo veliko vidi "na mreži". To je predvsem pri odpravljanju težav lahko precej uporabno. Vendar je velikokrat izziv "videti prave informacije". Kako torej do celovitega in predvsem razumljivega vpogleda v dogajanje v vašem omrežju?
-
13.4.2021
Na muhi hekerjev: bolnišnice, energetika, razvijalci cepiv, banke…
Avtor: Gorazd Suhadolnik
V pandemiji se ni le močno povečalo število kibernetskih napadov, temveč je prišlo do pomembnega premika tarč s posameznikov in malih podjetij k večjim korporacijam, vladam in kritični infrastrukturi.
-
13.4.2021
V javni oblak brez enega zapleta
V podjetju Better so svoje IT-okolje brez ene prekinitve dela preselili v NIL-ov javni oblak Flex IT. Njihovi strokovnjaki se lahko zato v celoti posvečajo osnovni dejavnosti, hkrati pa si je Better tudi znižal stroške za informacijsko infrastrukturo za 25 %.
-
07.4.2021
Kaj je razlika med MDR, XDR in EDR?
Avtor: Jan Češčut
S selitvijo fokusa kibernetske obrambe na končne točke, postajajo rešitve MDR, XDR in EDR vedno bolj aktualne. Toda kakšne rešitve te kratice predstavljajo in kaj omogočajo? Njihove lastnosti, namen in prednosti smo predstavili v predavanju.
-
07.4.2021
Varni WAN med oblaki
Avtor: Luka Nosan
WAN-omrežja so se v zadnjih nekaj letih precej spremenila, napredovala in prilagodila sodobnim uporabniškim zahtevam. Varnostni mehanizmi v WAN-omrežjih žal niso sledili temu razvoju. Toda tudi tukaj so na vidiku rešitve. Ena takih je arhitektura SASE. Njene ključne lastnosti ter prednosti smo predstavili v tem predavanju.
-
30.3.2021
Intervju: SOC v banki (Janko Zorman, CIO, Delavska hranilnica)
Avtor: Jan Bervar, Janko Zorman
Kako v Delavski hranilnici razmišljajo o kibernetskih obrambi, zakaj so se odločili za uporabo varnostno operativnega centra (SOC) in kako so z njim naredili pomemben napredek na področju obvladovanja kibernetskih tveganj.
-
30.3.2021
Pomlad prihaja
Avtor: Jan Bervar
Mehanizmi zaznave in odziva na kibernetske incidente so med najbolj učinkovitimi. Kljub temu jih v praksi uporablja zelo malo organizacij. Zakaj je temu tako in kako narediti korak naprej?
-
24.3.2021
Kakšen oblak je najbolj primeren za mala in srednja podjetja?
Avtor: Robert Markič
Javni oblak mora biti prilagodljiv, varen, stroški morajo biti jasno določeni vnaprej, podpora pa naj bo čim bližje uporabniku.
-
19.3.2021
Wi-Fi 6E: Velik korak naprej v Wi-Fi komunikaciji
Avtor: Arjan Kievits
Kaj je Wi-Fi 6E in kako je povezan z drugimi frekvencami? Kaj sploh omogoča? Odgovore na ta vprašanja lahko podamo le, če se poglobimo v zgodovino Wi-Fi-ja. Na ta način bo jasno, kaj se s tehnologijo Wi-Fi 6E spremeni in izboljša.
-
19.2.2021
Kaj je Wi-Fi 6E?
Avtor: Arjan Kievits
Wi-Fi 4, Wi-Fi 5 in Wi-Fi 6. Ter, seveda, omenja se že tudi Wi-Fi 7. Potem imamo še Wi-Fi 6E. Kakorkoli,v primeru WI-FI 6E - pomeni "E" Extended. Kaj je torej Wi-Fi 6E in katere so njegove ključne prednosti?
-
16.2.2021
Arhitektura Zero Trust in VMware
Avtor: Stojan Rančić
Kako vzpostaviti varnostne mehanizme ZTA z uporabo tehnologij in rešitev podjetja VMware.
-
05.2.2021
Cisco Umbrella – pregledna in efektivna omrežna varnost iz oblaka
Avtor: Benjamin Kic
Spoznajte funkcionalnosti naprednega oblačnega požarnega zidu Cisco Umbrella, ki ščiti občutljive podatke pred spletnimi zlorabami.
-
29.1.2021
Diagnostika v kibernetski varnosti: Primerjava med strojem in človekom
Avtor: Jakob Premrn
Brez strojnega učenja in umetne inteligence podatkov ni mogoče analizirati in razumeti, po drugi strani pa brez človekovega posredovanja ne moremo ugotoviti, ali so zaznana dejanja zlonamerna, kaj bo naslednji korak napadalca in kako napadalcu blokirati dostop.
-
05.1.2021
Kako v 2021 izboljšati informacijsko varnost ali lekcije napada Sunburst na SolarWinds
Avtor: Blaž Babnik
Medtem ko smo komaj čakali na konec leta 2020, nas je v ciljni ravnini pretresel še kibernetski napad globalnih razsežnosti Sunburst Malware na rešitev SolarWinds Orion. Slovenske organizacije smo jo v veliki večini sicer odnesle brez prask. Kljub temu se lahko iz incidenta veliko naučimo o tem, kako v 2021 izboljšati varnost poslovanja pred kibernetskimi napadi.
-
18.12.2020
Kako brezplačno zaščititi Microsoft Windows okolja pred kibernetskimi napadi?
Avtor: Jakob Premrn
Zakaj bi kupovali drage rešitve, če lahko vaše Microsoft Windows okolje zelo solidno zaščitite pred kibernetskimi napadi popolnoma brezplačno. Izvedite kako!
-
09.12.2020
Kulturna previdnost nas bo drago stala
Avtor: Jan Bervar
Zakaj argument "sem premajhna tarča" za slovenska podjetja ne velja več in katere specifike našega poslovnoge prostora bi morali čim prej nasloviti, da bo naše poslovanje bolj varno pred kibernetkimi kriminalci? Ker trenutno ni.
-
19.11.2020
Pure Storage FlashArray: Neprekinjeno poslovanje za najbolj zahtevna okolja
Avtor: Mitja Robas
Ko je govora o IT-okoljih in zagotavljanju neprekinjenega poslovanja, se visoka razpoložljivost, enostavnost in nizki stroški upravljanja se pregovorno izključujejo. Pure Storage FlashArray je vrhunska, a enostavna rešitev za vzpostavitev aktivnih-aktivnih SDDC-infrastruktur. Oglejte si predavanje, kjer smo delili naše izkušnje in priporočila za implementacije aktivnih-aktivnih podatkovnih centrov, ki temeljijo na rešitvi Pure Storage FlashArray.
-
18.11.2020
Sistemizirani digitalni varnostniki
Avtor: Matevž Mesojednik
Bistvo kibernetske obrambe je zaščita ključnih dobrin organizacije in preprečevanje poslovne škode. Je del strategije upravljanja s tveganji. Kako resna so kibernetska tveganja s stališča poslovanja in kakšen je "učinkovit digitalni varnostnik"?
-
12.11.2020
Vzpostavitev orodij za sodelovanje na lastni IT-infrastrukturi s Cisco Meeting Server
Avtor: Mitja Škufca
Kako v podjetju omogočiti napredno sodelovanje, če ne želite ali ne smete vaših podatkov pošiljati v oblake ponudnikov kot so Cisco, Microsoft, Google ali Zoom? Ali če preprosto želite več nadzora nad storitvami in varnostnimi politikami? Spoznajte, kako vzpostaviti moderna orodja za sodelovanje v t.i. izoliranih poslovnih okoljih na platformi Cisco Meeting Server. Predstavili smo tudi lastnosti in prednosti rešitve ter konkretne primere uporabe.
-
02.11.2020
Kibernetika in kibernetska varnost
Avtor: Blaž Babnik
Kaj nas lahko narava in naravni sistemi naučijo o kibernetski varnosti? Oglejte si predavanje, v katerem pojasnjujemo, kako z interdisciplinarnimi pristopi vzpostaviti učinkovitejšo kibernetsko varnost v poslovnih okoljih.
-
29.10.2020
Digitalni imunski sistem
Avtor: Stojan Rančić
Čeprav se morda prepoved prehajanja med regijami ali policijska ura zdita premočna ukrepa, moramo za zajezitev širjenja okužbe v IT-okolju uporabiti natanko takšne ukrepe.
-
27.10.2020
Intervju: Ali se to res dogaja samo drugim?
Avtor: Jan Bervar
Zakaj se vam bo kibernetski incident slej ko prej zgodil in kako se na to pripraviti? Kateri so ključni IT-varnostni izzivi v energetiki, najpogostejše kibernetske grožnje in kako se naj podjetja na njih učinkovito odzovejo?
-
23.10.2020
Kaj je ogrodje za zaznavo kibernetskih groženj?
Avtor: Tom Kern
Na področju kibernetskega kriminala velja ena resnica - napadeni boste, to je le še vprašanje časa. Na odpornost vaše obrambe vplivajo številni dejavniki. Dejstvo pa je - tisti, ki so pripravljeni na napadalce in imajo načrt, ogrodje za odziv na incidente, bodo bistveno uspešnejši. Kako se torej učinkovito lotiti zaznave in odziva na kibernetske incidente?
-
13.10.2020
Varna e-pošta pomeni varen posel
Avtor: Niels Mogensen
Vsi uporabljamo e-pošto. Zato ni nenavadno, da jo hekerji tako pogosto izkoriščajo za vdore. Da bi se pred njimi lažje obranili, je Niels Mogensen pojasnil, kako ustrezno zaščititi vašo e-pošto in vaš posel pred kibernetskimi kriminalci.
-
09.10.2020
Hibridna varnost – od uporabniške tablice do industrijskega robota
Avtor: Stojan Rančić
Kako vzpostaviti nadzor IT-varnosti v t.i. hibridnih okoljih ter kako jo zagotoviti na tehnično in stroškovno učinkovit način? V predavanju smo pojasnili prednosti vpeljave centraliziranega nadzornega sistema ter konkretna orodja, s katerimi lahko v IT- in OT- okoljih zagotovimo poln vpogled v varnost.
-
01.10.2020
Vprašalnik: Ali zares obvladujete kibernetske grožnje?
Koliko IT-varnosti je dovolj? Izpolnite kratko anketo o obravnavi kibernetskih tveganj v vaši organizaciji in izvedeli boste, ali IT-varnost jemljete dovolj, premalo ali zelo resno.
-
30.9.2020
Prednosti SIEM-a v oblaku in Azure Sentinel
Avtor: Jan Češčut, Jakob Premrn
Klasične SIEM-rešitve so relativno drage, zahtevne za vzdrževanje in rigidne. SIEM-sistemi v oblaku lahko učinkovito naslovijo te izzive, hkrati pa imajo še številne dodatne funkcionalnosti. Oglejte si predstavitev rešitve Azure Sentinel, SIEM v oblaku podjetja Microsoft, njegove ključne prednosti in kako izboljšuje varnost vašega poslovanja.
-
16.9.2020
Cisco SD-Access pod pokrovom
Avtor: Robert Lesar
V dinamičnih IT-okoljih je upravljanje omrežja in zagotavljanje varnosti lahko zelo časovno potratno in zahtevno. Oglejte si predstavitev rešitve Cisco SD-Access in spoznajte, kako izboljšuje vidljivost, konsistenco in varnost v celotnem omrežju, od uporabnikov do aplikacij.
-
14.9.2020
Zaznavanje in odzivanje na varnostne incidente: najprej vložite v dober nasvet, šele nato v opremo
Avtor: Blaž Babnik
Blaž Babnik, vodja NIL-ovega SOC-a, je za Časnik Finance pojasnil, kako vzpostaviti učinkovit sistem zaznavanja in odzivanja na kibernetske incidente.
-
29.7.2020
Kibernetska obramba ICS/OT/ IoT-okolij s Cisco Cyber Vision
Avtor: Danijel Grah
Kako preprečiti kibernetske napade, industrijsko vohunjenje in sabotaže v industriji ter kritični infrastrukturi? Oglejte si spletni seminar, na katerem smo predstavili kibernetsko obrambo ICS/OT/ IoT-okolij s Cisco Cyber Vision!
-
21.7.2020
Delo od doma – tako, kot bi moralo biti (pa ni)
Avtor: Robert Turnšek
Veliko podjetij je ob izbruhu epidemije COVID-19 delo od doma uvedlo na silo – čeprav jim tega nikakor ne zamerim, jim vseeno svetujem, da sedaj stvari uredijo tako, kot je treba.
-
01.7.2020
Kako s Cisco SecureX izboljšati kibernetsko obrambo brez dodatnih stroškov?
Avtor: Stojan Rančić
Cisco SecureX je nova varnostna platforma v oblaku, ki s pomočjo analitike, avtomatizacije ter možnostjo polne integracije z obstoječimi varnostnimi rešitvami izboljšuje nadzor in vpogled v vašo varnostno infrastrukturo. Oglejte si predavanje ter spoznajte ključne značilnosti rešitve Cisco SecureX in kako krepi varnost vašega omrežja, naprav, oblaka in aplikacij.
-
22.6.2020
Če banka kibernetsko varnost jemlje resno, vpelje SOC
Delavska hranilnica zaradi pospešene digitalizacije in uvajanja naprednih digitalnih produktov kibernetsko varnost obravnava strateško. Učinkovito zaznavanje in odzivanje na potencialne kibernetske incidente je zato za njih ključno. To jim omogoča NIL-ov SOC, po mnenju hranilnice najbolj celovit varnostno-operativni center na trgu.
-
11.6.2020
Dobre prakse, ki jih velja obdržati tudi po Covid-19
Na NIL-u smo oziroma poskušamo iz zahtevnega položaja, ki ga je povzročil koronavirus, izluščiti pozitivne stvari in dobre prakse, ki jih bomo obdržali tudi v prihodnje. Nekaj teh nasvetov in priporočil smo delili v predavanju.
-
29.5.2020
Intervju: Težke okoliščine so vedno tudi priložnost
Avtor: Beno Ceglar
»Vprašanje je, ali bodo podjetja IT uvrstila na prednostno listo. Verjamem, da bo to za marsikatero podjetje, ki sedaj gleda predvsem na optimizacijo stroškov, zelo resen izziv, čeprav se zavedajo pozitivnih učinkov vlaganja v IT,« je za Časnik Finance povedal Beno Ceglar, generalni direktor podjetja NIL.
-
27.5.2020
Nov NXNSAttack napad na DNS in kako se zaščititi
Avtor: Primož Ivančič
NXNSAttack omogoča zlorabo vaših DNS-strežnikov in izvedbo DDoS-napadov proti tretjim osebam. Če v vaši organizaciji sami gostujete DNS-storitev in jo imate na Windows platformi, se morate zaščititi pred NXNSAttack napadom. Pojasnjujemo, kako.
-
15.5.2020
Cisco DNA Center: avtomatizacija, analitika in integracije
Avtor: Robert Lesar
Standardna omrežja niso več kos sodobnim poslovnim zahtevam. Vse preveč pogosto so zapletena, rigidna in draga za upravljanje. Cisco DNA Center naslavlja te izzive in obljublja lažje upravljanje z omrežji. Poglejte si, kako rešitev Cisco DNA center poenostavlja upravljanje poslovnih omrežij.
-
05.5.2020
Poenostavitev upravljanja aplikacij in IT-okolja z VMware Tanzu
Avtor: Anže Marinčič
Organizacije uporabljate številne aplikacije na različnih platformah, upravljanje tega kompleksnega ekosistema pa je zahtevno in drago. VMware Tanzu zbližuje razvijalce aplikacij in upravljalce IT-okolij ter obljublja spremembo na bolje na področju razvoja in upravljanja poslovnih aplikacij. Katere so ključne lastnosti rešitve VMware Tanzu in kako poenostavlja upravljanje aplikacij in IT-okolij?
-
22.4.2020
Je vaša strategija kibernetske obrambe izguba denarja?
Avtor: Jan Bervar
V povprečju podjetja potrebujejo okrog 200 dni, da sploh opazijo vdor. Povprečni varnostni incident stane podjetja približno 3 milijone evrov ali več in ta podatek velja tudi za manjše organizacije. Zakaj je temu tako in kako izboljšati te zaskrbljujoče številke?
-
16.4.2020
Kibernetska obramba kompleksnih IT-okolij s Cisco Tetration
Avtor: Luka Dolenec, Jakob Jozelj
Moderne poslovne aplikacije in informacijska okolja so heterogena in dinamična, hkrati pa večino podatkovnih centrov pred kibernetskimi napadi ščitimo s tradicionalnimi (robnimi) pristopi. Vendar to ni dovolj. V spletnem seminarju smo zato pojasnili, kako vam lahko rešitev Cisco Tetration pomaga zaščititi sodobne podatkovne centre oziroma oblake.
-
07.4.2020
Ustavite kibernetske kriminalce preden oni ustavijo vaš posel
Avtor: Jan Bervar
Znova in znova nas kibernetski kriminalci opominjajo na meje preventivnih obrambnih tehnologij. Danes zato učinkovita in celovita kibernetska obrambna mora obsegati tudi mehanizme za zaznavo varnostnih incidentov in odziv ter omejevanje posledic. Toda kako jih vzpostaviti? Kako zagotoviti hipen odziv na hekerski napad? Odgovore smo poiskali v vodiču.
-
26.3.2020
Vašo Windows napravo lahko okuži tudi pisava
Avtor: Jan Češčut, Primož Ivančič
Pojavil se je nov napad s škodljivo kodo za naprave s sistemom Microsoft Windows, ki se širi s pomočjo pisav. Popravka še ni, kako se lahko obranite?
-
11.3.2020
Nazaj v prihodnost? Ranljivost v SMBv3 protokolu
Avtor: David Kasabji, Boštjan Žvanut
Ranljivost v protokolu SMBv3 (CVE-2020-0796) ogroža skoraj vse nove Microsoft Windows sisteme. Ker popravek še ni na voljo, smo pripravili nekaj nasvetov in navodil, kako omejiti povezana varnostna tveganja in preprečiti t.i. zero-day-attacks.
-
26.2.2020
Platforma Zero Trust eXtended (in kako jo vzpostaviti s Cisco tehnologijami)
Avtor: Stojan Rančić
Pojasnili smo, kako lahko z uvedbo arhitekture Zero Trust preprečite neavtoriziran dostop do podatkov in omrežja. Konkretno smo izpostavili rešitve podjetja Cisco in pokazali, kako v praksi izvajajo stalno avtorizacijo in overjanje uporabnikov in storitev.
-
25.2.2020
6 korakov za uspešen odziv na kibernetski incident
Avtor: Blaž Babnik, Boštjan Žvanut
Učinkovitost zaznave in odziva na kibernetski incident je v veliki meri odvisna od vaše pripravljenosti. Če imate načrt in se odzovete sistematično, boste verjetno uspešnejši od hekerjev in jim preprečili, da dosežejo končni cilj (odliv podatkov, odkupnina ipd.). V zapisu zato pojasnjujemo eno od uveljavljenih in najučinkovitejših metod odziva na kibernetski incident.
-
24.2.2020
Anatomija naprednega kibernetskega napada: Rdeči in modri vidik
Avtor: Jan Češčut, Danijel Grah
V predavanju sta NIL-ova strokovnjaka demonstrirala nekatere aktualne napade na Windows okolja ter kako se pred njimi ubraniti.
-
20.2.2020
Arhitektura Zero Trust in Microsoft
Avtor: Stojan Rančić
V predavanju smo predstavili ključne gradnike t.i. Zero Trust Architecture (ZTA) ter kako jih vzpostaviti z uporabo Microsoftovih tehnologij.
-
13.2.2020
Microsoftove upravljane varnostne storitve
Avtor: Eugen Rusen
Kibernetska varnost je za podjetje Microsoft izjemnega pomena. V predavanju so bile izpostavljene njihove ključne rešitve in storitve za učinkovito obrambo pred kibernetskimi kriminalci.
-
12.2.2020
Stanje na področju kibernetske varnosti
Avtor: Robert Turnšek
V digitalnem svetu poteka tekmovanje med poslovnimi modeli kibernetskih napadalcev in obrambe, Kdo zmaguje v letu 2020 in kateri so najbolj učinkoviti obrambni mehanizmi?
-
11.2.2020
SD-WAN v 2020 ali vse, kar morate danes vedeti o SD-WAN
Avtor: Albin Novak, Luka Nosan
Pojasnili smo ključne prednosti, ki jih SD-WAN prinaša ter osnovne razlike med rešitvami različnih proizvajalcev (Cisco, Palo Alto Networks in VMware Velocloud). Predstavili smo tudi pristope k namestitvi in topologiji ter varnostne vidike rešitve.
-
31.1.2020
SOC-orkester: simfonija varnostnih orodij
Avtor: David Kasabji
V SOC-ih je potreb in zahtev zmeraj več, zato si pomagamo s tehnologijo. Pojasnili smo, kako z avtomatizacijo in orkestracijo NIL-ovega SOC-a zagotavljamo ustrezno učinkovitost in kvaliteto storitve.
-
29.1.2020
Demistifikacija kibernetskih napadov s Cortex XDR
Avtor: Uroš Šuštar
Preobilje incidentov oziroma lažnih alarmov lahko zelo oteži delo varnostnim analitikom, saj podaljšuje čas za zaznavo in odziv na dejanski kibernetski napad. Inteligentna (in pravilno konfigurirana orodja) jim lahko pri tem zelo pomagajo. Kako delujejo v praksi?
-
09.1.2020
Optimizacija delovanja aplikacij in poslovanja s Cisco AppDynamics
Avtor: Viacheslav Isaev
S Cisco AppDynamics lahko pridobivate številne koristne podatke o delovanju vaših aplikacij ter te informacije uporabite za izboljšavo poslovnih in delovnih procesov ter uporabniške izkušnje.
-
30.12.2019
Kako zagotoviti udeležbo IT-ja pri strateških odločitvah?
Avtor: Jožek Gruškovnjak
Digitalizacija ni samo tehnološki proces, dogaja se predvsem "pod gladino". Kako se naj IT odzove na proces digitalizacije v organizacijah, da ne bo (p)ostal zgolj "stroškovno mesto" oziroma podporna funkcija?
-
18.12.2019
Neprekinjeno (ne)zaupanje
Avtor: Stojan Rančić
Kako arhitekturo Zero Trust udejanite v praksi s pomočjo tehnologij Cisco in tako zagotovite varno, dinamično in hkrati nadzorovano IT-okolje?
-
16.12.2019
Novosti na področju upravljanja poslovnih omrežij
Avtor: Damijan Markovič, Marija Škoda
Aktualne poslovne potrebe kot so digitalizacija procesov, razširljivost in fleksibilnost storitev ter obvladovanje kibernetskih tveganj, povzročajo upravljalcem klasičnih poslovnih omrežij nemalo težav. Kako se z njimi učinkovito soočiti?
-
10.12.2019
Podatkovni centri in oblaki nove generacije
VMware razvija vodilne SDN-tehnologije za podatkovne centre in računalniške oblake, v predavanju pa smo pojasnili novosti na področju tehnologij NSX in vRealize ter kako z njima vzpostaviti agilna IT-okolja.
-
08.12.2019
Boljše informacije pomenijo manj težav
Avtor: Anže Bajde, Robert Beranek
Z rešitvijo NIL Monitor že 10 let pomagamo našim strankam izvajati neodvisen nadzor in vpogled v delovanje njihov omrežij in IT-infrastruktur. Rešitev smo nadgradili in sedaj poleg naprav omogoča še spremljanje povezljivosti, fizične in virtualne infrastrukture ter aplikacij. Nov NIL Monitor tako zagotavlja celovito spremljanje delovanja vaših IT-storitev.
-
06.12.2019
Oblačnost – Obeti za Slovenijo
Avtor: Robert Turnšek
Tako kot velja za klimatske pojave, se tudi na področju računalniških oblakov in podatkovnih centrov dogajajo korenite in bliskovite spremembe. Pojavljajo se novi ponudniki, obstoječi se umikajo in/ali preoblikujejo svoje ponudbe. Kako razumeti to dinamiko in se odločati o razvoju IT-okolij?
-
05.12.2019
Nazaj v prihodnost
Avtor: Jan Bervar
V digitalnem svetu poteka tekmovanje med poslovnimi modeli kibernetskih napadalcev in obrambe, ki pa so večinoma povezani z investicijami v varnostne tehnologije Žal ni videti, da bi nam na strani obrambe tak investicijski pristop prinašal prave rezultate. Se morda lahko vrnemo v preteklost, da bi popravili temelje, ter prihodnost naših tveganj naredili bistveno svetlejšo?
-
03.12.2019
Varnost mobilnih uporabnikov - pristop Zero Trust
Avtor: Claus Nussbaum, Leszek Twardowski
Kaj je varnostna arhitektura Zero Trust in kako jo v praksi izkoristiti za bolj učinkovito varovanje mobilnih uporabnikov?
-
26.11.2019
Novosti na področju VMware NSX
Avtor: Gašper Govek, Aljaž Oman
VMware NSX, ena vodilnih omrežnih platform za programsko definirane podatkovne centre (SDDC), je pred časom doživela pomembno posodobitev z različico NSX-T. Kako se ta obnese v praksi in ali je smiseln prehod iz rešitve NSX-V na NSX-T?
-
22.11.2019
CEO in kibernetska varnost
Avtor: Matjaž Kosem
Kaj in koliko lahko prvi človek v organizaciji prispeva k boljši kibernetski obrambi, kljub temu, da verjetno ni strokovnjak/-inja za informacijsko varnost?
-
07.11.2019
Arhitektura Cisco Zero Trust
Avtor: Stojan Rančić
V predavanju smo pojasnili ključne vidike pristopa Zero Trust Architecture (ZTA) in predstavil kako v praksi vzpostaviti varnostne mehanizme ZTA z uporabo tehnologij in rešitev podjetja Cisco.
-
18.10.2019
Od nadloge, do milijardne škode: bitka poslovnih modelov napadalcev in napadenih
Avtor: Jan Bervar
Digitalni kriminal je postal zelo donosno področje, saj lahko napadalci z relativno malo truda pridobijo ogromne premoženjske koristi. Česa se morate organizacije zares bati, kateri so ključni orgranizacijski izzivi in kakšne so rešitve?
-
17.10.2019
Kaj smo dolžni narediti v primeru kibernetskega napada in kako obvladovati tveganja?
Avtor: Marjan Antončič
V predavanju smo predstavili ukrepe in postopke obravnavanja kibernetskih incidentov, katerih predmet ogrožanja je varnost osebnih podatkov.
-
15.10.2019
Zavarovanje kibernetske zaščite za podjetja
Avtor: Peter Filip Jakopič
Zavarovanje kibernetske zaščite predstavlja enega od ukrepov za povečanje kibernetske varnosti za podjetje ter zagotavlja lažje izravnavanje izpostavljenosti kibernetskim rizikom, ki postajajo vse bolj aktualni.
-
11.10.2019
Ali v resnici vemo kje je naša Ahilova peta?
Avtor: Grega Prešeren
Še vedno je relativno enostavno vdreti v korporativne sisteme, če le imaš dovolj znanja, izkušenj in volje. Kako lahko verjetnost tega zmanjšamo na najmanjšo možno raven?
-
10.10.2019
Kam po pomoč pri nastali poslovni škodi zaradi kibernetskega vdora?
Avtor: Tadej Hren
Ko se ponesrečite, pokličete reševalce. Ko zagori, pokličete gasilce. Kaj pa, ko doživite kibernetski napad? Veste, koga poklicati na pomoč?
-
04.10.2019
5 stvari, ki jih mora CEO vedeti o kibernetski varnosti
Avtor: New Item
Katere kibernetsko-varnostne koncepte mora CEO danes poznati, da bo s svojimi vodstvenimi veščinami lahko učinkovito pomagal pri dvigovanju t.i. »varnostne kulture« in posledično obvladovanju poslovnih tveganj?
-
25.9.2019
Odgovornost poslovodstva za kibernetski napad
Avtor: Jure Planinšek
Sofisticirani kibernetski napadi in informacijski varnostni incidenti postajajo čedalje pogostejši tudi v Sloveniji. Se ne more zgoditi tudi vašemu podjetju? Kako bi se vaše podjetje odzvalo v primeru kibernetskega napada, ki bi povsem ohromil poslovanje?
-
20.9.2019
Microsoft ATP – v troje je lepše
Avtor: Robert Turnšek
Kaj je funkcija posameznih elementov rešitve Microsoft Advanced Threat Protection, katere so ključne novosti in kako lahko to orodja umestite v vaša okolja?
-
29.8.2019
Kaj storiti, če podjetje postane tarča hekerjev
Avtor: Miran Varga, Jure Planinšek
Neustrezna informacijska varnost je eno izmed poslovnih tveganj, ki jih podjetja najslabše obvladujejo. Tudi v Sloveniji se čedalje pogosteje pojavljajo kibernetski napadi, kjer lahko škoda znaša več milijonov evrov. Z zaščito pred takšnimi napadi pa se ne morejo ubadati le informatiki, temveč se mu mora posvetiti podjetje kot celota.
-
02.8.2019
Novi Cisco certifikati - shema 2020
Cisco je najavil korenito posodobitev kariernih certifikatov CCNA, CCNP in CCIE ter najavil nov program DevNet, ki se osredotoča na programerske veščine kot so razvoj aplikacij, DevOps in avtomatizacijo. Novi izpiti bodo na voljo 24. februarja 2020.
-
12.7.2019
Kibernetska (ne)varnost je neposredna odgovornost poslovodstva in direktorjev
Zakaj morajo vodstva organizacij resno razmišljati o kibernetski varnosti in kaj morajo o njej vedeti? Kateri vidiki kibernetske varnosti se jih neposredno tičejo?
-
08.7.2019
SDN na steroidih
Avtor: Mitja Robas
Koncept programsko definiranih omrežij - SDN - je krepko prerasel svoje začetne okvire (in ovire), zato smo v predavanju preverili, kako se tehnologija obnese v resničnih okoljih, pojasnili nekatere mite in izpostavili koristne primere uporabe.
-
03.7.2019
Načrtovanje aplikacij s pristopom Cisco ACI Application Centric ter avtomatizacija namestitev
Avtor: Anže Marinčič
Kateri so osnovni predpogoji za avtomatizacijo in kako postopoma narediti prehod načrtovanja/uvajanja aplikacij iz Cisco ACI Network Centric pristopa na Cisco ACI Application Centric pristop?
-
28.6.2019
Kibernetska varnost v Sloveniji? »Srednja žalost.«
Avtor: Blaž Babnik
dr. Blaž Babnik je za časopis Delo pojasnil, da je kibernetska varnost zelo kompleksno in zahtevno področje, zato se mora z njo nujno ukvarjati skupina strokovnjakov.
-
21.6.2019
Poenostavitev segmentacije omrežja s Cisco SD-Access
Avtor: Maja Podbevšek, Marija Škoda
Če vam niso tuji “izzivi, ki jih prinaša segmentacija v lokalnem omrežju, potem si verjetno najbolj želite predvsem več enostavnosti pri upravljanju z omrežjem. V predavanju smo zato pojasnili, kako lahko z uvedbo rešitev Cisco DNA in SD-Access dosežete točno to.
-
07.6.2019
Cisco SD-WAN: Od besed k dejanjem
Avtor: Aleš Travnikar
Ste se navdušili nad tehnologijo SD-WAN, a ne veste, kako začeti z uporabo? V predavanju smo predstavili vse korake od preverjanja SD-WAN rešitve, preko pilotske namestitve do testiranj.
-
21.5.2019
S pametjo po pameti
Avtor: Robert Turnšek
Kako pa sploh razumeti sodobne IT-arhitekture? Kaj je zares uporabno in kaj ne? Kako ločiti zrnje od plev? A to zares potrebujete? Pot do pravih odgovorov ni lahka niti enoznačna, zato je Robert Turnšek predstavili nekaj pristopov, ki preverjeno delujejo.
-
15.5.2019
Omrežje bi morali zamenjati vsakih pet let
Avtor: Robert Turnšek
Robert Turnšek je za Časnik Finance pojasnil, v katero smer se razvijajo sodobna omrežja, kako že in kako še bomo to občutili uporabniki ter kako bodo nova omrežja vplivala na varnost in uvajanje novih storitev.
-
09.5.2019
Veš, poet, svoj varnostni dolg?
Avtor: Jan Bervar
Z besedami "tehnični dolg" lahko opišemo posledice vseh slabih odločitev in bližnjic, ki smo jih v IT sprejemali v preteklosti. Še posebej na področju varnosti so nekateri zelo "zadolženi". Kako odplačati te dolgove?
-
21.3.2019
Pravni vidiki kibernetske varnosti (2. del)
Avtor: Jure Planinšek, Tadej Skok
Članek na konkretnem primeru (namišljen primer vdora) obravnavava ukrepe za zagotavljanje kibernetske varnosti in pojasnjuje, zakaj mora pri njihovi implementaciji, delovanju in odpravljanju posledic sodelovati ustrezno podučen pravnik.
-
15.3.2019
Kako podatkovni centri postajajo programirljivi
Avtor: Manca Gros Marinčič
Programsko opredeljeni podatkovni centri (SDDC) obljubljajo več hitrosti, fleksibilnosti in enostavnejšo administracijo. V teoriji. Kako pa v praksi preiti iz tradicionalnega, okornega podatkovnega centra v nekaj, kar se približuje pravemu programsko opredeljenemu podatkovnemu centru?
-
05.3.2019
Varnostno operativni centri (SOC) v letu 2019
Avtor: Blaž Babnik
2018 je bilo na področju kibernetske varnosti v Sloveniji leto SOC-ov. Vsa podjetja, ki se resno ukvarjajo z informacijsko varnostjo, so na svojih spletnih straneh o rešitvi SOC objavila vsaj kako besedo. Vendar pa trg in stranke niso pokazali (takojšnjega) sorazmernega navdušenja. Zakaj je tako in ali bo letos kaj drugače?
-
04.3.2019
Hitrejši razvoj orodja za orkestracijo oblaka
Swisscom je prosil NIL za pomoč pri integraciji rešitve VMware vRealize v njihov oblak.
-
26.2.2019
Pravni vidiki kibernetske varnosti (1. del)
Avtor: Jure Planinšek, Tadej Skok
Poleg poslovne škode imajo kibernetski vdori in varnostni incidenti (vdori) tudi zelo resne pravne posledice: visoke globe, odškodninsko odgovornost ali stečaj. Članek pojasni ključna pravna vprašanja zagotavljanja kibernetske varnosti in predstavi ključno zakonodajo s stališča skladnosti poslovanja.
Vir: Pravna praksa št. 7/2019, str. 16-18, © 2019 LEXPERA - Vse pravice pridržane
-
05.2.2019
Varnostna arhitektura, ki se prilagaja dinamičnemu okolju oblaka
Avtor: Uroš Šuštar
Primer iz prakse: kako smo v velikem korporativnem oblaku avtomatizirali nekatere mehanizme in tehnologije kibernetske obrambe ter tako bistveno zmanjšali tveganja za poslovanje.
-
18.1.2019
Argumenti za kibernetsko varnost, ki jim bo vaše vodstvo prisluhnilo
Avtor: Matjaž Kosem
Ker pridobivanje (dodatnih) virov za izboljšanje kibernetske varnosti ni vedno preprosto oziroma samoumevno, sta vam naša strokovnjaka pripravila nekaj nasvetov o tem, kako se o kibernetski varnosti pogovarjati z vašim vodstvom.
-
06.12.2018
Varovanje končnih naprav pred naprednimi kibernetskimi napadi
Avtor: Uroš Šuštar
Na delavnici smo predstavili, kako rešitev Palo Alto Networks Traps preprečuje izkoriščanje tako znanih kot neznanih ranljivosti programske opreme ter zagon zlonamernih programov in kriptovirusov.
-
22.11.2018
5 nasvetov za vzpostavitev lastnega varnostnega operativnega centra
Avtor: New Item
Kako do varnostno operativnega centra, ki bo dejansko učinkovit in vam ne bo samo vzpostavil lažnega občutka varnosti? Preberite si 5 konkretnih nasvetov.
-
19.10.2018
Nasveti za postavitev varnostno operativnega centra in primeri iz prakse
Avtor: Blaž Babnik
V predavanju smo izpostavili primere dobre prakse ter preko študije primera podali tudi nekaj koristnih napotkov za tiste, ki razmišljate o postavitvi svojega SOC-a.
-
28.9.2018
Vzpostavitev sistema kibernetske obrambe na državni ravni
Potem ko je bila soočena s posledicami večjega kibernetskega napada na sisteme nacionalnega pomena, se je država odločila za vzpostavitev celovite obrambe kritične IT-infrastrukture. Za zaznavo in preprečevanje kibernetskih incidentov so izbrali NIL-ov varnostno operativni center.
-
27.9.2018
Jutri je zdaj
Avtor: Jan Bervar
V predavanju je Jan predstavil nekatere od najbolj drznih NIL-ovih projektov, ki pa so bili poslovno premišljeni in zelo koristni za naše stranke. Izpostavil je rešitve, ki so smiselne tudi za širši krog organizacij, in lahko učinkovito rešijo tudi nekatere vaše poslovne izzive.
-
31.8.2018
Milijarde povezanih naprav, malo pravih koristi
Avtor: Žiga Komac
Internet stvari (IoT) je danes v istem položaju, kot je bil internet leta 1995. V zadregi, a z ogromno potenciala. Zmagovalci so danes tisti, ki so takrat vztrajali, razmišljali drzno in razvili nove poslovne modele.
-
29.8.2018
V Sloveniji vse več sodobnih oblik izobraževanja
Avtor: Marjan Bradeško
Izobraževanje in usposabljanje ima izjemno pomembno vlogo. O tem in tudi izkušnjah podjetja NIL, ki sodi v vrh na tem področju, so se v časniku Finance pogovarjali z Marjanom Bradeškom, vodjo izobraževalne strategije.
-
27.8.2018
Organizacijska in digitalna transformacija
NIL je pomagal JHL-ju pri oceni in testiranju platforme SAP HANA, izbiri najboljše podporne infrastrukture ter namestitvi in integraciji celotne rešitve v IT-okolje in poslovne procese.
-
20.8.2018
Integracija platforme 6connect ProVision™ z rešitvijo VMware vRealize
Integracija rešitve VMware vRealize s platformo za avtomatizacijo 6connect ProVision pomaga podjetju 6connect do novih strank. Preberite, kako je NIL razvil povezavo med rešitvama.
-
02.8.2018
Zaznava nove škodljive kode, ki bi se lahko tudi izognila naši obrambi
Avtor: Tom Kern
Nove različice znanih kibernetskih groženj (mutacije) so izredno učinkovite, saj jih določen čas tudi najsodobnejši varnostni sistemi ne znajo ustaviti. Zato je bistveno, da ste takšne poskuse napadov sposobni zaznati in omejiti. Pred kratkim smo se soočili s takšnim poskusom in ga tudi uspešno preprečili.
-
12.7.2018
Ko pade človeški požarni zid, je edina varovalka zaznava
Avtor: Matevž Mesojednik
Človek je hkrati najšibkejši in najmočnejši člen kibernetske varnostne verige, poudarja mag. Matevž Mesojednik, vodja NIL-ovega varnostno-operativnega centra. Zaposleni so pogosto tarče, varnostni analitiki v varnostno-operativnih centrih pa steber obrambe pred sodobnim kiberkriminalom.
-
29.5.2018
Slabi podatki pomenijo napačne odločitve – zajemanje in prenos podatkov v IoT
Avtor: Urban Avsec
Kateri so ključni izzivi pri zajemanju, prenosu in zagotavljanju veljavnosti podatkov v IoT in kakšno informacijsko infrastrukturo to zahteva.
-
23.5.2018
Zakon o informacijski varnosti (ZInfV) je zakon
Avtor: New Item
Izvajanje obveznosti bo za nekatere zavezance velik zalogaj – odgovorni se bodo morali odločati za prave tehnologije in metode. Upravičeno se tako že postavlja vprašanje, katere izbrati.
-
28.3.2018
IT in OT v industriji 4.0 ali izzivi konvergence dveh svetov
Avtor: Žiga Komac
Povezovanje poslovnih (IT) in industrijskih (OT) informacijskih sistemov je zaradi novih poslovnih modelov in tehnološkega razvoja neizogibno, a bo zaradi zgodovinske razklanosti to v marsikateri organizaciji velik zalogaj. Ni nujno, da je tudi pri vas tako.
-
26.3.2018
Vpliv novih kriptografskih mehanizmov na varnost IT-okolja
Avtor: Stojan Rančić
Nov protokol TLS 1.3 omogoča varnejšo omrežno komunikacijo, a hkrati prinaša tudi nova tveganja oziroma pomisleke. Pred razširjeno uporabo TLS 1.3 v vašem okolju zato svetujemo premislek in celovito oceno tveganj.
-
23.3.2018
Pametne investicije v IT-varnost: spremenite svojo igro
Avtor: Jan Bervar
Kako pametneje investirati v obvladovanje informacijskih tveganj, da boste varnejši pred sodobnimi kibernetskimi napadi in zlorabam?
-
12.3.2018
Vohun v informacijskem sistemu ali kaj je to lateralno gibanje
Avtor: mag. Matevž Mesojednik
Hekerji so se v nekaterih nemških vladnih institucijah neovirano gibali vsaj 1 leto in tako dobili veliko priložnosti za nepooblaščen dostop do kritičnih informacij. Zakaj organizacije lateralnega gibanja kibernetskih kriminalcev ne uspejo (prej) omejiti in ali je to res tako zahtevno?
-
26.2.2018
Kako z NOC-om preprečiti kibernetski napad?
Avtor: mag. Matjaž Kosem
Kakšne izzive vam rešujeta varnostno operativni center (SOC) in mrežni operativni center (NOC)? Kakšne so razlike med njima? Ali je dovolj samo SOC? Ali samo NOC? Ju je smiselno združiti v eno enoto?
-
09.1.2018
Kaj ranljivosti Meltdown in Spectre pomenita za IT-sisteme?
Avtor: Stojan Rančić
Koga ogrožata procesorski ranljivosti Meltdown in Spectre, kako delujeta in kako lahko svoje IT-okolje zaščitite pred napadalci?
-
06.12.2017
Nad napadalce s filozofijo in ne dodatnimi napravami
Avtor: Matevž Mesojednik, Matjaž Kosem
Napadalec mora izkoristiti le eno ranljivost, mi pa bi se morali braniti pred vsemi napadi na naše IT-okolje. Kako zmagati ob takem nesorazmerju moči?
-
20.11.2017
Res prihaja nova doba lokalnih omrežij?
Avtor: New Item
Čeprav se zdi, da se tehnologije lokalnih omrežij ne spreminjajo, je Cisco pred kratkim predstavil nov koncept omrežij Cisco Digital Network Architecture (DNA) ter pristop Software Defined Access (SDA).
-
20.11.2017
IoT v praksi: Digitalizacija vodovoda in upravljanja z odpadki v občini Brežice
Avtor: Urban Avsec
Povezovanje naprav, ki so pred tem bile samostojne enote, lahko predstavlja veliko poslovno prednost za posamezno podjetje, v kolikor znamo iz zbranih podatkov izluščiti dodano vrednost. Spoznajte primer pametnega mesta v Sloveniji ter razvoj in namestitev IoT rešitev v občini Brežice.
-
20.11.2017
Demo: Tehnologije sodelovanja končno na trdnih tleh
Avtor: Mihail Guguvčevski
Nove generacije rešitev in storitev za sodelovanje omogočajo enostavno in varno komunikacijo, deljenje multimedijskih vsebin in sestanke v živo na različnih napravah in platformah.
-
20.11.2017
Varnost v času lažnih novic
Avtor: Jan Bervar
Varnost IT-ja je bila vedno žrtev filmskih scenarijev, vsako leto novih besed in kratic, ter psiholoških napadov na vas s strani proizvajalcev varnostnih izdelkov. Naša stalna mantra je, da revolucij na področju obrambe ni, da pa so naši sistemi zaradi svoje kompleksnosti vedno težje branljivi.
-
20.11.2017
IT-jevci v industriji 4.0
Avtor: Robert Turnšek
Z digitalizacijo proizvodnih procesov se odgovornosti IT-jevcev in upravljavcev industrijskih sistemov vedno bolj zbližujejo in v nekaterih delih celo prekrivajo. Kakšne izzive prinaša ta proces? Potrebujemo IT-jevci nova znanja?
-
20.11.2017
50 odtenkov IT-infrastrukture
Avtor: Mitja Robas
Seznanite se s stanjem in razvojem na področju shranjevalnih in omrežnih tehnologij, spoznajte “nove” infrastrukture (hiper-konvergenčne, več-oblačne, infrastruktura kot koda) ter izvedite kako spraviti avtomatizacijo v produkcijska okolja.
-
10.11.2017
7 nasvetov za izboljšanje delovanja omrežja Wi-Fi
Avtor: New Item
Naučite se v svoji organizaciji vzpostaviti zanesljivo, varno in hitro brezžično omrežje, ki vam, vašim zaposlenim in vašim gostom ne bo povzročalo glavobolov.
-
18.10.2017
Kritična ranljivost protokola WPA2: obvezno posodobite naprave in infrastrukturo Wi-Fi
Avtor: Stojan Rančić, Urban Jurca
Z napadom KRACK lahko napadalci prestrezajo tudi šifriran brezžični promet in se na ta način dokopljejo do vaših občutljivih informacij, če te prek brezžičnega omrežja potujejo nekodirane.
-
09.10.2017
Kako se ubranimo pred napadom DDoS?
Avtor: Srečko Milanič
Nedavni napad DDoS na nekatere slovenske banke nas je opozoril na resnost te grožnje v našem okolju. Kaj lahko storimo, da bomo varnejši pred napadi DDoS?
-
06.10.2017
Ali je stanje IT-varnosti v Sloveniji res tako morbidno?
Avtor: Jan Bervar
Morbidnost je stvar izvedbe, ki smo jo podedovali od starih sistemov, zato učinkovita preventiva pred IT-napadi ni mogoča. Toda z racionalnim in treznim pristopom lahko odpravimo tudi to težavo.
-
12.7.2017
Odpravljanje očitnih varnostnih lukenj ali kako ostati korak pred hekerji
Avtor: Matevž Mesojednik
V predavanju smo predstavili najbolj učinkovite tipe varnostnih pregledov in pojasnili, kako razdeliti odgovornosti med tiste, ki morajo zaznavati incidente in tiste, ki se morajo nanje odzivati, ter kako ocenjevati učinkovitost varnostnih sistemov.
-
11.7.2017
Kako učinkoviteje varovati IT-okolja s premalo kadra?
Avtor: Jan Bervar
V predavanju smo pojasnili pristope k oblikovanju imunskega sistema IT, s katerimi lahko bistveno omejite poslovno škodo varnostnih incidentov, ter predstavili možnosti sodelovanja vaše varnostni ekipe z zunanjim znanjem.
-
27.6.2017
GDPR uredba in nove obveznosti za IT-oddelke
Avtor: Maja Pepelnjak
Če spoštujete obstoječo zakonodajo, vam GDPR ne bi smel predstavljati (pre)obsežnega poslovno-procesnega zalogaja, a nekatere nove obveznosti boste vseeno morali izpolnjevati.
-
07.6.2017
Usposabljanje za uspešno upravljanje omrežja Wi-Fi
Izobraževanje Enterprise Wi-Fi Administration (CWNA) presega posebnosti enega proizvajalca opreme ter pokriva širše koncepte brezžičnih omrežij, a je hkrati dovolj praktično, da zagotavlja administrativne veščine, ki jih lahko Zagrebačka banka uspešno izkoristi za delo na opremi v svojem okolju.
-
25.5.2017
Črvi, NSA kiberorožja, WannaCry in ostale stvari, ki vas NE bi smele zanimati
Avtor: Jan Bervar
Zakaj se je WannaCry znašel na prvih straneh in zakaj smo tako (ne)uspešni pri ustvarjanju ustreznih obrambnih mehanizmov pred škodljivo kodo?
-
24.5.2017
Upravljanje in orkestracija v kompleksnih in dinamičnih okoljih
Avtor: New Item
V predavanju boste izvedeli, koliko k uspešni orkestraciji v SDN okolju pripomore standardizacija in kaj lahko dosežemo s pravilno konceptualno zasnovo sistema, ter kako vam to poenostavi upravjanje omrežnih storitev.
-
18.5.2017
Upam, da le jaz poskušam vdreti v moje domače omrežje (2. del)
Avtor: Matevž Mesojednik
V svojem prejšnjem članku sem prikazal nekaj specifičnih šibkih točk zloglasnega omrežnega protokola uPnP. Vendar zakaj ne bi preveril varnosti domačega usmerjevalnika tudi iz notranjosti omrežja? Preberite kam so me vodili rezultati.
-
15.5.2017
Varčujemo, kar nas lahko preveč stane
Avtor: Robert Markič
DraaS/BaaS sistemi so učinkovite in cenovno dostopnejše rešitve za zagotavljanje neprekinjenega poslovanja. Kakšne so prednosti prednosti in pomanjkljivosti ter praktične primere rabe v okoljih Flex IT in Azure.
-
20.4.2017
Praktične izkušnje vpeljave virtualizacije omrežja z uporabo NSX
Avtor: Mitja Robas
Infrastruktura podatkovnega centra mora IT administratorjem in operativnim ekipam omogočati, da dosegajo nirvano z odstranjevanjem urokov in prekletstev iz okolja. Platforma SDDC obljublja, da bo z njo možno ujeti čarobnega samoroga z resnično fleksibilno in skalabilno infrastrukturo.
-
14.4.2017
Kako pripraviti omrežje na 10 milijard povezav?
Avtor: New Item
Število povezanih naprav in storitev se stalno povečuje, kar predstavlja velik izziv in hkrati priložnost za operaterje ter podjetja. Toda kako zagotoviti ustrezno omrežje, ki bo vse te povezave podpiralo? Boštjan Šuštar in Carl Moberg sta pojasnila, kako upravljati več kot milijon omrežnih naprav.
-
11.4.2017
Od ozadja kibernetskih napadov do varovanja aplikacij
Avtor: Matevž Mesojednik
Jan Bervar in Matevž Mesojednik sta otvorila konferenco HEK.si, kjer sta predstavili ozadje kibernetskih napadov, pristope hekerjev in njihove motive ter izpostavila pomembnost celovitega pristopa k IT varnosti in pristop k varovanju aplikacij.
-
07.4.2017
Upam, da le jaz poskušam vdreti v moje domače omrežje (1. del)
Avtor: Matevž Mesojednik
Ljudje svojo zasebnost in podatke vsak dan brez pomisleka zaupamo različni terminalski opremi. Po domačem ali službenem omrežju namreč prenašamo vse vrste podatkov. Predvsem pa je domače omrežje postalo naša cona udobja, ki mu preprosto (in slepo) zaupamo. Upravičeno? Ne vedno.
-
24.3.2017
»HoeflerText« ni nameščen. Ali je temu res tako?
Avtor: Matej Vidič
Zadnja različica izsiljevalskega virusa iz naslova je navdušila s svojim načinom distribucije in sposobnostjo izogibanja zaznavi, zato ni presenečenje, da se je tudi v Sloveniji precej razširila. Zakaj je bil ta napad tako uspešen?
-
16.3.2017
O NFV-ju - od ideje do prakse in kaj ta prinaša poslu
Avtor: New Item
V dveh predavanjih smo predstavili naše izkušnje z implementacijo virtualizacije v omrežjih (NFV) in kakšne poslovne koristi so s tem pridobile stranke.
-
16.3.2017
Varnost v IoT sistemih
Avtor: Matevž Mesojednik
Kdo je trenutno v prednosti - uporabniki ali hekerji? Kdo skrbi za varnost? Katere nove metode zavarovanja se razvijejo vsak dan? Ali pa se lahko kljub dobri osveščenosti o varnosti v IoT sistemih vedno popolnoma zavarujemo pred hekerji?
-
08.3.2017
NFV iz prve roke
Avtor: New Item
Predstavili smo konkreten primer NFV-arhitekture, ki za orkestracijo fizičnih in virtualiziranih infrastrukturnih virov uporablja rešitev Cisco NSO.
-
03.1.2017
Vedno vplivamo - pravi strici iz ozadja
Avtor: Ivan Pepelnjak
V predavanju je Ivan Pepelnjak v svojem značilnem hudomušnem slogu predstavil svoj pogled na obvladovanje t.i. teorije »Black Swan« in odprl vprašanja: Ali še obvladujemo kompleksnost tehnologij? Katere so osnove, ki jih moramo razumeti? Se IT-jevci zavedate svoje moči in pozicije v razvoju podjetja, okolja?
-
01.12.2016
Cloud Application Security
Avtor: Jan Češčut
80 % zaposlenih uporablja nedovoljene SaaS aplikacije, kar predstavlja resno varnostno ranljivost. Naučite se, kako vzpostavite nadzor nad uporabo in zavarujete vašo organizacijo pred potencialnimi tveganji z rešitvijo Microsoft Cloud App Security.
-
16.11.2016
Kaj pa uporabniki? Zaščita in vidljivost onkraj požarnih zidov
Avtor: Stojan Rančić
Varnost končnih naprav in uporabnikov je pogosto prezrta. To predstavlja veliko varnostno tveganje za vaše IT okolje, zato bi se temu področju morali resno posvetiti. Predstavili smo nekatere najučinkovitejše načine.
-
09.11.2016
Operations Management Suite - Automation and Security
Avtor: Robert Turnšek
Kompleksnost IT-ja zavira poslovno učinkovitost. V seminarju smo pokazali, kako lahko rešitvijo OMS lahko avtomatizirate procese in izboljšate varnost vaše IT infrastrukture (lokalne, hibridne ali v oblaku).
-
02.11.2016
S takšnimi inženirji je delo lažje. Tudi če je ura 3 zjutraj.
NIL v sklopu rešitve NIL Assist Generali zavarovalnici d.d. zagotavlja tehnično podporo pri upravljanju njihove IT infrastrukture ter pomaga pri odpravi napak. Marko Kariž je na NIL-ovi strani odgovoren inženir ter prvi kontakt v primeru tehničnih zapletov.
-
27.10.2016
Varnost serijsko
Avtor: Matevž Mesojednik
O konkretnih poskusih naprednih zlorab in napadov, ki jih srečujemo vsakodnevno, in zakaj so strateškego načrtovanje varnostnih kontrol, stalno ozaveščanja uporabnikov in redna varnostna preverjanja IT sistemov ključnega pomena za varno IT okolje in poslovanje.
-
27.10.2016
SDN, SDDC, AFA, VXLAN – tehnologije prihodnosti ali včerajšnje nadgradnje?
Avtor: Mitja Robas
Marsikdo je skeptičen glede prave poslovne (in tehnične) vrednosti naštetih tehnologij. Mitja je zato predstavil uspešne primere iz prakse in kako povezati poslovne izzive s pravimi kraticami.
-
27.10.2016
Internet of Things (IoT) uganka in uporabni odgovori
Kaj so zares IoT rešitve in katere poslovne probleme naslavljajo? V predavanju je Bojan predstavil tipične poslovne izzive in procese, v okviru katerih je smiselno razmišljati o IoT rešitvah, in vam pomagal najti odgovor na vprašanje ali IoT lahko koristi tudi vam.
-
13.10.2016
Zakaj še vedno ne znamo varovati IT-sistemov in zakaj je situacija zmeraj slabša?
Avtor: Jan Bervar
Moderni načini napadov ne izbirajo tarč; v Sloveniji je 11 prijav varnostnih incidentov na dan. Jan je zbral praktične izkušnje ter vtise s konferenc Black Hat in DEF CON ter predstavil neposredne IT grožnje, ki danes povzročajo konkretno poslovno škodo.
-
13.10.2016
Operations Management Suite - Workloads Insight
Avtor: Robert Turnšek
Rešitev OMS, ponuja zmogljiv nabor funkcionalnosti, s katerimi lahko upravljate in ščitite svojo celotno infrastrukturo na enem portalu. V prvem seminarju smo si na praktičnih primerih pogledali, kako dobite vpogled v aktivnosti v vaši infrastrukturi.
-
22.9.2016
Azure Data Center Extension - Network
Avtor: Robert Turnšek
Razširitev zmogljivosti podatkovnega centra je med najpogostejšimi razlogi za uporabo javnih oblakov. Vse lepo in prav, a najprej potrebujete dobro povezavo.
-
08.9.2016
Azure Backup & Recovery (2. del)
Avtor: Jan Češčut
Tudi če imate vse podatke ustrezno varnostno kopirane, je obdobje neposlovanja tisti čas, ko izgubljate denar. Hitra obnovitev delovanja IT-okolja je zato ključna. Kako jo zagotoviti?
-
18.8.2016
Azure Backup & Recovery (1. del)
Avtor: Robert Markič
Kako postaviti stroškovno učinkovit in fleksibilen sistem za zagotavljanje neprekinjenega poslovanja ter tako preprečiti poslovno škodo v primeru napak v IT-sistemu?
-
21.7.2016
Azure Network and Compute
Avtor: Robert Turnšek
Kako uporabiti oblak za "IT-vire na zahtevo" in kdaj je to smiselno – tipični primeri bi bili prenos virtualnih naprav (Virtual Machines), razvoj in testiranje aplikacij, ali gostovanje spletnih strani.
-
07.7.2016
Azure Rights Management Services
Avtor: Jan Češčut
Zaščitite vaše zaupne podatke tako, da jih ne morejo brati napačni ljudje, čeprav se morda znajdejo v njihovem e-poštnem predalu.
-
15.6.2016
Novosti na področju tehnologij podatkovnih centrov – SDDC
Avtor: Mitja Robas
Na delavnici smo pokazali, kako lahko podjetja poenostavijo upravljanje svojih IT-okolij s fleksibilno in avtomatizirano infrastrukturo podatkovnega centra.
-
09.6.2016
Azure Active Directory (2. del)
Avtor: Jan Češčut
Naučite se, kako poenostaviti administracijo okolja Azure ter upravljanje z uporabniki.
-
12.5.2016
Azure Active Directory (1. del)
Avtor: Robert Turnšek
V tem seminarju smo predstavili osnove rešitve Azure Active Directory: pregled funkcionalnosti in novosti, sinhornizacija z lokalnim aktivnim imenikom (AD) ter enotna prijava (ADFS).
-
07.4.2016
Novosti varnostnih storitev
Novostim na področju varnosti v omrežjih smo priča skoraj vsak mesec, nobeno presenečenje pa ni, da se tudi digitalne grožnje razvijajo z izjemno hitrostjo. Zato je zelo pomembno, da varnostni strokovnjaki in informatiki veste, kaj vas čaka, in temu primerno poskrbite za zaščito IT-okolja, omrežja in uporabnikov.
-
01.4.2016
StorSimple Manager Portal
Avtor: Jan Češčut
V tem seminarju smo si pogledali nekatere funkcionalnosti rešitve StorSimple in kako jih izkoristiti s pomočjo portala StorSimple Manager.
-
26.11.2015
Enterprise Networking - Inteligentni WAN
Avtor: Grega Modrijan
Igralci na področju programsko definiranih omrežij (SDN) se vedno bolj osredotočajo na konkretne rešitve, ob tem pa vidno manj izpostavljajo posamezne tehnologije, ki tvorijo dano rešitev. Zato smo natančneje pojasnili, kaj so hibridna prostrana omrežja (Hybrid WAN) ter si ogledali Ciscovo rešitev inteligentnega prostranega omrežja (iWAN) in koristi, ki jih prinaša.
-
23.11.2015
Obstoječa omrežna oprema in vpogled v omrežni promet ter težave aplikacij
Avtor: New Item
Na težave naletimo, ko uporabniki potožijo o počasnem delovanju aplikacij, medtem ko standardna orodja ne razkrijejo nobenih anomalij. Pokazali bomo kaj potrebujete, da uporabite obstoječo omrežno opremo za bolj podroben vpogled v omrežni promet.
-
23.11.2015
Hyper-V za VMware administratorje – kako se lotiti izzivov?
Avtor: Mitja Bezenšek
Upravljanje Hyper-V okolja je lahko za marsikaterega VMware vSphere administratorja nepričakovan izziv. V predavanju smo zato pojasnili konceptualne razlike med okolji in različnimi orodji, ki se uporabljajo za konfiguracijo ter kako migrirati med vSphere in Hyper-V.
-
17.11.2015
Pametno omrežje kot digitalni osebni stražar
Avtor: Stojan Rančić
Pametna omrežja v navidez neinteligentni del infrastrukture dodajo še edinstveno varnost, saj se znajo sama braniti pred napadalci in škodljivimi kodami. Prav samoobrambna sposobnost omrežij vseh vrst bo v svetu interneta stvari (IoT) še kako pomembna.
-
12.11.2015
Inteligentna lokalna omrežja
Avtor: Samo Jerman
Moderne tehnologije in rešitve vam omogočajo postavitev "inteligentnega" omrežja, ki vam omogoča avtomatizirano in bistveno bolj učinkovito spremljanje neželenega omrežnega prometa in obvladovanje varnostnih tveganj.
-
10.11.2015
Gre digitalizacija poslovanja tudi mimo vašega oddelka IT?
Avtor: Jan Bervar
Finančni direktorji vztrajajo pri nižanju stroškov, vodstvo podjetja pa pogosto ne vidi konkretne vloge, ki jo sodoben IT ima ne le pri zagotavljanju, temveč tudi razvoju in digitalizaciji poslovanja. Ali za upravitelje infrastrukture obstaja tudi življenje onkraj nje?
-
05.11.2015
Sodobna poslovna mobilnost – ste zraven?
Avtor: New Item
Uporabniki zelo dobro razumejo mobilnost. Žal vse njene prednosti zelo težko zagotavljamo v poslovnih okoljih, saj upravljanje in varnost mobilnih uporabnikov nista samoumevni. Urban je predstavil nove rešitve za upravljanje mobilnih uporabnikov in kaj omogočajo.
-
02.11.2015
So podatki v računalniškem oblaku ponudnika res na varnem? So!
Avtor: Robert Turnšek
Medtem ko posamezniki storitvam iz oblaka (in njihovim ponudnikom) praktično slepo zaupajo svoje podatke (in še kaj več), pa so podjetja zelo zadržana glede shranjevanja poslovnih podatkov »na strežniku nekoga drugega«. Upravičeno? Nikakor.
-
22.10.2015
Življenje onkraj infrastrukture
Avtor: Jan Bervar
Posel ne razume, kaj pomeni infrastruktura. Kako torej mi, ki se ukvarjamo z "žičkami", poslu predlagamo nekaj, kar bo razumel in mu bo zanimivo? Kako pridobiti poslovno-zanimive podatke ter zagnati nove storitve?
-
15.10.2015
Kakšno je vaše digitalno pisarniško okolje?
Avtor: Jan Češčut
Mnogim programska zbirka Microsoft Office predstavlja praktični nadomestek pisarne. Pred kratkim je Microsoft brez velikega pompa izdal novo verzijo Office 2016, ki se bo kmalu namestila v številnih poslovnih okoljih po svetu. Ste pripravljeni na novosti?
-
01.10.2015
Kako v istem času naredimo več in bolje?
Avtor: Matjaž Črv
Smo priden narod, ki dela dobro, pravijo. Kaj pa nam potem manjka, da smo tu, kjer smo? Poslovna učinkovitost. A to pomeni, da v istem času naredimo več? Recimo, a v tem primeru govorimo o produktivnosti. Učinkovitost pomeni, da v istem času naredimo več in bolje.
-
16.9.2015
Ločevanje »žičkarjev« od »logike«
Avtor: Robert Turnšek
Ideja o programsko določenih omrežjih (t. i. software define networks; SDN) se je rodila iz želje po večji praktičnosti pri upravljanju IT-virov, saj so informatiki želeli ločiti upravljavski, nadzorni in podatkovni del omrežja. Primerjali smo tri SDN-rešitve.
-
08.9.2015
Nisem dovolj bogat, da bi kupoval poceni
Avtor: Matjaž Črv
Zniževanje stroškov je postalo nacionalni šport, v katerem tekmujemo kdo bo plačal manj. In IT ni izjema. Pa je res cenejša oprema tista poglavitna, ki nas bo rešila težav? Moj odgovor je - ne. IT oprema je namreč samo manjši del stroškov področja IT v podjetju.
-
01.9.2015
Je vaš podatkovni center mobilen?
Avtor: Jan Bervar
Mobilnost je »in« - predvsem z vidika bolj optimalnega opravljanja nalog - tudi na področju podatkovnih centrov, zato most med podatkovnimi centri oziroma podatkovnimi centri in lastnim IT-okoljem zahteva precej pozornosti.
-
11.8.2015
Bliskovito delo s podatki in aplikacijami
Avtor: New Item
Že potrošniške naprave so danes opremljene s flash/SSD pogoni, obenem pa se v strežnikih ter shranjevalnih sistemih še vedno uporablja počasnejša tehnologija vrtečih se diskov. So potrošniške naprave v razvoju res prehitele poslovna okolja?
-
04.8.2015
Internet stvari (Internet of Things)
Avtor: Marko Tišler
Memex lahko opredelimo kot »mehanizirano napravo, ki omogoča izjemno hitrost in prilagodljivost iskanja« in ki zagotavlja »povečan osebni nadomestek človekovemu spominu«. Prepoznate takšen opis v kateri izmed današnjih tehnologij? Jo mogoče uporabljate?
-
28.7.2015
Razbijanje mitov: SDN in NFV
Avtor: Mitja Robas
Skrbniki sistemov IT si želimo čim večje programabilnosti in avtomatizacije rutinskih opravil, kar velja tudi za omrežja, ki pa ju v praksi ni lahko doseči. Poleg tega pa se še izkaže, da različna podjetja potrebujejo različne funkcionalnosti tudi v primeru omrežij.
-
14.7.2015
Računalniški oblaki niso tehnološki izziv
Avtor: Robert Turnšek
Računalniški oblaki so edinstvena priložnost, da svoje delo s podatki in informacijami spremenimo na bolje, a le, če bomo doumeli, da vprašanje oblaka ni vprašanje tehnologije, temveč organizacije in procesov.
-
06.7.2015
Ker poslovanje pač mora biti varno
Avtor: Stojan Rančić
Kot varnostni strokovnjak moram zagotavljati rešitve, ki bodo napadalce in radovedneže držale stran od občutljivih podatkov, kar je vse prej kot lahka naloga. In če s svojimi trditvami kdaj koga presenetim, šokiram ali preprosto prestrašim, je to zgolj dobronamerno.
-
30.6.2015
Naj bo IT-infrastruktura premišljena naložba
Avtor: Jan Bervar
Izbira glede IT-infrastrukture ni bila še nikoli tako zahtevna kot danes. Rešitev je ogromno, med seboj si niso podobne, pogosto pa tudi ne tako enostavno združljive. Kako torej izbrati pravo možnost nabave, najema in/ali upravljanja IT-infrastrukture?
-
22.6.2015
Zaupate svoji IT-infrastrukturi?
Avtor: New Item
Številni informatiki dneve in noči razmišljajo predvsem o infrastrukturi. Večina jih je v dilemi, ali še naprej postavljati lastno infrastrukturo ali pa jo preprosto najeti in ustrezno integrirati v poslovanje. Ponudniki vsi vse znajo in so najboljši. Pa so res?
-
15.6.2015
Mobilnost je tu. Ste zraven?
Avtor: Dejan Miletić
Danes ljudje ne želimo biti omejeni s časom in lokacijo dela. Radi bi delali in to od koderkoli in kadarkoli. Sodobna poslovna mobilnost postaja nov primarni način dela v številnih organizacijah, zato se je velja lotili resno in celovito.
-
09.6.2015
Pot v velike svetovne javne oblake
Avtor: Robert Turnšek
V zadnjem času sem se dobro spoznal z javnim oblakom na Microsoftov način. Velikan iz Redmonda je naposled le ugotovil, da vendarle ni sam na svetu in se odločil podpreti tudi druge sisteme, platforme, podatkovne baze, naprave ter programske jezike. V dobro vseh.
-
29.5.2015
A veste, da je vaše poslovanje odvisno od IT-storitev?
Avtor: Jan Bervar
Neprekinjeno poslovanje finančni direktor vidi kot strošek IT, direktor informatike kot ultimativni cilj svojega dela, uprava pa kot nekaj abstraktnega, a pomembnega. A prav vodstvo podjetja je tisto, ki mora izračunati, koliko ga stane prekinitev poslovanja.
-
18.5.2015
Podatki v poslovnih okoljih: blagoslov in prekletstvo
Avtor: Robert Turnšek
Vsak dan imamo več podatkov (in večje stroške njihovega shranjevanja in obdelave). Marsikateri direktor informatike in njegovi nadrejeni se zato sprašujejo, kako rešiti podatkovno prostorsko stisko in se pripraviti na prihodnost. Pripravil sem jim nekaj odgovorov.
-
15.5.2015
Še privlačnejše konference za obiskovalce in partnerje
Z NIL-ovo rešitvijo Storesense Expo bo lahko Microsoft optimiziral postavitev razstavnih prostorov in konferenčnih dogodkov. Kot rezultat bo imel na voljo trdne argumente zakaj obiskati konferenco za sponzorje, obiskovalce in partnerje.
-
28.4.2015
Dileme prihodnjega razvoja infrastrukture IT za potrebe vašega poslovanja
Avtor: Jan Bervar
Za kaj smo v IT-ju v preteklosti zapravljali velike količine denarja, danes pa nam tega več ni treba? Predstavili smo praktične smernice, ki vam bodo olajšale odločitve o IT infrastrukturnih investicijah in arhitekturah za naslednjih nekaj let.
-
31.10.2014
TLT omogoča odlično izvedbo izobraževanj na daljavo
NIL je izvedel Cisco ASR9KE tečaj za skupino inženirjev iz treh afriških operaterjev ter za dva inženirja iz domačega mobilnega operaterja Si.mobil. Izobraževanje je potekalo s pomočjo rešitve Technology-Led Training (TLT), ki je zagotovila visoko-kakovostno videokonferenčno povezavo med učilnicama v Ljubljani in Johannesbugu.
-
29.10.2014
Ekspertno znanje predstavilo NIL v najboljši luči
Klinični center Ronal Reagan UCLA iz Los Angelesa je nadgrajeval svojo omrežno infrastrukturo. NIL jim je pomagal pri nadgradnji optičnega DWDM omrežja ter pri prehodu z zastarelih požarnih pregrad na nove Cisco ASA 5585.
-
14.7.2014
35 % nižji stroški za IT in učinkovitejša komunikacija s strankami ter med sodelavci
S prehodom na Office 365 so v podjetju TM Potovanja izboljšali komunikacijske procese in znižali IT stroške, migracija v oblak in navajanje zaposlenih na novo okolje pa jim ni povzročalo nobenih težav.
-
28.2.2014
Nižji operativni stroški in boljše delovanje spletne trgovine
Da so naraščajočemu številu obiskovalcem spletne trgovine omogočali kar najboljšo uporabniško izkušnjo, so v Big Bangu preselili trgovino v javni oblak.
-
22.9.2013
Postavitev, nadzor in upravljanje omrežja na Evropskem prvenstvu v košarki
NIL je bil odgovoren za načrtovanje in postavitev omrežne infrastrukture na vseh prizoriščih in vzpostavitev brezžičnega omrežja, tekom prvenstva pa smo vso infrastrukturo tudi nadzirali in upravljali.
-
10.4.2013
Z brezžično tehnologijo do kakovostnejše in varnejše obravnave pacientov
Raziskave, ki so bile narejene v tujini, kažejo na povezavo med dolgimi čakalnimi časi na urgentnem oddelku in poznejšimi zapleti pri zdravljenju v bolnišnici. Vodstvo IPP zato stalno uvaja ukrepe za izboljšanje položaja, del teh prizadevanj pa je tudi informacijska rešitev Elektronska tabla.
-
30.7.2012
Najboljše razmerje med ceno in zmogljivostjo
Za zagotavljanje kakovosti svojih rešitev Datalab potrebuje visoko zmogljiv informacijski sistem, čemur njihova obstoječa rešitev ni več ustrezala. Ker nadgradnje niso bile več smiselne, se je podjetje odločilo za prenovo infrastrukture: omrežnega, strežniškega in shranjevalnega okolja.
-
10.5.2012
NIL – partner, ki vedno postori še nekaj več
MTN South Africa je morala izvesti zahteven TelePresence video projekt, ki ga je bilo potrebno opraviti v zelo kratkem roku, preko šestih lokacij v Južni Afriki. Tehnično kompleksen projekt je imel strogo določen rok in zato je Cisco za pravočasno izpolnitev naročnikovih visokih zahtev potreboval močnega partnerja. Na podlagi te zahteve je Cisco za partnerja pri projektu izbral NIL.
-
11.4.2012
Večja razpoložljivost IT-virov in enostavnejša administracija
Zaradi potreb po dodatnih kapacitetah in poenostavitvi administracije so se odločili za posodobitev obstoječega virtualnega okolja v podatkovnem centru - postavitev novega strežniškega sistema in nadgradnjo virtualizacijske platforme VMware.
-
11.10.2011
Sijajna implementacija ACE LB
Podjetje Dimension Data je prosilo NIL za pomoč pri oblikovanju in implementaciji izenačevanja obremenitve za okolje Sybase SIT pri Standard Bank of South Africa, ki se nahaja v novem podatkovnem centru Samrand, v Midrandu.
-
22.9.2011
Prvi korak v svet IPv6
NIL je Amwayu s šolanjem in implementacijo testnega omrežja pomagal do znanja in osnovne infrastrukture, s pomočjo katere so lahko potem uspešno uvedli IPv6 protokol v njihovo informacijsko okolje.
-
08.8.2011
Najboljša izbira za neodvisno oceno omrežja
Ko je podjetje spreminjalo svoje omrežje, so za sodelovanje prosili NIL-ovega Ivana Pepelnjaka, ki je služil kot zunanji svetovalec. Sodelovanje opisuje omrežni arhitekt podjetja MWEB, Ian Castleman.
-
15.3.2011
Vodacom razširil svojo rešitev virtualnega gostovanja z NIL Monitorjem
Da bi bila ponudba za potencialne stranke še privlačnejša, so se odločili storitvi dodati nove funkcionalnosti ter uporabnikom z NIL-ovo rešitvijo NIL Monitor omogočiti podroben vpogled v status njihovega virtualnega okolja.
-
26.1.2011
Zanesljivo delovanje poslovalnic pomeni večje zadovoljstvo kupcev
Izpad ali počasno delovanje plačilnega sistema sta za stranko zelo neprijetna, sploh če pride do težav večkrat, in v Sparu se zavedajo vpliva takšnih dogodkov na zadovoljstvo njihovih kupcev ter na poslovni rezultat trgovin. Da do njih ne pride, uporabljajo NIL Monitor.
-
20.12.2010
Manj neželenega prometa v varnejšem lokalnem omrežju
Poleg najvišjih varnostnih standardov je Krka od rešitve pričakovala tudi nadgradnjo funkcionalnosti omrežja, hkrati pa so želeli ohraniti obstoječo organiziranost omrežne infrastrukture.
-
13.9.2010
NIL HyperCenter v uporabi na največjem ministrstvu v Sloveniji
Popolnoma konsolidirana in virtualizirana infrastruktura zagotavlja odlično upravljanje, razširljivost, optimalno razpoložljivost virov ter nizke operativne stroške.
-
09.12.2009
Kako povečati prodajo in znižati telefonske stroške za 40%?
V MKZ so želeli učinkovit kontaktni center, ki ne bo samo izboljšal podpore strankam, ampak bo predvsem uspešno prodajno orodje. NIL je kontaktni center v celoti osnoval na tehnologiji IP ter opremi Cisco. To je precej poenostavilo infrastrukturo in razširilo funkcionalnosti centra.
-
26.1.2009
Poročila NIL monitorja v pomoč pri investicijah in spremembah v IT okolju
Skupina je zato želela natančen vpogled v delovanje infrastrukture, storitev (IP telefonija, kontaktni center) ter v varnostne parametre na vseh povezanih napravah. Kot v založništvo usmerjena družba sama nima dovolj velikega števila ustrezno usposobljenega strokovnega kadra, zato so pomoč poiskali pri zunanjem izvajalcu.