-
07.11.2019
Arhitektura Cisco Zero Trust
Avtor: Stojan Rančić
V predavanju smo pojasnili ključne vidike pristopa Zero Trust Architecture (ZTA) in predstavil kako v praksi vzpostaviti varnostne mehanizme ZTA z uporabo tehnologij in rešitev podjetja Cisco.
-
11.10.2019
Ali v resnici vemo kje je naša Ahilova peta?
Avtor: Grega Prešeren
Še vedno je relativno enostavno vdreti v korporativne sisteme, če le imaš dovolj znanja, izkušenj in volje. Kako lahko verjetnost tega zmanjšamo na najmanjšo možno raven?
-
20.9.2019
Microsoft ATP – v troje je lepše
Avtor: Robert Turnšek
Kaj je funkcija posameznih elementov rešitve Microsoft Advanced Threat Protection, katere so ključne novosti in kako lahko to orodja umestite v vaša okolja?
-
06.12.2018
Varovanje končnih naprav pred naprednimi kibernetskimi napadi
Avtor: Uroš Šuštar
Na delavnici smo predstavili, kako rešitev Palo Alto Networks Traps preprečuje izkoriščanje tako znanih kot neznanih ranljivosti programske opreme ter zagon zlonamernih programov in kriptovirusov.
-
26.3.2018
Vpliv novih kriptografskih mehanizmov na varnost IT-okolja
Avtor: Stojan Rančić
Nov protokol TLS 1.3 omogoča varnejšo omrežno komunikacijo, a hkrati prinaša tudi nova tveganja oziroma pomisleke. Pred razširjeno uporabo TLS 1.3 v vašem okolju zato svetujemo premislek in celovito oceno tveganj.
-
09.1.2018
Kaj ranljivosti Meltdown in Spectre pomenita za IT-sisteme?
Avtor: Stojan Rančić
Koga ogrožata procesorski ranljivosti Meltdown in Spectre, kako delujeta in kako lahko svoje IT-okolje zaščitite pred napadalci?
-
10.11.2017
7 nasvetov za izboljšanje delovanja omrežja Wi-Fi
Avtor: New Item
Naučite se v svoji organizaciji vzpostaviti zanesljivo, varno in hitro brezžično omrežje, ki vam, vašim zaposlenim in vašim gostom ne bo povzročalo glavobolov.
-
18.10.2017
Kritična ranljivost protokola WPA2: obvezno posodobite naprave in infrastrukturo Wi-Fi
Avtor: Stojan Rančić, Urban Jurca
Z napadom KRACK lahko napadalci prestrezajo tudi šifriran brezžični promet in se na ta način dokopljejo do vaših občutljivih informacij, če te prek brezžičnega omrežja potujejo nekodirane.
-
09.10.2017
Kako se ubranimo pred napadom DDoS?
Avtor: Srečko Milanič
Nedavni napad DDoS na nekatere slovenske banke nas je opozoril na resnost te grožnje v našem okolju. Kaj lahko storimo, da bomo varnejši pred napadi DDoS?
-
18.5.2017
Upam, da le jaz poskušam vdreti v moje domače omrežje (2. del)
Avtor: Matevž Mesojednik
V svojem prejšnjem članku sem prikazal nekaj specifičnih šibkih točk zloglasnega omrežnega protokola uPnP. Vendar zakaj ne bi preveril varnosti domačega usmerjevalnika tudi iz notranjosti omrežja? Preberite kam so me vodili rezultati.
-
11.4.2017
Od ozadja kibernetskih napadov do varovanja aplikacij
Avtor: Matevž Mesojednik
Jan Bervar in Matevž Mesojednik sta otvorila konferenco HEK.si, kjer sta predstavili ozadje kibernetskih napadov, pristope hekerjev in njihove motive ter izpostavila pomembnost celovitega pristopa k IT varnosti in pristop k varovanju aplikacij.
-
07.4.2016
Novosti varnostnih storitev
Novostim na področju varnosti v omrežjih smo priča skoraj vsak mesec, nobeno presenečenje pa ni, da se tudi digitalne grožnje razvijajo z izjemno hitrostjo. Zato je zelo pomembno, da varnostni strokovnjaki in informatiki veste, kaj vas čaka, in temu primerno poskrbite za zaščito IT-okolja, omrežja in uporabnikov.
-
12.11.2015
Inteligentna lokalna omrežja
Avtor: Samo Jerman
Moderne tehnologije in rešitve vam omogočajo postavitev "inteligentnega" omrežja, ki vam omogoča avtomatizirano in bistveno bolj učinkovito spremljanje neželenega omrežnega prometa in obvladovanje varnostnih tveganj.
-
22.9.2013
Postavitev, nadzor in upravljanje omrežja na Evropskem prvenstvu v košarki
NIL je bil odgovoren za načrtovanje in postavitev omrežne infrastrukture na vseh prizoriščih in vzpostavitev brezžičnega omrežja, tekom prvenstva pa smo vso infrastrukturo tudi nadzirali in upravljali.
-
20.12.2010
Manj neželenega prometa v varnejšem lokalnem omrežju
Poleg najvišjih varnostnih standardov je Krka od rešitve pričakovala tudi nadgradnjo funkcionalnosti omrežja, hkrati pa so želeli ohraniti obstoječo organiziranost omrežne infrastrukture.