Baza wiedzy
Dell EMC Data Protection Suite – Przepis na bezpieczne dane
Jak stać się sprawdzonym i zaufanym dostawcą zaawansowanych rozwiązań informatycznych, szczególnie tych dotyczących ochrony danych? To proste. Wystarczy korzystać z najlepszych rozwiązań na rynku. Dlatego właśnie nFlo współpracuje z Dell Technologies, by nasi klienci zawsze byli pewni, że technologie, które im proponujemy pochodzą z najwyższej półki. Równie ważnym aspektem…
Analiza podatności kodu źródłowego
Oferujemy usługę analizy podatności kodu źródłowego aplikacji, która jest realizowana w oparciu o najlepsze praktyki w obszarze bezpiecznego wytwarzania oprogramowania oraz zalecenia organizacji OWASP (standard ASVS oraz MASVS). Analiza kodu źródłowego może być wspierana przez wyniki przeprowadzonych testów penetracyjnych. W…
Webinarium: Cloud Email & Collaboration Suite Security
Odpowiednie zabezpieczenie poczty w Office365 czy Google Workspace stanowi nie lada wyzwanie. W dobie coraz bardziej wyrafinowanych zagrożeń potrzebna jest bezkompromisowa ochrona zarówno pod względem niebezpiecznych załączników jak i pod kątem ataków phishingowych. Dodatkowo od momentu pojawienia się pandemii COVID-19…
Dlaczego firma miałaby kupować serwery IBM LinuxONE?
Managerowie działów IT, stojąc przed wyzwaniami związanymi z gwałtownym wzrostem wydajności, naruszeniami bezpieczeństwa i rosnącymi kosztami, coraz intensywniej poszukują lepszego rozwiązania serwerowego. IBM ma takie rozwiązanie w postaci rodziny serwerów LinuxONE. Serwery LinuxONE doskonale nadają się do obsługi aplikacji open…
Pentera RansomwareReady
Ataki ransomware są coraz powszechniejsze i coraz bardziej dotkliwe.Cyberprzestępcy działają na coraz większą skalę, od powszechnego rozsyłania szkodliwych programów malware po precyzyjneoperacje przeprowadzane w obranych za cel organizacjach, sektorach, a nawet całych miastach. Łączne stratywynikające z ataków ransomware sięgają obecnie milionów dolarów. Pentera uruchomiła pierwszy aktywny schemat symulacji ataków…
Webinarium: Poznaj najlepsze praktyki Ansible Automation Platform
Kiedy: 30.09.2021, godzina 10:30-11:30 Agenda:
Zalety Flopsar
Rewolucyjny wskaźnik „Flopsar index” oparty o metody sztucznej inteligencji pokazujący stan monitorowanych aplikacji. Problemy w badanej aplikacji zgrupowane są wokół dwóch trendów: Po co? Zawsze wiesz, czy warto analizować potencjalne problemy w badanych aplikacjach. Jedyny APM raportujący w czasie rzeczywistym niezakończone operacje.Operacje te…
Jaki jest najważniejszy obowiązek CISO?
Przede wszystkim powinieneś się martwić! Codziennie powinieneś się przejmować i zastanawiać, czy Twoja organizacja jest wystarczająco dobrze zabezpieczona. Niezależnie od tego, z jakich technologi korzystasz, każdego dnia powinieneś obawiać się #IncydentuBezpieczeństwa, przewidywać prawdopodobne #WektoryAtaku i sprawdzać czujność pracowników. Tylko wtedy Twoja organizacja będzie przygotowana na #cyberatak, który jest nieunikniony. Chcemy pomóc Ci przygotować…
Flopsar – jak wybrać system klasy APM
Kolejnym wyzwaniem, jakie stoi przed szefami działów IT, jeżeli zdecydują się na zakup narzędzia do zarządzania wydajnością i jakością systemów IT (APM), jest wybór odpowiedniego narzędzia. Powinno być one optymalne, to jest dostosowanego do specyfiki danego przedsiębiorstwa. Jakie więc kryteria…
ai (12) aix (7) automatyzacja (11) aws (23) backup (12) bezpieczeństwo aplikacji (8) bezpieczeństwo chmury (8) bezpieczeństwo danych (17) bezpieczeństwo it (22) bezpieczeństwo w chmurze (8) chmura (29) citrix (8) cyberbezpieczeństwo (101) devops (7) ibm (39) itsm (11) kubernetes (8) linux (15) ochrona (8) ochrona danych (14) pentesty (14) serwery (9) sieć (7) testy bezpieczeństwa (10) testy penetracyjne (14) uem (9) webinarium (9) zarządzanie podatnościami (8) zarządzanie ryzykiem (14) zgodność (8)