Baza wiedzy

Dell EMC Data Protection Suite – Przepis na bezpieczne dane

Jak stać się sprawdzonym i zaufanym dostawcą zaawansowanych rozwiązań informatycznych, szczególnie tych dotyczących ochrony danych? To proste. Wystarczy korzystać z najlepszych rozwiązań na rynku. Dlatego właśnie nFlo współpracuje z Dell Technologies, by nasi klienci zawsze byli pewni, że technologie, które im proponujemy pochodzą z najwyższej półki. Równie ważnym aspektem…

Analiza podatności kodu źródłowego

Oferujemy usługę analizy podatności kodu źródłowego aplikacji, która jest realizowana w oparciu o najlepsze praktyki w obszarze bezpiecznego wytwarzania oprogramowania oraz zalecenia organizacji OWASP (standard ASVS oraz MASVS). Analiza kodu źródłowego może być wspierana przez wyniki przeprowadzonych testów penetracyjnych. W…

Webinarium: Cloud Email & Collaboration Suite Security

Check Point Harmony Email & Collaboration – Webinarium

Odpowiednie zabezpieczenie poczty w Office365 czy Google Workspace stanowi nie lada wyzwanie. W dobie coraz bardziej wyrafinowanych zagrożeń potrzebna jest bezkompromisowa ochrona zarówno pod względem niebezpiecznych załączników jak i pod kątem ataków phishingowych. Dodatkowo od momentu pojawienia się pandemii COVID-19…

Dlaczego firma miałaby kupować serwery IBM LinuxONE?

Managerowie działów IT, stojąc przed wyzwaniami związanymi z gwałtownym wzrostem wydajności, naruszeniami bezpieczeństwa i rosnącymi kosztami, coraz intensywniej poszukują lepszego rozwiązania serwerowego. IBM ma takie rozwiązanie w postaci rodziny serwerów LinuxONE. Serwery LinuxONE doskonale nadają się do obsługi aplikacji open…

Pentera RansomwareReady

Ataki ransomware są coraz powszechniejsze i coraz bardziej dotkliwe.Cyberprzestępcy działają na coraz większą skalę, od powszechnego rozsyłania szkodliwych programów malware po precyzyjneoperacje przeprowadzane w obranych za cel organizacjach, sektorach, a nawet całych miastach. Łączne stratywynikające z ataków ransomware sięgają obecnie milionów dolarów. Pentera uruchomiła pierwszy aktywny schemat symulacji ataków…

Zalety Flopsar

Rewolucyjny wskaźnik „Flopsar index” oparty o metody sztucznej inteligencji pokazujący stan monitorowanych aplikacji. Problemy w badanej aplikacji zgrupowane są wokół dwóch trendów: Po co? Zawsze wiesz, czy warto analizować potencjalne problemy w badanych aplikacjach. Jedyny APM raportujący w czasie rzeczywistym niezakończone operacje.Operacje te…

Jaki jest najważniejszy obowiązek CISO?

Przede wszystkim powinieneś się martwić! Codziennie powinieneś się przejmować i zastanawiać, czy Twoja organizacja jest wystarczająco dobrze zabezpieczona. Niezależnie od tego, z jakich technologi korzystasz, każdego dnia powinieneś obawiać się #IncydentuBezpieczeństwa, przewidywać prawdopodobne #WektoryAtaku i sprawdzać czujność pracowników. Tylko wtedy Twoja organizacja będzie przygotowana na #cyberatak, który jest nieunikniony. Chcemy pomóc Ci przygotować…

Flopsar – jak wybrać system klasy APM

Kolejnym wyzwaniem, jakie stoi przed szefami działów IT, jeżeli zdecydują się na zakup narzędzia do zarządzania wydajnością i jakością systemów IT (APM), jest wybór odpowiedniego narzędzia. Powinno być one optymalne, to jest dostosowanego do specyfiki danego przedsiębiorstwa. Jakie więc kryteria…