Novice podjetja SMART COM d.o.o.

Od julija 2020 Wi-Fi Alliance zahteva, da vse naprave, ki želijo pridobiti certifikat Wi-Fi, podpirajo WPA3.

Je napočil čas za uporabo WPA3 v vašem Wi-Fi omrežju?

Nekateri proizvajalci wi-fi opreme so zaznali "priljubljenost" varnostnega standarda z kritično ranljivostjo v poslovnih okoljih, kjub temu, da ima izpopolnjena različica, prirejena ... Več
Zdi se kot preurejanje vžigalic v škatli – na koncu je enaka količina, samo na različnih mestih.

Najbolj koristna pridobitev Wi-Fi 6

Wi-Fi 6 je bil zasnovan za visoko učinkovitost delovanja. Kot del standarda 802.11ax je bilo predlaganih več kot 50 novih funkcionalnosti. Ena od teh prinaša hiter prenos prometa, ... Več
Bodite korak pred napadalcem.

Zaščita pred naprednimi grožnjami

V dobi, ko se varnostno tveganje nenehno veča, postaja zaščita pred zlonamernimi akterji vedno bolj zapletena. V veliko pomoč so nam lahko celovite rešitve, ki varnostnim analitikom ... Več
Testiranje NOC lahko članom ekipe NOC omogoči vpogled v morebitne težave z razpoložljivostjo in zmogljivostjo.

Najboljše prakse – nadzorno operativni center (NOC)

Ekipa NOC se sooča tako s tehničnimi kot poslovnimi izzivi, ki lahko otežijo vzdrževanje in delovanje omrežij na vseh ravneh. Če pa ekipa NOC uporablja najboljše prakse, lahko ... Več
Izkoriščanje teh ranljivosti bi lahko napadalcu omogočilo, da prevzame nadzor nad napravo in jo tako uporabi kot vstopno točko v lokalno LAN omrežje.

Amnesia:33 ranljivost vpliva na milijone IoT naprav

Nove raziskave na področju kibernetske varnosti opozarjajo, da je bila odkrita vrsta ranljivosti, ki vplivajo na milijone naprav interneta stvari (IoT) in vgrajenih sistemov, vključno ... Več
Uvajanje popolne avtomatizacije v IKT sisteme naenkrat, bi bilo podobno, kot bi pred 100 leti pilotu dali pilotirati moderno letalo, ki sicer zmore večino časa leteti samo.

Popotovanje do avtonomnih omrežij

Uvajanje avtomatizacije v IKT sisteme, je dolgotrajen proces, ker jo moramo vpeljevati postopoma. Korak za korakom. Ker je to dolgotrajen proces, ga lahko razdelimo na več stopenj, ... Več
Privilegirani uporabniški dostopi so pogosto tarča hekerjev.

Vodič: Privilegirani uporabniški dostopi

Največje tveganje za zlorabo podatkov podjetja predstavljajo privilegirani uporabniki, ki imajo z vidika dostopa do informacijskega sistema več pravic kot ostali uporabniki. Prav ... Več
Zavarujte svoje IoT naprave.

Hekerji z botnetom napadajo naprave IoT

Raziskovalci kibernetske varnosti so odkrili nov botnet, ki zlorablja internetno povezane pametne naprave za izvajanje kibernetskih napadov, večinoma napadov tipa DDoS (Distributed ... Več
Spoznajte rešitev s katero lahko prihranite denar in bolje izkoristite investicije v različna orodja.

Izboljšajte vidljivost vašega hibridnega omrežja

Spoznajte rešitev s katero se znebimo kompleksnosti in zagotovimo celovit nadzor nad učinkovitostjo in varnostjo omrežja, vidljivost omrežja, hkrati pa zmanjšamo potencialne izpade ... Več
BYOD predstavlja pravo nočno moro sistemskim administratorjem.

Kako s PAM zagotaviti varen dostop iz BYOD naprav?

BYOD predstavlja pravo nočno moro sistemskim administratorjem! Veliko zaposlenih uporablja svoj lasten mobilni telefon tudi za službene namene. Kako pa je z varnostjo informacijskega ... Več

Partnerji Računalniških novic Prikaži vse

TMSA.PINTAR d.o.o.

Podsabotin 47, 5211 Kojsko, Tel: 041 695 667
Zlati partner

MIKROCOP d.o.o.

Ulica Ambrožiča Novljana 7, 1000 Ljubljana, Tel: 01 587 42 80
Mikrocop je vodilni ponudnik celovitih IT rešitev in storitev za digitalno poslovanje. S povečevanjem učinkovitosti in zagotavljanjem zakonske skladnosti podpira podjetja na ... Več

CARPEDIEM d.o.o.

Soška cesta 17, 5250 Solkan, Tel: 05 330 00 50
Če ni na spletu, ne obstaja. To je vodilo potrošnikov, ko iščejo in se odločajo za nakup določenega izdelka ali storitev. Identiteta podjetja je neposredno povezana s spletno ... Več
Zlati partner

ŠPICA INTERNATIONAL d.o.o.

Pot k sejmišču 33, 1231 Ljubljana Črnuče, Tel: 01 568 08 00
Špica International je vodilni slovenski ponudnik informacijskih sistemov in rešitev za obvladovanje časa in prostora. Realnega prostora v realnem času! Njihove rešitve vključujejo ... Več