Nie udało Wam się uczestniczyć w naszym webinarze prowadzonym na żywo ? Nic straconego. Całe wydarzenie zarchiwizowaliśmy i umieściliśmy na naszym kanale YouTube. Zapraszamy serdecznie do obejrzenia. Doskonała porcja wiedzy na temat hiperkonwergencji od samych podstaw. Czy to rozwiązanie sprawdzi się w Waszych firmach ? obejrzyjcie webinar i oceńcie sami.
Kategoria: Blog
Webinar | 20.08.2020 : Architektura HCI, Dell EMC VxRail
Zapraszamy na webinar.
Architektura HCI, Dell EMC VxRail – Co ? Dla Kogo ? Dlaczego ?
Jeśli jesteś osobą związaną z technologią IT,
nie/słyszałe(a)ś o HCI, chciał(a)byś dowiedzieć się czy/w jaki sposób ta architektura może zmienić/ułatwić Ci pracę, ciekawi Cię jak tę wizję przekuć w rzeczywistość ?
Zarejestruj się na webinar:
https://bit.ly/2DspZxS
Szkolenie Online „PAN-OS 10.0 – czyli innowacje cyberbezpieczeństwa od Palo Alto Networks” – 23.07.2020
Data konferencji : 2020-07-23 11:00
Data zakończenia konferencji : 2020-07-23 14:30
Agenda:
1. 11:00 – Co nowego w PAN-OS 10.0? – wprowadzenie;
Czas trwania: 45 minut
Prelegent: Mateusz Gajda, Tomasz Wojtas (CLICO)
Palo Alto od lat wyznacza trendy w cyberbezpieczeństwie, firma skupia się na nieustannym rozwoju i rozbudowie NGFW jak i swoich usług chmurowych. Wprowadzenie PAN-OS 10.0 jest krokiem milowym w sposobie podejścia do cyberbezpieczeństwa. Spośród 70 nowych funkcji, nasz panel poświęcony będzie najważniejszym z nich. Dzięki nowemu systemowi operacyjnemu z Palo Alto możemy przyśpieszyć analizę potencjalnych zagrożeń, lepiej poradzimy sobie z problemami związanymi z przesyłaniem i obsługą pakietów oraz usprawnimy proces uwierzytelniania. A to oczywiście nie wszystko!
2. 12:00 – Sieciowy ML – skuteczna warstwa przeciwko atakom 0-day;
Czas trwania: 30 minut
Prelegent: Michał Putała (CLICO)
W obecnych czasach wykrywanie incydentów bezpieczeństwa w oparciu o statyczne metody sygnaturowe uznaje się za przestarzałe i łatwe do ominięcia. W związku z tym, główna koncepcja budowania systemów bezpieczeństwa zakładała, że wszelkie nieznane ataki muszą być analizowane niezależnie od warstwy firewalla. Dzisiaj, dzięki nowemu podejściu, się to zmienia – NGFW firmy Paloalto Networks to pierwsze urządzenie klasy firewall, które integruje w sobie funkcje bezpieczeństwa aplikacyjnego opartego o algorytmy nauczania maszynowego, przez co pozwala zatrzymać ataki, które nigdzie wcześniej nie były widziane. Zaawansowana matematyka i jej ciągłe dostrajanie staje na straży Twoich danych i użytkowników co pozwala osiągnąć niespotykany wcześniej poziom bezpieczeństwa.
3. 12:30 – Multi DC Clustering, czyli geograficzny klaster firewalli PANW;
Czas trwania: 30 minut
Prelegent: Łukasz Celiński (CLICO)
Od PAN-OS 10.0 mamy możliwość stworzenia rozciągniętego geograficznie klastra HA z wykorzystaniem wielu firewalli PANW. Klaster może składać się zarówno z par urządzeń pracujących w trybie A/A, A/P, jaki i pojedynczych firewalli. Wszystko po to, aby zapewnić lepszą dostępność dostarczanych usług, większą niezawodność i wydajność.
4. 13:05 – Wyższy poziom abstrakcji, czyli NGFW Palo Alto Networks w ujęciu Kubernetes;
Czas trwania: 30 minut
Prelegent: Maciej Martinek (CLICO)
Nowoczesne i skalowalne aplikacje budowane w oparciu o platformę skonteneryzowaną, to niewątpliwie istotny trend w inżynierii oprogramowania. O bezpieczeństwie w samym kontenerze zostało już powiedziane wiele, ale jak skutecznie kontrolować ruch pomiędzy nimi? Dotychczasowe możliwości nie pozwalał na realizację tego zadania w prosty sposób, gwarantujący wysoki poziom bezpieczeństwa. Palo Alto Networks po raz kolejny wychodzi naprzeciw wyzwaniom cyberbezpieczeństwa i tym razem ma zaszczyt zaprezentować pierwszy na świecie Next-Generation Firewall dla środowisk Kubernetes.
5. 13:35 – Internet Rzeczy;
Czas trwania: 30 minut
Prelegent: Jarosław Bukała (CLICO)
Każda sieć dzisiaj wypełniona jest tylko nie tylko urządzeniami sieciowymi, serwerami czy stacjami roboczymi, ale ogromną ilością urządzeń których przeznaczenie może być bardzo szerokie, a jednocześnie trudno utrzymać na nim pełną kontrolę. Ilość urządzeń aktywnie wykorzystujących sieć komputerową rośnie z roku na rok. Dzięki Palo Alto Networks IoT Security możemy przeanalizować ruch wszystkich urządzeń typu IoT oraz precyzyjnie je scharakteryzować dzięki wykorzystaniu mechanizmów nauczania maszynowego.
6. 14:05 – konkurs quiz Kahoot;
UWAGA: Osoby zainteresowane udziałem w konkursach prosimy o pobranie i zainstalowanie przed warsztatami aplikacji Kahoot! na smartfonach.
Szkolenie poprowadzą eksperci CLICO.
Kontakt: Artur Arażny, artur.arazny@clico.pl
Zapraszamy!
PaloAlto Networks & CLICO & IT Serwis
Webinar Veeam – spokojny sen administratora na naszym kanale YouTube
Zapraszamy na nagranie z naszego marcowego webinar’a przygotowane wspólnie z Veeam Polska. Webinar poprowadził Tomasz Turek. Znajdziecie tam informacje w zakresie podstaw architektury systemów kopii zapasowych, jak również sporo wiedzy praktycznej na temat administracji Veeam Backup and Replication.
Webinar HPE Primera na naszym kanale YouTube
Jeśli nie mogliście uczestniczyć w organizowanym przez IT Serwis i HPE webinarze dotyczącym macierzy dyskowych HPE Premiera, zapraszamy do obejrzenia nagrania na naszym kanale YouTube. Świetna prezentacja przygotowana przez Piotra Drąga z HPE. Polecamy wszystkim, którzy zastanawiają się nad wyborem nowych pamięci masowych.
Webinar HPE Simplivity na naszym kanale YouTube
Jeśli nie mogliście uczestniczyć na żywo w przygotowanym przez IT Serwis i Also Polska webinarze na temat HPE Simplivity, to macie okazje obejrzeć go na naszym kanale YouTube. Zachęcamy, w materiale znajdziecie zarówno część teoretyczną, jak i praktyczną, czyli jak administrować i zarządzać HPE Simplivity.
Wirtualne warsztaty Cortex XDR – CTF – 08.07.2020
Data konferencji
2020-07-08 12:00
Data zakończenia konferencji
2020-07-08 13:30
OnlineA virtual Capture the Flag mission – kolejna edycja
Szanowni Państwo,
w imieniu CLICO oraz Palo Alto Networks zapraszamy na sesję „Capture the Flag”, gdzie wykryjemy i namierzymy nietypowe zagrożenia. Zrozumiemy jak się dostają do infrastruktury organizacji, jak je tropić i jak szybko reagować.
Będzie to 1.5 godzinna wirtualna podróż po świecie, gdzie podczas interaktywnego śledztwa oraz polowania na zagrożenia, poszukamy odpowiedzi i wskazówek za pomocą Cortex™ XDR.
W tej misji będziemy:
- Ścigać się z przeciwnikami, odkrywając szczegóły incydentów naruszających bezpieczeństwo;
- Ujawniać zainfekowane hosty i wrażliwe reguły;
- Zwiększać swoje umiejętności w badaniu podejrzanych działań w organizacji;
DATA: 08 lipca 2020
GODZINA: 12:00 – 13:30
Warsztaty będą również okazją dla Państwa, aby zadać nam pytania oraz przekazać swoje uwagi.
Sesja odbędzie się na platformie Zoom Meeting, a poprowadzi ją Michał Putała, ekspert CLICO.
Uwaga: Uczestnicy muszą mieć dostęp do komputera z najnowszą wersją przeglądarki Google Chrome.
Osoby zainteresowane udziałem w konkursach prosimy o pobranie i zainstalowanie przed warsztatami aplikacji Kahoot! na smartfonach.
W razie dodatkowych pytań prosimy o kontakt z Arturem Arażnym: artur.arazny@clico.pl
Zapraszamy,
https://partner.clico.pl/zasoby/palo-alto-networks/wirtualne-warsztaty-cortex-xdr-ctf-08.07.2020
IT Serwis w rankingu TOP 200 Computerworld
Zajmowanie wysokich pozycji w rankingach i podsumowaniach branżowych nie należy do celów IT Serwis. Naszą misją nie jest generowanie wysokich przychodów w wyniku masowej sprzedaży sprzętu, a wsparcie biznesu dzięki nowoczesnym technologiom. Niemniej jednak analizując wyniki tegorocznej edycji rankingu TOP 200 Computerworld, kilkukrotnie byliśmy zaskoczeniu wysokimi pozycjami, które podkreślają realizowaną przez IT Serwis strategię. Adresujemy swoją ofertę zarówno do małych, średnich jak i dużych firm. Przewagę konkurencyjną opieramy na wysokim poziomie kompetencji, bardzo aktualnej wiedzy i otwartości na nowe technologie zarówno zespołu handlowego i technicznego.
W tym roku zajęliśmy wysokie pozycje w obszarach:
Najwięksi dostawcy rozwiązań i usług IT dla sektora transportu, spedycji i logistyki:
Pozycja 24
Najwięksi dostawcy rozwiązań i usług IT dla sektora administracji publicznej i służb mundurowych:
Pozycja 39
Najwięksi dostawcy rozwiązań i usług IT dla sektora utilities (wyłączając energetykę)
Pozycja 35
Najwięksi dostawcy rozwiązań i usług IT dla sektora energetycznego
Pozycja 28
Najwięksi dostawcy rozwiązań i usług IT dla sektora mediów
Pozycja 41
Najwięksi dostawcy rozwiązań i usług IT dla sektora edukacyjnego i naukowo-badawczego
Pozycja 24
Najwięksi dostawcy rozwiązań i usług IT dla sektora dużych firm i korporacji
Pozycja 90
Najwięksi dostawcy rozwiązań i usług IT dla sektora małych i średnich przedsiębiorstw (MSP)
Pozycja 49
Najwięksi dostawcy usług outsourcingowych i zarządzanych
Pozycja 63
Najwięksi dostawcy rozwiązań wirtualizacji i konteneryzacji
Pozycja 10 !!
W ogólnej klasyfikacji Największych firm informatycznych działających w Polsce zajęliśmy miejsce 222.
Szczególnie jesteśmy zadowoleni z wysokich miejsc w rankingach dotyczących sprzedaży usług, bezpieczeństwa IT i rozwiązań dla wysokiej dostępności. Rozwój między innymi kompetencji w tych obszarach należy do strategii firmy na najbliższe 2 lata.
Palo Alto Networks, Zaawansowana ochrona stacji roboczych
Palo Alto Networks® Traps™ to system zapewniający zaawansowaną ochronę stacji roboczych przed exploitami i nieznanymi atakami złośliwego kodu. Traps osiąga to poprzez wysoce skalowalnego, nieobciążającego zasoby agenta, korzystającego z innowacyjnego podejścia do obrony przeciw atakom, nie wymagającego wcześniejszej znajomości zagrożenia. Dzięki temu Traps udostępnia organizacjom potężne narzędzie chroniące stacje robocze przed niemal każdego rodzaju ukierunkowanym atakiem.
Palo Alto Networks, Threat Prevention
Kompleksowa ochrona sieci przed exploitami oraz szkodliwym oprogramowaniem
Firmy stoją przed koniecznością obrony przed różnego rodzaju zagrożeniami pochodzącymi z całego świata, przeprowadzanymi przez osoby, które chcą w ich wyniku odnieść korzyści finansowe. Ataki przeprowadzane dzisiaj znacznie różnią się od tych, które można było spotkać 15 lat temu. W celu uzyskania dostępu do wewnętrznej sieci wykorzystywane są różne techniki maskujące, od fałszowania pakietów oraz ich szyfrowania, po różnego rodzaju wieloetapowe dostarczanie kodu i korzystanie z technik fast-flux DNS, które pomagają jednocześnie pozostać niewidocznym dla tradycyjnych narzędzi ochronnych.