Opublikowano

Webinar Architektura HCI – w oparciu o DELL VxRail na naszym kanale YouTube

Architektura HCI

Nie udało Wam się uczestniczyć w naszym webinarze prowadzonym na żywo ? Nic straconego. Całe wydarzenie zarchiwizowaliśmy i umieściliśmy na naszym kanale YouTube. Zapraszamy serdecznie do obejrzenia. Doskonała porcja wiedzy na temat hiperkonwergencji od samych podstaw. Czy to rozwiązanie sprawdzi się w Waszych firmach ? obejrzyjcie webinar i oceńcie sami.

Opublikowano

Webinar | 20.08.2020 : Architektura HCI, Dell EMC VxRail

Architektura HCI

Zapraszamy na webinar.

Architektura HCI, Dell EMC VxRail – Co ? Dla Kogo ? Dlaczego ?

Jeśli jesteś osobą związaną z technologią IT,
nie/słyszałe(a)ś o HCI, chciał(a)byś dowiedzieć się czy/w jaki sposób ta architektura może zmienić/ułatwić Ci pracę, ciekawi Cię jak tę wizję przekuć w rzeczywistość ?

Zarejestruj się na webinar:
https://bit.ly/2DspZxS

Opublikowano

Szkolenie Online „PAN-OS 10.0 – czyli innowacje cyberbezpieczeństwa od Palo Alto Networks” – 23.07.2020

Palo Alto Networks PAN-OS 10

Data konferencji : 2020-07-23 11:00

Data zakończenia konferencji : 2020-07-23 14:30

Agenda:

1. 11:00 – Co nowego w PAN-OS 10.0? – wprowadzenie;
Czas trwania: 45 minut
Prelegent: Mateusz Gajda, Tomasz Wojtas (CLICO) 
Palo Alto od lat wyznacza trendy w cyberbezpieczeństwie, firma skupia się na nieustannym rozwoju i rozbudowie NGFW jak i swoich usług chmurowych. Wprowadzenie PAN-OS 10.0 jest krokiem milowym w sposobie podejścia do cyberbezpieczeństwa. Spośród 70 nowych funkcji, nasz panel poświęcony będzie najważniejszym z nich. Dzięki nowemu systemowi operacyjnemu z Palo Alto możemy przyśpieszyć analizę potencjalnych zagrożeń, lepiej poradzimy sobie z problemami związanymi z przesyłaniem i obsługą pakietów oraz usprawnimy proces uwierzytelniania. A to oczywiście nie wszystko!

2. 12:00 – Sieciowy ML – skuteczna warstwa przeciwko atakom 0-day;
Czas trwania: 30 minut
Prelegent: Michał Putała (CLICO)
W obecnych czasach wykrywanie incydentów bezpieczeństwa w oparciu o statyczne metody sygnaturowe uznaje się za przestarzałe i łatwe do ominięcia. W związku z tym, główna koncepcja budowania systemów bezpieczeństwa zakładała, że wszelkie nieznane ataki muszą być analizowane niezależnie od warstwy firewalla. Dzisiaj, dzięki nowemu podejściu, się to zmienia – NGFW firmy Paloalto Networks to pierwsze urządzenie klasy firewall, które integruje w sobie funkcje bezpieczeństwa aplikacyjnego opartego o algorytmy nauczania maszynowego, przez co pozwala zatrzymać ataki, które nigdzie wcześniej nie były widziane. Zaawansowana matematyka i jej ciągłe dostrajanie staje na straży Twoich danych i użytkowników co pozwala osiągnąć niespotykany wcześniej poziom bezpieczeństwa.

3. 12:30 – Multi DC Clustering, czyli geograficzny klaster firewalli PANW;
Czas trwania: 30 minut
Prelegent: Łukasz Celiński (CLICO)
Od PAN-OS 10.0 mamy możliwość stworzenia rozciągniętego geograficznie klastra HA z wykorzystaniem wielu firewalli PANW. Klaster może składać się zarówno z par urządzeń pracujących w trybie A/A, A/P, jaki i pojedynczych firewalli. Wszystko po to, aby zapewnić lepszą dostępność dostarczanych usług, większą niezawodność i wydajność.
4. 
13:05 – Wyższy poziom abstrakcji, czyli NGFW Palo Alto Networks w ujęciu Kubernetes;

Czas trwania: 30 minut
Prelegent: Maciej Martinek (CLICO)

Nowoczesne i skalowalne aplikacje budowane w oparciu o platformę skonteneryzowaną, to niewątpliwie istotny trend w inżynierii oprogramowania. O bezpieczeństwie w samym kontenerze zostało już powiedziane wiele, ale jak skutecznie kontrolować ruch pomiędzy nimi? Dotychczasowe możliwości nie pozwalał na realizację tego zadania w prosty sposób, gwarantujący wysoki poziom bezpieczeństwa. Palo Alto Networks po raz kolejny wychodzi naprzeciw wyzwaniom cyberbezpieczeństwa i tym razem ma zaszczyt zaprezentować pierwszy na świecie Next-Generation Firewall dla środowisk Kubernetes.

5. 13:35 – Internet Rzeczy;
Czas trwania: 30 minut
Prelegent: Jarosław Bukała (CLICO)
Każda sieć dzisiaj wypełniona jest tylko nie tylko urządzeniami sieciowymi, serwerami czy stacjami roboczymi, ale ogromną ilością urządzeń których przeznaczenie może być bardzo szerokie, a jednocześnie trudno utrzymać na nim pełną kontrolę. Ilość urządzeń aktywnie wykorzystujących sieć komputerową rośnie z roku na rok. Dzięki Palo Alto Networks IoT Security możemy przeanalizować ruch wszystkich urządzeń typu IoT oraz precyzyjnie je scharakteryzować dzięki wykorzystaniu mechanizmów nauczania maszynowego.

6. 14:05 – konkurs quiz Kahoot;
UWAGA: Osoby zainteresowane udziałem w konkursach prosimy o pobranie i zainstalowanie przed warsztatami aplikacji Kahoot! na smartfonach.


Szkolenie poprowadzą eksperci CLICO.
Kontakt: Artur Arażny, artur.arazny@clico.pl

Zapraszamy!
PaloAlto Networks & CLICO & IT Serwis

REJESTRACJA

Opublikowano

Webinar HPE Primera na naszym kanale YouTube

Jeśli nie mogliście uczestniczyć w organizowanym przez IT Serwis i HPE webinarze dotyczącym macierzy dyskowych HPE Premiera, zapraszamy do obejrzenia nagrania na naszym kanale YouTube. Świetna prezentacja przygotowana przez Piotra Drąga z HPE. Polecamy wszystkim, którzy zastanawiają się nad wyborem nowych pamięci masowych.

Opublikowano

Webinar HPE Simplivity na naszym kanale YouTube

HPE Simplivity

Jeśli nie mogliście uczestniczyć na żywo w przygotowanym przez IT Serwis i Also Polska webinarze na temat HPE Simplivity, to macie okazje obejrzeć go na naszym kanale YouTube. Zachęcamy, w materiale znajdziecie zarówno część teoretyczną, jak i praktyczną, czyli jak administrować i zarządzać HPE Simplivity.

Opublikowano

Wirtualne warsztaty Cortex XDR – CTF – 08.07.2020

Palo Alto Networks

Data konferencji

2020-07-08 12:00

Data zakończenia konferencji

2020-07-08 13:30

OnlineA virtual Capture the Flag mission – kolejna edycja 

Szanowni Państwo,

w imieniu CLICO oraz Palo Alto Networks zapraszamy na sesję „Capture the Flag”, gdzie wykryjemy i namierzymy nietypowe zagrożenia. Zrozumiemy jak się dostają do infrastruktury organizacji, jak je tropić i jak szybko reagować.  
Będzie to 1.5 godzinna wirtualna podróż po świecie, gdzie podczas interaktywnego śledztwa oraz polowania na zagrożenia, poszukamy odpowiedzi i wskazówek za pomocą Cortex™ XDR.

W tej misji będziemy:

  •     Ścigać się z przeciwnikami, odkrywając szczegóły incydentów naruszających bezpieczeństwo;
  •     Ujawniać zainfekowane hosty i wrażliwe reguły;
  •     Zwiększać swoje umiejętności w badaniu podejrzanych działań w organizacji;

DATA: 08 lipca 2020
GODZINA: 12:00 – 13:30

Warsztaty będą również okazją dla Państwa, aby zadać nam pytania oraz przekazać swoje uwagi.
Sesja odbędzie się na platformie Zoom Meeting, a poprowadzi ją Michał Putała, ekspert CLICO.

Uwaga: Uczestnicy muszą mieć dostęp do komputera z najnowszą wersją przeglądarki Google Chrome. 
Osoby zainteresowane udziałem w konkursach prosimy o pobranie i zainstalowanie przed warsztatami aplikacji Kahoot! na smartfonach.

W razie dodatkowych pytań prosimy o kontakt z Arturem Arażnym: artur.arazny@clico.pl

Zapraszamy,

https://partner.clico.pl/zasoby/palo-alto-networks/wirtualne-warsztaty-cortex-xdr-ctf-08.07.2020

Opublikowano

IT Serwis w rankingu TOP 200 Computerworld

IT Serwis w TOP 200

Zajmowanie wysokich pozycji w rankingach i podsumowaniach branżowych nie należy do celów IT Serwis. Naszą misją nie jest generowanie wysokich przychodów w wyniku masowej sprzedaży sprzętu, a wsparcie biznesu dzięki nowoczesnym technologiom. Niemniej jednak analizując wyniki tegorocznej edycji rankingu TOP 200 Computerworld, kilkukrotnie byliśmy zaskoczeniu wysokimi pozycjami, które podkreślają realizowaną przez IT Serwis strategię. Adresujemy swoją ofertę zarówno do małych, średnich jak i dużych firm. Przewagę konkurencyjną opieramy na wysokim poziomie kompetencji, bardzo aktualnej wiedzy i otwartości na nowe technologie zarówno zespołu handlowego i technicznego.

W tym roku zajęliśmy wysokie pozycje w obszarach:

Najwięksi dostawcy rozwiązań i usług IT dla sektora transportu, spedycji i logistyki:

Pozycja 24

Najwięksi dostawcy rozwiązań i usług IT dla sektora administracji publicznej i służb mundurowych:

Pozycja 39

Najwięksi dostawcy rozwiązań i usług IT dla sektora utilities (wyłączając energetykę) 

Pozycja 35

Najwięksi dostawcy rozwiązań i usług IT dla sektora energetycznego

Pozycja 28

Najwięksi dostawcy rozwiązań i usług IT dla sektora mediów

Pozycja 41

Najwięksi dostawcy rozwiązań i usług IT dla sektora edukacyjnego i naukowo-badawczego

Pozycja 24

Najwięksi dostawcy rozwiązań i usług IT dla sektora dużych firm i korporacji

Pozycja 90

Najwięksi dostawcy rozwiązań i usług IT dla sektora małych i średnich przedsiębiorstw (MSP)

Pozycja 49

Najwięksi dostawcy usług outsourcingowych i zarządzanych

Pozycja 63

Najwięksi dostawcy rozwiązań wirtualizacji i konteneryzacji

Pozycja 10 !!

W ogólnej klasyfikacji Największych firm informatycznych działających w Polsce zajęliśmy miejsce 222.

Szczególnie jesteśmy zadowoleni z wysokich miejsc w rankingach dotyczących sprzedaży usług, bezpieczeństwa IT i rozwiązań dla wysokiej dostępności. Rozwój między innymi kompetencji w tych obszarach należy do strategii firmy na najbliższe 2 lata.

Opublikowano

Palo Alto Networks, Zaawansowana ochrona stacji roboczych

Palo Alto Networks® Traps™ to system zapewniający zaawansowaną ochronę stacji roboczych przed exploitami i nieznanymi atakami złośliwego kodu. Traps osiąga to poprzez wysoce skalowalnego, nieobciążającego zasoby agenta, korzystającego z innowacyjnego podejścia do obrony przeciw atakom, nie wymagającego wcześniejszej znajomości zagrożenia. Dzięki temu Traps udostępnia organizacjom potężne narzędzie chroniące stacje robocze przed niemal każdego rodzaju ukierunkowanym atakiem.

Opublikowano

Palo Alto Networks, Threat Prevention

Palo Alto Networks szczecin, palo alto network Bydgoszcz, palo alto network toruń

Kompleksowa ochrona sieci przed exploitami oraz szkodliwym oprogramowaniem

Firmy stoją przed koniecznością obrony przed różnego rodzaju zagrożeniami pochodzącymi z całego świata, przeprowadzanymi przez osoby, które chcą w ich wyniku odnieść korzyści finansowe. Ataki przeprowadzane dzisiaj znacznie różnią się od tych, które można było spotkać 15 lat temu. W celu uzyskania dostępu do wewnętrznej sieci wykorzystywane są różne techniki maskujące, od fałszowania pakietów oraz ich szyfrowania, po różnego rodzaju wieloetapowe dostarczanie kodu i korzystanie z technik fast-flux DNS, które pomagają jednocześnie pozostać niewidocznym dla tradycyjnych narzędzi ochronnych.