Logo
1.6.2020 - 2 min branja

Sedemletno HPE platinum partnerstvo

Sedemletno HPE platinum partnerstvo

LANCom s svojo 30-letno tradicijo ostaja inovator po srcu, ki s pomočjo partnerjev, doprinaša k inovacijskim rešitvam na slovenskem trgu. Partnerstvo s podjetjem Hewlett Packard Enterprise operated by Selectium negujemo z dolgoročnimi odnosi, kateri se kažejo v profesionalnem in predvsem skrbnem odnosu do rešitev, ki jih za vas implementiramo v vaši organizaciji. S ponosom naznanjamo, da smo letos že sedmič zapored prejeli laskavi naziv HPE Platinum partner.

»Najvišji partnerski status HPE Platinum Partner lahko dosegajo samo najboljši na vseh področjih in LANComu je to uspelo že sedmo leto zapored. Ponosni smo na odlične partnerske odnose in njihovo tehnično ekipo, ki diha z nami. Verjamemo, da se bo zgledno sodelovanje nadaljevalo tudi v prihodnje in bo najprestižnejši partnerski status v družbi Hewlett Packard Enterprise postal stalnica.« Matej Čehovin, vodja partnerske organizacije v podjetju Hewlett Packard Enterprise operated by Selectium.

blog_post-02.jpg__800x397_q85_subsampling-2.jpg

»To priznanje nam veliko pomeni, saj je vanj vsako leto vloženega ogromno časa, truda in skrbi. Zahvaljujemo se vsem strankam, ki nam zaupajo. Za vas se bomo močno trudili še naprej!« Miha Jurgec, direktor podjetja LANCom.

Naše dolgoletne izkušnje in uspešno partnersko sodelovanje s podjetjem HPE so ključnega pomena pri doseganju vaših poslovnih uspehov z uvedbo naprednih rešitev, ki jih ponujamo. Dovolite, da vam pomagamo uporabiti tehnologijo za pretvorbo idej v poslovno vrednost. Ne pozabite, inovacije poganjajo napredek. Tukaj smo, da vam pomagamo narediti korak k napredni informacijski tehnologiji.

Ste pripravljeni na naslednji korak? Kontaktirajte naše IT strokovnjake, ki vam bodo profesionalno svetovali in pomagali na poti do novih poslovnih uspehov.

Sorodne objave

Katera backup rešitev je najučinkovitejša za vaše podjetje?
2. jul., 2020

Katera backup rešitev je najučinkovitejša za vaše podjetje?

Težko je ubesediti pomembnost ustreznega backupa, ki je v organizacijah nepogrešljivi del varnostnih rešitev. Zakaj? Ker je le-ta danes pomembnejši kot kadarkoli prej. Poslovni dokumenti so temelj poslovanja, brez zaščite lahko ogrozijo obstoj organizacije. Poleg tradicionalnega tveganja, kot so napake programske opreme in izpadi opreme, se uporabniki sedaj soočamo še z vedno večjimi napadi kiber kriminalcev z izsiljevalskimi virusi in zlonamernimi kodami. Zlato pravilo Izognite se črnemu scenariju in si začrtajte ustrezno strategijo za varnostno kopiranje in arhiviranje podatkov z upoštevanjem zlatega pravila 3-2-1: <p style="text-align:center;">3 kopije podatkov > na 2 različnih medijih > 1 kopija na varni oddaljeni lokaciji</p> Tradicionalne rešitve pogosto izvajajo backup na standardne datotečne sisteme primarnih diskovnih sistemov ali trakove. Oba pristopa imata prirojene pomanjkljivosti in ne zadovoljujeta zlatega 3-2-1 pravila. Takšne rešitve pogosto ne zadovoljijo zahtev po rednem in učinkovitem varnostnem kopiranju in shranjevanju podatkov. Pomanjkljivosti tradicionalnih pristopov - Kopiranje na diskovni sistem Backup na datotečnem sistemu primarnega diskovnega sistema se izvaja na isti tip medija in ne zadosti zlatemu 3-2-1 pravilu. Podatki so tako še vedno izpostavljeni izsiljevalskim napadom, saj lahko zlonamerna programerska koda šifrira varnostno kopijo na enak način kot primarne podatke. Backup na primarnem diskovnem sistemu pogosto porabi preveč prostora na dragih diskovnih sistemih, ki so le redko podvojeni, namenjeni splošni uporabi in brez oprimizacije za izdelavo in hranjenje varnostih kopij. - Kopiranje in arhiviranje na trak Kljub temu, da kopije na traku zadostijo 3-2-1 pravilu, pa imajo nekaj praktičnih pomanjkljivosti. Ročna manipulacija s tračnimi nosilci je neprijetna, avtomatizacija pri večjem številu trakov pa zahteva nakup in vzdrževanje dražje mehanske strojne opreme. Ostanete brez deduplikacije podatkov, zanesljivost trakov pa se s časom zmanjšuje, zato je potrebno poskrbeti za sistematično in redno prenašanje podatkov na novejši trak. Fizičen prenos varnostne kopije na oddaljeno varnostno lokacijo pa prinaša dodatne stroške. ![prevzamite_kontrolo_nad_podatki.jpg](https://cms.lancom.si/uploads/prevzamite_kontrolo_nad_podatki_1dc11621f9.jpg) Sodoben pristop učinkovitega backupa Da je zanesljiv backup ključnega pomena, velikokrat ugotovimo šele, ko pride do neljubega scenarija, ki povzroči ogromne stroške in ogrozi obstoj podjetja. Podjetje Hewlett Packard Enterprise ponuja sodoben, varen in predvsem zanesljiv pristop k varovanju in arhiviranju podatkov. - HPE StoreOnce Dedicirana naprava za varnostno kopiranje in arhiviranje podatkov na diskovno polje. HPE StoreOnce je neodvisna namenska naprava, ločena od primarnega diskovnega sistema. Drug medij v konceptu 3-2-1 zlatega pravila backupa. - Deduplikacija in kompresija podatkov Izvaja se na HPE StoreOnce upoštevajoč vse varnostne kopije shranjene na sistemu. Integrirane tehnologije občutno zmanjšajo potrebe po diskovnih kapacitetah za varnostno kopiranje podatkov. - Optimizirana WAN replikacija Med HPE StoreOnce napravami omogoča učinkovito vzpostavitev oddaljenih lokacij za varnostno kopiranje in hrambo podatkov, brez zahtev po visoko zmogljivih povezavah med lokacijami. - HPE StoreOnce Catalyst Protokol za zaščito podatkov, ki ga je razvil HPE in je optimiziran za zaščito podatkov na diskovju. Aplikacije za zaščito podatkov lahko uporabljajo protokol za shranjevanje, kopiranje in arhiviranje podatkov. HPE StoreOnce, z dodatnim mehanizmom za preverjanje prisotnosti ščiti podatke pred izsiljevalskimi napadi. Do podatkov ni mogoče dostopati neposredno s standardnimi protokoli za dostop do datotek. - Prilagodljiva rešitev pripravljena za oblak HPE StoreOnce rešitev je na voljo kot namenska naprava ali kot virtualni strežnik. HPE Cloud Bank Storage omogoča enostavno kopiranje in arhiviranje dedupliciranih podatkov v izbran privatni ali javni oblak. Tesna integracija s HPE 3PAR, HPE Primera in HPE SimpliVity, Oracle, SAP HANA, Microsoft SQL sistemi in programskimi rešitvami Veeam, Commvault, Veritas, Micro Focus. Kako izbrati pravi HPE StoreOnce Prava izbira je odvisna od različnih dejavnikov; - Potenciala stiskanja podatkov, - Potenciala deduplikacije, - Hitrosti spreminjanja podatkov, - Časovnih zahtev za hrambo podatkov. Kontaktirajte nas, z veseljem vam bomo pomagali in svetovali glede prave backup rešitve za vaše podjetje. Za več informacij pišite na bostjan.natek@lancom.si.

Težko je ubesediti pomembnost ustreznega backupa, ki je v organizacijah nepogrešljivi del varnostnih rešitev. Zakaj? Ker je le-ta danes pomembnejši kot kadarkoli prej. Poslovni dokumenti so temelj poslovanja, brez zaščite lahko ogrozijo obstoj organizacije. Poleg tradicionalnega tveganja, kot so napake programske opreme in izpadi opreme, se uporabniki sedaj soočamo še z vedno večjimi napadi kiber kriminalcev z izsiljevalskimi virusi in zlonamernimi kodami. Zlato pravilo Izognite se črnemu scenariju in si začrtajte ustrezno strategijo za varnostno kopiranje in arhiviranje podatkov z upoštevanjem zlatega pravila 3-2-1: <p style="text-align:center;">3 kopije podatkov > na 2 različnih medijih > 1 kopija na varni oddaljeni lokaciji</p> Tradicionalne rešitve pogosto izvajajo backup na standardne datotečne sisteme primarnih diskovnih sistemov ali trakove. Oba pristopa imata prirojene pomanjkljivosti in ne zadovoljujeta zlatega 3-2-1 pravila. Takšne rešitve pogosto ne zadovoljijo zahtev po rednem in učinkovitem varnostnem kopiranju in shranjevanju podatkov. Pomanjkljivosti tradicionalnih pristopov - Kopiranje na diskovni sistem Backup na datotečnem sistemu primarnega diskovnega sistema se izvaja na isti tip medija in ne zadosti zlatemu 3-2-1 pravilu. Podatki so tako še vedno izpostavljeni izsiljevalskim napadom, saj lahko zlonamerna programerska koda šifrira varnostno kopijo na enak način kot primarne podatke. Backup na primarnem diskovnem sistemu pogosto porabi preveč prostora na dragih diskovnih sistemih, ki so le redko podvojeni, namenjeni splošni uporabi in brez oprimizacije za izdelavo in hranjenje varnostih kopij. - Kopiranje in arhiviranje na trak Kljub temu, da kopije na traku zadostijo 3-2-1 pravilu, pa imajo nekaj praktičnih pomanjkljivosti. Ročna manipulacija s tračnimi nosilci je neprijetna, avtomatizacija pri večjem številu trakov pa zahteva nakup in vzdrževanje dražje mehanske strojne opreme. Ostanete brez deduplikacije podatkov, zanesljivost trakov pa se s časom zmanjšuje, zato je potrebno poskrbeti za sistematično in redno prenašanje podatkov na novejši trak. Fizičen prenos varnostne kopije na oddaljeno varnostno lokacijo pa prinaša dodatne stroške. ![prevzamite_kontrolo_nad_podatki.jpg](https://cms.lancom.si/uploads/prevzamite_kontrolo_nad_podatki_1dc11621f9.jpg) Sodoben pristop učinkovitega backupa Da je zanesljiv backup ključnega pomena, velikokrat ugotovimo šele, ko pride do neljubega scenarija, ki povzroči ogromne stroške in ogrozi obstoj podjetja. Podjetje Hewlett Packard Enterprise ponuja sodoben, varen in predvsem zanesljiv pristop k varovanju in arhiviranju podatkov. - HPE StoreOnce Dedicirana naprava za varnostno kopiranje in arhiviranje podatkov na diskovno polje. HPE StoreOnce je neodvisna namenska naprava, ločena od primarnega diskovnega sistema. Drug medij v konceptu 3-2-1 zlatega pravila backupa. - Deduplikacija in kompresija podatkov Izvaja se na HPE StoreOnce upoštevajoč vse varnostne kopije shranjene na sistemu. Integrirane tehnologije občutno zmanjšajo potrebe po diskovnih kapacitetah za varnostno kopiranje podatkov. - Optimizirana WAN replikacija Med HPE StoreOnce napravami omogoča učinkovito vzpostavitev oddaljenih lokacij za varnostno kopiranje in hrambo podatkov, brez zahtev po visoko zmogljivih povezavah med lokacijami. - HPE StoreOnce Catalyst Protokol za zaščito podatkov, ki ga je razvil HPE in je optimiziran za zaščito podatkov na diskovju. Aplikacije za zaščito podatkov lahko uporabljajo protokol za shranjevanje, kopiranje in arhiviranje podatkov. HPE StoreOnce, z dodatnim mehanizmom za preverjanje prisotnosti ščiti podatke pred izsiljevalskimi napadi. Do podatkov ni mogoče dostopati neposredno s standardnimi protokoli za dostop do datotek. - Prilagodljiva rešitev pripravljena za oblak HPE StoreOnce rešitev je na voljo kot namenska naprava ali kot virtualni strežnik. HPE Cloud Bank Storage omogoča enostavno kopiranje in arhiviranje dedupliciranih podatkov v izbran privatni ali javni oblak. Tesna integracija s HPE 3PAR, HPE Primera in HPE SimpliVity, Oracle, SAP HANA, Microsoft SQL sistemi in programskimi rešitvami Veeam, Commvault, Veritas, Micro Focus. Kako izbrati pravi HPE StoreOnce Prava izbira je odvisna od različnih dejavnikov; - Potenciala stiskanja podatkov, - Potenciala deduplikacije, - Hitrosti spreminjanja podatkov, - Časovnih zahtev za hrambo podatkov. Kontaktirajte nas, z veseljem vam bomo pomagali in svetovali glede prave backup rešitve za vaše podjetje. Za več informacij pišite na bostjan.natek@lancom.si.

SentinelOne zaščita končnih točk
Bronja Herynek
27. jan., 2022

SentinelOne zaščita končnih točk

Na vsakih nekaj sekund se zgodi nov napad izsiljevalske programske opreme (ang. Ransomware). Taki napadi vodijo v organizacijsko paralizo, izgubo dragocenih podatkov ter finančnih sredstev in so trenutno ena največjih groženj, s katerimi se soočajo IT oddelki. Zaradi uporabe tehnik brez datotek, 0-dnevnih napadov in tehnik socialnega inženiringa s strani napadalcev tradicionalne rešitve prenehajo delovati. Kako se zaščititi pred napadi izsiljevalske programske opreme? Odkrivanje groženj za zaščito končnih točk s SentinelOne. Vedenjski modeli SentinelOne in uporaba umetne inteligence blokirajo najbolj smrtonosne napade, ki ciljajo vašo organizacijo. Vsi pogoni za odkrivanje so vgrajeni v avtonomnega agenta in tako zagotavljajo 100-odstotno zaščito v realnem času, ne glede na stanje omrežja v katerem delujejo, zamude v oblaku ali odzivni čas človeka. To je moč avtonomne kibernetske varnosti. Pametni XDR za odpravo groženj Prvi resnično avtonomni sistem za odkrivanje in odzivanje za končne točke, IoT in procese v oblaku omogoča, da preseže meje EDR. XDR je oborožen z vedenjskimi modeli in umetno inteligenco, zahvaljujoč kateri prečeše podatke po celotnem okolju, da izsledi in takoj uniči vsako grožnjo. Brez popolnega vpogleda je nemogoče zajeziti vse grožnje, zato je ključnega pomena, da odpravimo vse slepe točke v IT okolju. Umetna inteligenca za razumevanje napadov Prebojna tehnologija Storyline™ preslika vso dejavnost iz vašega digitalnega okolja in zbrane podatke prepleta v tisoče 'zgodb'. Če navidezno neškodljiv proces postane zlonameren, Storyline ponuja neprimerljiv vpogled v to, kako in zakaj se je zgodil, tako da je vsa analiza opravljena namesto vas. Zakaj SentinelOne? AV-TEST, MITRE ATT&CK™ Enterprise, GARTNER in VB VIRUS so podelili najvišje ocene in certifikate za najboljšo rešitev na trgu. ![3020714.jpg](https://cms.lancom.si/uploads/3020714_d5219b9b3f.jpg) SentinelOne orodja proti izsiljevalski programski opremi Zaščita končnih točk pred zlonamernimi datotekami Zlonamerna programska oprema lahko prizadene naše gostitelje na različne načine in povzroči veliko škodo poslovnemu okolju. Pogosta tarča napadov so zaposleni v organizaciji, ki lahko preko klikov na povezave ali prenosom prilog iz e-pošte prenesejo zlonamerno programsko opremo. Drug način je tudi povezovanje nepooblaščenih naprav za masovno shranjevanje na delovne postaje. SentinelOne zahvaljujoč zaznavanju, ki temelji na strojnem učenju, zazna poskuse uporabe zlonamerne programske opreme, tudi če ta prej ni bila prepoznana, in jo uspešno blokira. Poleg tega SentinelOne omogoča upravljanje dostopa do gostiteljev prek vmesnikov bluetooth in USB, kar preprečuje uporabo nepooblaščenih naprav, vključno s pomnilniškimi ključi. Zaščita končnih točk pred izpopolnjenimi tehnikami Pogostost in stopnja izpopolnjenosti napadov na IT okolja nenehno rasteta, kar pomeni, da jih tradicionalne rešitve za zaščito končnih točk ne ščitijo na ustrezni ravni. SentinelOne, ki lahko zaradi uporabe vedenjskih modelov in AI prodre v procese, ki se zaženejo na vaših končnih postajah, in pokaže, kaj se z njimi dogaja. Zaradi analize zagnanih procesov, njihove medsebojne korelacije ter uporabe vedenjskih modelov in ogrodij kibernetske varnosti lahko SentinelOne zazna in blokira napade, hkrati pa preslika vedenje vaših postaj na zlonamerne tehnike, opisane v okviru MITRE ATT&CK™. Dešifriranje postaj po napadu izsiljevalske programske opreme SentinelOne vam omogoča dešifriranje postaj s funkcijo Rollback, zahvaljujoč kateri boste svoje podatke obnovili v nekaj minutah, ne da bi vam bilo treba prenašati kakršne koli podatke po omrežju. Še več, zahvaljujoč pogonu Deep Visibility boste lahko ugotovili, kako se je napad zgodil, in se prepričali, da napadalec ne ostane v vašem okolju, kar vam bo omogočilo zaščito vaših podatkov pred ponovnim šifriranjem. ( Funkcija je na voljo samo za sisteme Windows) Izolacija grožnje Če postaja postane grožnja vašemu okolju, morate preprečiti širjenje na druge postaje. Učinkovit način za to je izolacija gostitelja od omrežja, kar pa pomeni tudi odklop od oddaljene inženirske podpore, s tem pa tudi izgubo vidnosti vidljivosti?, kaj se na končni točki dogaja. SentinelOne rešuje to težavo tako, da ponuja omrežno izolacijo s komunikacijskim tunelom za upravljanje. To omogoča ne samo uporabo oddaljenega dostopa do okužene in izolirane končne točke neposredno iz konzole SentinelOne, ampak tudi pomaga ohranjati popolno vidnost okolja ob upoštevanju trenutnega stanja okuženih naprav. Globoka vidljivost celotnega okolja Zaradi heterogenosti IT okolij in njihove kompleksnosti je zagotavljanje 100-odstotne vidljivosti okolja izjemno težka naloga. Rešitev SentinelOne omogoča njeno implementacijo, saj zagotavlja agente za vse sisteme, ki se uporabljajo v poslovnih okoljih – Windows, MacOS in Linux, ter prav tako podpira delovne obremenitve v oblaku (cloud workloads). SentinelOne je rešitev, ki deluje enako dobro na fizični strojni opremi in virtualnih sistemih, zahvaljujoč dodatku RANGER pa boste dobili tudi vidnost naprav interneta stvari(IoT). Ta arhitektura rešitve vam omogoča, da zbirate podatke iz vseh končnih točk v vašem okolju in jih zahvaljujoč aktivnemu modulu EDR uporabite tudi v procesu lova na grožnje in forenzične analize. Upravljanje ranljivosti Ranljivosti v programski opremi, ki jo uporabljamo na delovnih postajah, kibernetski kriminalci pogosto uporabljajo kot vektor napada. Zato je obvladovanje tveganj, povezanih z ranljivostmi, izjemno pomembno v vsakem IT okolju in kot vemo, smo sposobni obvladovati le grožnje, ki se jih zavedamo. SentinelOne popiše aplikacije v katerem koli operacijskem sistemu, da lahko nato primerja njihove trenutno nameščene različice z znanimi ranljivostmi CVE. Na podlagi tega lahko izdelamo seznam ranljivosti naših aplikacij, pri čemer upoštevamo njihovo kritičnost z vidika našega okolja. S pomočjo dodatka RANGER lahko popišemo in identificiramo tudi ranljive IoT naprave. 100% offline zaščita Moč rešitve SentinelOne je v avtonomnem agentu, ki izvaja vse stopnje odkrivanja. Ta arhitektura zagotavlja stalno raven zaščite uporabniških naprav, tudi ko le te nimajo internetne povezave. To je izjemno pomembno, še posebej v času razširjenega dela na daljavo. Opisani pristop omogoča izvajanje detekcij brez nepotrebnih zamud in odzivanje na nastajajoče grožnje v realnem času. ![SentinelOne Logo - White.png](https://cms.lancom.si/uploads/Sentinel_One_Logo_White_6af4cd844c.png) Več informacij in povpraševanje dobite pri našem strokovnjaku Bojanu Lepeniku. bojan.lepenik@lancom.si ali +386 2 33 00 216 Preberite več o ostalih [varnostnih rešitvah](https://www.lancom.si/varnostne-resitve).

Na vsakih nekaj sekund se zgodi nov napad izsiljevalske programske opreme (ang. Ransomware). Taki napadi vodijo v organizacijsko paralizo, izgubo dragocenih podatkov ter finančnih sredstev in so trenutno ena največjih groženj, s katerimi se soočajo IT oddelki. Zaradi uporabe tehnik brez datotek, 0-dnevnih napadov in tehnik socialnega inženiringa s strani napadalcev tradicionalne rešitve prenehajo delovati. Kako se zaščititi pred napadi izsiljevalske programske opreme? Odkrivanje groženj za zaščito končnih točk s SentinelOne. Vedenjski modeli SentinelOne in uporaba umetne inteligence blokirajo najbolj smrtonosne napade, ki ciljajo vašo organizacijo. Vsi pogoni za odkrivanje so vgrajeni v avtonomnega agenta in tako zagotavljajo 100-odstotno zaščito v realnem času, ne glede na stanje omrežja v katerem delujejo, zamude v oblaku ali odzivni čas človeka. To je moč avtonomne kibernetske varnosti. Pametni XDR za odpravo groženj Prvi resnično avtonomni sistem za odkrivanje in odzivanje za končne točke, IoT in procese v oblaku omogoča, da preseže meje EDR. XDR je oborožen z vedenjskimi modeli in umetno inteligenco, zahvaljujoč kateri prečeše podatke po celotnem okolju, da izsledi in takoj uniči vsako grožnjo. Brez popolnega vpogleda je nemogoče zajeziti vse grožnje, zato je ključnega pomena, da odpravimo vse slepe točke v IT okolju. Umetna inteligenca za razumevanje napadov Prebojna tehnologija Storyline™ preslika vso dejavnost iz vašega digitalnega okolja in zbrane podatke prepleta v tisoče 'zgodb'. Če navidezno neškodljiv proces postane zlonameren, Storyline ponuja neprimerljiv vpogled v to, kako in zakaj se je zgodil, tako da je vsa analiza opravljena namesto vas. Zakaj SentinelOne? AV-TEST, MITRE ATT&CK™ Enterprise, GARTNER in VB VIRUS so podelili najvišje ocene in certifikate za najboljšo rešitev na trgu. ![3020714.jpg](https://cms.lancom.si/uploads/3020714_d5219b9b3f.jpg) SentinelOne orodja proti izsiljevalski programski opremi Zaščita končnih točk pred zlonamernimi datotekami Zlonamerna programska oprema lahko prizadene naše gostitelje na različne načine in povzroči veliko škodo poslovnemu okolju. Pogosta tarča napadov so zaposleni v organizaciji, ki lahko preko klikov na povezave ali prenosom prilog iz e-pošte prenesejo zlonamerno programsko opremo. Drug način je tudi povezovanje nepooblaščenih naprav za masovno shranjevanje na delovne postaje. SentinelOne zahvaljujoč zaznavanju, ki temelji na strojnem učenju, zazna poskuse uporabe zlonamerne programske opreme, tudi če ta prej ni bila prepoznana, in jo uspešno blokira. Poleg tega SentinelOne omogoča upravljanje dostopa do gostiteljev prek vmesnikov bluetooth in USB, kar preprečuje uporabo nepooblaščenih naprav, vključno s pomnilniškimi ključi. Zaščita končnih točk pred izpopolnjenimi tehnikami Pogostost in stopnja izpopolnjenosti napadov na IT okolja nenehno rasteta, kar pomeni, da jih tradicionalne rešitve za zaščito končnih točk ne ščitijo na ustrezni ravni. SentinelOne, ki lahko zaradi uporabe vedenjskih modelov in AI prodre v procese, ki se zaženejo na vaših končnih postajah, in pokaže, kaj se z njimi dogaja. Zaradi analize zagnanih procesov, njihove medsebojne korelacije ter uporabe vedenjskih modelov in ogrodij kibernetske varnosti lahko SentinelOne zazna in blokira napade, hkrati pa preslika vedenje vaših postaj na zlonamerne tehnike, opisane v okviru MITRE ATT&CK™. Dešifriranje postaj po napadu izsiljevalske programske opreme SentinelOne vam omogoča dešifriranje postaj s funkcijo Rollback, zahvaljujoč kateri boste svoje podatke obnovili v nekaj minutah, ne da bi vam bilo treba prenašati kakršne koli podatke po omrežju. Še več, zahvaljujoč pogonu Deep Visibility boste lahko ugotovili, kako se je napad zgodil, in se prepričali, da napadalec ne ostane v vašem okolju, kar vam bo omogočilo zaščito vaših podatkov pred ponovnim šifriranjem. ( Funkcija je na voljo samo za sisteme Windows) Izolacija grožnje Če postaja postane grožnja vašemu okolju, morate preprečiti širjenje na druge postaje. Učinkovit način za to je izolacija gostitelja od omrežja, kar pa pomeni tudi odklop od oddaljene inženirske podpore, s tem pa tudi izgubo vidnosti vidljivosti?, kaj se na končni točki dogaja. SentinelOne rešuje to težavo tako, da ponuja omrežno izolacijo s komunikacijskim tunelom za upravljanje. To omogoča ne samo uporabo oddaljenega dostopa do okužene in izolirane končne točke neposredno iz konzole SentinelOne, ampak tudi pomaga ohranjati popolno vidnost okolja ob upoštevanju trenutnega stanja okuženih naprav. Globoka vidljivost celotnega okolja Zaradi heterogenosti IT okolij in njihove kompleksnosti je zagotavljanje 100-odstotne vidljivosti okolja izjemno težka naloga. Rešitev SentinelOne omogoča njeno implementacijo, saj zagotavlja agente za vse sisteme, ki se uporabljajo v poslovnih okoljih – Windows, MacOS in Linux, ter prav tako podpira delovne obremenitve v oblaku (cloud workloads). SentinelOne je rešitev, ki deluje enako dobro na fizični strojni opremi in virtualnih sistemih, zahvaljujoč dodatku RANGER pa boste dobili tudi vidnost naprav interneta stvari(IoT). Ta arhitektura rešitve vam omogoča, da zbirate podatke iz vseh končnih točk v vašem okolju in jih zahvaljujoč aktivnemu modulu EDR uporabite tudi v procesu lova na grožnje in forenzične analize. Upravljanje ranljivosti Ranljivosti v programski opremi, ki jo uporabljamo na delovnih postajah, kibernetski kriminalci pogosto uporabljajo kot vektor napada. Zato je obvladovanje tveganj, povezanih z ranljivostmi, izjemno pomembno v vsakem IT okolju in kot vemo, smo sposobni obvladovati le grožnje, ki se jih zavedamo. SentinelOne popiše aplikacije v katerem koli operacijskem sistemu, da lahko nato primerja njihove trenutno nameščene različice z znanimi ranljivostmi CVE. Na podlagi tega lahko izdelamo seznam ranljivosti naših aplikacij, pri čemer upoštevamo njihovo kritičnost z vidika našega okolja. S pomočjo dodatka RANGER lahko popišemo in identificiramo tudi ranljive IoT naprave. 100% offline zaščita Moč rešitve SentinelOne je v avtonomnem agentu, ki izvaja vse stopnje odkrivanja. Ta arhitektura zagotavlja stalno raven zaščite uporabniških naprav, tudi ko le te nimajo internetne povezave. To je izjemno pomembno, še posebej v času razširjenega dela na daljavo. Opisani pristop omogoča izvajanje detekcij brez nepotrebnih zamud in odzivanje na nastajajoče grožnje v realnem času. ![SentinelOne Logo - White.png](https://cms.lancom.si/uploads/Sentinel_One_Logo_White_6af4cd844c.png) Več informacij in povpraševanje dobite pri našem strokovnjaku Bojanu Lepeniku. bojan.lepenik@lancom.si ali +386 2 33 00 216 Preberite več o ostalih [varnostnih rešitvah](https://www.lancom.si/varnostne-resitve).

Spremljanje IT infrastrukture - Monitoring
Bronja Herynek
15. sep., 2021

Spremljanje IT infrastrukture - Monitoring

Pri manjših podjetjih, ki imajo le nekaj delovnih postaj in serverjev, sistemski administrator z lahkoto najde vzrok težav brez kakšnih posebnih orodij. Ko podjetja rastejo, raste tudi število serverjev in drugih omrežnih naprav. Za preprečitev resnih težav mora sistemski administrator kar se da hitro ugotoviti, kje je izvor. Pri srednjih in večjih IT infrastrukturah je to brez pravega orodja za nadzor zelo težko in časovno potratno. Na srečo je danes avtomatizirano spremljanje IT infrastrukture široko dostopno in skrbnikom pomaga čim hitreje prepoznati vrsto in vir težav. Kaj je IT monitoring? Monitoring je spremljanje oziroma nadzor vseh IT gradnikov infrastrukture posameznega podjetja. Zajema zbiranje podatkov v zvezi s strojno in programsko opremo v fizičnem ali virtualnem okolju. Ti podatki se zbirajo in merijo na podlagi posebnih parametrov, ki jih je nato mogoče razvrstiti in predstaviti v uporabniku prijaznem pogledu. Gre za priporočeno prakso za vse organizacije, še posebej pa je ključna za srednja in velika podjetja. Katere naloge lahko opravljamo z orodji za IT monitoring? Prepoznati in poiskati vir težave: Vir težave je lažje poiskati, če imate podane informacije, kaj točno je šlo narobe. Takojšnje sporočanje o težavah: Z orodji za spremljanje IT infrastrukture lahko odkrijete težave takoj, ko se pojavijo. Odpravljanje težav je učinkovitejše, če ste o težavi obveščeni v najkrajšem možnem času in če veste, kaj in kje morate odpraviti. Preprečiti težave: Orodja pomagajo IT strokovnjakom, da spremljajo posamezne gradnike IT sistema. Če opazite nenavadno delovanje procesorja, nekatere aplikacije morda ne bodo delovale pravilno. Če zraven preobremenitve procesorja opazite tudi veliko obremenitev diska, to lahko pomeni grožnjo programski opremi. Če opazite nenavadno visoko aktivnost omrežja, lahko s pravilnimi ukrepi preprečite morebitno krajo podatkov. In tako naprej. Nadzor hitrosti omrežja: Pomaga vam ugotoviti, ali je pasovna širina dovolj velika, ali ponudnik internetnih storitev izpolnjuje pogodbo za opravljene storitve itd. Če so nekateri segmenti vašega omrežja preobremenjeni, razmislite o nadgradnji strojne opreme, namestitvi stikal, usmerjevalnikov in omrežnih kartic s hitrejšimi omrežnimi vmesniki. Nadzor temperature komponent strojne opreme (CPE, HDD): Pomaga preprečiti okvaro in poškodbe strojne opreme zaradi pregrevanja. Napovedna analitika: Sodobna programska oprema vam lahko pomaga predvideti uporabo virov, na primer porabo prostora za shranjevanje. Posledično lahko načrtujete nakup novih diskovnih sistemov. Inteligentni algoritmi, ki se uporabljajo v orodjih za spremljanje infrastrukture, lahko na podlagi zgodovinskih podatkov in napak v preteklosti napovedujejo nevarne dogodke z veliko verjetnostjo. Programska oprema analizira dnevnike in druge podatke, se nauči vzorcev (na primer, kateri dogodek se je zgodil pred okvaro aplikacije) in nato te vzorce uporabi za napovedovanje napak. Optimizacija delovne obremenitve: Preverite lahko CPE in statistiko aktivnosti omrežja na različnih serverjih in načrtujete varnostno kopiranje podatkov. Sodobna orodja omogočajo spremljanje v realnem času in prikaz predhodno zbranih podatkov. Prihranek časa in denarja: Zmanjšajte čas izpadov s pravočasnim odkrivanjem vzrokov in virov težav, optimizirajte stroške in prihranite čas, porabljen za vzdrževanje. Rešitev za nadzor nad vsemi sistemi: PRTG Network Monitor Z eno namestitvijo nadzorujte vse gradnike v vseh okoljih. Uporabniku prijazno spoznavanje in uporaba vas bo navdušila, opozorila in obveščanje pa se prilagodi povsem po vaših željah. Načrtujte in izdelujte poročila, jih izvozite v poljuben format in si zagotovite prave informacije ob pravem času. ![notifications-in-prtg.jpg](https://cms.lancom.si/uploads/notifications_in_prtg_5f781d45d6.jpg) Večkrat nagrajena rešitev s strani Gartnerja, Trustpilot, PC magazine in drugih. Prenesite PDF [tukaj](https://cms.lancom.si/uploads/PRTG_67a9ecd8c5.pdf). Več informacij o PRTG [tukaj](https://www.lancom.si/nadzor-it-sistemov). Naš svetovalec za monitoring: Bojan Lepenik, bojan.lepenik@lancom.si

Pri manjših podjetjih, ki imajo le nekaj delovnih postaj in serverjev, sistemski administrator z lahkoto najde vzrok težav brez kakšnih posebnih orodij. Ko podjetja rastejo, raste tudi število serverjev in drugih omrežnih naprav. Za preprečitev resnih težav mora sistemski administrator kar se da hitro ugotoviti, kje je izvor. Pri srednjih in večjih IT infrastrukturah je to brez pravega orodja za nadzor zelo težko in časovno potratno. Na srečo je danes avtomatizirano spremljanje IT infrastrukture široko dostopno in skrbnikom pomaga čim hitreje prepoznati vrsto in vir težav. Kaj je IT monitoring? Monitoring je spremljanje oziroma nadzor vseh IT gradnikov infrastrukture posameznega podjetja. Zajema zbiranje podatkov v zvezi s strojno in programsko opremo v fizičnem ali virtualnem okolju. Ti podatki se zbirajo in merijo na podlagi posebnih parametrov, ki jih je nato mogoče razvrstiti in predstaviti v uporabniku prijaznem pogledu. Gre za priporočeno prakso za vse organizacije, še posebej pa je ključna za srednja in velika podjetja. Katere naloge lahko opravljamo z orodji za IT monitoring? Prepoznati in poiskati vir težave: Vir težave je lažje poiskati, če imate podane informacije, kaj točno je šlo narobe. Takojšnje sporočanje o težavah: Z orodji za spremljanje IT infrastrukture lahko odkrijete težave takoj, ko se pojavijo. Odpravljanje težav je učinkovitejše, če ste o težavi obveščeni v najkrajšem možnem času in če veste, kaj in kje morate odpraviti. Preprečiti težave: Orodja pomagajo IT strokovnjakom, da spremljajo posamezne gradnike IT sistema. Če opazite nenavadno delovanje procesorja, nekatere aplikacije morda ne bodo delovale pravilno. Če zraven preobremenitve procesorja opazite tudi veliko obremenitev diska, to lahko pomeni grožnjo programski opremi. Če opazite nenavadno visoko aktivnost omrežja, lahko s pravilnimi ukrepi preprečite morebitno krajo podatkov. In tako naprej. Nadzor hitrosti omrežja: Pomaga vam ugotoviti, ali je pasovna širina dovolj velika, ali ponudnik internetnih storitev izpolnjuje pogodbo za opravljene storitve itd. Če so nekateri segmenti vašega omrežja preobremenjeni, razmislite o nadgradnji strojne opreme, namestitvi stikal, usmerjevalnikov in omrežnih kartic s hitrejšimi omrežnimi vmesniki. Nadzor temperature komponent strojne opreme (CPE, HDD): Pomaga preprečiti okvaro in poškodbe strojne opreme zaradi pregrevanja. Napovedna analitika: Sodobna programska oprema vam lahko pomaga predvideti uporabo virov, na primer porabo prostora za shranjevanje. Posledično lahko načrtujete nakup novih diskovnih sistemov. Inteligentni algoritmi, ki se uporabljajo v orodjih za spremljanje infrastrukture, lahko na podlagi zgodovinskih podatkov in napak v preteklosti napovedujejo nevarne dogodke z veliko verjetnostjo. Programska oprema analizira dnevnike in druge podatke, se nauči vzorcev (na primer, kateri dogodek se je zgodil pred okvaro aplikacije) in nato te vzorce uporabi za napovedovanje napak. Optimizacija delovne obremenitve: Preverite lahko CPE in statistiko aktivnosti omrežja na različnih serverjih in načrtujete varnostno kopiranje podatkov. Sodobna orodja omogočajo spremljanje v realnem času in prikaz predhodno zbranih podatkov. Prihranek časa in denarja: Zmanjšajte čas izpadov s pravočasnim odkrivanjem vzrokov in virov težav, optimizirajte stroške in prihranite čas, porabljen za vzdrževanje. Rešitev za nadzor nad vsemi sistemi: PRTG Network Monitor Z eno namestitvijo nadzorujte vse gradnike v vseh okoljih. Uporabniku prijazno spoznavanje in uporaba vas bo navdušila, opozorila in obveščanje pa se prilagodi povsem po vaših željah. Načrtujte in izdelujte poročila, jih izvozite v poljuben format in si zagotovite prave informacije ob pravem času. ![notifications-in-prtg.jpg](https://cms.lancom.si/uploads/notifications_in_prtg_5f781d45d6.jpg) Večkrat nagrajena rešitev s strani Gartnerja, Trustpilot, PC magazine in drugih. Prenesite PDF [tukaj](https://cms.lancom.si/uploads/PRTG_67a9ecd8c5.pdf). Več informacij o PRTG [tukaj](https://www.lancom.si/nadzor-it-sistemov). Naš svetovalec za monitoring: Bojan Lepenik, bojan.lepenik@lancom.si

Izpisujte hitro in kvalitetno s HP tiskalniki
Urška Novak
13. okt., 2020

Izpisujte hitro in kvalitetno s HP tiskalniki

Stroški, povezani s tiskanjem, v organizacijah v povprečju znašajo od 1 % do 3% prihodkov, po nekaterih ocenah celo do 5 %. Zakaj? - Obstoječe tiskalne naprave niso dobro izkoriščene. - Potrošni material (papir, črnila, tonerji) se uporabljajo nenadzorovano, stroški vzdrževanja in servisiranja pa so pretirano visoki. - Stroški potrošnega materiala ter vzdrževanja in servisiranja so še znatno višji, če so v organizaciji tiskalne naprave različnih blagovnih znamk. - Pri tiskanju je na prvih pogled vidnih le okrog 10 % stroškov (oprema, papir, potrošni material …), preostali stroški so manj vidni in transparentni (IT podpora, administracija, servisiranje, vzdrževanje…). JETINTELIGENCE Spoznajte izredno močno pametno tiskanje zahvaljujoč zasnovi sestave tonerskega prahu na način, da slednji omoogoča v povprečju prihranek pri energiji potrbni za tisk v obsegu 21%. Delci so manjši, topijo se pri nižji temperaturi in omogočajo boljši izpis. ![jetintelligence-image_800px.png](https://cms.lancom.si/uploads/jetintelligence_image_800px_67a10d40cf.png) Na kaj lahko računate, če uporabljate originalne HP tonerje? ![hp_originalni_potrosni_materiali_004.jpg](https://cms.lancom.si/uploads/hp_originalni_potrosni_materiali_004_92e2b88518.jpg)

Stroški, povezani s tiskanjem, v organizacijah v povprečju znašajo od 1 % do 3% prihodkov, po nekaterih ocenah celo do 5 %. Zakaj? - Obstoječe tiskalne naprave niso dobro izkoriščene. - Potrošni material (papir, črnila, tonerji) se uporabljajo nenadzorovano, stroški vzdrževanja in servisiranja pa so pretirano visoki. - Stroški potrošnega materiala ter vzdrževanja in servisiranja so še znatno višji, če so v organizaciji tiskalne naprave različnih blagovnih znamk. - Pri tiskanju je na prvih pogled vidnih le okrog 10 % stroškov (oprema, papir, potrošni material …), preostali stroški so manj vidni in transparentni (IT podpora, administracija, servisiranje, vzdrževanje…). JETINTELIGENCE Spoznajte izredno močno pametno tiskanje zahvaljujoč zasnovi sestave tonerskega prahu na način, da slednji omoogoča v povprečju prihranek pri energiji potrbni za tisk v obsegu 21%. Delci so manjši, topijo se pri nižji temperaturi in omogočajo boljši izpis. ![jetintelligence-image_800px.png](https://cms.lancom.si/uploads/jetintelligence_image_800px_67a10d40cf.png) Na kaj lahko računate, če uporabljate originalne HP tonerje? ![hp_originalni_potrosni_materiali_004.jpg](https://cms.lancom.si/uploads/hp_originalni_potrosni_materiali_004_92e2b88518.jpg)

Katera backup rešitev je najučinkovitejša za vaše podjetje?
2. jul., 2020

Katera backup rešitev je najučinkovitejša za vaše podjetje?

Težko je ubesediti pomembnost ustreznega backupa, ki je v organizacijah nepogrešljivi del varnostnih rešitev. Zakaj? Ker je le-ta danes pomembnejši kot kadarkoli prej. Poslovni dokumenti so temelj poslovanja, brez zaščite lahko ogrozijo obstoj organizacije. Poleg tradicionalnega tveganja, kot so napake programske opreme in izpadi opreme, se uporabniki sedaj soočamo še z vedno večjimi napadi kiber kriminalcev z izsiljevalskimi virusi in zlonamernimi kodami. Zlato pravilo Izognite se črnemu scenariju in si začrtajte ustrezno strategijo za varnostno kopiranje in arhiviranje podatkov z upoštevanjem zlatega pravila 3-2-1: <p style="text-align:center;">3 kopije podatkov > na 2 različnih medijih > 1 kopija na varni oddaljeni lokaciji</p> Tradicionalne rešitve pogosto izvajajo backup na standardne datotečne sisteme primarnih diskovnih sistemov ali trakove. Oba pristopa imata prirojene pomanjkljivosti in ne zadovoljujeta zlatega 3-2-1 pravila. Takšne rešitve pogosto ne zadovoljijo zahtev po rednem in učinkovitem varnostnem kopiranju in shranjevanju podatkov. Pomanjkljivosti tradicionalnih pristopov - Kopiranje na diskovni sistem Backup na datotečnem sistemu primarnega diskovnega sistema se izvaja na isti tip medija in ne zadosti zlatemu 3-2-1 pravilu. Podatki so tako še vedno izpostavljeni izsiljevalskim napadom, saj lahko zlonamerna programerska koda šifrira varnostno kopijo na enak način kot primarne podatke. Backup na primarnem diskovnem sistemu pogosto porabi preveč prostora na dragih diskovnih sistemih, ki so le redko podvojeni, namenjeni splošni uporabi in brez oprimizacije za izdelavo in hranjenje varnostih kopij. - Kopiranje in arhiviranje na trak Kljub temu, da kopije na traku zadostijo 3-2-1 pravilu, pa imajo nekaj praktičnih pomanjkljivosti. Ročna manipulacija s tračnimi nosilci je neprijetna, avtomatizacija pri večjem številu trakov pa zahteva nakup in vzdrževanje dražje mehanske strojne opreme. Ostanete brez deduplikacije podatkov, zanesljivost trakov pa se s časom zmanjšuje, zato je potrebno poskrbeti za sistematično in redno prenašanje podatkov na novejši trak. Fizičen prenos varnostne kopije na oddaljeno varnostno lokacijo pa prinaša dodatne stroške. ![prevzamite_kontrolo_nad_podatki.jpg](https://cms.lancom.si/uploads/prevzamite_kontrolo_nad_podatki_1dc11621f9.jpg) Sodoben pristop učinkovitega backupa Da je zanesljiv backup ključnega pomena, velikokrat ugotovimo šele, ko pride do neljubega scenarija, ki povzroči ogromne stroške in ogrozi obstoj podjetja. Podjetje Hewlett Packard Enterprise ponuja sodoben, varen in predvsem zanesljiv pristop k varovanju in arhiviranju podatkov. - HPE StoreOnce Dedicirana naprava za varnostno kopiranje in arhiviranje podatkov na diskovno polje. HPE StoreOnce je neodvisna namenska naprava, ločena od primarnega diskovnega sistema. Drug medij v konceptu 3-2-1 zlatega pravila backupa. - Deduplikacija in kompresija podatkov Izvaja se na HPE StoreOnce upoštevajoč vse varnostne kopije shranjene na sistemu. Integrirane tehnologije občutno zmanjšajo potrebe po diskovnih kapacitetah za varnostno kopiranje podatkov. - Optimizirana WAN replikacija Med HPE StoreOnce napravami omogoča učinkovito vzpostavitev oddaljenih lokacij za varnostno kopiranje in hrambo podatkov, brez zahtev po visoko zmogljivih povezavah med lokacijami. - HPE StoreOnce Catalyst Protokol za zaščito podatkov, ki ga je razvil HPE in je optimiziran za zaščito podatkov na diskovju. Aplikacije za zaščito podatkov lahko uporabljajo protokol za shranjevanje, kopiranje in arhiviranje podatkov. HPE StoreOnce, z dodatnim mehanizmom za preverjanje prisotnosti ščiti podatke pred izsiljevalskimi napadi. Do podatkov ni mogoče dostopati neposredno s standardnimi protokoli za dostop do datotek. - Prilagodljiva rešitev pripravljena za oblak HPE StoreOnce rešitev je na voljo kot namenska naprava ali kot virtualni strežnik. HPE Cloud Bank Storage omogoča enostavno kopiranje in arhiviranje dedupliciranih podatkov v izbran privatni ali javni oblak. Tesna integracija s HPE 3PAR, HPE Primera in HPE SimpliVity, Oracle, SAP HANA, Microsoft SQL sistemi in programskimi rešitvami Veeam, Commvault, Veritas, Micro Focus. Kako izbrati pravi HPE StoreOnce Prava izbira je odvisna od različnih dejavnikov; - Potenciala stiskanja podatkov, - Potenciala deduplikacije, - Hitrosti spreminjanja podatkov, - Časovnih zahtev za hrambo podatkov. Kontaktirajte nas, z veseljem vam bomo pomagali in svetovali glede prave backup rešitve za vaše podjetje. Za več informacij pišite na bostjan.natek@lancom.si.

Težko je ubesediti pomembnost ustreznega backupa, ki je v organizacijah nepogrešljivi del varnostnih rešitev. Zakaj? Ker je le-ta danes pomembnejši kot kadarkoli prej. Poslovni dokumenti so temelj poslovanja, brez zaščite lahko ogrozijo obstoj organizacije. Poleg tradicionalnega tveganja, kot so napake programske opreme in izpadi opreme, se uporabniki sedaj soočamo še z vedno večjimi napadi kiber kriminalcev z izsiljevalskimi virusi in zlonamernimi kodami. Zlato pravilo Izognite se črnemu scenariju in si začrtajte ustrezno strategijo za varnostno kopiranje in arhiviranje podatkov z upoštevanjem zlatega pravila 3-2-1: <p style="text-align:center;">3 kopije podatkov > na 2 različnih medijih > 1 kopija na varni oddaljeni lokaciji</p> Tradicionalne rešitve pogosto izvajajo backup na standardne datotečne sisteme primarnih diskovnih sistemov ali trakove. Oba pristopa imata prirojene pomanjkljivosti in ne zadovoljujeta zlatega 3-2-1 pravila. Takšne rešitve pogosto ne zadovoljijo zahtev po rednem in učinkovitem varnostnem kopiranju in shranjevanju podatkov. Pomanjkljivosti tradicionalnih pristopov - Kopiranje na diskovni sistem Backup na datotečnem sistemu primarnega diskovnega sistema se izvaja na isti tip medija in ne zadosti zlatemu 3-2-1 pravilu. Podatki so tako še vedno izpostavljeni izsiljevalskim napadom, saj lahko zlonamerna programerska koda šifrira varnostno kopijo na enak način kot primarne podatke. Backup na primarnem diskovnem sistemu pogosto porabi preveč prostora na dragih diskovnih sistemih, ki so le redko podvojeni, namenjeni splošni uporabi in brez oprimizacije za izdelavo in hranjenje varnostih kopij. - Kopiranje in arhiviranje na trak Kljub temu, da kopije na traku zadostijo 3-2-1 pravilu, pa imajo nekaj praktičnih pomanjkljivosti. Ročna manipulacija s tračnimi nosilci je neprijetna, avtomatizacija pri večjem številu trakov pa zahteva nakup in vzdrževanje dražje mehanske strojne opreme. Ostanete brez deduplikacije podatkov, zanesljivost trakov pa se s časom zmanjšuje, zato je potrebno poskrbeti za sistematično in redno prenašanje podatkov na novejši trak. Fizičen prenos varnostne kopije na oddaljeno varnostno lokacijo pa prinaša dodatne stroške. ![prevzamite_kontrolo_nad_podatki.jpg](https://cms.lancom.si/uploads/prevzamite_kontrolo_nad_podatki_1dc11621f9.jpg) Sodoben pristop učinkovitega backupa Da je zanesljiv backup ključnega pomena, velikokrat ugotovimo šele, ko pride do neljubega scenarija, ki povzroči ogromne stroške in ogrozi obstoj podjetja. Podjetje Hewlett Packard Enterprise ponuja sodoben, varen in predvsem zanesljiv pristop k varovanju in arhiviranju podatkov. - HPE StoreOnce Dedicirana naprava za varnostno kopiranje in arhiviranje podatkov na diskovno polje. HPE StoreOnce je neodvisna namenska naprava, ločena od primarnega diskovnega sistema. Drug medij v konceptu 3-2-1 zlatega pravila backupa. - Deduplikacija in kompresija podatkov Izvaja se na HPE StoreOnce upoštevajoč vse varnostne kopije shranjene na sistemu. Integrirane tehnologije občutno zmanjšajo potrebe po diskovnih kapacitetah za varnostno kopiranje podatkov. - Optimizirana WAN replikacija Med HPE StoreOnce napravami omogoča učinkovito vzpostavitev oddaljenih lokacij za varnostno kopiranje in hrambo podatkov, brez zahtev po visoko zmogljivih povezavah med lokacijami. - HPE StoreOnce Catalyst Protokol za zaščito podatkov, ki ga je razvil HPE in je optimiziran za zaščito podatkov na diskovju. Aplikacije za zaščito podatkov lahko uporabljajo protokol za shranjevanje, kopiranje in arhiviranje podatkov. HPE StoreOnce, z dodatnim mehanizmom za preverjanje prisotnosti ščiti podatke pred izsiljevalskimi napadi. Do podatkov ni mogoče dostopati neposredno s standardnimi protokoli za dostop do datotek. - Prilagodljiva rešitev pripravljena za oblak HPE StoreOnce rešitev je na voljo kot namenska naprava ali kot virtualni strežnik. HPE Cloud Bank Storage omogoča enostavno kopiranje in arhiviranje dedupliciranih podatkov v izbran privatni ali javni oblak. Tesna integracija s HPE 3PAR, HPE Primera in HPE SimpliVity, Oracle, SAP HANA, Microsoft SQL sistemi in programskimi rešitvami Veeam, Commvault, Veritas, Micro Focus. Kako izbrati pravi HPE StoreOnce Prava izbira je odvisna od različnih dejavnikov; - Potenciala stiskanja podatkov, - Potenciala deduplikacije, - Hitrosti spreminjanja podatkov, - Časovnih zahtev za hrambo podatkov. Kontaktirajte nas, z veseljem vam bomo pomagali in svetovali glede prave backup rešitve za vaše podjetje. Za več informacij pišite na bostjan.natek@lancom.si.

SentinelOne zaščita končnih točk
Bronja Herynek
27. jan., 2022

SentinelOne zaščita končnih točk

Na vsakih nekaj sekund se zgodi nov napad izsiljevalske programske opreme (ang. Ransomware). Taki napadi vodijo v organizacijsko paralizo, izgubo dragocenih podatkov ter finančnih sredstev in so trenutno ena največjih groženj, s katerimi se soočajo IT oddelki. Zaradi uporabe tehnik brez datotek, 0-dnevnih napadov in tehnik socialnega inženiringa s strani napadalcev tradicionalne rešitve prenehajo delovati. Kako se zaščititi pred napadi izsiljevalske programske opreme? Odkrivanje groženj za zaščito končnih točk s SentinelOne. Vedenjski modeli SentinelOne in uporaba umetne inteligence blokirajo najbolj smrtonosne napade, ki ciljajo vašo organizacijo. Vsi pogoni za odkrivanje so vgrajeni v avtonomnega agenta in tako zagotavljajo 100-odstotno zaščito v realnem času, ne glede na stanje omrežja v katerem delujejo, zamude v oblaku ali odzivni čas človeka. To je moč avtonomne kibernetske varnosti. Pametni XDR za odpravo groženj Prvi resnično avtonomni sistem za odkrivanje in odzivanje za končne točke, IoT in procese v oblaku omogoča, da preseže meje EDR. XDR je oborožen z vedenjskimi modeli in umetno inteligenco, zahvaljujoč kateri prečeše podatke po celotnem okolju, da izsledi in takoj uniči vsako grožnjo. Brez popolnega vpogleda je nemogoče zajeziti vse grožnje, zato je ključnega pomena, da odpravimo vse slepe točke v IT okolju. Umetna inteligenca za razumevanje napadov Prebojna tehnologija Storyline™ preslika vso dejavnost iz vašega digitalnega okolja in zbrane podatke prepleta v tisoče 'zgodb'. Če navidezno neškodljiv proces postane zlonameren, Storyline ponuja neprimerljiv vpogled v to, kako in zakaj se je zgodil, tako da je vsa analiza opravljena namesto vas. Zakaj SentinelOne? AV-TEST, MITRE ATT&CK™ Enterprise, GARTNER in VB VIRUS so podelili najvišje ocene in certifikate za najboljšo rešitev na trgu. ![3020714.jpg](https://cms.lancom.si/uploads/3020714_d5219b9b3f.jpg) SentinelOne orodja proti izsiljevalski programski opremi Zaščita končnih točk pred zlonamernimi datotekami Zlonamerna programska oprema lahko prizadene naše gostitelje na različne načine in povzroči veliko škodo poslovnemu okolju. Pogosta tarča napadov so zaposleni v organizaciji, ki lahko preko klikov na povezave ali prenosom prilog iz e-pošte prenesejo zlonamerno programsko opremo. Drug način je tudi povezovanje nepooblaščenih naprav za masovno shranjevanje na delovne postaje. SentinelOne zahvaljujoč zaznavanju, ki temelji na strojnem učenju, zazna poskuse uporabe zlonamerne programske opreme, tudi če ta prej ni bila prepoznana, in jo uspešno blokira. Poleg tega SentinelOne omogoča upravljanje dostopa do gostiteljev prek vmesnikov bluetooth in USB, kar preprečuje uporabo nepooblaščenih naprav, vključno s pomnilniškimi ključi. Zaščita končnih točk pred izpopolnjenimi tehnikami Pogostost in stopnja izpopolnjenosti napadov na IT okolja nenehno rasteta, kar pomeni, da jih tradicionalne rešitve za zaščito končnih točk ne ščitijo na ustrezni ravni. SentinelOne, ki lahko zaradi uporabe vedenjskih modelov in AI prodre v procese, ki se zaženejo na vaših končnih postajah, in pokaže, kaj se z njimi dogaja. Zaradi analize zagnanih procesov, njihove medsebojne korelacije ter uporabe vedenjskih modelov in ogrodij kibernetske varnosti lahko SentinelOne zazna in blokira napade, hkrati pa preslika vedenje vaših postaj na zlonamerne tehnike, opisane v okviru MITRE ATT&CK™. Dešifriranje postaj po napadu izsiljevalske programske opreme SentinelOne vam omogoča dešifriranje postaj s funkcijo Rollback, zahvaljujoč kateri boste svoje podatke obnovili v nekaj minutah, ne da bi vam bilo treba prenašati kakršne koli podatke po omrežju. Še več, zahvaljujoč pogonu Deep Visibility boste lahko ugotovili, kako se je napad zgodil, in se prepričali, da napadalec ne ostane v vašem okolju, kar vam bo omogočilo zaščito vaših podatkov pred ponovnim šifriranjem. ( Funkcija je na voljo samo za sisteme Windows) Izolacija grožnje Če postaja postane grožnja vašemu okolju, morate preprečiti širjenje na druge postaje. Učinkovit način za to je izolacija gostitelja od omrežja, kar pa pomeni tudi odklop od oddaljene inženirske podpore, s tem pa tudi izgubo vidnosti vidljivosti?, kaj se na končni točki dogaja. SentinelOne rešuje to težavo tako, da ponuja omrežno izolacijo s komunikacijskim tunelom za upravljanje. To omogoča ne samo uporabo oddaljenega dostopa do okužene in izolirane končne točke neposredno iz konzole SentinelOne, ampak tudi pomaga ohranjati popolno vidnost okolja ob upoštevanju trenutnega stanja okuženih naprav. Globoka vidljivost celotnega okolja Zaradi heterogenosti IT okolij in njihove kompleksnosti je zagotavljanje 100-odstotne vidljivosti okolja izjemno težka naloga. Rešitev SentinelOne omogoča njeno implementacijo, saj zagotavlja agente za vse sisteme, ki se uporabljajo v poslovnih okoljih – Windows, MacOS in Linux, ter prav tako podpira delovne obremenitve v oblaku (cloud workloads). SentinelOne je rešitev, ki deluje enako dobro na fizični strojni opremi in virtualnih sistemih, zahvaljujoč dodatku RANGER pa boste dobili tudi vidnost naprav interneta stvari(IoT). Ta arhitektura rešitve vam omogoča, da zbirate podatke iz vseh končnih točk v vašem okolju in jih zahvaljujoč aktivnemu modulu EDR uporabite tudi v procesu lova na grožnje in forenzične analize. Upravljanje ranljivosti Ranljivosti v programski opremi, ki jo uporabljamo na delovnih postajah, kibernetski kriminalci pogosto uporabljajo kot vektor napada. Zato je obvladovanje tveganj, povezanih z ranljivostmi, izjemno pomembno v vsakem IT okolju in kot vemo, smo sposobni obvladovati le grožnje, ki se jih zavedamo. SentinelOne popiše aplikacije v katerem koli operacijskem sistemu, da lahko nato primerja njihove trenutno nameščene različice z znanimi ranljivostmi CVE. Na podlagi tega lahko izdelamo seznam ranljivosti naših aplikacij, pri čemer upoštevamo njihovo kritičnost z vidika našega okolja. S pomočjo dodatka RANGER lahko popišemo in identificiramo tudi ranljive IoT naprave. 100% offline zaščita Moč rešitve SentinelOne je v avtonomnem agentu, ki izvaja vse stopnje odkrivanja. Ta arhitektura zagotavlja stalno raven zaščite uporabniških naprav, tudi ko le te nimajo internetne povezave. To je izjemno pomembno, še posebej v času razširjenega dela na daljavo. Opisani pristop omogoča izvajanje detekcij brez nepotrebnih zamud in odzivanje na nastajajoče grožnje v realnem času. ![SentinelOne Logo - White.png](https://cms.lancom.si/uploads/Sentinel_One_Logo_White_6af4cd844c.png) Več informacij in povpraševanje dobite pri našem strokovnjaku Bojanu Lepeniku. bojan.lepenik@lancom.si ali +386 2 33 00 216 Preberite več o ostalih [varnostnih rešitvah](https://www.lancom.si/varnostne-resitve).

Na vsakih nekaj sekund se zgodi nov napad izsiljevalske programske opreme (ang. Ransomware). Taki napadi vodijo v organizacijsko paralizo, izgubo dragocenih podatkov ter finančnih sredstev in so trenutno ena največjih groženj, s katerimi se soočajo IT oddelki. Zaradi uporabe tehnik brez datotek, 0-dnevnih napadov in tehnik socialnega inženiringa s strani napadalcev tradicionalne rešitve prenehajo delovati. Kako se zaščititi pred napadi izsiljevalske programske opreme? Odkrivanje groženj za zaščito končnih točk s SentinelOne. Vedenjski modeli SentinelOne in uporaba umetne inteligence blokirajo najbolj smrtonosne napade, ki ciljajo vašo organizacijo. Vsi pogoni za odkrivanje so vgrajeni v avtonomnega agenta in tako zagotavljajo 100-odstotno zaščito v realnem času, ne glede na stanje omrežja v katerem delujejo, zamude v oblaku ali odzivni čas človeka. To je moč avtonomne kibernetske varnosti. Pametni XDR za odpravo groženj Prvi resnično avtonomni sistem za odkrivanje in odzivanje za končne točke, IoT in procese v oblaku omogoča, da preseže meje EDR. XDR je oborožen z vedenjskimi modeli in umetno inteligenco, zahvaljujoč kateri prečeše podatke po celotnem okolju, da izsledi in takoj uniči vsako grožnjo. Brez popolnega vpogleda je nemogoče zajeziti vse grožnje, zato je ključnega pomena, da odpravimo vse slepe točke v IT okolju. Umetna inteligenca za razumevanje napadov Prebojna tehnologija Storyline™ preslika vso dejavnost iz vašega digitalnega okolja in zbrane podatke prepleta v tisoče 'zgodb'. Če navidezno neškodljiv proces postane zlonameren, Storyline ponuja neprimerljiv vpogled v to, kako in zakaj se je zgodil, tako da je vsa analiza opravljena namesto vas. Zakaj SentinelOne? AV-TEST, MITRE ATT&CK™ Enterprise, GARTNER in VB VIRUS so podelili najvišje ocene in certifikate za najboljšo rešitev na trgu. ![3020714.jpg](https://cms.lancom.si/uploads/3020714_d5219b9b3f.jpg) SentinelOne orodja proti izsiljevalski programski opremi Zaščita končnih točk pred zlonamernimi datotekami Zlonamerna programska oprema lahko prizadene naše gostitelje na različne načine in povzroči veliko škodo poslovnemu okolju. Pogosta tarča napadov so zaposleni v organizaciji, ki lahko preko klikov na povezave ali prenosom prilog iz e-pošte prenesejo zlonamerno programsko opremo. Drug način je tudi povezovanje nepooblaščenih naprav za masovno shranjevanje na delovne postaje. SentinelOne zahvaljujoč zaznavanju, ki temelji na strojnem učenju, zazna poskuse uporabe zlonamerne programske opreme, tudi če ta prej ni bila prepoznana, in jo uspešno blokira. Poleg tega SentinelOne omogoča upravljanje dostopa do gostiteljev prek vmesnikov bluetooth in USB, kar preprečuje uporabo nepooblaščenih naprav, vključno s pomnilniškimi ključi. Zaščita končnih točk pred izpopolnjenimi tehnikami Pogostost in stopnja izpopolnjenosti napadov na IT okolja nenehno rasteta, kar pomeni, da jih tradicionalne rešitve za zaščito končnih točk ne ščitijo na ustrezni ravni. SentinelOne, ki lahko zaradi uporabe vedenjskih modelov in AI prodre v procese, ki se zaženejo na vaših končnih postajah, in pokaže, kaj se z njimi dogaja. Zaradi analize zagnanih procesov, njihove medsebojne korelacije ter uporabe vedenjskih modelov in ogrodij kibernetske varnosti lahko SentinelOne zazna in blokira napade, hkrati pa preslika vedenje vaših postaj na zlonamerne tehnike, opisane v okviru MITRE ATT&CK™. Dešifriranje postaj po napadu izsiljevalske programske opreme SentinelOne vam omogoča dešifriranje postaj s funkcijo Rollback, zahvaljujoč kateri boste svoje podatke obnovili v nekaj minutah, ne da bi vam bilo treba prenašati kakršne koli podatke po omrežju. Še več, zahvaljujoč pogonu Deep Visibility boste lahko ugotovili, kako se je napad zgodil, in se prepričali, da napadalec ne ostane v vašem okolju, kar vam bo omogočilo zaščito vaših podatkov pred ponovnim šifriranjem. ( Funkcija je na voljo samo za sisteme Windows) Izolacija grožnje Če postaja postane grožnja vašemu okolju, morate preprečiti širjenje na druge postaje. Učinkovit način za to je izolacija gostitelja od omrežja, kar pa pomeni tudi odklop od oddaljene inženirske podpore, s tem pa tudi izgubo vidnosti vidljivosti?, kaj se na končni točki dogaja. SentinelOne rešuje to težavo tako, da ponuja omrežno izolacijo s komunikacijskim tunelom za upravljanje. To omogoča ne samo uporabo oddaljenega dostopa do okužene in izolirane končne točke neposredno iz konzole SentinelOne, ampak tudi pomaga ohranjati popolno vidnost okolja ob upoštevanju trenutnega stanja okuženih naprav. Globoka vidljivost celotnega okolja Zaradi heterogenosti IT okolij in njihove kompleksnosti je zagotavljanje 100-odstotne vidljivosti okolja izjemno težka naloga. Rešitev SentinelOne omogoča njeno implementacijo, saj zagotavlja agente za vse sisteme, ki se uporabljajo v poslovnih okoljih – Windows, MacOS in Linux, ter prav tako podpira delovne obremenitve v oblaku (cloud workloads). SentinelOne je rešitev, ki deluje enako dobro na fizični strojni opremi in virtualnih sistemih, zahvaljujoč dodatku RANGER pa boste dobili tudi vidnost naprav interneta stvari(IoT). Ta arhitektura rešitve vam omogoča, da zbirate podatke iz vseh končnih točk v vašem okolju in jih zahvaljujoč aktivnemu modulu EDR uporabite tudi v procesu lova na grožnje in forenzične analize. Upravljanje ranljivosti Ranljivosti v programski opremi, ki jo uporabljamo na delovnih postajah, kibernetski kriminalci pogosto uporabljajo kot vektor napada. Zato je obvladovanje tveganj, povezanih z ranljivostmi, izjemno pomembno v vsakem IT okolju in kot vemo, smo sposobni obvladovati le grožnje, ki se jih zavedamo. SentinelOne popiše aplikacije v katerem koli operacijskem sistemu, da lahko nato primerja njihove trenutno nameščene različice z znanimi ranljivostmi CVE. Na podlagi tega lahko izdelamo seznam ranljivosti naših aplikacij, pri čemer upoštevamo njihovo kritičnost z vidika našega okolja. S pomočjo dodatka RANGER lahko popišemo in identificiramo tudi ranljive IoT naprave. 100% offline zaščita Moč rešitve SentinelOne je v avtonomnem agentu, ki izvaja vse stopnje odkrivanja. Ta arhitektura zagotavlja stalno raven zaščite uporabniških naprav, tudi ko le te nimajo internetne povezave. To je izjemno pomembno, še posebej v času razširjenega dela na daljavo. Opisani pristop omogoča izvajanje detekcij brez nepotrebnih zamud in odzivanje na nastajajoče grožnje v realnem času. ![SentinelOne Logo - White.png](https://cms.lancom.si/uploads/Sentinel_One_Logo_White_6af4cd844c.png) Več informacij in povpraševanje dobite pri našem strokovnjaku Bojanu Lepeniku. bojan.lepenik@lancom.si ali +386 2 33 00 216 Preberite več o ostalih [varnostnih rešitvah](https://www.lancom.si/varnostne-resitve).

Spremljanje IT infrastrukture - Monitoring
Bronja Herynek
15. sep., 2021

Spremljanje IT infrastrukture - Monitoring

Pri manjših podjetjih, ki imajo le nekaj delovnih postaj in serverjev, sistemski administrator z lahkoto najde vzrok težav brez kakšnih posebnih orodij. Ko podjetja rastejo, raste tudi število serverjev in drugih omrežnih naprav. Za preprečitev resnih težav mora sistemski administrator kar se da hitro ugotoviti, kje je izvor. Pri srednjih in večjih IT infrastrukturah je to brez pravega orodja za nadzor zelo težko in časovno potratno. Na srečo je danes avtomatizirano spremljanje IT infrastrukture široko dostopno in skrbnikom pomaga čim hitreje prepoznati vrsto in vir težav. Kaj je IT monitoring? Monitoring je spremljanje oziroma nadzor vseh IT gradnikov infrastrukture posameznega podjetja. Zajema zbiranje podatkov v zvezi s strojno in programsko opremo v fizičnem ali virtualnem okolju. Ti podatki se zbirajo in merijo na podlagi posebnih parametrov, ki jih je nato mogoče razvrstiti in predstaviti v uporabniku prijaznem pogledu. Gre za priporočeno prakso za vse organizacije, še posebej pa je ključna za srednja in velika podjetja. Katere naloge lahko opravljamo z orodji za IT monitoring? Prepoznati in poiskati vir težave: Vir težave je lažje poiskati, če imate podane informacije, kaj točno je šlo narobe. Takojšnje sporočanje o težavah: Z orodji za spremljanje IT infrastrukture lahko odkrijete težave takoj, ko se pojavijo. Odpravljanje težav je učinkovitejše, če ste o težavi obveščeni v najkrajšem možnem času in če veste, kaj in kje morate odpraviti. Preprečiti težave: Orodja pomagajo IT strokovnjakom, da spremljajo posamezne gradnike IT sistema. Če opazite nenavadno delovanje procesorja, nekatere aplikacije morda ne bodo delovale pravilno. Če zraven preobremenitve procesorja opazite tudi veliko obremenitev diska, to lahko pomeni grožnjo programski opremi. Če opazite nenavadno visoko aktivnost omrežja, lahko s pravilnimi ukrepi preprečite morebitno krajo podatkov. In tako naprej. Nadzor hitrosti omrežja: Pomaga vam ugotoviti, ali je pasovna širina dovolj velika, ali ponudnik internetnih storitev izpolnjuje pogodbo za opravljene storitve itd. Če so nekateri segmenti vašega omrežja preobremenjeni, razmislite o nadgradnji strojne opreme, namestitvi stikal, usmerjevalnikov in omrežnih kartic s hitrejšimi omrežnimi vmesniki. Nadzor temperature komponent strojne opreme (CPE, HDD): Pomaga preprečiti okvaro in poškodbe strojne opreme zaradi pregrevanja. Napovedna analitika: Sodobna programska oprema vam lahko pomaga predvideti uporabo virov, na primer porabo prostora za shranjevanje. Posledično lahko načrtujete nakup novih diskovnih sistemov. Inteligentni algoritmi, ki se uporabljajo v orodjih za spremljanje infrastrukture, lahko na podlagi zgodovinskih podatkov in napak v preteklosti napovedujejo nevarne dogodke z veliko verjetnostjo. Programska oprema analizira dnevnike in druge podatke, se nauči vzorcev (na primer, kateri dogodek se je zgodil pred okvaro aplikacije) in nato te vzorce uporabi za napovedovanje napak. Optimizacija delovne obremenitve: Preverite lahko CPE in statistiko aktivnosti omrežja na različnih serverjih in načrtujete varnostno kopiranje podatkov. Sodobna orodja omogočajo spremljanje v realnem času in prikaz predhodno zbranih podatkov. Prihranek časa in denarja: Zmanjšajte čas izpadov s pravočasnim odkrivanjem vzrokov in virov težav, optimizirajte stroške in prihranite čas, porabljen za vzdrževanje. Rešitev za nadzor nad vsemi sistemi: PRTG Network Monitor Z eno namestitvijo nadzorujte vse gradnike v vseh okoljih. Uporabniku prijazno spoznavanje in uporaba vas bo navdušila, opozorila in obveščanje pa se prilagodi povsem po vaših željah. Načrtujte in izdelujte poročila, jih izvozite v poljuben format in si zagotovite prave informacije ob pravem času. ![notifications-in-prtg.jpg](https://cms.lancom.si/uploads/notifications_in_prtg_5f781d45d6.jpg) Večkrat nagrajena rešitev s strani Gartnerja, Trustpilot, PC magazine in drugih. Prenesite PDF [tukaj](https://cms.lancom.si/uploads/PRTG_67a9ecd8c5.pdf). Več informacij o PRTG [tukaj](https://www.lancom.si/nadzor-it-sistemov). Naš svetovalec za monitoring: Bojan Lepenik, bojan.lepenik@lancom.si

Pri manjših podjetjih, ki imajo le nekaj delovnih postaj in serverjev, sistemski administrator z lahkoto najde vzrok težav brez kakšnih posebnih orodij. Ko podjetja rastejo, raste tudi število serverjev in drugih omrežnih naprav. Za preprečitev resnih težav mora sistemski administrator kar se da hitro ugotoviti, kje je izvor. Pri srednjih in večjih IT infrastrukturah je to brez pravega orodja za nadzor zelo težko in časovno potratno. Na srečo je danes avtomatizirano spremljanje IT infrastrukture široko dostopno in skrbnikom pomaga čim hitreje prepoznati vrsto in vir težav. Kaj je IT monitoring? Monitoring je spremljanje oziroma nadzor vseh IT gradnikov infrastrukture posameznega podjetja. Zajema zbiranje podatkov v zvezi s strojno in programsko opremo v fizičnem ali virtualnem okolju. Ti podatki se zbirajo in merijo na podlagi posebnih parametrov, ki jih je nato mogoče razvrstiti in predstaviti v uporabniku prijaznem pogledu. Gre za priporočeno prakso za vse organizacije, še posebej pa je ključna za srednja in velika podjetja. Katere naloge lahko opravljamo z orodji za IT monitoring? Prepoznati in poiskati vir težave: Vir težave je lažje poiskati, če imate podane informacije, kaj točno je šlo narobe. Takojšnje sporočanje o težavah: Z orodji za spremljanje IT infrastrukture lahko odkrijete težave takoj, ko se pojavijo. Odpravljanje težav je učinkovitejše, če ste o težavi obveščeni v najkrajšem možnem času in če veste, kaj in kje morate odpraviti. Preprečiti težave: Orodja pomagajo IT strokovnjakom, da spremljajo posamezne gradnike IT sistema. Če opazite nenavadno delovanje procesorja, nekatere aplikacije morda ne bodo delovale pravilno. Če zraven preobremenitve procesorja opazite tudi veliko obremenitev diska, to lahko pomeni grožnjo programski opremi. Če opazite nenavadno visoko aktivnost omrežja, lahko s pravilnimi ukrepi preprečite morebitno krajo podatkov. In tako naprej. Nadzor hitrosti omrežja: Pomaga vam ugotoviti, ali je pasovna širina dovolj velika, ali ponudnik internetnih storitev izpolnjuje pogodbo za opravljene storitve itd. Če so nekateri segmenti vašega omrežja preobremenjeni, razmislite o nadgradnji strojne opreme, namestitvi stikal, usmerjevalnikov in omrežnih kartic s hitrejšimi omrežnimi vmesniki. Nadzor temperature komponent strojne opreme (CPE, HDD): Pomaga preprečiti okvaro in poškodbe strojne opreme zaradi pregrevanja. Napovedna analitika: Sodobna programska oprema vam lahko pomaga predvideti uporabo virov, na primer porabo prostora za shranjevanje. Posledično lahko načrtujete nakup novih diskovnih sistemov. Inteligentni algoritmi, ki se uporabljajo v orodjih za spremljanje infrastrukture, lahko na podlagi zgodovinskih podatkov in napak v preteklosti napovedujejo nevarne dogodke z veliko verjetnostjo. Programska oprema analizira dnevnike in druge podatke, se nauči vzorcev (na primer, kateri dogodek se je zgodil pred okvaro aplikacije) in nato te vzorce uporabi za napovedovanje napak. Optimizacija delovne obremenitve: Preverite lahko CPE in statistiko aktivnosti omrežja na različnih serverjih in načrtujete varnostno kopiranje podatkov. Sodobna orodja omogočajo spremljanje v realnem času in prikaz predhodno zbranih podatkov. Prihranek časa in denarja: Zmanjšajte čas izpadov s pravočasnim odkrivanjem vzrokov in virov težav, optimizirajte stroške in prihranite čas, porabljen za vzdrževanje. Rešitev za nadzor nad vsemi sistemi: PRTG Network Monitor Z eno namestitvijo nadzorujte vse gradnike v vseh okoljih. Uporabniku prijazno spoznavanje in uporaba vas bo navdušila, opozorila in obveščanje pa se prilagodi povsem po vaših željah. Načrtujte in izdelujte poročila, jih izvozite v poljuben format in si zagotovite prave informacije ob pravem času. ![notifications-in-prtg.jpg](https://cms.lancom.si/uploads/notifications_in_prtg_5f781d45d6.jpg) Večkrat nagrajena rešitev s strani Gartnerja, Trustpilot, PC magazine in drugih. Prenesite PDF [tukaj](https://cms.lancom.si/uploads/PRTG_67a9ecd8c5.pdf). Več informacij o PRTG [tukaj](https://www.lancom.si/nadzor-it-sistemov). Naš svetovalec za monitoring: Bojan Lepenik, bojan.lepenik@lancom.si

Izpisujte hitro in kvalitetno s HP tiskalniki
Urška Novak
13. okt., 2020

Izpisujte hitro in kvalitetno s HP tiskalniki

Stroški, povezani s tiskanjem, v organizacijah v povprečju znašajo od 1 % do 3% prihodkov, po nekaterih ocenah celo do 5 %. Zakaj? - Obstoječe tiskalne naprave niso dobro izkoriščene. - Potrošni material (papir, črnila, tonerji) se uporabljajo nenadzorovano, stroški vzdrževanja in servisiranja pa so pretirano visoki. - Stroški potrošnega materiala ter vzdrževanja in servisiranja so še znatno višji, če so v organizaciji tiskalne naprave različnih blagovnih znamk. - Pri tiskanju je na prvih pogled vidnih le okrog 10 % stroškov (oprema, papir, potrošni material …), preostali stroški so manj vidni in transparentni (IT podpora, administracija, servisiranje, vzdrževanje…). JETINTELIGENCE Spoznajte izredno močno pametno tiskanje zahvaljujoč zasnovi sestave tonerskega prahu na način, da slednji omoogoča v povprečju prihranek pri energiji potrbni za tisk v obsegu 21%. Delci so manjši, topijo se pri nižji temperaturi in omogočajo boljši izpis. ![jetintelligence-image_800px.png](https://cms.lancom.si/uploads/jetintelligence_image_800px_67a10d40cf.png) Na kaj lahko računate, če uporabljate originalne HP tonerje? ![hp_originalni_potrosni_materiali_004.jpg](https://cms.lancom.si/uploads/hp_originalni_potrosni_materiali_004_92e2b88518.jpg)

Stroški, povezani s tiskanjem, v organizacijah v povprečju znašajo od 1 % do 3% prihodkov, po nekaterih ocenah celo do 5 %. Zakaj? - Obstoječe tiskalne naprave niso dobro izkoriščene. - Potrošni material (papir, črnila, tonerji) se uporabljajo nenadzorovano, stroški vzdrževanja in servisiranja pa so pretirano visoki. - Stroški potrošnega materiala ter vzdrževanja in servisiranja so še znatno višji, če so v organizaciji tiskalne naprave različnih blagovnih znamk. - Pri tiskanju je na prvih pogled vidnih le okrog 10 % stroškov (oprema, papir, potrošni material …), preostali stroški so manj vidni in transparentni (IT podpora, administracija, servisiranje, vzdrževanje…). JETINTELIGENCE Spoznajte izredno močno pametno tiskanje zahvaljujoč zasnovi sestave tonerskega prahu na način, da slednji omoogoča v povprečju prihranek pri energiji potrbni za tisk v obsegu 21%. Delci so manjši, topijo se pri nižji temperaturi in omogočajo boljši izpis. ![jetintelligence-image_800px.png](https://cms.lancom.si/uploads/jetintelligence_image_800px_67a10d40cf.png) Na kaj lahko računate, če uporabljate originalne HP tonerje? ![hp_originalni_potrosni_materiali_004.jpg](https://cms.lancom.si/uploads/hp_originalni_potrosni_materiali_004_92e2b88518.jpg)