Kategoria Webinary

[WEBINAR][PL] Bare metal recovery w NAKIVO Backup&Replication

Backup, Webinary - Mateusz Konieczny - 18 października 2023

Pełne odzyskiwanie fizycznej maszyny z NAKIVO Backup & Replication już dostępne! Przywracanie od zera, czyli bare metal recovery to proces odzyskiwania i przywracania danych, w którym system jest przywracany na nowej maszynie bez konieczności ponownej instalacji. Ta funkcjonalność jest dostępna w najnowszej wersji NAKIVO 10.9. Więcej na temat BMR: Słów…

Przejdź do artykułu...

[WEBINAR][PL] Bezpieczeństwo serwerów QNAP

Backup, Webinary - Mateusz Konieczny - 25 sierpnia 2023

Podczas webinaru „Bezpieczeństwo serwerów QNAP” omówimy możliwości skonfigurowania od podstaw serwera QNAP pod kątem bezpieczeństwa, podstawowej konfiguracji urządzenia, w tym wykorzystania aplikacji Security Counselor, QuFirewall oraz skonfigurowania funkcji migawek. Opowiemy o dobrych praktykach zabezpieczania NAS-ów, blokowania potencjalnych włamań oraz skanowaniu urządzeń pod kątem szkodliwych plików/aplikacji.

Przejdź do artykułu...

[WEBINAR][PL] Bezpieczeństwo sieci z QNAP ADRA NDR (+unboxing)

Backup, Webinary - Mateusz Konieczny - 31 lipca 2023

Urządzenia do ochrony cybernetycznej QNAP QGD są wyposażone w funkcje analizy, która umożliwia gruntowną kontrolę pod kątem złośliwego oprogramowania i wykorzystania luk w zabezpieczeniach. Urządzenia są również w stanie symulować pułapki na złośliwe oprogramowanie w celu inicjowania potencjalnych ataków i wykrywania ich zanim zagrożą sieci produkcyjnej. Gdy złośliwe oprogramowanie stanie…

Przejdź do artykułu...

[WEBINAR][PL] Bezpieczeństwo sieci z QNAP ADRA NDR

Backup, Webinary - Mateusz Konieczny - 23 czerwca 2023

Urządzenia do ochrony cybernetycznej QNAP QGD są wyposażone w funkcje analizy, która umożliwia gruntowną kontrolę pod kątem złośliwego oprogramowania i wykorzystania luk w zabezpieczeniach. Urządzenia są również w stanie symulować pułapki na złośliwe oprogramowanie w celu inicjowania potencjalnych ataków i wykrywania ich zanim zagrożą sieci produkcyjnej. Gdy złośliwe oprogramowanie stanie…

Przejdź do artykułu...