Tom Kern

Analitik kibernetske varnosti

Tom Kern, GMON, CCNP Security, IBM Qradar in McAfee SIEM strokovnjak je varnostni analitik v NIL-ovem SOC-u s širokimi izkušnjami na področju nameščanja in upravljanja različnih varnostnih produktov. Z rastjo centra danes prevzema vlogo vodje tehničnega razvoja storitve, kjer je odgovoren za rast, optimizacijo in kvaliteto storitev varnostno operativnega centra (SOC).

Prispevki tega avtorja

Video - 16.05.2025

Sodobni SOC pristopi s Palo Alto XSOAR

Oglejte si posnetek predavanja, kjer je Tom Kern, Analitik kibernetske varnosti, predstavil uporabo Palo Alto XSOAR v varnostno-operativnem centru NIL SOC, ki na domačem in...
Preberi več
Dogodek - 13.03.2025

NIL-ov Brunch z rešitvami Palo Alto Networks

Dogodek bo potekal v prostorih podjetja NIL v četrtek, 24. aprila 2025.
Preberi več
Video - 28.09.2023

Kibernetski napad na sodobno organizacijo

Kako prepoznati znake kibernetskega incidenta s pomočjo t.i. metode "Threat Hunting"? Oglejte si posnetek predavanja in izvedite, kako lahko naredite vaše IT-okolje bolj varno.
Preberi več
Dogodek - 04.09.2023

NIL na NT konferenci 2023

NIL se bo na NT konferenci 2023 predstavil s kar dvema strokovnima in poslovnim predavanjem s področja informacijske varnosti ter zaščite poslovanja.
Preberi več
Video - 08.12.2022

Pozdrav iz oblaka: kibernetski napad na sodobno organizacijo

Strokovnjaki NIL-ovega SOC-a so v predavanju prikazali konkreten primer napada na hibriden IT-sistem. S pomočjo naprednejših tehnik lova na kibernetske grožnje so rekonstruirali vektor napada...
Preberi več
Blog - 02.06.2022

Kako zaznati Follino, kritično ranljivost v sistemu Windows MSDT

Microsoft je potrdil varnostno ranljivost, ki je dobil oznako CVE-2022-30190 in o njej objavil dodatne informacije na svojem portalu MSRC 30. maja 2022. Ranljivost omogoča oddaljeno izvajanje...
Preberi več
Blog - 23.10.2020

Kaj je ogrodje za zaznavo kibernetskih groženj?

Na področju kibernetskega kriminala velja ena resnica - napadeni boste, to je le še vprašanje časa. Na odpornost vaše obrambe vplivajo številni dejavniki. Dejstvo pa...
Preberi več
Blog - 01.12.2018

Vohun v informacijskem sistemu ali kaj je to lateralno gibanje

Hekerji so se v nekaterih nemških vladnih institucijah neovirano gibali vsaj 1 leto in tako dobili veliko priložnosti za nepooblaščen dostop do kritičnih informacij. O...
Preberi več
Blog - 02.08.2018

Zaznava nove škodljive kode, ki bi se lahko tudi izognila naši obrambi

Mutacije škodljive kode – nove različice znanih groženj Nove različice znanih kibernetskih groženj (mutacije) so izredno učinkovite, saj jih določen čas tudi najsodobnejši varnostni sistemi...
Preberi več