Tom Kern, GMON, CCNP Security, IBM Qradar in McAfee SIEM strokovnjak je varnostni analitik v NIL-ovem SOC-u s širokimi izkušnjami na področju nameščanja in upravljanja različnih varnostnih produktov. Z rastjo centra danes prevzema vlogo vodje tehničnega razvoja storitve, kjer je odgovoren za rast, optimizacijo in kvaliteto storitev varnostno operativnega centra (SOC).
Domov » Tom Kern
Prispevki tega avtorja

Video - 16.05.2025
Sodobni SOC pristopi s Palo Alto XSOAR
Oglejte si posnetek predavanja, kjer je Tom Kern, Analitik kibernetske varnosti, predstavil uporabo Palo Alto XSOAR v varnostno-operativnem centru NIL SOC, ki na domačem in...
Preberi več

Dogodek - 13.03.2025
NIL-ov Brunch z rešitvami Palo Alto Networks
Dogodek bo potekal v prostorih podjetja NIL v četrtek, 24. aprila 2025.
Preberi več

Video - 28.09.2023
Kibernetski napad na sodobno organizacijo
Kako prepoznati znake kibernetskega incidenta s pomočjo t.i. metode "Threat Hunting"? Oglejte si posnetek predavanja in izvedite, kako lahko naredite vaše IT-okolje bolj varno.
Preberi več

Dogodek - 04.09.2023
NIL na NT konferenci 2023
NIL se bo na NT konferenci 2023 predstavil s kar dvema strokovnima in poslovnim predavanjem s področja informacijske varnosti ter zaščite poslovanja.
Preberi več

Video - 08.12.2022
Pozdrav iz oblaka: kibernetski napad na sodobno organizacijo
Strokovnjaki NIL-ovega SOC-a so v predavanju prikazali konkreten primer napada na hibriden IT-sistem. S pomočjo naprednejših tehnik lova na kibernetske grožnje so rekonstruirali vektor napada...
Preberi več

Blog - 02.06.2022
Kako zaznati Follino, kritično ranljivost v sistemu Windows MSDT
Microsoft je potrdil varnostno ranljivost, ki je dobil oznako CVE-2022-30190 in o njej objavil dodatne informacije na svojem portalu MSRC 30. maja 2022. Ranljivost omogoča oddaljeno izvajanje...
Preberi več

Blog - 23.10.2020
Kaj je ogrodje za zaznavo kibernetskih groženj?
Na področju kibernetskega kriminala velja ena resnica - napadeni boste, to je le še vprašanje časa. Na odpornost vaše obrambe vplivajo številni dejavniki. Dejstvo pa...
Preberi več

Blog - 01.12.2018
Vohun v informacijskem sistemu ali kaj je to lateralno gibanje
Hekerji so se v nekaterih nemških vladnih institucijah neovirano gibali vsaj 1 leto in tako dobili veliko priložnosti za nepooblaščen dostop do kritičnih informacij. O...
Preberi več

Blog - 02.08.2018
Zaznava nove škodljive kode, ki bi se lahko tudi izognila naši obrambi
Mutacije škodljive kode – nove različice znanih groženj Nove različice znanih kibernetskih groženj (mutacije) so izredno učinkovite, saj jih določen čas tudi najsodobnejši varnostni sistemi...
Preberi več