Tom Kern je ustanovni član storitve NIL Managed Detection and Response, ki trenutno ščiti več kot 250.000 končnih točk po vsej Evropi. Njegovi prispevki vključujejo znanje in izkušnje iz področja tehnične arhitekture, razvoj tehnik zaznave in avtomatizacije varnostnih operacij.
Domov » Tom Kern
Prispevki tega avtorja
Video - 27.02.2026
Zaznava in samodejna zajezitev varnostnih incidentov s Cortex XSOAR
Oglejte si posnetek predavanja, kjer smo konkretno predstavili, kako avtomatizacija spreminja odzivanje na incidente in kako jo lahko učinkovito uporabite tudi v vašem okolju.
Preberi več
Video - 16.05.2025
Sodobni SOC pristopi s Palo Alto XSOAR
Oglejte si posnetek predavanja, kjer je Tom Kern, Analitik kibernetske varnosti, predstavil uporabo Palo Alto XSOAR v varnostno-operativnem centru NIL SOC, ki na domačem in...
Preberi več
Dogodek - 13.03.2025
NIL-ov Brunch z rešitvami Palo Alto Networks
Dogodek bo potekal v prostorih podjetja NIL v četrtek, 24. aprila 2025.
Preberi več
Video - 28.09.2023
Kibernetski napad na sodobno organizacijo
Kako prepoznati znake kibernetskega incidenta s pomočjo t.i. metode "Threat Hunting"? Oglejte si posnetek predavanja in izvedite, kako lahko naredite vaše IT-okolje bolj varno.
Preberi več
Dogodek - 04.09.2023
NIL na NT konferenci 2023
NIL se bo na NT konferenci 2023 predstavil s kar dvema strokovnima in poslovnim predavanjem s področja informacijske varnosti ter zaščite poslovanja.
Preberi več
Video - 08.12.2022
Pozdrav iz oblaka: kibernetski napad na sodobno organizacijo
Strokovnjaki NIL-ovega SOC-a so v predavanju prikazali konkreten primer napada na hibriden IT-sistem. S pomočjo naprednejših tehnik lova na kibernetske grožnje so rekonstruirali vektor napada...
Preberi več
Blog - 02.06.2022
Kako zaznati Follino, kritično ranljivost v sistemu Windows MSDT
Microsoft je potrdil varnostno ranljivost, ki je dobil oznako CVE-2022-30190 in o njej objavil dodatne informacije na svojem portalu MSRC 30. maja 2022. Ranljivost omogoča oddaljeno izvajanje...
Preberi več
Blog - 23.10.2020
Kaj je ogrodje za zaznavo kibernetskih groženj?
Na področju kibernetskega kriminala velja ena resnica - napadeni boste, to je le še vprašanje časa. Na odpornost vaše obrambe vplivajo številni dejavniki. Dejstvo pa...
Preberi več
Blog - 01.12.2018
Vohun v informacijskem sistemu ali kaj je to lateralno gibanje
Hekerji so se v nekaterih nemških vladnih institucijah neovirano gibali vsaj 1 leto in tako dobili veliko priložnosti za nepooblaščen dostop do kritičnih informacij. O...
Preberi več
Blog - 02.08.2018
Zaznava nove škodljive kode, ki bi se lahko tudi izognila naši obrambi
Mutacije škodljive kode – nove različice znanih groženj Nove različice znanih kibernetskih groženj (mutacije) so izredno učinkovite, saj jih določen čas tudi najsodobnejši varnostni sistemi...
Preberi več
