Tom Kern

Analitik kibernetski varnosti

Tom Kern, GMON, CCNP Security, IBM Qradar in McAfee SIEM strokovnjak je varnostni analitik v NIL-ovem SOC-u s širokimi izkušnjami na področju nameščanja in upravljanja različnih varnostnih produktov. Z rastjo centra danes prevzema vlogo vodje tehničnega razvoja storitve, kjer je odgovoren za rast, optimizacijo in kvaliteto storitev varnostno operativnega centra (SOC).

Prispevki tega avtorja

Video

Kibernetski napad na sodobno organizacijo

Kako prepoznati znake kibernetskega incidenta s pomočjo t.i. metode "Threat Hunting"? Oglejte si posnetek predavanja in izvedite, kako lahko naredite vaše IT-okolje bolj varno.
Preberi več
Dogodek

NIL na NT konferenci 2023

NIL se bo na NT konferenci 2023 predstavil s kar dvema strokovnima in poslovnim predavanjem s področja informacijske varnosti ter zaščite poslovanja.
Preberi več
Video

Pozdrav iz oblaka: kibernetski napad na sodobno organizacijo

Strokovnjaki NIL-ovega SOC-a so v predavanju prikazali konkreten primer napada na hibriden IT-sistem. S pomočjo naprednejših tehnik lova na kibernetske grožnje so rekonstruirali vektor napada...
Preberi več
Blog

Kako zaznati Follino, kritično ranljivost v sistemu Windows MSDT

Microsoft je potrdil varnostno ranljivost, ki je dobil oznako CVE-2022-30190 in o njej objavil dodatne informacije na svojem portalu MSRC 30. maja 2022. Ranljivost omogoča oddaljeno izvajanje...
Preberi več
Blog

Kaj je ogrodje za zaznavo kibernetskih groženj?

Na področju kibernetskega kriminala velja ena resnica - napadeni boste, to je le še vprašanje časa. Na odpornost vaše obrambe vplivajo številni dejavniki. Dejstvo pa...
Preberi več
Blog

Vohun v informacijskem sistemu ali kaj je to lateralno gibanje

Hekerji so se v nekaterih nemških vladnih institucijah neovirano gibali vsaj 1 leto in tako dobili veliko priložnosti za nepooblaščen dostop do kritičnih informacij. O...
Preberi več
Blog

Zaznava nove škodljive kode, ki bi se lahko tudi izognila naši obrambi

Mutacije škodljive kode – nove različice znanih groženj Nove različice znanih kibernetskih groženj (mutacije) so izredno učinkovite, saj jih določen čas tudi najsodobnejši varnostni sistemi...
Preberi več