Skip to content

Szerző: Clico

Piacvezető felhőbiztonsági megoldások a Clicotól

A felhőalapú technológiák térnyerése jelentős változásokat hozott az üzleti környezetben, ezzel együtt új kihívásokat is felvetett a biztonság terén. Mivel az üzleti adatok és alkalmazások egyre nagyobb része kerül a

A hálózati vizibilitás alapvető igény

Ahogy a hálózatainkban egyre növekvő sávszélességi igény mellett egyre több adatot tárolunk és mozgatunk, úgy kulcsfontosságú, hogy mindezt  kiberbiztonsági és egyéb szempontokból is hatékonyan tegyük. A hálózati vizibilitás nem boszorkányság;

Védd webes applikációidat Cloudflare megoldásokkal

A kiberbiztonság világában jól ismert tény, hogy a leggyengébb láncszem maga az ember. Vajon pontosan tudjuk, mivel áll közvetlen kapcsolatban egy felhasználó? És melyik is az a réteg a számítógép-hálózatok

SD-WAN-tól a SASE-ig

Az infrastruktúráért és üzemeltetésért felelős szakemberek, valamint az IT-biztonsági szervezetek számára a hagyományos architektúrákról a modern, Zero-Trust alapokra történő átállás korántsem jelent egyszerű feladatot. Ezek a szervezetek gyakran szembesülnek a

Cyberark – Conjur Secrets Management

Bevezetés A mai modern DevOps fejlesztési folyamatok velejárója, hogy időről időre kiszivárognak érzékeny információk a fejlesztési szakaszban. Ha a fejlesztő nem kellően körültekintő, vagy időnyomás alatt kell teljesítenie, előfordulhat, hogy

Mit jelent az NIS2 szabályozás a vállalkozások számára?

Kicsit úgy vagyunk a jelenlegi szabályozásokkal, mint a Római Birodalom légióival: egyszer elér minket, talán le is rohannak minket, nekünk meg túl kell élni valahogyan, és meg kell tudni oldani

Tudatosabb IT-védelem a középvállalatoknál

Az informatikai hálózatok védelme érzékeny terület, bárhonnan is közelítjük. A nagyvállalati üzleti stratégiák alapvető eleme a saját IT-védelem minél magasabb szintű megoldása és a külső-belső fenyegetések elleni folyamatos éberség –

Az IT-biztonság is az adatelemzésen múlik

Az XDR technológia, azaz az Extended Detection and Response, egy átfogó megközelítést jelent az adatbiztonságban, amely többféle biztonsági terméket integrál egyetlen rendszerbe a fenyegetések hatékonyabb észlelésére, elemzésére és kezelésére.  Az

Bizonytalan időkben virágzik az IT-biztonság

Hajlamosak vagyunk csak az újdonságokról, az éppen piacra került megoldásokról beszélni, miközben nagyon fontosak lehetnek a kicsit korábban debütáló szoftverek is. Fontosnak tartjuk, hogy újra a reflektorfénybe kerüljön néhány, itthon

Hogyan készüljünk fel egy DDoS-támadásra?

A sok forrásból indított (distributed) szolgáltatás meghiúsítást célzó (denial of service, DoS, egyben DDoS) támadások enyhítésére érdemes komplex lépésekkel felkészülni. Ez a cikk tanácsokkal szolgál a megfelelő védelem kialakításához. Egy

hírlevél feliratkozás