Skip to content

Szerző: Csinos Tamás

Hogyan alakítja Trump visszatérése a kiberbiztonságot?

Donald Trump 2025 januárjában visszatér a Fehér Házba, és 4 év “szünet” után újra megpróbálhatja a maga elképzelése szerint alakítani a világot. Az elemzők szerint – akik már jó ideje

Védeni kell az ipari rendszereket is

Még mindig nagy titokzatosság övezi az ipari rendszerek védelmét – már ha valaki veszi a fáradságot, hogy egyáltalán foglalkozzon vele. Pedig a felszínt egy kicsit megkapargatva könnyen kiderülhet, hogy valahol

Bizonytalan időkben virágzik az IT-biztonság

Hajlamosak vagyunk csak az újdonságokról, az éppen piacra került megoldásokról beszélni, miközben nagyon fontosak lehetnek a kicsit korábban debütáló szoftverek is. Fontosnak tartjuk, hogy újra a reflektorfénybe kerüljön néhány, itthon

Hogyan készüljünk fel egy DDoS-támadásra?

A sok forrásból indított (distributed) szolgáltatás meghiúsítást célzó (denial of service, DoS, egyben DDoS) támadások enyhítésére érdemes komplex lépésekkel felkészülni. Ez a cikk tanácsokkal szolgál a megfelelő védelem kialakításához. Egy
IT-biztonság

IT-biztonsági jövendölés

Az elmúlt viharos évek tapasztalatai és tanulságai lassan kikristályosodnak az IT- biztonsággal kapcsolatos technológiai és piaci irányokat illetően. Lassan összeér, amit a technológusok évek óta szajkózva – alusisak! –  jósolnak,
it-business-protaction

Letölthető az IT BUSINESS PROtACTION melléklete!

A Clico Hungary 2023. májusában rendezte meg éves PROtACTION konferenciáját. A teltházas rendezvényen számvetést adtunk az elmúlt évről, összefoglaltuk a legnagyobb biztonsági kihívásokat és bemutattuk azokat az IT-biztonsági megoldásokat, amelyek

Bemutatkozik az Imperva Data Security Fabric

A napjainkban zajló digitális transzformáció, azaz, a szervezetek hatékonyságának növelése digitális eszközök és megoldások alkalmazásával,  számtalan új kihívást hoz az IT rendszereket üzemeltetők számára. Különösen érintettek azok.  akik hajlamosak az

Biztonság, a működtethető folyamat

Unalomig ismételt közhely, hogy a vállalati IT-környezet akkora változáson ment keresztül az elmúlt években, ami majdnem teljesen értelmetlenné tette a korábban megelőzésre alkalmazott tűzfal–vírusirtó–behatolásdetektáló biztonsági szentháromságot. Hogyan védjük a hálózati

Célkeresztben a kiemelt felhasználók

Minden információbiztonsági szakember tudja, hogy a kiemelt, különleges jogosultsággal bíró felhasználókra különös gondossággal kell figyelni. De mi történik, ha bizonyos körülmények között bármelyik és mindegyik felhasználó kiemelt szerepkörbe juthat? A

Hálózatvédelem összefogással

Az egymástól elszigetelt, önálló szervereket működtetető cégeknek, kormányzati szereplőknek jellemzően nincs elegendő erőforrásuk ahhoz, hogy megvédjék magukat az kibertámadásoktól. Ezzel a kiberbűnözők is tisztában vannak, ezért fokozódik a támadások iránti

hírlevél feliratkozás