Skip to content

Jelszómentes autentikáció a Thales segítségével

A Thales segítségével megvalósított jelszómentes vállalati autentikáció nemcsak a biztonságot erősíti, hanem egyszerűségével és gyorsaságával növeli a felhasználói élményt. A FIDO szabvány segítségével a jelszavak helyett biometrikus azonosítás vagy biztonsági

Kulcs a biztonságos azonosításhoz

A jelszavak ideje lejárt: a statikus azonosítók nem nyújtanak védelmet az adathalászat és adatlopás korában.
Tovább »

Palo Alto: tűzfalaktól az integrált platformig

A legtöbb gyártó megmarad a saját, jól bevált területén. A Palo Alto Networks példája jól
Tovább »

Identity day 2025: SiIverfort

A legtöbb vállalat IAM infrastruktúrája hibrid és széttagolt, így a klasszikus megoldások gyakran vakfoltokat hagynak
Tovább »

Identity Day 2025: Scirge

A vállalatok egyik legnagyobb kockázata a láthatatlan Shadow IT és a kompromittált jelszavak. A Scirge
Tovább »

Identity Day 2025: Entrust

A Zero Trust elv szerint a biztonságot nem feltételezni, hanem mindig ellenőrizni kell. Az Entrust
Tovább »

Identitásvádelem a Cyberarkkal

A kiberbiztonságban nem elég csak a felhasználói fiókok védelmére koncentrálni: a gépi identitások (tanúsítványok, titkok,
Tovább »

DevOps: hogyan fejlesszünk gyorsan, mégis biztonságosan?

A DevOps forradalmasította a szoftverfejlesztést: gyorsabb kiadásokat, agilitást és automatizációt hozott. Ugyanakkor a sebesség gyakran
Tovább »

Adatok biztonságban

A vállalatok számára nem elég, ha sok adatuk van. Azt is fontos tudni, hogy ezek
Tovább »

Kiberbiztonság: kulcsszerepben a reagálási képesség

Amilyen könnyű ma kibertámadásokat indítani, annyira bonyolulttá válik az ellenük való védekezés. A mesterséges intelligencia
Tovább »

Posztkvantum kriptográfia – közeledik a Q-day

A rohamléptekben fejlődő kvantumszámítástechnika hamarosan mindent megváltoztat, amit ma a biztonságról gondolunk. Mi a teendő?
Tovább »

Adatbázis-védelem a hatósági megfelelések tengerében

Az adatbázisokra is igaz a mondás: a régi, megszokott megoldások már nem elegendők az új
Tovább »

Arista megoldások az AI szolgálatában

A mesterséges intelligencia fejlődése új kihívások elé állítja a hálózati infrastruktúrát – a speciális működési
Tovább »

Nem bízunk senkiben: zero trust Zscaler módra

A digitális világ biztonsági kihívásai minden eddiginél gyorsabb reakciókat követelnek. A Zscaler zero trust megoldása
Tovább »

Yubico – több mint egyszerű FIDO-megoldás

Nem múlik el nap, hogy ne hallanánk az interneten elkövetett jelszó-visszaélésekről. Sok helyen bevezették már
Tovább »

Folyamatos támadások ellen folyamatos védelem

Az informatikai rendszereket fenyegető kockázatok és támadások ellen már régóta kevés a pusztán a már
Tovább »

Felhőmegoldások itthon: a Clico Hungary kutatásának tanulságai

A felhőalapú technológiák a 21. század egyik meghatározó technológiai vívmánya, ami újradefiniálta a vállalkozások és
Tovább »

Előre a platformok felé

Ha a 2015-ös évvel kapcsolatban kell “jósolnom”, egy dologban biztos vagyok: a NIS2 meghatározó téma
Tovább »

Hogyan alakítja Trump visszatérése a kiberbiztonságot?

Donald Trump 2025 januárjában visszatér a Fehér Házba, és 4 év “szünet” után újra megpróbálhatja
Tovább »

Védeni kell az ipari rendszereket is

Még mindig nagy titokzatosság övezi az ipari rendszerek védelmét – már ha valaki veszi a
Tovább »

Vectra, a hálózatbiztonsági platform

A Vectra Cognito Detect 2022 októberében került be a Clico portfóliójába.  A platform gépi tanulással
Tovább »

Láthatóság és biztonság a felhőben

Egy felhő nem felhő – egyre több magyar vállalat ismeri fel, hogy nem egyszerűen a
Tovább »

A termelésirányítás digitális biztonsága: TXOne+Forescout

Mostanában egyre többször hangzik el az ipari szakemberek körében egy „démoni” szófordulat, az „IT/OT konvergencia”.
Tovább »

SentinelOne Singularity Platform

A kaliforniai székhelyű kiberbiztonsági vállalat, a SentinelOne kapcsán állandó vitatéma, hogy miért jobb az XDR,
Tovább »

Palo Alto Networks Prisma Cloud és Rapid7 InsightCloudSec

A felhőalapú technológiák térnyerése jelentős változásokat hozott az üzleti környezetben, ezzel együtt új kihívásokat is
Tovább »

AI-Native hálózatok a Junipertől

Lassan már eljutunk oda, hogy a csapból is AI folyik. Tulajdonképpen az, hogy egy hálózat
Tovább »

XM Cyber: védekezés szimulált támadással

A Clico portfóliójának legújabb tagja a XM Cyber, mely forradalmian új megoldásával teszi lehetővé informatikai
Tovább »

IT-biztonság: sok kérdésre még nincs válasz

Kapkodhatja a fejét, aki manapság lépést akar tartani az információbiztonság aktuális kérdéseivel és feladataival. A
Tovább »

Piacvezető felhőbiztonsági megoldások a Clicotól

A felhőalapú technológiák térnyerése jelentős változásokat hozott az üzleti környezetben, ezzel együtt új kihívásokat is
Tovább »

Thales + Imperva = erősebb együtt

Az elmúlt évek számtalan IT-biztonsági felvásárlása-összeolvadása közül számunkra az egyik legfontosabb: a Thales és az
Tovább »

Mit tud a Vectra.AI?

Tavaly már bemutattuk a mesterséges intelligenciát hatékonyan használó NDR-gyártónkat, a Vectra céget. Akkor azt is
Tovább »

2024-es újdonságok a Palo Alto Networkstől

A Palo Alto Networks névről a legtöbb tájékozott szakembernek a felhőbiztonság (a Prisma Cloud), a
Tovább »

A hálózati vizibilitás alapvető igény

Ahogy a hálózatainkban egyre növekvő sávszélességi igény mellett egyre több adatot tárolunk és mozgatunk, úgy
Tovább »

Védd webes applikációidat Cloudflare megoldásokkal

A kiberbiztonság világában jól ismert tény, hogy a leggyengébb láncszem maga az ember. Vajon pontosan
Tovább »

SD-WAN-tól a SASE-ig

Az infrastruktúráért és üzemeltetésért felelős szakemberek, valamint az IT-biztonsági szervezetek számára a hagyományos architektúrákról a
Tovább »

Digi International újratöltve

Az 1985-ben alapított amerikai Digi International Inc. (Digi) az ipari IoT egyik úttörője. Bár kezdetben
Tovább »

Cyberark – Conjur Secrets Management

Bevezetés A mai modern DevOps fejlesztési folyamatok velejárója, hogy időről időre kiszivárognak érzékeny információk a
Tovább »

Recorded Future: a nyerő kiberhírszerzési eszköztár

A kibertámadások száma évről évre folyamatosan növekszik. Az ismert sérülékenységek (CVE-k) listája is egyre csak
Tovább »

Mit jelent az NIS2 szabályozás a vállalkozások számára?

Kicsit úgy vagyunk a jelenlegi szabályozásokkal, mint a Római Birodalom légióival: egyszer elér minket, talán
Tovább »

Forcepoint DLP újdonságok (DLP for Cloud Email, Endpoint DLP as a Service)

A Forcepoint közel 20 éve fejleszt DLP technológiákat, és az egyik legmagasabban jegyzett cég ezen
Tovább »

Az aranykor mellett mást is hoz az IoT

Gyakran hallani, hogy majd a dolgok internete (IoT) hozza el nekünk a digitális transzformáció –
Tovább »

Tudatosabb IT-védelem a középvállalatoknál

Az informatikai hálózatok védelme érzékeny terület, bárhonnan is közelítjük. A nagyvállalati üzleti stratégiák alapvető eleme
Tovább »

Az IT-biztonság is az adatelemzésen múlik

Az XDR technológia, azaz az Extended Detection and Response, egy átfogó megközelítést jelent az adatbiztonságban,
Tovább »

Bizonytalan időkben virágzik az IT-biztonság

Hajlamosak vagyunk csak az újdonságokról, az éppen piacra került megoldásokról beszélni, miközben nagyon fontosak lehetnek
Tovább »

Hogyan készüljünk fel egy DDoS-támadásra?

A sok forrásból indított (distributed) szolgáltatás meghiúsítást célzó (denial of service, DoS, egyben DDoS) támadások
Tovább »

Ellenállóképességgel a nagyobb  kiberbiztonságért

Már évek óta a  zsarolóvírusos és a DDoS-támadások jelentik a vállalatok számára a legnagyobb kiberbiztonsági
Tovább »

Amikor a mesterséges intelligencia támad bennünket (2018-as visszatekintő)

A nagy nyelvi modelleken (LLM) alapuló ChatGPT és társaik révén mindennapi témává vált a mesterséges
Tovább »

Sokszínű adatvédelem

Néha nem szükséges drákói szabályokat hozni, egy egyszerű bejelentés is radikálisan csökkentheti az adatvédelmi riasztások
Tovább »

Kell egy modern sérülékenységkezelő platform

Egyre több szervezet ismeri fel a sérülékenység vizsgálat fontosságát akár saját rossz tapasztalata, akár a
Tovább »

XDR: kiemelt fontosságú fogalom a kibervédelemben

A felgyorsult – és sokszor kényszerű – digitalizációt kísérő sietségnek és kapkodásnak sok esetben az
Tovább »

SentinelOne: Végpontvédelem haladóknak

A SentinelOne közvetlen reakciót kínál a zsarolóprogramokra és a nulladik napi fenyegetésekre, amelyeket a hagyományos
Tovább »

hírlevél feliratkozás

Atombunker a felhőben?

Vallóban biztonságosak a felhős szolgálatások? Milyen biztonsági automatizmusok érhetők el a felhőben, amelyeket a
Tovább »

Secure your business with phishing-resistant MFA

A Yubico hardveralapú biztonsági kulcsai erős, jelszómentes hitelesítést nyújtanak, amelyek ellenállnak az adathalászatnak és
Tovább »