Skip to content

Kiberkontroll: fókuszban a felhőalapú szolgáltatások

Az informatikai piacon még mindig szélmalomharc zajlik „ég és föld” között. A kiberbiztonság terén egyértelműbbnek látszik a helyzet: a gyártók határozottan a felhőalapú szolgáltatások mellett tették le a voksukat és

Black Duck Polaris

A modern fejlesztés sebessége brutálisan növeli a támadási felületet – naponta több tízezer build, milliónyi
Tovább »

Privileged Access Management (PAM)

A támadások ma identitások elleni kompromittálással indulnak – a laterális mozgás és a privilégiumok visszaélése
Tovább »

Entrust KeyControl

A kiszivárgott jelszavak és API-kulcsok száma rekordokat dönt, és a legtöbb még évekig érvényben marad.
Tovább »

Real-Time Cloud Security

A felhőbiztonság ma széttöredezett: különálló eszközök, elszigetelt adatok és lassú reakcióidő jellemzi. A Palo Alto
Tovább »

Cloud cyber resilience

A felhő ma a legnagyobb támadási felületünk – és a snapshotok nem jelentenek valódi kiberhelyreállítást.
Tovább »

SentinelOne CNAPP

A felhő ma a vállalati működés motorja — de csak akkor, ha biztonságos. A SentinelOne
Tovább »

CTEM és Rapid7 InsightCloudSec

A támadási felület ma gyorsabban nő, mint ahogy a biztonsági csapatok követni tudnák. A Rapid7
Tovább »

Fókuszban az identitásvédelem

Az elmúlt években az  identitásvédelem egy keveseket érintő területből  az IT biztonság egyik legfontosabb hadállásává
Tovább »

Jelszómentes autentikáció a Thales segítségével

A Thales segítségével megvalósított jelszómentes vállalati autentikáció nemcsak a biztonságot erősíti, hanem egyszerűségével és gyorsaságával
Tovább »

Kulcs a biztonságos azonosításhoz

A jelszavak ideje lejárt: a statikus azonosítók nem nyújtanak védelmet az adathalászat és adatlopás korában.
Tovább »

Palo Alto: tűzfalaktól az integrált platformig

A legtöbb gyártó megmarad a saját, jól bevált területén. A Palo Alto Networks példája jól
Tovább »

Identity day 2025: SiIverfort

A legtöbb vállalat IAM infrastruktúrája hibrid és széttagolt, így a klasszikus megoldások gyakran vakfoltokat hagynak
Tovább »

Identity Day 2025: Scirge

A vállalatok egyik legnagyobb kockázata a láthatatlan Shadow IT és a kompromittált jelszavak. A Scirge
Tovább »

Identity Day 2025: Entrust

A Zero Trust elv szerint a biztonságot nem feltételezni, hanem mindig ellenőrizni kell. Az Entrust
Tovább »

Identitásvádelem a Cyberarkkal

A kiberbiztonságban nem elég csak a felhasználói fiókok védelmére koncentrálni: a gépi identitások (tanúsítványok, titkok,
Tovább »

DevOps: hogyan fejlesszünk gyorsan, mégis biztonságosan?

A DevOps forradalmasította a szoftverfejlesztést: gyorsabb kiadásokat, agilitást és automatizációt hozott. Ugyanakkor a sebesség gyakran
Tovább »

Adatok biztonságban

A vállalatok számára nem elég, ha sok adatuk van. Azt is fontos tudni, hogy ezek
Tovább »

Kiberbiztonság: kulcsszerepben a reagálási képesség

Amilyen könnyű ma kibertámadásokat indítani, annyira bonyolulttá válik az ellenük való védekezés. A mesterséges intelligencia
Tovább »

Posztkvantum kriptográfia – közeledik a Q-day

A rohamléptekben fejlődő kvantumszámítástechnika hamarosan mindent megváltoztat, amit ma a biztonságról gondolunk. Mi a teendő?
Tovább »

Adatbázis-védelem a hatósági megfelelések tengerében

Az adatbázisokra is igaz a mondás: a régi, megszokott megoldások már nem elegendők az új
Tovább »

Arista megoldások az AI szolgálatában

A mesterséges intelligencia fejlődése új kihívások elé állítja a hálózati infrastruktúrát – a speciális működési
Tovább »

Nem bízunk senkiben: zero trust Zscaler módra

A digitális világ biztonsági kihívásai minden eddiginél gyorsabb reakciókat követelnek. A Zscaler zero trust megoldása
Tovább »

Yubico – több mint egyszerű FIDO-megoldás

Nem múlik el nap, hogy ne hallanánk az interneten elkövetett jelszó-visszaélésekről. Sok helyen bevezették már
Tovább »

Folyamatos támadások ellen folyamatos védelem

Az informatikai rendszereket fenyegető kockázatok és támadások ellen már régóta kevés a pusztán a már
Tovább »

Felhőmegoldások itthon: a Clico Hungary kutatásának tanulságai

A felhőalapú technológiák a 21. század egyik meghatározó technológiai vívmánya, ami újradefiniálta a vállalkozások és
Tovább »

Előre a platformok felé

Ha a 2015-ös évvel kapcsolatban kell “jósolnom”, egy dologban biztos vagyok: a NIS2 meghatározó téma
Tovább »

Hogyan alakítja Trump visszatérése a kiberbiztonságot?

Donald Trump 2025 januárjában visszatér a Fehér Házba, és 4 év “szünet” után újra megpróbálhatja
Tovább »

Védeni kell az ipari rendszereket is

Még mindig nagy titokzatosság övezi az ipari rendszerek védelmét – már ha valaki veszi a
Tovább »

Vectra, a hálózatbiztonsági platform

A Vectra Cognito Detect 2022 októberében került be a Clico portfóliójába.  A platform gépi tanulással
Tovább »

Láthatóság és biztonság a felhőben

Egy felhő nem felhő – egyre több magyar vállalat ismeri fel, hogy nem egyszerűen a
Tovább »

A termelésirányítás digitális biztonsága: TXOne+Forescout

Mostanában egyre többször hangzik el az ipari szakemberek körében egy „démoni” szófordulat, az „IT/OT konvergencia”.
Tovább »

SentinelOne Singularity Platform

A kaliforniai székhelyű kiberbiztonsági vállalat, a SentinelOne kapcsán állandó vitatéma, hogy miért jobb az XDR,
Tovább »

Palo Alto Networks Prisma Cloud és Rapid7 InsightCloudSec

A felhőalapú technológiák térnyerése jelentős változásokat hozott az üzleti környezetben, ezzel együtt új kihívásokat is
Tovább »

AI-Native hálózatok a Junipertől

Lassan már eljutunk oda, hogy a csapból is AI folyik. Tulajdonképpen az, hogy egy hálózat
Tovább »

XM Cyber: védekezés szimulált támadással

A Clico portfóliójának legújabb tagja a XM Cyber, mely forradalmian új megoldásával teszi lehetővé informatikai
Tovább »

IT-biztonság: sok kérdésre még nincs válasz

Kapkodhatja a fejét, aki manapság lépést akar tartani az információbiztonság aktuális kérdéseivel és feladataival. A
Tovább »

Piacvezető felhőbiztonsági megoldások a Clicotól

A felhőalapú technológiák térnyerése jelentős változásokat hozott az üzleti környezetben, ezzel együtt új kihívásokat is
Tovább »

Thales + Imperva = erősebb együtt

Az elmúlt évek számtalan IT-biztonsági felvásárlása-összeolvadása közül számunkra az egyik legfontosabb: a Thales és az
Tovább »

Mit tud a Vectra.AI?

Tavaly már bemutattuk a mesterséges intelligenciát hatékonyan használó NDR-gyártónkat, a Vectra céget. Akkor azt is
Tovább »

2024-es újdonságok a Palo Alto Networkstől

A Palo Alto Networks névről a legtöbb tájékozott szakembernek a felhőbiztonság (a Prisma Cloud), a
Tovább »

A hálózati vizibilitás alapvető igény

Ahogy a hálózatainkban egyre növekvő sávszélességi igény mellett egyre több adatot tárolunk és mozgatunk, úgy
Tovább »

Védd webes applikációidat Cloudflare megoldásokkal

A kiberbiztonság világában jól ismert tény, hogy a leggyengébb láncszem maga az ember. Vajon pontosan
Tovább »

SD-WAN-tól a SASE-ig

Az infrastruktúráért és üzemeltetésért felelős szakemberek, valamint az IT-biztonsági szervezetek számára a hagyományos architektúrákról a
Tovább »

Digi International újratöltve

Az 1985-ben alapított amerikai Digi International Inc. (Digi) az ipari IoT egyik úttörője. Bár kezdetben
Tovább »

Cyberark – Conjur Secrets Management

Bevezetés A mai modern DevOps fejlesztési folyamatok velejárója, hogy időről időre kiszivárognak érzékeny információk a
Tovább »

Recorded Future: a nyerő kiberhírszerzési eszköztár

A kibertámadások száma évről évre folyamatosan növekszik. Az ismert sérülékenységek (CVE-k) listája is egyre csak
Tovább »

Mit jelent az NIS2 szabályozás a vállalkozások számára?

Kicsit úgy vagyunk a jelenlegi szabályozásokkal, mint a Római Birodalom légióival: egyszer elér minket, talán
Tovább »

Forcepoint DLP újdonságok (DLP for Cloud Email, Endpoint DLP as a Service)

A Forcepoint közel 20 éve fejleszt DLP technológiákat, és az egyik legmagasabban jegyzett cég ezen
Tovább »

Az aranykor mellett mást is hoz az IoT

Gyakran hallani, hogy majd a dolgok internete (IoT) hozza el nekünk a digitális transzformáció –
Tovább »

Tudatosabb IT-védelem a középvállalatoknál

Az informatikai hálózatok védelme érzékeny terület, bárhonnan is közelítjük. A nagyvállalati üzleti stratégiák alapvető eleme
Tovább »

hírlevél feliratkozás

Atombunker a felhőben?

Vallóban biztonságosak a felhős szolgálatások? Milyen biztonsági automatizmusok érhetők el a felhőben, amelyeket a
Tovább »

Browse Bravely with Prisma Access Browser

A Prisma Access Browser , a Palo Alto Networks biztonságos, felhőalapú böngészési megoldása, amely
Tovább »