Skip to content
IT-biztonság

IT-biztonsági jövendölés

Az elmúlt viharos évek tapasztalatai és tanulságai lassan kikristályosodnak az IT- biztonsággal kapcsolatos technológiai és piaci irányokat illetően. Lassan összeér, amit a technológusok évek óta szajkózva – alusisak! –  jósolnak,
IoT biztinság

Veszélyes IoT eszközök

A hálózatba kapcsolt szenzorok, eszközök és egyéb műszerek, vagyis az IoT-eszközök az otthonoktól az ipari
Tovább »
it-business-protaction

Letölthető az IT BUSINESS PROtACTION melléklete!

A Clico Hungary 2023. májusában rendezte meg éves PROtACTION konferenciáját. A teltházas rendezvényen számvetést adtunk
Tovább »

Vectra, a mesterséges Intelligenciával támogatott NDR

A hagyományos biztonsági megoldások gyakran nem képesek lépést tartani a fejlett és folyamatosan változó fenyegetésekkel,
Tovább »

Cloud Security kisokos

CVPP, CIEM,CNAPP – nehezen találni olyan informatikai cikket, tanulmányt, ami ne lenne tele ilyen és
Tovább »

Infinera XTM+800G: száguldás fénysebességgel

Az Infinera a tavalyi megjelenése óta fontos helyet foglal el a Clico Magyarország portfóliójában. Az
Tovább »

Jelszómentes azonosítás a FIDO használatával

Korunk digitalizációs folyamatai miatt már senki sem kerülheti meg, hogy a legkülönbözőbb informatikai rendszerekhez legyen
Tovább »

Mentsd, ami menthető – Rubrik

Ugyan a hétköznapokban a backupra, azaz a „mentésre” általában szeretnénk úgy tekinteni, mint  a céges
Tovább »

Kiberhírszerzés a cégek szolgálatában

Már az elmúlt évben is nagy hangsúlyt fektettünk a CTI (Cyber Threat Intelligence) iránti igények
Tovább »

Belépő szintű, automatizálható incidenskezelés a Rapid7-től

Ma az egyik leggyakrabban felmerül információbiztonsági slágertéma az XDR. Nem ok nélkül . Az XDR
Tovább »

Hogyan tovább SASE? Térhódítás, de hol és hogyan?

Ma már minden vállalat használ felhős szolgáltatásoka –  azok is, melyek kritikus infrastruktúrát kezelnek. Ezzel
Tovább »

Juniper Apstra, az adatközponton innen és “tool”

Adatközpontot üzemeltetsz? Szeretnéd egyszerűbbé tenni a feladattal járó a mindennapos megpróbáltásokat? Akkor neked írtuk ezt
Tovább »

A végpontvédelemtől a XSIAM-ig

Az elmúlt években egyre gyakrabban találkozunk a nagyon trendi „digitalizáció” és „automatizáció” kifejezésekkel az üzleti
Tovább »

Jéghegynek ütközhetünk – Mi történik a shadow IT-ban?

Mostanában egyre gyakrabban fordul elő, hogy a publikus felhős szolgáltatásokat korábban csak tisztes távolból figyelő
Tovább »

Digitális megoldásokkal a szállodai vendégélményért

A koronavírus járvány más iparágak mellett pusztító csapást mért a szállodaiparra. Miután a járvány intenzitása
Tovább »

Ön dönt: vezet vagy hátradől – avagy az AI-Driven Enterprise

Mára már természetes, hogy a mesterséges intelligencia (AI) által nyújtott pozitív hatásokból a vállalati informatikai
Tovább »

Bemutatkozik az Imperva Data Security Fabric

A napjainkban zajló digitális transzformáció, azaz, a szervezetek hatékonyságának növelése digitális eszközök és megoldások alkalmazásával, 
Tovább »

Identitásvédelemmel bővül a SentinelOne portfóliója

Nem először írunk különféle XDR technológiákról, és az ezt övező piaci trendekről, azonban ennek a
Tovább »

Nyakunkon az új irányelvek

A Network and Information Security (NIS) Directive 2 irányelv (a hálózati és információs rendszerek biztonságáról
Tovább »

Mesterséges intelligenciával vezérelt nagyvállalati megoldást kínál a Clico

A Jupiter Networks  Mist megoldása 2020-ban került be a Clico portfoliójába. Ennek köszönhetően újfajta, AI-n
Tovább »

Biztonság, a működtethető folyamat

Unalomig ismételt közhely, hogy a vállalati IT-környezet akkora változáson ment keresztül az elmúlt években, ami
Tovább »

Az információbiztonsági vezető nem luxuscikk

Ma a zsarolóvírusos és a DDoS támadások jelentik a  vállalatok számára a legnagyobb kiberbiztonsági fenyegetettséget.
Tovább »

Ezek a legfontosabb kiegészítők a Tufin Orchesztration Suite-hez

A Tufin Orchestration Suite-et (TOS) már nem kell bemutatni, érdemes viszont néhány szót szólni azokról
Tovább »

A kisvállalkozásokat veszélyeztetik az adathalászok

A hazai kkv-k biztonságtudatossága még nincs tökélyre csiszolva, ezért gyakrabban esnek áldozatául adathalász-támadásoknak. A koronavírus-járvány
Tovább »

Célkeresztben a kiemelt felhasználók

Minden információbiztonsági szakember tudja, hogy a kiemelt, különleges jogosultsággal bíró felhasználókra különös gondossággal kell figyelni.
Tovább »

Biztonságban vannak a felhőben tárolt adataink?

Az elmúlt években – különösen az intenzív COVID-19 járvány alatt – a cégek túlélésének záloga
Tovább »

Hálózatvédelem összefogással

Az egymástól elszigetelt, önálló szervereket működtetető cégeknek, kormányzati szereplőknek jellemzően nincs elegendő erőforrásuk ahhoz, hogy
Tovább »

A jelszókezelés nem úri huncutság

Széf helyett számkódba, dunyhába varrt bankó helyett bankszámlára, az igazolványtartóból pedig a netre költözött materiális
Tovább »

Az adat a legfőbb üzleti érték

Az elmúlt évek gazdasági-technológiai változásai bebizonyították: mára az adat lett a legfőbb üzleti érték. Az
Tovább »

hírlevél feliratkozás

Nemzetközi piacokon a magyar IoT-s fejlesztő cég

Az IoT-s alkalmazások természetrajzáról, az IoT-s rendszerek és a kiberbiztonság kapcsolatáról szól ezúttal a
Tovább »

Beszállítókkal közös informatika rendszerek védelme

Megéri megvédeni a beszállítókkal közös informatikai rendszereket, hiszen a múltban már számos sikeres támadást
Tovább »