Skip to content

Cyberark – Conjur Secrets Management

Bevezetés A mai modern DevOps fejlesztési folyamatok velejárója, hogy időről időre kiszivárognak érzékeny információk a fejlesztési szakaszban. Ha a fejlesztő nem kellően körültekintő, vagy időnyomás alatt kell teljesítenie, előfordulhat, hogy

Recorded Future: a nyerő kiberhírszerzési eszköztár

A kibertámadások száma évről évre folyamatosan növekszik. Az ismert sérülékenységek (CVE-k) listája is egyre csak
Tovább »

Mit jelent az NIS2 szabályozás a vállalkozások számára?

Kicsit úgy vagyunk a jelenlegi szabályozásokkal, mint a Római Birodalom légióival: egyszer elér minket, talán
Tovább »

Forcepoint DLP újdonságok (DLP for Cloud Email, Endpoint DLP as a Service)

A Forcepoint közel 20 éve fejleszt DLP technológiákat, és az egyik legmagasabban jegyzett cég ezen
Tovább »

Az aranykor mellett mást is hoz az IoT

Gyakran hallani, hogy majd a dolgok internete (IoT) hozza el nekünk a digitális transzformáció –
Tovább »

Tudatosabb IT-védelem a középvállalatoknál

Az informatikai hálózatok védelme érzékeny terület, bárhonnan is közelítjük. A nagyvállalati üzleti stratégiák alapvető eleme
Tovább »

Az IT-biztonság is az adatelemzésen múlik

Az XDR technológia, azaz az Extended Detection and Response, egy átfogó megközelítést jelent az adatbiztonságban,
Tovább »

Bizonytalan időkben virágzik az IT-biztonság

Hajlamosak vagyunk csak az újdonságokról, az éppen piacra került megoldásokról beszélni, miközben nagyon fontosak lehetnek
Tovább »

Hogyan készüljünk fel egy DDoS-támadásra?

A sok forrásból indított (distributed) szolgáltatás meghiúsítást célzó (denial of service, DoS, egyben DDoS) támadások
Tovább »

Ellenállóképességgel a nagyobb  kiberbiztonságért

Már évek óta a  zsarolóvírusos és a DDoS-támadások jelentik a vállalatok számára a legnagyobb kiberbiztonsági
Tovább »

Amikor a mesterséges intelligencia támad bennünket (2018-as visszatekintő)

A nagy nyelvi modelleken (LLM) alapuló ChatGPT és társaik révén mindennapi témává vált a mesterséges
Tovább »

Sokszínű adatvédelem

Néha nem szükséges drákói szabályokat hozni, egy egyszerű bejelentés is radikálisan csökkentheti az adatvédelmi riasztások
Tovább »

Kell egy modern sérülékenységkezelő platform

Egyre több szervezet ismeri fel a sérülékenység vizsgálat fontosságát akár saját rossz tapasztalata, akár a
Tovább »

XDR: kiemelt fontosságú fogalom a kibervédelemben

A felgyorsult – és sokszor kényszerű – digitalizációt kísérő sietségnek és kapkodásnak sok esetben az
Tovább »

SentinelOne: Végpontvédelem haladóknak

A SentinelOne közvetlen reakciót kínál a zsarolóprogramokra és a nulladik napi fenyegetésekre, amelyeket a hagyományos
Tovább »

Így védheted meg IoT és OT eszközeidet

Lassan minden nap hallunk valamilyen új támadásról. Ezek egyre kifinomultabban és célzottabban ostromolják a kritikus
Tovább »

Végpontvédelem XDR megoldással

Régen úgy tekintettünk az antivírus-szoftverekre, mint csodafegyverekre: elég csak feltelepíteni őket a számítógépünkre, és az
Tovább »

Mire képes a SentinelOne XDR-megoldása IT-biztonsági incidensek esetén?

Sokszor halljuk, hogy még a nagy cégeket is képes egy ransomware-támadás térdre kényszeríteni. Mára már
Tovább »
forescout

Forescout: IT-biztonság az egészségügyben is

Az elmúlt években gyakran halljuk, hogy az ipari és a “hagyományos” vállalati eszközök egyre inkább
Tovább »

DataSet: adatkezelő platform egy XDR-gyártótól

Ha követjük a különböző piaci trendeket, egyre inkább látszik a törekvés, hogy minden IT-biztonsági gyártónak
Tovább »
IT-biztonság

IT-biztonsági jövendölés

Az elmúlt viharos évek tapasztalatai és tanulságai lassan kikristályosodnak az IT- biztonsággal kapcsolatos technológiai és
Tovább »
IoT biztinság

Veszélyes IoT eszközök

A hálózatba kapcsolt szenzorok, eszközök és egyéb műszerek, vagyis az IoT-eszközök az otthonoktól az ipari
Tovább »
it-business-protaction

Letölthető az IT BUSINESS PROtACTION melléklete!

A Clico Hungary 2023. májusában rendezte meg éves PROtACTION konferenciáját. A teltházas rendezvényen számvetést adtunk
Tovább »

Vectra, a mesterséges Intelligenciával támogatott NDR

A hagyományos biztonsági megoldások gyakran nem képesek lépést tartani a fejlett és folyamatosan változó fenyegetésekkel,
Tovább »

Cloud Security kisokos

CVPP, CIEM,CNAPP – nehezen találni olyan informatikai cikket, tanulmányt, ami ne lenne tele ilyen és
Tovább »

Infinera XTM+800G: száguldás fénysebességgel

Az Infinera a tavalyi megjelenése óta fontos helyet foglal el a Clico Magyarország portfóliójában. Az
Tovább »

Jelszómentes azonosítás a FIDO használatával

Korunk digitalizációs folyamatai miatt már senki sem kerülheti meg, hogy a legkülönbözőbb informatikai rendszerekhez legyen
Tovább »

Mentsd, ami menthető – Rubrik

Ugyan a hétköznapokban a backupra, azaz a „mentésre” általában szeretnénk úgy tekinteni, mint  a céges
Tovább »

Kiberhírszerzés a cégek szolgálatában

Már az elmúlt évben is nagy hangsúlyt fektettünk a CTI (Cyber Threat Intelligence) iránti igények
Tovább »

Belépő szintű, automatizálható incidenskezelés a Rapid7-től

Ma az egyik leggyakrabban felmerül információbiztonsági slágertéma az XDR. Nem ok nélkül . Az XDR
Tovább »

Hogyan tovább SASE? Térhódítás, de hol és hogyan?

Ma már minden vállalat használ felhős szolgáltatásoka –  azok is, melyek kritikus infrastruktúrát kezelnek. Ezzel
Tovább »

Juniper Apstra, az adatközponton innen és “tool”

Adatközpontot üzemeltetsz? Szeretnéd egyszerűbbé tenni a feladattal járó a mindennapos megpróbáltásokat? Akkor neked írtuk ezt
Tovább »

A végpontvédelemtől a XSIAM-ig

Az elmúlt években egyre gyakrabban találkozunk a nagyon trendi „digitalizáció” és „automatizáció” kifejezésekkel az üzleti
Tovább »

Jéghegynek ütközhetünk – Mi történik a shadow IT-ban?

Mostanában egyre gyakrabban fordul elő, hogy a publikus felhős szolgáltatásokat korábban csak tisztes távolból figyelő
Tovább »

Digitális megoldásokkal a szállodai vendégélményért

A koronavírus járvány más iparágak mellett pusztító csapást mért a szállodaiparra. Miután a járvány intenzitása
Tovább »

Ön dönt: vezet vagy hátradől – avagy az AI-Driven Enterprise

Mára már természetes, hogy a mesterséges intelligencia (AI) által nyújtott pozitív hatásokból a vállalati informatikai
Tovább »

Bemutatkozik az Imperva Data Security Fabric

A napjainkban zajló digitális transzformáció, azaz, a szervezetek hatékonyságának növelése digitális eszközök és megoldások alkalmazásával, 
Tovább »

Identitásvédelemmel bővül a SentinelOne portfóliója

Nem először írunk különféle XDR technológiákról, és az ezt övező piaci trendekről, azonban ennek a
Tovább »

Nyakunkon az új irányelvek

A Network and Information Security (NIS) Directive 2 irányelv (a hálózati és információs rendszerek biztonságáról
Tovább »

Mesterséges intelligenciával vezérelt nagyvállalati megoldást kínál a Clico

A Jupiter Networks  Mist megoldása 2020-ban került be a Clico portfoliójába. Ennek köszönhetően újfajta, AI-n
Tovább »

Biztonság, a működtethető folyamat

Unalomig ismételt közhely, hogy a vállalati IT-környezet akkora változáson ment keresztül az elmúlt években, ami
Tovább »

Az információbiztonsági vezető nem luxuscikk

Ma a zsarolóvírusos és a DDoS támadások jelentik a  vállalatok számára a legnagyobb kiberbiztonsági fenyegetettséget.
Tovább »

Ezek a legfontosabb kiegészítők a Tufin Orchesztration Suite-hez

A Tufin Orchestration Suite-et (TOS) már nem kell bemutatni, érdemes viszont néhány szót szólni azokról
Tovább »

A kisvállalkozásokat veszélyeztetik az adathalászok

A hazai kkv-k biztonságtudatossága még nincs tökélyre csiszolva, ezért gyakrabban esnek áldozatául adathalász-támadásoknak. A koronavírus-járvány
Tovább »

Célkeresztben a kiemelt felhasználók

Minden információbiztonsági szakember tudja, hogy a kiemelt, különleges jogosultsággal bíró felhasználókra különös gondossággal kell figyelni.
Tovább »

Biztonságban vannak a felhőben tárolt adataink?

Az elmúlt években – különösen az intenzív COVID-19 járvány alatt – a cégek túlélésének záloga
Tovább »

Hálózatvédelem összefogással

Az egymástól elszigetelt, önálló szervereket működtetető cégeknek, kormányzati szereplőknek jellemzően nincs elegendő erőforrásuk ahhoz, hogy
Tovább »

A jelszókezelés nem úri huncutság

Széf helyett számkódba, dunyhába varrt bankó helyett bankszámlára, az igazolványtartóból pedig a netre költözött materiális
Tovább »

Az adat a legfőbb üzleti érték

Az elmúlt évek gazdasági-technológiai változásai bebizonyították: mára az adat lett a legfőbb üzleti érték. Az
Tovább »

hírlevél feliratkozás

Milyen az IT-biztonság helyzete?

A 10. epizódját ünnaplő podcastban a házigazdák az IT-biztonság hazai helyzetét elemzik, illetve arról
Tovább »

Ilyen volt a PROtACTION 2024

2024. május 9-én hatodik alkalommal rendeztük meg PROtACTION információbiztonsági konferenciánkat, amin áttekintettük, hova jutott
Tovább »