Skip to content

Védeni kell az ipari rendszereket is

Még mindig nagy titokzatosság övezi az ipari rendszerek védelmét – már ha valaki veszi a fáradságot, hogy egyáltalán foglalkozzon vele. Pedig a felszínt egy kicsit megkapargatva könnyen kiderülhet, hogy valahol

Vectra, a hálózatbiztonsági platform

A Vectra Cognito Detect 2022 októberében került be a Clico portfóliójába.  A platform gépi tanulással
Tovább »

Láthatóság és biztonság a felhőben

Egy felhő nem felhő – egyre több magyar vállalat ismeri fel, hogy nem egyszerűen a
Tovább »

A termelésirányítás digitális biztonsága: TXOne+Forescout

Mostanában egyre többször hangzik el az ipari szakemberek körében egy „démoni” szófordulat, az „IT/OT konvergencia”.
Tovább »

SentinelOne Singularity Platform

A kaliforniai székhelyű kiberbiztonsági vállalat, a SentinelOne kapcsán állandó vitatéma, hogy miért jobb az XDR,
Tovább »

Palo Alto Networks Prisma Cloud és Rapid7 InsightCloudSec

A felhőalapú technológiák térnyerése jelentős változásokat hozott az üzleti környezetben, ezzel együtt új kihívásokat is
Tovább »

AI-Native hálózatok a Junipertől

Lassan már eljutunk oda, hogy a csapból is AI folyik. Tulajdonképpen az, hogy egy hálózat
Tovább »

XM Cyber: védekezés szimulált támadással

A Clico portfóliójának legújabb tagja a XM Cyber, mely forradalmian új megoldásával teszi lehetővé informatikai
Tovább »

IT-biztonság: sok kérdésre még nincs válasz

Kapkodhatja a fejét, aki manapság lépést akar tartani az információbiztonság aktuális kérdéseivel és feladataival. A
Tovább »

Piacvezető felhőbiztonsági megoldások a Clicotól

A felhőalapú technológiák térnyerése jelentős változásokat hozott az üzleti környezetben, ezzel együtt új kihívásokat is
Tovább »

Thales + Imperva = erősebb együtt

Az elmúlt évek számtalan IT-biztonsági felvásárlása-összeolvadása közül számunkra az egyik legfontosabb: a Thales és az
Tovább »

Mit tud a Vectra.AI?

Tavaly már bemutattuk a mesterséges intelligenciát hatékonyan használó NDR-gyártónkat, a Vectra céget. Akkor azt is
Tovább »

2024-es újdonságok a Palo Alto Networkstől

A Palo Alto Networks névről a legtöbb tájékozott szakembernek a felhőbiztonság (a Prisma Cloud), a
Tovább »

A hálózati vizibilitás alapvető igény

Ahogy a hálózatainkban egyre növekvő sávszélességi igény mellett egyre több adatot tárolunk és mozgatunk, úgy
Tovább »

Védd webes applikációidat Cloudflare megoldásokkal

A kiberbiztonság világában jól ismert tény, hogy a leggyengébb láncszem maga az ember. Vajon pontosan
Tovább »

SD-WAN-tól a SASE-ig

Az infrastruktúráért és üzemeltetésért felelős szakemberek, valamint az IT-biztonsági szervezetek számára a hagyományos architektúrákról a
Tovább »

Digi International újratöltve

Az 1985-ben alapított amerikai Digi International Inc. (Digi) az ipari IoT egyik úttörője. Bár kezdetben
Tovább »

Cyberark – Conjur Secrets Management

Bevezetés A mai modern DevOps fejlesztési folyamatok velejárója, hogy időről időre kiszivárognak érzékeny információk a
Tovább »

Recorded Future: a nyerő kiberhírszerzési eszköztár

A kibertámadások száma évről évre folyamatosan növekszik. Az ismert sérülékenységek (CVE-k) listája is egyre csak
Tovább »

Mit jelent az NIS2 szabályozás a vállalkozások számára?

Kicsit úgy vagyunk a jelenlegi szabályozásokkal, mint a Római Birodalom légióival: egyszer elér minket, talán
Tovább »

Forcepoint DLP újdonságok (DLP for Cloud Email, Endpoint DLP as a Service)

A Forcepoint közel 20 éve fejleszt DLP technológiákat, és az egyik legmagasabban jegyzett cég ezen
Tovább »

Az aranykor mellett mást is hoz az IoT

Gyakran hallani, hogy majd a dolgok internete (IoT) hozza el nekünk a digitális transzformáció –
Tovább »

Tudatosabb IT-védelem a középvállalatoknál

Az informatikai hálózatok védelme érzékeny terület, bárhonnan is közelítjük. A nagyvállalati üzleti stratégiák alapvető eleme
Tovább »

Az IT-biztonság is az adatelemzésen múlik

Az XDR technológia, azaz az Extended Detection and Response, egy átfogó megközelítést jelent az adatbiztonságban,
Tovább »

Bizonytalan időkben virágzik az IT-biztonság

Hajlamosak vagyunk csak az újdonságokról, az éppen piacra került megoldásokról beszélni, miközben nagyon fontosak lehetnek
Tovább »

Hogyan készüljünk fel egy DDoS-támadásra?

A sok forrásból indított (distributed) szolgáltatás meghiúsítást célzó (denial of service, DoS, egyben DDoS) támadások
Tovább »

Ellenállóképességgel a nagyobb  kiberbiztonságért

Már évek óta a  zsarolóvírusos és a DDoS-támadások jelentik a vállalatok számára a legnagyobb kiberbiztonsági
Tovább »

Amikor a mesterséges intelligencia támad bennünket (2018-as visszatekintő)

A nagy nyelvi modelleken (LLM) alapuló ChatGPT és társaik révén mindennapi témává vált a mesterséges
Tovább »

Sokszínű adatvédelem

Néha nem szükséges drákói szabályokat hozni, egy egyszerű bejelentés is radikálisan csökkentheti az adatvédelmi riasztások
Tovább »

Kell egy modern sérülékenységkezelő platform

Egyre több szervezet ismeri fel a sérülékenység vizsgálat fontosságát akár saját rossz tapasztalata, akár a
Tovább »

XDR: kiemelt fontosságú fogalom a kibervédelemben

A felgyorsult – és sokszor kényszerű – digitalizációt kísérő sietségnek és kapkodásnak sok esetben az
Tovább »

SentinelOne: Végpontvédelem haladóknak

A SentinelOne közvetlen reakciót kínál a zsarolóprogramokra és a nulladik napi fenyegetésekre, amelyeket a hagyományos
Tovább »

Így védheted meg IoT és OT eszközeidet

Lassan minden nap hallunk valamilyen új támadásról. Ezek egyre kifinomultabban és célzottabban ostromolják a kritikus
Tovább »

Végpontvédelem XDR megoldással

Régen úgy tekintettünk az antivírus-szoftverekre, mint csodafegyverekre: elég csak feltelepíteni őket a számítógépünkre, és az
Tovább »

Mire képes a SentinelOne XDR-megoldása IT-biztonsági incidensek esetén?

Sokszor halljuk, hogy még a nagy cégeket is képes egy ransomware-támadás térdre kényszeríteni. Mára már
Tovább »
forescout

Forescout: IT-biztonság az egészségügyben is

Az elmúlt években gyakran halljuk, hogy az ipari és a “hagyományos” vállalati eszközök egyre inkább
Tovább »

DataSet: adatkezelő platform egy XDR-gyártótól

Ha követjük a különböző piaci trendeket, egyre inkább látszik a törekvés, hogy minden IT-biztonsági gyártónak
Tovább »
IT-biztonság

IT-biztonsági jövendölés

Az elmúlt viharos évek tapasztalatai és tanulságai lassan kikristályosodnak az IT- biztonsággal kapcsolatos technológiai és
Tovább »
IoT biztinság

Veszélyes IoT eszközök

A hálózatba kapcsolt szenzorok, eszközök és egyéb műszerek, vagyis az IoT-eszközök az otthonoktól az ipari
Tovább »
it-business-protaction

Letölthető az IT BUSINESS PROtACTION melléklete!

A Clico Hungary 2023. májusában rendezte meg éves PROtACTION konferenciáját. A teltházas rendezvényen számvetést adtunk
Tovább »

Vectra, a mesterséges Intelligenciával támogatott NDR

A hagyományos biztonsági megoldások gyakran nem képesek lépést tartani a fejlett és folyamatosan változó fenyegetésekkel,
Tovább »

Cloud Security kisokos

CVPP, CIEM,CNAPP – nehezen találni olyan informatikai cikket, tanulmányt, ami ne lenne tele ilyen és
Tovább »

Infinera XTM+800G: száguldás fénysebességgel

Az Infinera a tavalyi megjelenése óta fontos helyet foglal el a Clico Magyarország portfóliójában. Az
Tovább »

Jelszómentes azonosítás a FIDO használatával

Korunk digitalizációs folyamatai miatt már senki sem kerülheti meg, hogy a legkülönbözőbb informatikai rendszerekhez legyen
Tovább »

Mentsd, ami menthető – Rubrik

Ugyan a hétköznapokban a backupra, azaz a „mentésre” általában szeretnénk úgy tekinteni, mint  a céges
Tovább »

Kiberhírszerzés a cégek szolgálatában

Már az elmúlt évben is nagy hangsúlyt fektettünk a CTI (Cyber Threat Intelligence) iránti igények
Tovább »

Belépő szintű, automatizálható incidenskezelés a Rapid7-től

Ma az egyik leggyakrabban felmerül információbiztonsági slágertéma az XDR. Nem ok nélkül . Az XDR
Tovább »

Hogyan tovább SASE? Térhódítás, de hol és hogyan?

Ma már minden vállalat használ felhős szolgáltatásoka –  azok is, melyek kritikus infrastruktúrát kezelnek. Ezzel
Tovább »

Juniper Apstra, az adatközponton innen és “tool”

Adatközpontot üzemeltetsz? Szeretnéd egyszerűbbé tenni a feladattal járó a mindennapos megpróbáltásokat? Akkor neked írtuk ezt
Tovább »

A végpontvédelemtől a XSIAM-ig

Az elmúlt években egyre gyakrabban találkozunk a nagyon trendi „digitalizáció” és „automatizáció” kifejezésekkel az üzleti
Tovább »

Jéghegynek ütközhetünk – Mi történik a shadow IT-ban?

Mostanában egyre gyakrabban fordul elő, hogy a publikus felhős szolgáltatásokat korábban csak tisztes távolból figyelő
Tovább »

hírlevél feliratkozás

Hogyan lesz ebből NIS2 megfelelés?

Újra jelentkezik a PROtACTION podcast. Az adás társ-műsorvezetője ezúttal Schopp Attila, az IT Business
Tovább »

Connaction hangulatvideó

Ez a rövid videó megkísérli átadni a konferencia hangulatát azoknak, akik sajnos nem tudtak
Tovább »