Skip to content

Kategória: Blog

Cyberark – Conjur Secrets Management

Bevezetés A mai modern DevOps fejlesztési folyamatok velejárója, hogy időről időre kiszivárognak érzékeny információk a fejlesztési szakaszban. Ha a fejlesztő nem kellően körültekintő, vagy időnyomás alatt kell teljesítenie, előfordulhat, hogy

Recorded Future: a nyerő kiberhírszerzési eszköztár

A kibertámadások száma évről évre folyamatosan növekszik. Az ismert sérülékenységek (CVE-k) listája is egyre csak bővül, ezzel párhuzamosan pedig olyan exploitok látnak napvilágot, amelyek használatával már nemcsak az elavult, és/vagy

Mit jelent az NIS2 szabályozás a vállalkozások számára?

Kicsit úgy vagyunk a jelenlegi szabályozásokkal, mint a Római Birodalom légióival: egyszer elér minket, talán le is rohannak minket, nekünk meg túl kell élni valahogyan, és meg kell tudni oldani

Forcepoint DLP újdonságok (DLP for Cloud Email, Endpoint DLP as a Service)

A Forcepoint közel 20 éve fejleszt DLP technológiákat, és az egyik legmagasabban jegyzett cég ezen a területen. A DLP fontos eszköze a megfelelőségi törekvéseknek, sok szervezet számára írják elő az

Az aranykor mellett mást is hoz az IoT

Gyakran hallani, hogy majd a dolgok internete (IoT) hozza el nekünk a digitális transzformáció – lásd még Ipar 4.0, precíziós mezőgazdaság stb. – aranykorát. Az IoT koncepciója nagyon egyszerű: hálózatba

Tudatosabb IT-védelem a középvállalatoknál

Az informatikai hálózatok védelme érzékeny terület, bárhonnan is közelítjük. A nagyvállalati üzleti stratégiák alapvető eleme a saját IT-védelem minél magasabb szintű megoldása és a külső-belső fenyegetések elleni folyamatos éberség –

Az IT-biztonság is az adatelemzésen múlik

Az XDR technológia, azaz az Extended Detection and Response, egy átfogó megközelítést jelent az adatbiztonságban, amely többféle biztonsági terméket integrál egyetlen rendszerbe a fenyegetések hatékonyabb észlelésére, elemzésére és kezelésére.  Az

Bizonytalan időkben virágzik az IT-biztonság

Hajlamosak vagyunk csak az újdonságokról, az éppen piacra került megoldásokról beszélni, miközben nagyon fontosak lehetnek a kicsit korábban debütáló szoftverek is. Fontosnak tartjuk, hogy újra a reflektorfénybe kerüljön néhány, itthon

Hogyan készüljünk fel egy DDoS-támadásra?

A sok forrásból indított (distributed) szolgáltatás meghiúsítást célzó (denial of service, DoS, egyben DDoS) támadások enyhítésére érdemes komplex lépésekkel felkészülni. Ez a cikk tanácsokkal szolgál a megfelelő védelem kialakításához. Egy

Ellenállóképességgel a nagyobb  kiberbiztonságért

Már évek óta a  zsarolóvírusos és a DDoS-támadások jelentik a vállalatok számára a legnagyobb kiberbiztonsági fenyegetést: Ezek a fajta támadások örökzöld slágerként az előttünk álló időszakot is meghatározzák majd. A

hírlevél feliratkozás