Skip to content

Kategória: Blog

Piacvezető felhőbiztonsági megoldások a Clicotól

A felhőalapú technológiák térnyerése jelentős változásokat hozott az üzleti környezetben, ezzel együtt új kihívásokat is felvetett a biztonság terén. Mivel az üzleti adatok és alkalmazások egyre nagyobb része kerül a

Thales + Imperva = erősebb együtt

Az elmúlt évek számtalan IT-biztonsági felvásárlása-összeolvadása közül számunkra az egyik legfontosabb: a Thales és az Imperva egyesülése. Mivel mindkét cégnek évek óta regionális disztribútorai vagyunk, így egészen közelről figyelhetjük, hogy

Mit tud a Vectra.AI?

Tavaly már bemutattuk a mesterséges intelligenciát hatékonyan használó NDR-gyártónkat, a Vectra céget. Akkor azt is elmondtuk, hogy a Vectra.AI-nak teljesen új a megközelítése a hálózati támadások észlelésére és kezelésére. Most

2024-es újdonságok a Palo Alto Networkstől

A Palo Alto Networks névről a legtöbb tájékozott szakembernek a felhőbiztonság (a Prisma Cloud), a SASE (a Prisma SASE) vagy esetleg a SOC-környezeteket támogató megoldások (Cortex XSOAR, XSIAM) jutnak az

A hálózati vizibilitás alapvető igény

Ahogy a hálózatainkban egyre növekvő sávszélességi igény mellett egyre több adatot tárolunk és mozgatunk, úgy kulcsfontosságú, hogy mindezt  kiberbiztonsági és egyéb szempontokból is hatékonyan tegyük. A hálózati vizibilitás nem boszorkányság;

Védd webes applikációidat Cloudflare megoldásokkal

A kiberbiztonság világában jól ismert tény, hogy a leggyengébb láncszem maga az ember. Vajon pontosan tudjuk, mivel áll közvetlen kapcsolatban egy felhasználó? És melyik is az a réteg a számítógép-hálózatok

SD-WAN-tól a SASE-ig

Az infrastruktúráért és üzemeltetésért felelős szakemberek, valamint az IT-biztonsági szervezetek számára a hagyományos architektúrákról a modern, Zero-Trust alapokra történő átállás korántsem jelent egyszerű feladatot. Ezek a szervezetek gyakran szembesülnek a

Digi International újratöltve

Az 1985-ben alapított amerikai Digi International Inc. (Digi) az ipari IoT egyik úttörője. Bár kezdetben PC-k számára gyártottak több aszinkron soros interfésszel ellátott intelligens ISA/PCI kártyákat, megalakulásuk óta úttörő szerepet

Cyberark – Conjur Secrets Management

Bevezetés A mai modern DevOps fejlesztési folyamatok velejárója, hogy időről időre kiszivárognak érzékeny információk a fejlesztési szakaszban. Ha a fejlesztő nem kellően körültekintő, vagy időnyomás alatt kell teljesítenie, előfordulhat, hogy

Recorded Future: a nyerő kiberhírszerzési eszköztár

A kibertámadások száma évről évre folyamatosan növekszik. Az ismert sérülékenységek (CVE-k) listája is egyre csak bővül, ezzel párhuzamosan pedig olyan exploitok látnak napvilágot, amelyek használatával már nemcsak az elavult, és/vagy

hírlevél feliratkozás