Skip to content

Kategória: Blog

Védd webes applikációidat Cloudflare megoldásokkal

A kiberbiztonság világában jól ismert tény, hogy a leggyengébb láncszem maga az ember. Vajon pontosan tudjuk, mivel áll közvetlen kapcsolatban egy felhasználó? És melyik is az a réteg a számítógép-hálózatok

SD-WAN-tól a SASE-ig

Az infrastruktúráért és üzemeltetésért felelős szakemberek, valamint az IT-biztonsági szervezetek számára a hagyományos architektúrákról a modern, Zero-Trust alapokra történő átállás korántsem jelent egyszerű feladatot. Ezek a szervezetek gyakran szembesülnek a

Digi International újratöltve

Az 1985-ben alapított amerikai Digi International Inc. (Digi) az ipari IoT egyik úttörője. Bár kezdetben PC-k számára gyártottak több aszinkron soros interfésszel ellátott intelligens ISA/PCI kártyákat, megalakulásuk óta úttörő szerepet

Cyberark – Conjur Secrets Management

Bevezetés A mai modern DevOps fejlesztési folyamatok velejárója, hogy időről időre kiszivárognak érzékeny információk a fejlesztési szakaszban. Ha a fejlesztő nem kellően körültekintő, vagy időnyomás alatt kell teljesítenie, előfordulhat, hogy

Recorded Future: a nyerő kiberhírszerzési eszköztár

A kibertámadások száma évről évre folyamatosan növekszik. Az ismert sérülékenységek (CVE-k) listája is egyre csak bővül, ezzel párhuzamosan pedig olyan exploitok látnak napvilágot, amelyek használatával már nemcsak az elavult, és/vagy

Mit jelent az NIS2 szabályozás a vállalkozások számára?

Kicsit úgy vagyunk a jelenlegi szabályozásokkal, mint a Római Birodalom légióival: egyszer elér minket, talán le is rohannak minket, nekünk meg túl kell élni valahogyan, és meg kell tudni oldani

Forcepoint DLP újdonságok (DLP for Cloud Email, Endpoint DLP as a Service)

A Forcepoint közel 20 éve fejleszt DLP technológiákat, és az egyik legmagasabban jegyzett cég ezen a területen. A DLP fontos eszköze a megfelelőségi törekvéseknek, sok szervezet számára írják elő az

Az aranykor mellett mást is hoz az IoT

Gyakran hallani, hogy majd a dolgok internete (IoT) hozza el nekünk a digitális transzformáció – lásd még Ipar 4.0, precíziós mezőgazdaság stb. – aranykorát. Az IoT koncepciója nagyon egyszerű: hálózatba

Tudatosabb IT-védelem a középvállalatoknál

Az informatikai hálózatok védelme érzékeny terület, bárhonnan is közelítjük. A nagyvállalati üzleti stratégiák alapvető eleme a saját IT-védelem minél magasabb szintű megoldása és a külső-belső fenyegetések elleni folyamatos éberség –

Az IT-biztonság is az adatelemzésen múlik

Az XDR technológia, azaz az Extended Detection and Response, egy átfogó megközelítést jelent az adatbiztonságban, amely többféle biztonsági terméket integrál egyetlen rendszerbe a fenyegetések hatékonyabb észlelésére, elemzésére és kezelésére.  Az

hírlevél feliratkozás