Fejléc

Blog

Határok nélküli kiberbiztonság kiépítése: hogyan tud úttörő szerepet játszani egy közösségi alapú CERT?

Szerző ikon Predrag Puharic

Dátum ikon 2025.09.04

Fedezze fel, hogyan épít kiberbiztonsági rezilienciát Bosznia a CSEC közösségi kezdeményezéssel, nemzeti CERT és állami háttér nélkül.

Zero Trust új szintre emelve: Hogyan váltja le a ZTNA a VPN-t?

Szerző ikon Bedő Norbert

Dátum ikon 2025.08.28

A VPN korszak véget ért. Fedezd fel, hogyan váltja fel a HPE Aruba Zero Trust a régi megoldásokat, hogy vállalatod biztonságosabb és hatékonyabb legyen.

Harc a láthatatlan fenyegetések ellen – Hogyan védi az AI-t az AI?

Szerző ikon Vilhelm Zsolt

Dátum ikon 2025.08.21

A kiberháború frontja az AI: a Palo Alto Networks innovatív megoldásai valós időben feltárják blokkolják és megelőzik a láthatatlan, AI-alapú támadásokat és adatvesztést.

Jog és az AI találkozása: felelősség, kockázat, szabályozás

Szerző ikon Dr. Kerecsen Éva

Dátum ikon 2025.08.14

Hogyan változtatja meg az AI a felelősség fogalmát? Valós történetek és friss EU-s szabályok a biztonságos és jogszerű AI-használatért.

GRC platformok: Az Excel nem véd meg a ransomware-től

Szerző ikon Dobay Ivett

Dátum ikon 2025.08.07

A kibertámadás nem kér engedélyt – ha még mindig Excel-táblákban bízol, ideje megismerned, mit tud egy valódi, eseményvezérelt GRC platform nyújtani.

NIS2: A megfelelés útja és az első hazai auditok tanulságai

Szerző ikon Lesku Gergely

Dátum ikon 2025.07.31

A NIS2 nemcsak kihívás, hanem fejlődési lehetőség is – audit tapasztalatok és gyakorlati tanácsok a sikeres megfeleléshez és digitális biztonság erősítéséhez.

Proaktív kiberbiztonság mesterséges intelligencia támogatással – Új szemlélet a védekezésben 

Szerző ikon Barna Tamás

Dátum ikon 2025.07.24

A jövőbiztos kiberbiztonság alapja az AI: láthatóság, kockázatalapú döntések és megelőző védekezés a hatékony vállalati védelemért.

Miért éri meg „Forma–1-es motort” választani a SOC-ban?

Szerző ikon Helmut Wahrmann, Mateusz Flak

Dátum ikon 2025.07.17

Ne akkor reagálj, amikor már késő! A NetWitness előre jelzi a támadásokat, elemzi a hálózati forgalmat, és feltárja a rejtett veszélyeket még időben.

Ki irányít kit? Mesterséges intelligencia és kiberbiztonság a döntések határán

Szerző ikon Oláh István

Dátum ikon 2025.07.10

Az MI nemcsak eszköz, hanem kihívás is a kiberbiztonságban. Fedezd fel az etikus használat, kontroll és szabályozás kulcskérdéseit!

Új kolléga a SOC csapatban: 3 hónap tapasztalatai AI elemző alkalmazásával

Szerző ikon Szabó Gábor

Dátum ikon 2025.07.01

Új AI elemzőnk 3 hónapja dolgozik SOC csapatunkban – tapasztalatainkat, eredményeinket és tanulságainkat osztjuk meg a bevezetés kapcsán.

A hálózat teljesítménye, mint üzleti kritérium: A proaktív Network Performance Monitoring (NPM) stratégia előnyei

Szerző ikon Krékity Gusztáv

Dátum ikon 2025.05.29

A proaktív hálózatmonitorozás – például Flowmon segítségével – nemcsak IT, hanem üzleti előny: jobb teljesítmény, kevesebb kiesés, elégedettebb ügyfelek.

Adatszivárgások és zsarolóvírusok 2025-ben – mit tanulhatunk a Verizon éves jelentéséből?

Szerző ikon Dobay Ivett

Dátum ikon 2025.05.22

A Verizon DBIR 2025 jelentés feltárja a modern kibertámadások dinamikáját: AI, emberi hibák és zsarolóvírusok révén nő a kitettség – reagálni már nem elég.

Kiberbiztonság és vészhelyzeti felkészültség Seattle-ben, Washingtonban

Szerző ikon Lesku Gergely

Dátum ikon 2025.05.15

AI-fenyegetések, földrengésbiztos központ és globális kiberhadviselés – Seattle nemcsak lenyűgözött, de tanított is.

A Darkweb és az AI konvergenciája: Új generációs kibertámadások fenyegetése a vállalkozásokra

Szerző ikon Krékity Gusztáv

Dátum ikon 2025.05.08

A Darkweb és az AI új korszakot hoz a kibertámadásokban. Ismerd meg a legújabb fenyegetéseket és a hatékony védekezés kulcsát!

Juniper Mist AI: Forradalom a Hálózatban

Szerző ikon Krékity Gusztáv

Dátum ikon 2025.04.24

Ismerd meg a hálózatmenedzsment jövőjét! A Juniper Mist AI-val az automatizált, intelligens működés többé nem luxus, hanem elérhető valóság.

Az AI és ML ereje a hálózati forgalom elemzésében: A következő generációs NDR megoldások

Szerző ikon Krékity Gusztáv

Dátum ikon 2025.04.11

Kifinomult támadások? Nem akadály! Ismerje meg, hogyan vadássza le az AI és ML a rejtett fenyegetéseket valós időben, minimális téves riasztással!