Fejléc

Blog

Zero Trust megközelítés: Miért válik egyre fontosabbá a belső fenyegetések elleni védelem?

Szerző ikon Krékity Gusztáv

Dátum ikon 2024.11.21

A Zero Trust modell növeli a vállalati biztonságot azáltal, hogy minden hozzáférést ellenőriz, és automatikusan védi a rendszert a belső és külső fenyegetésektől.

Bemutatkozik GRC csapatunk: IT és OT biztonság, amelyre számíthat

Szerző ikon Bartha Gábor

Dátum ikon 2024.11.19

GRC csapatunk segíti a vállalatokat IT/OT rendszerek kockázatkezelésében és megfelelési követelmények teljesítésében, javítva a biztonságot és hatékonyságot.

Miért fontos egy vállalati IT rendszerben a NAC rendszerek integrálása?

Szerző ikon Krékity Gusztáv

Dátum ikon 2024.11.14

A NAC rendszerek integrálása kulcsfontosságú a vállalati IT biztonság szempontjából, lehetővé téve a hozzáférés korlátozását és az adatvagyon védelmét.

Bemutatkozik a Hálózat- és IT Biztonsági Csapatunk: Védelem a Digitális Térben

Szerző ikon Krékity Gusztáv

Dátum ikon 2024.11.11

Hálózat- és IT biztonsági csapatunk modern megoldásokkal védi ügyfeleink rendszereit, biztosítva a folyamatos és biztonságos működést.

IT Biztonsági stratégia AI támogatással

Szerző ikon Dobay Ivett

Dátum ikon 2024.11.06

Az AI alapú megoldások lehetővé teszik az IT biztonsági rendszerek egységesítését, növelve a kiberbiztonsági hatékonyságot a növekvő fenyegetésekkel szemben.

InfoSec20 – InfoSec üzletágunk 20 éves lett

Szerző ikon Sajó Péter

Dátum ikon 2024.10.29

Az EURO ONE InfoSec üzletága 20 éves lett! Ismerd meg sikereinket a kiberbiztonság és hálózatbiztonság terén, valamint jövőbeli céljainkat a menedzselt szolgáltatások és AI technológiák területén.

E-mail támadások elleni védelem: Trend Micro megoldások

Szerző ikon Krékity Gusztáv

Dátum ikon 2024.10.24

A kompromittált üzleti e-mail támadások ellen a Trend Micro AI-alapú és egyéb megoldásai hatékony védelmet nyújtanak. Tudjon meg többet cikkünkben!

A NIS2 irányelv és az IDM rendszerek kapcsolata: Hogyan segíti az IDM a szabályozási megfelelést?

Szerző ikon Bikki Mónika

Dátum ikon 2024.10.17

Az IDM rendszerek támogatják a NIS2 megfelelést, biztosítva a jogosultságok átlátható kezelését, auditálhatóságot és az incidensekre való gyors reagálást.

Sérülékenység Menedzsment: Az IT Biztonság Alapköve?!

Szerző ikon Krékity Gusztáv

Dátum ikon 2024.09.26

A sérülékenység menedzsment alapvető az IT biztonságban, segít megelőzni a fenyegetéseket és biztosítja az üzletmenet zavartalan működését.

Multi Faktoros Hitelesítés és a NIS2 kapcsolata

Szerző ikon Krékity Gusztáv

Dátum ikon 2024.09.10

A Multi Faktoros Hitelesítés (MFA) alapvető a NIS2 megfelelőséghez, erősítve a vállalati kiberbiztonságot és védelmet nyújtva a jogosulatlan hozzáférések ellen.

Végpont védelm és a NIS2 megfelelőség összefüggései

Szerző ikon Krékity Gusztáv

Dátum ikon 2024.09.02

Az EPP, EDR és XDR végpontvédelmi rendszerek segítenek megfelelni a NIS2 irányelv követelményeinek, biztosítva a kibertámadások elleni hatékony védelmet.

SpontEO – az informatikai üzemeltetésben és létesítésben

Szerző ikon Szabó Márta

Dátum ikon 2024.08.15

A SpontEO egy fejlett automatizációs eszköz, amely támogatja az IT infrastruktúra kezelését és a NIS2 követelményeinek való megfelelést, beleértve a fiókkezelést és frissítéseket.

Biztonsági szolgáltatások kiberfizikai rendszerekhez

Szerző ikon Hunyadi Péter

Dátum ikon 2024.08.09

Biztonsági megoldások kiberfizikai rendszerekhez, beleértve az OT védelmet, incidenskezelést és a NIS2 követelmények teljesítésének támogatását.

Miért és hogyan érdemes az incidenskezelésre koncentrálni?

Szerző ikon Szabó Gábor

Dátum ikon 2024.07.25

SIEM és SOAR rendszerek a NIS2 megfelelés érdekében automatizált incidenskezelést és gyors reagálást biztosítanak a kiberbiztonsági fenyegetések kezelésére.

CentOS End of Life

Szerző ikon Al-Nuwaihi Gergő

Dátum ikon 2024.07.22

CentOS támogatás vége: ismerje meg a lehetséges alternatívákat és a biztonsági kihívásokat a CentOS 7 és 8 rendszerek End of Life szakaszában.

Az incidenskezelés fő eszközei: a SIEM és a SOAR rendszerek

Szerző ikon Lesku Gergely

Dátum ikon 2024.07.18

SIEM és SOAR rendszerek segítik az incidensek gyors kezelését, automatizációval támogatva a NIS2 megfelelést és a kiberbiztonsági események elhárítását.