Blog
Zero Trust megközelítés: Miért válik egyre fontosabbá a belső fenyegetések elleni védelem?
Krékity Gusztáv
2024.11.21
A Zero Trust modell növeli a vállalati biztonságot azáltal, hogy minden hozzáférést ellenőriz, és automatikusan védi a rendszert a belső és külső fenyegetésektől.
Bemutatkozik GRC csapatunk: IT és OT biztonság, amelyre számíthat
Bartha Gábor
2024.11.19
GRC csapatunk segíti a vállalatokat IT/OT rendszerek kockázatkezelésében és megfelelési követelmények teljesítésében, javítva a biztonságot és hatékonyságot.
Miért fontos egy vállalati IT rendszerben a NAC rendszerek integrálása?
Krékity Gusztáv
2024.11.14
A NAC rendszerek integrálása kulcsfontosságú a vállalati IT biztonság szempontjából, lehetővé téve a hozzáférés korlátozását és az adatvagyon védelmét.
Bemutatkozik a Hálózat- és IT Biztonsági Csapatunk: Védelem a Digitális Térben
Krékity Gusztáv
2024.11.11
Hálózat- és IT biztonsági csapatunk modern megoldásokkal védi ügyfeleink rendszereit, biztosítva a folyamatos és biztonságos működést.
IT Biztonsági stratégia AI támogatással
Dobay Ivett
2024.11.06
Az AI alapú megoldások lehetővé teszik az IT biztonsági rendszerek egységesítését, növelve a kiberbiztonsági hatékonyságot a növekvő fenyegetésekkel szemben.
InfoSec20 – InfoSec üzletágunk 20 éves lett
Sajó Péter
2024.10.29
Az EURO ONE InfoSec üzletága 20 éves lett! Ismerd meg sikereinket a kiberbiztonság és hálózatbiztonság terén, valamint jövőbeli céljainkat a menedzselt szolgáltatások és AI technológiák területén.
E-mail támadások elleni védelem: Trend Micro megoldások
Krékity Gusztáv
2024.10.24
A kompromittált üzleti e-mail támadások ellen a Trend Micro AI-alapú és egyéb megoldásai hatékony védelmet nyújtanak. Tudjon meg többet cikkünkben!
A NIS2 irányelv és az IDM rendszerek kapcsolata: Hogyan segíti az IDM a szabályozási megfelelést?
Bikki Mónika
2024.10.17
Az IDM rendszerek támogatják a NIS2 megfelelést, biztosítva a jogosultságok átlátható kezelését, auditálhatóságot és az incidensekre való gyors reagálást.
Sérülékenység Menedzsment: Az IT Biztonság Alapköve?!
Krékity Gusztáv
2024.09.26
A sérülékenység menedzsment alapvető az IT biztonságban, segít megelőzni a fenyegetéseket és biztosítja az üzletmenet zavartalan működését.
Multi Faktoros Hitelesítés és a NIS2 kapcsolata
Krékity Gusztáv
2024.09.10
A Multi Faktoros Hitelesítés (MFA) alapvető a NIS2 megfelelőséghez, erősítve a vállalati kiberbiztonságot és védelmet nyújtva a jogosulatlan hozzáférések ellen.
Végpont védelm és a NIS2 megfelelőség összefüggései
Krékity Gusztáv
2024.09.02
Az EPP, EDR és XDR végpontvédelmi rendszerek segítenek megfelelni a NIS2 irányelv követelményeinek, biztosítva a kibertámadások elleni hatékony védelmet.
SpontEO – az informatikai üzemeltetésben és létesítésben
Szabó Márta
2024.08.15
A SpontEO egy fejlett automatizációs eszköz, amely támogatja az IT infrastruktúra kezelését és a NIS2 követelményeinek való megfelelést, beleértve a fiókkezelést és frissítéseket.
Biztonsági szolgáltatások kiberfizikai rendszerekhez
Hunyadi Péter
2024.08.09
Biztonsági megoldások kiberfizikai rendszerekhez, beleértve az OT védelmet, incidenskezelést és a NIS2 követelmények teljesítésének támogatását.
Miért és hogyan érdemes az incidenskezelésre koncentrálni?
Szabó Gábor
2024.07.25
SIEM és SOAR rendszerek a NIS2 megfelelés érdekében automatizált incidenskezelést és gyors reagálást biztosítanak a kiberbiztonsági fenyegetések kezelésére.
CentOS End of Life
Al-Nuwaihi Gergő
2024.07.22
CentOS támogatás vége: ismerje meg a lehetséges alternatívákat és a biztonsági kihívásokat a CentOS 7 és 8 rendszerek End of Life szakaszában.
Az incidenskezelés fő eszközei: a SIEM és a SOAR rendszerek
Lesku Gergely
2024.07.18
SIEM és SOAR rendszerek segítik az incidensek gyors kezelését, automatizációval támogatva a NIS2 megfelelést és a kiberbiztonsági események elhárítását.