Fejléc

Blog

Miért és hogyan érdemes az incidenskezelésre koncentrálni?

Szerző ikon Szabó Gábor

Dátum ikon 2024.07.25

SIEM és SOAR rendszerek a NIS2 megfelelés érdekében automatizált incidenskezelést és gyors reagálást biztosítanak a kiberbiztonsági fenyegetések kezelésére.

CentOS End of Life

Szerző ikon Al-Nuwaihi Gergő

Dátum ikon 2024.07.22

CentOS támogatás vége: ismerje meg a lehetséges alternatívákat és a biztonsági kihívásokat a CentOS 7 és 8 rendszerek End of Life szakaszában.

Az incidenskezelés fő eszközei: a SIEM és a SOAR rendszerek

Szerző ikon Lesku Gergely

Dátum ikon 2024.07.18

SIEM és SOAR rendszerek segítik az incidensek gyors kezelését, automatizációval támogatva a NIS2 megfelelést és a kiberbiztonsági események elhárítását.

A NIS2 és az OT viszonya

Szerző ikon Hüvelyes Péter

Dátum ikon 2024.07.09

A NIS2 irányelv az OT rendszerekre is vonatkozik, előírva a kockázatkezelést és biztonsági intézkedéseket a kritikus infrastruktúrák védelme érdekében.

A security architect meglátásai

Szerző ikon Karóczi Ádám

Dátum ikon 2024.07.04

NIS2 irányelv és kiberbiztonsági funkciók: az értékek azonosítása, védelem, incidenskezelés és helyreállítás a biztonsági osztályok követelményei szerint.

Élet az Excelen túl – GRC szoftverek a gyakorlatban

Szerző ikon Tóth Tamás

Dátum ikon 2024.06.26

Tudjon meg többet a GRC szoftverek előnyeiről és nézze meg bemutató videónkat, amely megmutatja, hogyan segítik a kockázatkezelést és megfelelést.

NIS2 – Kibertantv. státusz és Roadmap

Szerző ikon Dobay Ivett

Dátum ikon 2024.06.14

A NIS2 alapján a Kibertantv. előírásai sok változást hoznak, ebben tud segíteni az EURO ONE, hogy mik ezek és hogy segítünk megtalálja cikkünkben.

A TXOne átgondolt megoldásai ipari kibervédelemre

Szerző ikon Hunyadi Péter

Dátum ikon 2024.06.03

A TXOne ipari kiberbiztonsági megoldásai központi menedzsmenttel támogatják a gyártási rendszerek védelmét, virtuális patcheléssel és hálózatbiztonsággal.

Megjelent a NIS2 – Kibertantv. részletes követelmény tervezet – elemzés

Szerző ikon Tóth Tamás

Dátum ikon 2024.02.07

A Kibertantv. részletes követelményei alapján a NIS2 irányelv keretei szerint kockázatmenedzsment és védelmi intézkedések szükségesek az IT rendszerek védelmére.

A legnépszerűbb trend és kiberbiztonsági előrejelzések 2024-ben: Védekezés a fejlődő fenyegetésekkel szemben

Szerző ikon Krékity Gusztáv

Dátum ikon 2024.01.08

2024 kiberbiztonsági trendjei között az APT-k, IoT-sebezhetőségek és ransomware támadások kiemelt fenyegetések. Készüljön fel a NIS2 megfelelésre és a változó kiberkockázatokra!

IT inventory-k fontossága

Szerző ikon Tóth Tamás

Dátum ikon 2023.10.19

Az IT inventory-k segítenek a biztonsági kockázatok kezelésében és a megfelelés biztosításában. Ismerje meg, miért létfontosságúak ezek a nyilvántartások!

Threat reportok felhasználása az információbiztonsági kockázatelemzésekben

Szerző ikon Tóth Tamás

Dátum ikon 2023.09.07

A threat reportok használata segít a valós fenyegetések azonosításában és a sablonos kockázatelemzések helyett hozzáadott értéket biztosít az információbiztonságban.

Kockázatelemzés OT környezetben A leggyakoribb kockázatok és azok elkerülése

Szerző ikon Hüvelyes Péter

Dátum ikon 2023.07.19

Ismerje meg, hogyan segít a kockázatértékelés az OT rendszerek védelmében, és hogyan kerülhetők el a leggyakoribb kiberfenyegetések az ipari vezérlőrendszerekben.

A ChatGPT és a GDPR viszonya

Szerző ikon Hüvelyes Péter

Dátum ikon 2023.06.15

Hogyan illeszkedik a ChatGPT a GDPR-hoz? Ismerje meg a mesterséges intelligencia adatkezelési gyakorlatát és a felhasználói adatok védelmével kapcsolatos kihívásokat.

PCI-DSS: a kártyaadatok védelmében

Szerző ikon Szalárdi Tamás

Dátum ikon 2023.05.03

A PCI-DSS szabvány védi a kártyaadatokat a biztonságos tranzakciók érdekében. Ismerje meg a 4.0 verzió új követelményeit és előírásait!

Filmekből a valóságba: a ChatGPT előnyei és hátrányai

Szerző ikon Polyák Bea

Dátum ikon 2023.04.19

A ChatGPT nemcsak a kiberbiztonság javítására alkalmas, hanem komoly kockázatokat is rejt, például adathalászat, ransomware és social engineering támadások formájában.