Fejléc

Blog

Lépések a NIS2 megfeleléshez

Szerző ikon Tóth Tamás

Dátum ikon 2023.02.09

Készüljön fel a NIS2 irányelv megfelelésére! Ismerje meg a szükséges lépéseket a gap assessmenttől a kockázatelemzésen át a fenntartható védelmi intézkedések kialakításáig.

SOAR: az automatizálás biztonsága

Szerző ikon Szalai Tamás

Dátum ikon 2023.01.17

A SOAR automatizálja a biztonsági folyamatokat, csökkentve a reakcióidőt és tehermentesítve a csapatokat. Ismerje meg a hatékony incidenskezelés előnyeit!

Kihirdetésre került a NIS 2 Irányelv. Hogyan tovább?

Szerző ikon Tóth Tamás

Dátum ikon 2023.01.10

A NIS2 irányelv új követelményeket határoz meg a kiberbiztonságban, különösen a vezetői felelősség és a jelentéstételi kötelezettségek terén.

Itt vannak 2023 IT biztonsági trendjei és veszélyei

Szerző ikon Krékity Gusztáv

Dátum ikon 2023.01.05

Fedezze fel 2023 IT biztonsági trendjeit: AI támadások, ransomware, ellátási lánc kockázatok, felhős rendszerek veszélyei, és a modern kiberfenyegetések kezelése.

Kiberbiztonsági projektek megközelítése az ITIL 4 Continual Improvement Model alapján

Szerző ikon Tóth Tamás

Dátum ikon 2022.11.10

Az ITIL 4 Continual Improvement Model alkalmazása a kiberbiztonsági projektekben strukturált megközelítést biztosít, segítve a folyamatos fejlesztést és hatékony eredményeket.

NetWitness XDR 12: új platform az XDR-iparág jövőjéhez

Szerző ikon Krékity Gusztáv

Dátum ikon 2022.11.03

A NetWitness XDR 12 új platformja átfogó védelmet kínál, gyors fenyegetés-felderítést biztosít és támogatja a biztonsági műveletek automatizációját, egyszerűsítve a kiberfenyegetések elleni védekezést.

Nem minden a technika: így működnek valójában a hacker szervezetek

Szerző ikon Krékity Gusztáv

Dátum ikon 2022.10.13

A hacker szervezetek gyakran nem technikai, hanem emberi tényezőkre épülő támadásokat indítanak. Ismerje meg, hogyan védekezhet a belső fenyegetések és a social engineering ellen!

Biztonsági tudatosítás fontossága

Szerző ikon Tóth Tamás

Dátum ikon 2022.09.25

A hatékony biztonságtudatossági programok segítenek megelőzni a támadásokat. Ismerje meg, hogyan lehet oktatásokkal és kampányokkal növelni a felhasználók éberségét!

A közelgő gazdasági válság hatása az IT szektorra

Szerző ikon Lesku Gergely

Dátum ikon 2022.09.15

A közelgő gazdasági válság az IT szektort is kihívások elé állítja, de lehetőségeket is kínál a költségcsökkentés, a zöld technológia és az innováció terén.

Új Európai Uniós kiberbiztonsági szabályok a láthatáron

Szerző ikon Tóth Tamás

Dátum ikon 2022.06.28

A NIS2 irányelv célja, hogy az EU-ban működő vállalatok magas szintű kiberbiztonságot biztosítsanak. Készüljön fel a kockázatelemzés, incidenskezelés és védelmi intézkedések bevezetésére!

ICS helyett OT: küszöbön az új NIST 800-82

Szerző ikon Hunyadi Péter

Dátum ikon 2022.05.24

Az új NIST 800-82 szabvány az OT rendszerekre fókuszál, kibővítve hatókörét az ICS-en túl épületautomatizálásra, IIoT-re és beléptető rendszerekre is.

Vezeték nélküli rendszerek okos és hatékony megtervezése

Szerző ikon Krékity Gusztáv

Dátum ikon 2022.02.15

A jól megtervezett vezeték nélküli hálózat növeli a teljesítményt és megbízhatóságot. Ismerje meg a hatékony wifi tervezés lépéseit és előnyeit vállalati környezetben!

A GRC lényege és funkciói

Szerző ikon Tóth Tamás

Dátum ikon 2022.02.01

A GRC (Governance, Risk, and Compliance) rendszerek segítenek a vállalati kockázatok kezelésében és a jogszabályi megfelelés biztosításában. Ismerje meg fő funkcióit!

IT biztonsági előrejelzés: 2022 várható veszélyei

Szerző ikon Krékity Gusztáv

Dátum ikon 2022.01.14

A 2022-es IT biztonsági előrejelzés szerint a legnagyobb fenyegetések közé tartoznak a ransomware, IoT és ellátási lánc támadások. Készüljön fel az új kihívásokra!

Log4j sérülékenységek – Veszélyben az ipari rendszerek?

Szerző ikon Hunyadi Péter

Dátum ikon 2021.12.23

A Log4j sebezhetőségei komoly fenyegetést jelentenek, különösen az ipari rendszerek számára. Fedezze fel, hogyan védheti meg hálózatát a Log4Shell támadások ellen!

Az ipari biztonság jövője, avagy Zero Trust OT környezetben

Szerző ikon Hunyadi Péter

Dátum ikon 2021.12.09

A Zero Trust megközelítés alapvető az ipari rendszerek biztonságában. Ismerje meg, hogyan csökkenthető a támadási felület OT környezetekben!