Fejléc

Blog

Multi Faktoros Hitelesítés és a NIS2 kapcsolata

Szerző ikon Krékity Gusztáv

Dátum ikon 2024.09.10

A Multi Faktoros Hitelesítés (MFA) alapvető a NIS2 megfelelőséghez, erősítve a vállalati kiberbiztonságot és védelmet nyújtva a jogosulatlan hozzáférések ellen.

Végpont védelm és a NIS2 megfelelőség összefüggései

Szerző ikon Krékity Gusztáv

Dátum ikon 2024.09.02

Az EPP, EDR és XDR végpontvédelmi rendszerek segítenek megfelelni a NIS2 irányelv követelményeinek, biztosítva a kibertámadások elleni hatékony védelmet.

SpontEO – az informatikai üzemeltetésben és létesítésben

Szerző ikon Szabó Márta

Dátum ikon 2024.08.15

A SpontEO egy fejlett automatizációs eszköz, amely támogatja az IT infrastruktúra kezelését és a NIS2 követelményeinek való megfelelést, beleértve a fiókkezelést és frissítéseket.

Biztonsági szolgáltatások kiberfizikai rendszerekhez

Szerző ikon Hunyadi Péter

Dátum ikon 2024.08.09

Biztonsági megoldások kiberfizikai rendszerekhez, beleértve az OT védelmet, incidenskezelést és a NIS2 követelmények teljesítésének támogatását.

Miért és hogyan érdemes az incidenskezelésre koncentrálni?

Szerző ikon Szabó Gábor

Dátum ikon 2024.07.25

SIEM és SOAR rendszerek a NIS2 megfelelés érdekében automatizált incidenskezelést és gyors reagálást biztosítanak a kiberbiztonsági fenyegetések kezelésére.

CentOS End of Life

Szerző ikon Al-Nuwaihi Gergő

Dátum ikon 2024.07.22

CentOS támogatás vége: ismerje meg a lehetséges alternatívákat és a biztonsági kihívásokat a CentOS 7 és 8 rendszerek End of Life szakaszában.

Az incidenskezelés fő eszközei: a SIEM és a SOAR rendszerek

Szerző ikon Lesku Gergely

Dátum ikon 2024.07.18

SIEM és SOAR rendszerek segítik az incidensek gyors kezelését, automatizációval támogatva a NIS2 megfelelést és a kiberbiztonsági események elhárítását.

A NIS2 és az OT viszonya

Szerző ikon Hüvelyes Péter

Dátum ikon 2024.07.09

A NIS2 irányelv az OT rendszerekre is vonatkozik, előírva a kockázatkezelést és biztonsági intézkedéseket a kritikus infrastruktúrák védelme érdekében.

A security architect meglátásai

Szerző ikon Karóczi Ádám

Dátum ikon 2024.07.04

NIS2 irányelv és kiberbiztonsági funkciók: az értékek azonosítása, védelem, incidenskezelés és helyreállítás a biztonsági osztályok követelményei szerint.

Élet az Excelen túl – GRC szoftverek a gyakorlatban

Szerző ikon Tóth Tamás

Dátum ikon 2024.06.26

Tudjon meg többet a GRC szoftverek előnyeiről és nézze meg bemutató videónkat, amely megmutatja, hogyan segítik a kockázatkezelést és megfelelést.

NIS2 – Kibertantv. státusz és Roadmap

Szerző ikon Dobay Ivett

Dátum ikon 2024.06.14

A NIS2 alapján a Kibertantv. előírásai sok változást hoznak, ebben tud segíteni az EURO ONE, hogy mik ezek és hogy segítünk megtalálja cikkünkben.

A TXOne átgondolt megoldásai ipari kibervédelemre

Szerző ikon Hunyadi Péter

Dátum ikon 2024.06.03

A TXOne ipari kiberbiztonsági megoldásai központi menedzsmenttel támogatják a gyártási rendszerek védelmét, virtuális patcheléssel és hálózatbiztonsággal.

Megjelent a NIS2 – Kibertantv. részletes követelmény tervezet – elemzés

Szerző ikon Tóth Tamás

Dátum ikon 2024.02.07

A Kibertantv. részletes követelményei alapján a NIS2 irányelv keretei szerint kockázatmenedzsment és védelmi intézkedések szükségesek az IT rendszerek védelmére.

A legnépszerűbb trend és kiberbiztonsági előrejelzések 2024-ben: Védekezés a fejlődő fenyegetésekkel szemben

Szerző ikon Krékity Gusztáv

Dátum ikon 2024.01.08

2024 kiberbiztonsági trendjei között az APT-k, IoT-sebezhetőségek és ransomware támadások kiemelt fenyegetések. Készüljön fel a NIS2 megfelelésre és a változó kiberkockázatokra!

IT inventory-k fontossága

Szerző ikon Tóth Tamás

Dátum ikon 2023.10.19

Az IT inventory-k segítenek a biztonsági kockázatok kezelésében és a megfelelés biztosításában. Ismerje meg, miért létfontosságúak ezek a nyilvántartások!

Threat reportok felhasználása az információbiztonsági kockázatelemzésekben

Szerző ikon Tóth Tamás

Dátum ikon 2023.09.07

A threat reportok használata segít a valós fenyegetések azonosításában és a sablonos kockázatelemzések helyett hozzáadott értéket biztosít az információbiztonságban.