Fejléc

Blog

Egy sikeres ISO 27001 bevezetés gyakorlati tapasztalatai

Szerző ikon Tóth Tamás

Dátum ikon 2021.12.07

Az ISO 27001 sikeres bevezetéséhez elengedhetetlen a vezetői támogatás, az alapos projektmenedzsment és a szabványismeret. Ismerje meg a gyakorlati tapasztalatokat!

Valójában beszélhetünk-e AI-ról a kiberbiztonságban?

Szerző ikon Corne van Roij

Dátum ikon 2021.11.09

Az AI és a kiberbiztonság: valójában alkalmazható-e a mesterséges intelligencia a biztonsági fenyegetések elleni védelemben?

Ransomware: hatékony védelmi praktikák a zsarolóvírusok ellen

Szerző ikon Krékity Gusztáv

Dátum ikon 2021.10.22

A ransomware támadások elleni védekezéshez szükséges gyakorlati tippek: biztonsági mentés, rendszerfrissítés, végpontvédelem és Zero Trust alapelvek.

Kedvcsináló: üzleti reggelin tárgyaljuk ki a SOAR rendszer előnyeit

Szerző ikon Sajó Péter

Dátum ikon 2021.09.16

A SOAR rendszerek automatizálják a biztonsági feladatokat, csökkentik az elemzők terhelését, és gyorsítják a válaszadást, növelve a hatékonyságot a SOC-okban.

Laborozunk 1.0: új tesztkörnyezettel az ipari kibertámadások ellen

Szerző ikon Hunyadi Péter

Dátum ikon 2021.09.15

Laborunk ipari kibertámadások ellen nyújt valós szimulációs lehetőséget. OT biztonsági rendszerek, SIEM integráció és Purdue-modell megoldások egy helyen.

Purple Teaming: a reálisabb biztonsági tesztek alapja

Szerző ikon Kovács Erik

Dátum ikon 2021.08.10

A Purple Teaming átfogóbb biztonsági teszteket biztosít: támadó és védelmi csapatok együttműködése a valós támadási szituációk gyakorlására.

Új üzleti modell: így lesz szolgáltatás a ransomware-ből

Szerző ikon Krékity Gusztáv

Dátum ikon 2021.06.30

A Ransomware-as-a-Service modell megkönnyíti a zsarolóvírus támadások elindítását, így növelve a fenyegetettséget és csökkentve a támadók kockázatait.

OT security szuperprojekt: megteremtjük a hatékony tesztelés alapjait

Szerző ikon Bak Bernadett

Dátum ikon 2021.06.24

OT security laborunkban valós környezeteket szimulálunk ipari biztonsági tesztekhez, hogy hatékonyabb védelmet biztosítsunk az ipari rendszerek számára.

OT biztonság: több, mint üzlet

Szerző ikon Hunyadi Péter

Dátum ikon 2021.06.18

Az OT biztonság nem csupán üzlet, hanem társadalmi érdek is. Az ipari rendszerek védelme elengedhetetlen a kritikus szolgáltatások és stabilitás megőrzéséhez.

Így vágj bele egy ISMS bevezetési projektbe

Szerző ikon Tóth Tamás

Dátum ikon 2021.06.01

Az ISMS bevezetés összetett projekt, amely vezetői támogatást, pontos scope meghatározást és alapos tervezést igényel a sikeres tanúsításhoz.

Rombolásból pénzeső: így lett virágzó üzletág a ransomware

Szerző ikon Krékity Gusztáv

Dátum ikon 2021.05.21

A ransomware virágzó üzletté vált: a kettős zsarolási technika és a Ransomware-as-a-Service modell egyre több támadáshoz vezet, növelve a fenyegetettséget.

Ne építsünk égő házat, avagy ilyen, ha az üzemeltetés segítségre szorul

Szerző ikon Becker Zoltán

Dátum ikon 2021.04.26

Az IT üzemeltetés sikeréhez jól szervezett folyamatok és hatékony monitoring rendszerek szükségesek. Ismerje meg a kulcsfontosságú elemeket!

Ransomware alapok, avagy a zsarolóvírusok térhódításának története

Szerző ikon Krékity Gusztáv

Dátum ikon 2021.04.15

A ransomware támadások egyre szofisztikáltabbá váltak a kettős zsarolás és RaaS modell révén, növelve a fenyegetettséget. Ismerje meg a védekezési stratégiákat!

Hatékony kockázatkezelési megoldások ICS rendszereknél

Szerző ikon Hunyadi Péter

Dátum ikon 2021.04.08

A hatékony ICS biztonság alapja a mélységi védelem, amely holisztikusan fedi le az ipari rendszerek védelmét kockázatkezelési stratégiákkal és technikai megoldásokkal.

Így add el az ISMS-t menedzsmentnek

Szerző ikon Tóth Tamás

Dátum ikon 2021.04.07

Az ISMS értékesítése a menedzsment felé kritikus lépés a sikeres bevezetéshez. Tudja meg, hogyan érheti el a vezetőség támogatását és elkötelezettségét!

Három kulcspont, amelyek megalapozzák a hatékony IT üzemeltetést

Szerző ikon Becker Zoltán

Dátum ikon 2021.04.01

A hatékony IT üzemeltetés alapja a jól kialakított tudásbázis, a proaktív monitoring és a távoli üzemeltetés, amelyek javítják a működést és a biztonságot.