Blog
Egy sikeres ISO 27001 bevezetés gyakorlati tapasztalatai
Tóth Tamás
2021.12.07
Az ISO 27001 sikeres bevezetéséhez elengedhetetlen a vezetői támogatás, az alapos projektmenedzsment és a szabványismeret. Ismerje meg a gyakorlati tapasztalatokat!
Valójában beszélhetünk-e AI-ról a kiberbiztonságban?
Corne van Roij
2021.11.09
Az AI és a kiberbiztonság: valójában alkalmazható-e a mesterséges intelligencia a biztonsági fenyegetések elleni védelemben?
Ransomware: hatékony védelmi praktikák a zsarolóvírusok ellen
Krékity Gusztáv
2021.10.22
A ransomware támadások elleni védekezéshez szükséges gyakorlati tippek: biztonsági mentés, rendszerfrissítés, végpontvédelem és Zero Trust alapelvek.
Kedvcsináló: üzleti reggelin tárgyaljuk ki a SOAR rendszer előnyeit
Sajó Péter
2021.09.16
A SOAR rendszerek automatizálják a biztonsági feladatokat, csökkentik az elemzők terhelését, és gyorsítják a válaszadást, növelve a hatékonyságot a SOC-okban.
Laborozunk 1.0: új tesztkörnyezettel az ipari kibertámadások ellen
Hunyadi Péter
2021.09.15
Laborunk ipari kibertámadások ellen nyújt valós szimulációs lehetőséget. OT biztonsági rendszerek, SIEM integráció és Purdue-modell megoldások egy helyen.
Purple Teaming: a reálisabb biztonsági tesztek alapja
Kovács Erik
2021.08.10
A Purple Teaming átfogóbb biztonsági teszteket biztosít: támadó és védelmi csapatok együttműködése a valós támadási szituációk gyakorlására.
Új üzleti modell: így lesz szolgáltatás a ransomware-ből
Krékity Gusztáv
2021.06.30
A Ransomware-as-a-Service modell megkönnyíti a zsarolóvírus támadások elindítását, így növelve a fenyegetettséget és csökkentve a támadók kockázatait.
OT security szuperprojekt: megteremtjük a hatékony tesztelés alapjait
Bak Bernadett
2021.06.24
OT security laborunkban valós környezeteket szimulálunk ipari biztonsági tesztekhez, hogy hatékonyabb védelmet biztosítsunk az ipari rendszerek számára.
OT biztonság: több, mint üzlet
Hunyadi Péter
2021.06.18
Az OT biztonság nem csupán üzlet, hanem társadalmi érdek is. Az ipari rendszerek védelme elengedhetetlen a kritikus szolgáltatások és stabilitás megőrzéséhez.
Így vágj bele egy ISMS bevezetési projektbe
Tóth Tamás
2021.06.01
Az ISMS bevezetés összetett projekt, amely vezetői támogatást, pontos scope meghatározást és alapos tervezést igényel a sikeres tanúsításhoz.
Rombolásból pénzeső: így lett virágzó üzletág a ransomware
Krékity Gusztáv
2021.05.21
A ransomware virágzó üzletté vált: a kettős zsarolási technika és a Ransomware-as-a-Service modell egyre több támadáshoz vezet, növelve a fenyegetettséget.
Ne építsünk égő házat, avagy ilyen, ha az üzemeltetés segítségre szorul
Becker Zoltán
2021.04.26
Az IT üzemeltetés sikeréhez jól szervezett folyamatok és hatékony monitoring rendszerek szükségesek. Ismerje meg a kulcsfontosságú elemeket!
Ransomware alapok, avagy a zsarolóvírusok térhódításának története
Krékity Gusztáv
2021.04.15
A ransomware támadások egyre szofisztikáltabbá váltak a kettős zsarolás és RaaS modell révén, növelve a fenyegetettséget. Ismerje meg a védekezési stratégiákat!
Hatékony kockázatkezelési megoldások ICS rendszereknél
Hunyadi Péter
2021.04.08
A hatékony ICS biztonság alapja a mélységi védelem, amely holisztikusan fedi le az ipari rendszerek védelmét kockázatkezelési stratégiákkal és technikai megoldásokkal.
Így add el az ISMS-t menedzsmentnek
Tóth Tamás
2021.04.07
Az ISMS értékesítése a menedzsment felé kritikus lépés a sikeres bevezetéshez. Tudja meg, hogyan érheti el a vezetőség támogatását és elkötelezettségét!
Három kulcspont, amelyek megalapozzák a hatékony IT üzemeltetést
Becker Zoltán
2021.04.01
A hatékony IT üzemeltetés alapja a jól kialakított tudásbázis, a proaktív monitoring és a távoli üzemeltetés, amelyek javítják a működést és a biztonságot.