Fejléc

Blog

A védelem új szintje: gépi intelligencia a tűzfalakban és a hálózatbiztonságban

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.11.03

A gépi intelligenciával működő tűzfalak képesek felismerni az ismeretlen fenyegetéseket, védve a hálózatot és az IoT eszközöket a kiberbűnözők ellen.

Életünk része lett a gépi tanulás, de miért és hogyan működik?

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.10.28

A gépi tanulás növeli a kiberbiztonság hatékonyságát, felismerve az új fenyegetéseket és előre jelezve a támadások lépéseit, ezzel fokozva a védekezést.

Virtuális világjárványt is elindított a COVID-19

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.09.15

A COVID-19 új kiberbiztonsági kihívásokat hozott: távmunka, phishing támadások és sebezhetőségek. Tudja meg, hogyan védekezhet ezek ellen!

A gépi tanulás növekvő szerepe a kiberbiztonságban

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.09.08

A gépi tanulás hatékony eszköz a kiberbiztonságban, támogatva a SOC-okat a gyorsabb fenyegetés felismerésben és az adatvezérelt védekezésben.

Az RSA Archer automatizálja és tartalommal tölti fel a rutin feladatokat

Szerző ikon Hüvelyes Péter

Dátum ikon 2020.09.07

A gépi tanulás forradalmasítja a kiberbiztonságot, lehetővé téve a fenyegetések gyorsabb észlelését és a hatékonyabb válaszintézkedéseket. Ismerje meg az alkalmazásait!

Gépi tanulás és mesterséges intelligencia: meséből valóság?

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.08.28

A gépi tanulás és mesterséges intelligencia új szintre emelik a kiberbiztonságot, az adatfeldolgozás és támadásfelismerés segítségével növelve a védelem hatékonyságát.

IDM rendszer bevezetése: kapaszkodók a folyamat szakaszainak tervezéséhez

Szerző ikon Bikki Mónika

Dátum ikon 2020.07.16

Az IDM rendszerek segítségével a vállalatok biztonságosan és hatékonyan kezelhetik a felhasználói jogosultságokat és minimalizálhatják az adatvédelmi kockázatokat.

Microsoft 365 biztonsági kihívások: így védjük ki a támadásokat

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.07.10

A kiberbiztonsági trendek 2023-ban figyelembe veszik a ransomware, APT támadások és IoT fenyegetések növekvő kockázatait. Készüljön fel a digitális világ kihívásaira!

A Packet Broker előnyei a hálózat monitorozásban

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.07.09

A Packet Broker segíti a hálózatforgalom hatékony elemzését és a biztonsági monitorozást, növelve az IT infrastruktúra védelmét és teljesítményét.

Az IT biztonság automatizációjának fontossága, előnyei

Szerző ikon Sajó Péter

Dátum ikon 2020.06.29

Az IT biztonsági automatizáció révén csökkenthető az emberi hiba és gyorsítható a válaszidő. Fedezze fel, hogyan teheti hatékonyabbá a SOC-ot!

A biztonságfelügyelet kialakításának oka és módszere, hazai példákon keresztül

Szerző ikon Lesku Gergely

Dátum ikon 2020.06.15

A hatékony biztonságfelügyelet segít a kibertámadások felismerésében és kezelésében, biztosítva a SOC-ok működésének alapvető céljait és előnyeit.

Hálózati forgalmon alapuló threat hunting: így vadásszuk le a támadóinkat

Szerző ikon Kovács Erik

Dátum ikon 2020.06.10

A proaktív threat hunting célja az ismeretlen kiberfenyegetések azonosítása és megszüntetése, erősítve ezzel a SOC-ok védelmi képességeit és üzletmenet-folytonosságot biztosítva.

A megfelelően kialakított jogosultságkezelés előnyei

Szerző ikon Bikki Mónika

Dátum ikon 2020.05.28

A jogosultságkezelés hatékony rendszere növeli a biztonságot és csökkenti a hozzáférési kockázatokat, támogatva a felhasználói jogok átlátható kezelését.

Hogyan mérjük a SOC detektálási és válaszadási képességeit?

Szerző ikon Hüvelyes Péter

Dátum ikon 2020.05.25

A SOC sikerének kulcsa a teljesítmény mérése és elemzése. Tudja meg, mely KPI-k segítenek a hatékonyabb védekezés kialakításában és finomításában!

X(DR)-akták, avagy generációváltás a végpontvédelemben

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.05.18

A Cortex XDR 2.0 új generációs végpontvédelem: AI és gépi tanulás révén csökkenti a hamis riasztásokat és gyorsabbá teszi a fenyegetések felismerését.

Védelem a végeken, avagy a céges biztonság kialakítása a felhasználói oldalon

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.04.08

Hatékony végpontvédelem szükséges a kibertámadások megelőzéséhez. Ismerje meg, hogyan növelheti a védelem szintjét és gyorsíthatja a reakciókat!