Fejléc

Blog

Microsoft 365 biztonsági kihívások: így védjük ki a támadásokat

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.07.10

A kiberbiztonsági trendek 2023-ban figyelembe veszik a ransomware, APT támadások és IoT fenyegetések növekvő kockázatait. Készüljön fel a digitális világ kihívásaira!

A Packet Broker előnyei a hálózat monitorozásban

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.07.09

A Packet Broker segíti a hálózatforgalom hatékony elemzését és a biztonsági monitorozást, növelve az IT infrastruktúra védelmét és teljesítményét.

Az IT biztonság automatizációjának fontossága, előnyei

Szerző ikon Sajó Péter

Dátum ikon 2020.06.29

Az IT biztonsági automatizáció révén csökkenthető az emberi hiba és gyorsítható a válaszidő. Fedezze fel, hogyan teheti hatékonyabbá a SOC-ot!

A biztonságfelügyelet kialakításának oka és módszere, hazai példákon keresztül

Szerző ikon Lesku Gergely

Dátum ikon 2020.06.15

A hatékony biztonságfelügyelet segít a kibertámadások felismerésében és kezelésében, biztosítva a SOC-ok működésének alapvető céljait és előnyeit.

Hálózati forgalmon alapuló threat hunting: így vadásszuk le a támadóinkat

Szerző ikon Kovács Erik

Dátum ikon 2020.06.10

A proaktív threat hunting célja az ismeretlen kiberfenyegetések azonosítása és megszüntetése, erősítve ezzel a SOC-ok védelmi képességeit és üzletmenet-folytonosságot biztosítva.

A megfelelően kialakított jogosultságkezelés előnyei

Szerző ikon Bikki Mónika

Dátum ikon 2020.05.28

A jogosultságkezelés hatékony rendszere növeli a biztonságot és csökkenti a hozzáférési kockázatokat, támogatva a felhasználói jogok átlátható kezelését.

Hogyan mérjük a SOC detektálási és válaszadási képességeit?

Szerző ikon Hüvelyes Péter

Dátum ikon 2020.05.25

A SOC sikerének kulcsa a teljesítmény mérése és elemzése. Tudja meg, mely KPI-k segítenek a hatékonyabb védekezés kialakításában és finomításában!

X(DR)-akták, avagy generációváltás a végpontvédelemben

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.05.18

A Cortex XDR 2.0 új generációs végpontvédelem: AI és gépi tanulás révén csökkenti a hamis riasztásokat és gyorsabbá teszi a fenyegetések felismerését.

Védelem a végeken, avagy a céges biztonság kialakítása a felhasználói oldalon

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.04.08

Hatékony végpontvédelem szükséges a kibertámadások megelőzéséhez. Ismerje meg, hogyan növelheti a védelem szintjét és gyorsíthatja a reakciókat!

A biztonságos home office alapjai

Szerző ikon Krékity Gusztáv; Bikki Mónika

Dátum ikon 2020.03.23

A home office alapvető biztonsági eszközei: VPN, MFA és céges tűzfalak. Ismerje meg, hogyan védhetjük a vállalati adatokat távoli munkavégzés során!

A hatékony távmunka eszközei, járvány és karantén idején

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.03.17

Hatékony távmunka eszközök járvány idején: VPN, sávszélesség és biztonságos szoftverek a stabil és biztonságos munkavégzéshez otthonról.

3 alapvető kérdés a jogosultságkezelésedről

Szerző ikon Bikki Mónika

Dátum ikon 2020.02.27

A hatékony jogosultságkezelés alapja három kulcskérdés, amelyek segítenek optimalizálni a hozzáférési folyamatokat és csökkenteni a biztonsági kockázatokat.

A MITRE ATT&CK filozófiája

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.02.25

A MITRE ATT&CK filozófiája a támadási technikák kategorizálásával és a fenyegetések viselkedési szimulációjával segíti a kiberbiztonsági védekezést.

A keretrendszer amely átalakította az IT biztonságot

Szerző ikon Krékity Gusztáv

Dátum ikon 2020.02.25

A MITRE ATT&CK keretrendszer új szintet hoz az IT biztonságba, kategorizálva és szimulálva a támadási technikákat a hatékonyabb védekezésért.