Blog
ISMS tévhitek, avagy lássunk az ISO 27001 tanúsítványon túl
                    
                    Tóth Tamás                
                    
                    2020.11.24                
Az ISMS bevezetésénél gyakran élnek tévhitek. Tudjon meg többet arról, miért fontos a kockázatkezelés és miért nem elég csupán a tanúsítvány!
A védelem új szintje: gépi intelligencia a tűzfalakban és a hálózatbiztonságban
                    
                    Krékity Gusztáv                
                    
                    2020.11.03                
A gépi intelligenciával működő tűzfalak képesek felismerni az ismeretlen fenyegetéseket, védve a hálózatot és az IoT eszközöket a kiberbűnözők ellen.
Életünk része lett a gépi tanulás, de miért és hogyan működik?
                    
                    Krékity Gusztáv                
                    
                    2020.10.28                
A gépi tanulás növeli a kiberbiztonság hatékonyságát, felismerve az új fenyegetéseket és előre jelezve a támadások lépéseit, ezzel fokozva a védekezést.
Virtuális világjárványt is elindított a COVID-19
                    
                    Krékity Gusztáv                
                    
                    2020.09.15                
A COVID-19 új kiberbiztonsági kihívásokat hozott: távmunka, phishing támadások és sebezhetőségek. Tudja meg, hogyan védekezhet ezek ellen!
A gépi tanulás növekvő szerepe a kiberbiztonságban
                    
                    Krékity Gusztáv                
                    
                    2020.09.08                
A gépi tanulás hatékony eszköz a kiberbiztonságban, támogatva a SOC-okat a gyorsabb fenyegetés felismerésben és az adatvezérelt védekezésben.
Az RSA Archer automatizálja és tartalommal tölti fel a rutin feladatokat
                    
                    Hüvelyes Péter                
                    
                    2020.09.07                
A gépi tanulás forradalmasítja a kiberbiztonságot, lehetővé téve a fenyegetések gyorsabb észlelését és a hatékonyabb válaszintézkedéseket. Ismerje meg az alkalmazásait!
Gépi tanulás és mesterséges intelligencia: meséből valóság?
                    
                    Krékity Gusztáv                
                    
                    2020.08.28                
A gépi tanulás és mesterséges intelligencia új szintre emelik a kiberbiztonságot, az adatfeldolgozás és támadásfelismerés segítségével növelve a védelem hatékonyságát.
IDM rendszer bevezetése: kapaszkodók a folyamat szakaszainak tervezéséhez
                    
                    Bikki Mónika                
                    
                    2020.07.16                
Az IDM rendszerek segítségével a vállalatok biztonságosan és hatékonyan kezelhetik a felhasználói jogosultságokat és minimalizálhatják az adatvédelmi kockázatokat.
Microsoft 365 biztonsági kihívások: így védjük ki a támadásokat
                    
                    Krékity Gusztáv                
                    
                    2020.07.10                
A kiberbiztonsági trendek 2023-ban figyelembe veszik a ransomware, APT támadások és IoT fenyegetések növekvő kockázatait. Készüljön fel a digitális világ kihívásaira!
A Packet Broker előnyei a hálózat monitorozásban
                    
                    Krékity Gusztáv                
                    
                    2020.07.09                
A Packet Broker segíti a hálózatforgalom hatékony elemzését és a biztonsági monitorozást, növelve az IT infrastruktúra védelmét és teljesítményét.
Az IT biztonság automatizációjának fontossága, előnyei
                    
                    Sajó Péter                
                    
                    2020.06.29                
Az IT biztonsági automatizáció révén csökkenthető az emberi hiba és gyorsítható a válaszidő. Fedezze fel, hogyan teheti hatékonyabbá a SOC-ot!
A biztonságfelügyelet kialakításának oka és módszere, hazai példákon keresztül
                    
                    Lesku Gergely                
                    
                    2020.06.15                
A hatékony biztonságfelügyelet segít a kibertámadások felismerésében és kezelésében, biztosítva a SOC-ok működésének alapvető céljait és előnyeit.
Hálózati forgalmon alapuló threat hunting: így vadásszuk le a támadóinkat
                    
                    Kovács Erik                
                    
                    2020.06.10                
A proaktív threat hunting célja az ismeretlen kiberfenyegetések azonosítása és megszüntetése, erősítve ezzel a SOC-ok védelmi képességeit és üzletmenet-folytonosságot biztosítva.
A megfelelően kialakított jogosultságkezelés előnyei
                    
                    Bikki Mónika                
                    
                    2020.05.28                
A jogosultságkezelés hatékony rendszere növeli a biztonságot és csökkenti a hozzáférési kockázatokat, támogatva a felhasználói jogok átlátható kezelését.
Hogyan mérjük a SOC detektálási és válaszadási képességeit?
                    
                    Hüvelyes Péter                
                    
                    2020.05.25                
A SOC sikerének kulcsa a teljesítmény mérése és elemzése. Tudja meg, mely KPI-k segítenek a hatékonyabb védekezés kialakításában és finomításában!
X(DR)-akták, avagy generációváltás a végpontvédelemben
                    
                    Krékity Gusztáv                
                    
                    2020.05.18                
A Cortex XDR 2.0 új generációs végpontvédelem: AI és gépi tanulás révén csökkenti a hamis riasztásokat és gyorsabbá teszi a fenyegetések felismerését.