Mind az otthoni, mind a vállalati felhasználók számára az IT biztonság fogalma kimerül az asztali gépek, okoseszközök, céges hálózatok ...
Így add el az ISMS-t menedzsmentnek
Tóth Tamás cikke
Az előző részbe n is igyekeztem rávilágítani arra, hogy az ISO 27001 alapú alapuló Information Security Management System (ISMS) sokkal ...
Három kulcspont, amelyek megalapozzák a hatékony IT üzemeltetést
Becker Zoltán cikke #adatközpont
Manapság számtalan terület van, amelyek erős kihívásokkal küszködnek. Ezek egyike az IT üzemeltetés, ahol normális körülmények között is ...
Még nincs vége: digitális veszélyek, COVID-ra kihegyezve
Krékity Gusztáv cikke
Tavaly közzétettünk egy statisztikákkal megtűzdelt bejegyzést arról, milyen módon használják ki a világjárvány generálta félelmet és káoszt a ...
Palo Alto Networks jóslatok 2021-re
Krékity Gusztáv cikke
Megfontolandó IT biztonsági tanácsok 2021-re
Krékity Gusztáv cikke
Célzott támadás ellen célzott védelem
Az adathalászat továbbra is virágzik. A Trend Micronak 2020 első felében közel 28 milliárd támadási kísérletet kellett blokkolnia 2020 első ...
ISMS tévhitek, avagy lássunk az ISO 27001 tanúsítványon túl
Tóth Tamás cikke
Az ember azt hihetné, a szabványok pont olyan egyértelmű dolgok, mint a napfelkelte és naplemente. Mindig pontosan tudjuk, mikor, mire számíthatunk ...
A védelem új szintje: gépi intelligencia a tűzfalakban és a hálózatbiztonságban
Krékity Gusztáv cikke
Nem kérdéses, hogy a kiberbűnözők folyamatosan - és sajnos igen hatékonyan - fejlesztik a különféle támadási technikákat, így a sikeres ...
Életünk része lett a gépi tanulás, de miért és hogyan működik?
Krékity Gusztáv cikke
Az elmúlt években lassan, szinte észrevétlenül vált a gépi tanulás az életünk szerves részévé. Ott van a közlekedésben, a profi képszerkesztő ...



