Skip to main content

Blog - újdonságok, tanácsok, hírek

Egy átlagos szerdai reggel a HR szoftverben

Egy átlagos szerdai reggel a HR szoftverben

A pillanat, amikor még minden nyugodt

5:47 van.
A város még félálomban.
Az irodák sötétek, a parkolók üresek.

A vállalat informatikai rendszerei viszont már régóta ébren vannak.

Miért nem adunk el soha „dobozos tűzfalat”?

Miért nem adunk el soha „dobozos tűzfalat”?

Ha holnap vizsgálat indulna, mit tudna megmutatni?

Ha holnap vizsgálat indulna, mit tudna megmutatni?

Egy péntek esti támadás és észre sem vettük
Egy péntek esti támadás és észre sem vettük
Miért elengedhetetlen a védelem a mai digitális világban
Miért elengedhetetlen a védelem a mai digitális világban
Mi az a Windows Recall
Mi az a Windows Recall
Két lépcsős azonosítás
Két lépcsős azonosítás
IT-rendszerek biztonságának és a vállalkozás sikerének alapja
IT-rendszerek biztonságának és a vállalkozás sikerének alapja
A kisvállalkozások is veszélyben vannak kibertámadások miatt
A kisvállalkozások is veszélyben vannak kibertámadások miatt
A kiberbiztonság nem választás
A kiberbiztonság nem választás
Ünnepi kibertámadások
Ünnepi kibertámadások
Társasházi kamerarendszer kiépítése
Társasházi kamerarendszer kiépítése
10 jel hogy az informatikai rendszer nem működik megfelelően
10 jel hogy az informatikai rendszer nem működik megfelelően
Kibertámadások időzítése
Kibertámadások időzítése
Eszközeink tartalmának védelme
Eszközeink tartalmának védelme
IT kiszervezése vagy rendszergazda
IT kiszervezése vagy rendszergazda
Miért érdemes informatikai eszközt bérelni vásárlás helyett?
Miért érdemes informatikai eszközt bérelni vásárlás helyett?
Informatikai rendszer felülvizsgálata
Informatikai rendszer felülvizsgálata
Adatvédelem megvalósulása a GDPR és az informatikai rendszerek összehangolásával 
Adatvédelem megvalósulása a GDPR és az informatikai rendszerek összehangolásával 
A GDPR és az IT rendszer összhangja, mely versenyelőnyhöz juttathat
A GDPR és az IT rendszer összhangja, mely versenyelőnyhöz juttathat
Biztonságos infromatikai rendszer kialakítása
Biztonságos infromatikai rendszer kialakítása
Komplex informatikai infrastruktúra biztonságos üzemeltetése 3 rész
Komplex informatikai infrastruktúra biztonságos üzemeltetése 3 rész
Így segíti a vállalatokat a generatív mesterséges intelligencia
Így segíti a vállalatokat a generatív mesterséges intelligencia
Komplex informatikai infrastruktúra biztonságos üzemeltetése 2. rész
Komplex informatikai infrastruktúra biztonságos üzemeltetése 2. rész
Komplex informatikai infrastruktúra biztonságos üzemeltetése
Komplex informatikai infrastruktúra biztonságos üzemeltetése
5 mód, hogyan spóroljunk okos eszközök segítségével
5 mód, hogyan spóroljunk okos eszközök segítségével
Informatikai problémák hiányos GDPR esetén
Informatikai problémák hiányos GDPR esetén