Skip to main content

Blog - újdonságok, tanácsok, hírek

Egy péntek esti támadás és észre sem vettük

Egy péntek esti támadás és észre sem vettük

Péntek este volt. A munkanapnak már rég vége, a laptopok lecsukva, a levelező csendes. A legtöbben ilyenkor már sorozatot néznek, családdal vacsoráznak, vagy épp a hétvégi sörözést tervezik.
Mi is így tettünk.
Illetve… majdnem mindannyian.
Az egyik szerverünk épp akkor kapott látogatókat, csak épp nem a jófajtából.

Miért elengedhetetlen a védelem a mai digitális világban

Miért elengedhetetlen a védelem a mai digitális világban

Mi az a Windows Recall

Mi az a Windows Recall

Két lépcsős azonosítás
Két lépcsős azonosítás
IT-rendszerek biztonságának és a vállalkozás sikerének alapja
IT-rendszerek biztonságának és a vállalkozás sikerének alapja
A kisvállalkozások is veszélyben vannak kibertámadások miatt
A kisvállalkozások is veszélyben vannak kibertámadások miatt
A kiberbiztonság nem választás
A kiberbiztonság nem választás
Ünnepi kibertámadások
Ünnepi kibertámadások
Társasházi kamerarendszer kiépítése
Társasházi kamerarendszer kiépítése
10 jel hogy az informatikai rendszer nem működik megfelelően
10 jel hogy az informatikai rendszer nem működik megfelelően
Kibertámadások időzítése
Kibertámadások időzítése
Eszközeink tartalmának védelme
Eszközeink tartalmának védelme
IT kiszervezése vagy rendszergazda
IT kiszervezése vagy rendszergazda
Miért érdemes informatikai eszközt bérelni vásárlás helyett?
Miért érdemes informatikai eszközt bérelni vásárlás helyett?
Informatikai rendszer felülvizsgálata
Informatikai rendszer felülvizsgálata
IT-Biztonsági Ellenőrzés
IT-Biztonsági Ellenőrzés
Adatvédelem megvalósulása a GDPR és az informatikai rendszerek összehangolásával 
Adatvédelem megvalósulása a GDPR és az informatikai rendszerek összehangolásával 
A GDPR és az IT rendszer összhangja, mely versenyelőnyhöz juttathat
A GDPR és az IT rendszer összhangja, mely versenyelőnyhöz juttathat
Biztonságos infromatikai rendszer kialakítása
Biztonságos infromatikai rendszer kialakítása
Komplex informatikai infrastruktúra biztonságos üzemeltetése 3 rész
Komplex informatikai infrastruktúra biztonságos üzemeltetése 3 rész