Skip to main content

Blog - újdonságok, tanácsok, hírek

Miért nem adunk el soha „dobozos tűzfalat”?

Miért nem adunk el soha „dobozos tűzfalat”?

Sokan úgy tekintenek a tűzfalra, mint egy „dobozra”, ami megvéd mindentől.
A valóságban azonban a biztonság nem a dobozban, hanem a mögötte álló szakértelemben rejlik.

Ha holnap vizsgálat indulna, mit tudna megmutatni?

Ha holnap vizsgálat indulna, mit tudna megmutatni?

Egy péntek esti támadás és észre sem vettük

Egy péntek esti támadás és észre sem vettük

Miért elengedhetetlen a védelem a mai digitális világban
Miért elengedhetetlen a védelem a mai digitális világban
Mi az a Windows Recall
Mi az a Windows Recall
Két lépcsős azonosítás
Két lépcsős azonosítás
IT-rendszerek biztonságának és a vállalkozás sikerének alapja
IT-rendszerek biztonságának és a vállalkozás sikerének alapja
A kisvállalkozások is veszélyben vannak kibertámadások miatt
A kisvállalkozások is veszélyben vannak kibertámadások miatt
A kiberbiztonság nem választás
A kiberbiztonság nem választás
Ünnepi kibertámadások
Ünnepi kibertámadások
Társasházi kamerarendszer kiépítése
Társasházi kamerarendszer kiépítése
10 jel hogy az informatikai rendszer nem működik megfelelően
10 jel hogy az informatikai rendszer nem működik megfelelően
Kibertámadások időzítése
Kibertámadások időzítése
Eszközeink tartalmának védelme
Eszközeink tartalmának védelme
IT kiszervezése vagy rendszergazda
IT kiszervezése vagy rendszergazda
Miért érdemes informatikai eszközt bérelni vásárlás helyett?
Miért érdemes informatikai eszközt bérelni vásárlás helyett?
Informatikai rendszer felülvizsgálata
Informatikai rendszer felülvizsgálata
Adatvédelem megvalósulása a GDPR és az informatikai rendszerek összehangolásával 
Adatvédelem megvalósulása a GDPR és az informatikai rendszerek összehangolásával 
A GDPR és az IT rendszer összhangja, mely versenyelőnyhöz juttathat
A GDPR és az IT rendszer összhangja, mely versenyelőnyhöz juttathat
Biztonságos infromatikai rendszer kialakítása
Biztonságos infromatikai rendszer kialakítása
Komplex informatikai infrastruktúra biztonságos üzemeltetése 3 rész
Komplex informatikai infrastruktúra biztonságos üzemeltetése 3 rész
Így segíti a vállalatokat a generatív mesterséges intelligencia
Így segíti a vállalatokat a generatív mesterséges intelligencia
Komplex informatikai infrastruktúra biztonságos üzemeltetése 2. rész
Komplex informatikai infrastruktúra biztonságos üzemeltetése 2. rész
Komplex informatikai infrastruktúra biztonságos üzemeltetése
Komplex informatikai infrastruktúra biztonságos üzemeltetése
5 mód, hogyan spóroljunk okos eszközök segítségével
5 mód, hogyan spóroljunk okos eszközök segítségével
Informatikai problémák hiányos GDPR esetén
Informatikai problémák hiányos GDPR esetén