Biztonság
Nincs tévedhetetlen kiberbiztonsági csapat
Az online fenyegetéseket egyik szervezetnél sem lehet teljesen kivédeni. Az IT-biztonsági csapat munkáját ezért inkább az incidensek kezelésének minősége alapján érdemes értékelni - tanácsolja a Gartner.
The Intercept: a TikTok-veszély legfeljebb elméleti
A hatóságoknak nincs bizonyítékuk arra, hogy a közösségi oldal be lenne kötve Pekingbe. De ettől még kockázatot jelent az amerikai portál.
A NIS2-megfelelőség néhány technológiai aspektusa
A legtöbb vállalatnál a megfeleléshez fejleszteni kell a védelmi rendszerek kulcselemeit is. (x)
NIS2: itiner egy nehéz projekthez
CIO Klub Szakmai Nap a NIS2-ről. Teendők, problémák, megoldások, költségek.
Totális kiberháborút indítottak Franciaország ellen
Oroszbarátnak tartott hekkerek "példátlan intenzitású" akciója miatt Párizsban válságstáb felállítását rendelték el.
Forráskódot is lophattak a Microsofttól az orosz hekkerek
Egy korábbi támadás során szerzett információkra támaszkodott a valószínűsíthetően orosz kormányzati hátszéllel dolgozó csapat.
Ezek a kezdő lépések a NIS2-kompatibilis céggé válásban
Hogyan kezdje meg a felkészülést a NIS2-re egy szervezet? Milyen teendőkkel, költségekkel kell számolnia, és milyen kérdéseket kell megválaszolnia? NIS2-ről szóló összeállításunk második része.
Olcsó trükkel lophatók Teslák, de a gyártó szerint minden oké
Egy kutatópáros töltőállomásoknál alkalmazható svindli veszélyére hívta fel a figyelmet, amivel könnyedén ellophatóvá válnak a Teslák. A vállalatnál viszont nem estek kétségbe a hírtől.
A Konstanzi Egyetemen elkészítették az internetfelügyelet világatlaszát
Épül az autoriter államok technológiai klasztere, amely határokon átnyúlóan biztosítja az információk manipulálhatóságát, a cenzúrát és a polgárok megfigyelését.
Hát már semmi sem szent?! Belga sörgyártót hekkeltek meg
A sörfogyasztók körében jól csengő Duval üzemében állt le a felnőtt üdítők gyártása a cég informatikai rendszerét ért zsarolóvírusos támadás miatt.

 
Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.