Keresés

Összefoglaló - mit kell tudni a NIS2-ről lépésről lépésre
Mit ír elő a NIS2, és milyen megoldásokra van szükség ahhoz, hogy ne csak véletlenszerűen csusszanjunk át az auditon, hanem a gyakorlatban is megfeleljünk az emelt szintű biztonsági követelményeknek?
Biztonságos M2M kommunikáció nagyvállalati környezetben a Balasystól
A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.
Adathelyreállítás pillanatok alatt
A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.
Na, ki fizeti Kim Dzsongun rakétáit? Hát az amerikai cégek
A távmunka önmagában sem veszélytelen, hát még ha a távmunkás Észak-Koreából jelentkezik be.
Miért nem szakadhat el a földtől a felhős infobiztonság?
A világ a "cloud first" stratégiát követi. Nem kérdés, hogy a IT-biztonságnak is azzal kell tartania a tempót, de nem felejtheti, hogy honnan startolt.
Lemásolta a Google Cloud Next 23 a Microsoft tavaszi Buildjét
Három év kihagyás után ismét személyesen várta a részvevőket a rendezvény San Franciscóban, hogy a Google vezetői elmondják: a vállalat ugyanazt csinálja, mint a Microsoft, mindenhová (is) MI-t pakol.
Kiberbiztonság: a szervezetek semmit sem tanulnak, és gyorsan felejtenek
Hiába a legdurvább támadásokról szóló hírek, a jó gyakorlatok, a legtöbben csak akkor kapnak észbe, amikor rajtuk csattan a hekkerek szöges korbácsa.
Végleg kihúzza a felhasználók alól az örökös licencet a Citrix
A linceckonstrukciót már 2019-től nem kínálja, mostantól viszont a licenchez igénybe vehető karbantartást is leállítja a vállalat.
Egyre több biztonsági vezető ismeri fel, hogy a következő krízis nagyon durva lesz
A Gartner előrejelzése szerint az üzleti vezetők teljesítményének értékelése is egyre inkább összekapcsolódik majd a kiberkockázatok kezelésének képességével.
Évente 5 komoly pofontól kímélhet meg a Zero Trust hálózati szegmentáció
Az átláthatóság és a magasabb fokú biztonság mellett egy zsák pénzt is meglehet spórolni vele a sikeres támadásokkal járó leállások elkerülésével.

 
A régi támadási vektorok megújulnak, és jön egy sor újabb veszély. Mivel mindenki a felhőbe igyekszik, minden kockázat globális lesz.

a melléklet támogatója a Clico Hungary

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.