Hanyagság okozza a céges hálózatokat ért betörések több mint felét

Folyamatosan növekszik a cégen belülről érkező fenyegetések száma és költsége. Az amerikai Ponemon Institute felmérése szerint a vállalatok csaknem kétharmada évente több mint 40...

 
 

2022. március legveszélyesebb kártékony programjai

A Check Point Software Technologies Ltd., a világszerte vezető szerepet betöltő cyber-biztonsági megoldásokat szállító vállalat kutatórészlege, a Check Point...

 
 

A Microsoft lebuktatta a Zloadert

Egy viszonylag jól ismert és rendkívül szofisztikáltan működő trójai programot, a Zloadert sikerült azonosítania és működésképtelenné tennie a Microsoft kiberbűnözőkre szakosodott...

 

Biztonságukat túl-, az adathalászat veszélyeit alábecsülik a hazai kisvállalkozások

Az adathalászok nem válogatnak, így célkeresztjükbe egyre inkább olyan mikro-, kis- és közepes vállalkozások is kerülnek, amelyek nagy többsége továbbra sincs tisztában azzal, hogy mennyire...

 
 

Akár életet is menthet az innovatív peremhálózati technológia

Az edge megoldások kiváló lehetőségeket kínálnak a szervezeteknek, hogy intelligens, digitális eszközökkel fejlesszék szolgáltatásaikat és kommunikációjukat a...

 

A Check Point vezető pozíciót tölt be átfogó biztonsági víziójának köszönhetően

A Check Point Software Technologies Ltd.-t, a világ legnagyobb és legmegbízhatóbb software piactere, a G2 12 kategóriában is vezető vállalatként értékelte a...

 
 

Az ÖN cége „Biztonságos GDPR alvállalkozó”?

Európában a nemzeti adatvédelmi hatóságok folyamatosan közlik a kisebb nagyobb adatvédelmi bírságaikat. Az alábbi néhány példában is látszik, hogy egy-egy bírság magyar...

 

Új funkcióval védi vásárlóit az eMAG a webáruházban és a mobilappjában is

Több lépcsős hitelesítés révén válik biztonságosabbá a vásárlás az emag.hu online áruház webes felületén, illetve az eMAG...

 
 
 
 

Belépés

 

 

Regisztráció