4 kockázat, ami az ön alkalmazásait is fenyegetheti

Az alkalmazások 79 százaléka tartalmaz veszélyes sebezhetőséget, ezért a sérülékenységek vizsgálata és javítása különös gondot igényel, hiszen a legapróbb hiba...

 
 

Néhány lépés a GDPR-nak megfelelő blokklánc megtervezéséhez

A blokklánc technológia elterjedésére már az általános adatvédelmi rendelet (GDPR) keretei között kerülhet sor az Európai Unióban. A forradalminak tartott adattárolási módszeren...

 
 

A vállalatok csupán 30%-a bízik az internet biztonságában

A következő öt évben a vállalatoknak közel 5 200 milliárd dollár többletköltséget és árbevétel-kiesést okozhatnak az internetes támadások, mivel a cégek gyorsabb ütemben...

 

Adatvédelmi nap: az OTRS megosztja tippjeit arról, hogy miként lehet védekezni a kibertámadásokkal szemben

Az éves adatvédelmi nap, amely január 28-án kerül megrendezésre, egyre fontosabb a közelmúltban történt hacker-támadások miatt. Ebben a hónapban, több száz német politikus és...

 
 

Minősített e-aláírás chipkártya és segédeszköz nélkül

A NETLOCK első magyar cégként fejlesztett okostelefonon is használható, felhőalapú, minősített e-aláírás-megoldást. Az új szolgáltatás...

 

A Check Point Software megvásárolta a ForceNock startupot

A Check Point Software Technologies Ltd., a cyber-biztonsági megoldások világszerte vezető szállítója megvásárolta a ForceNock Security vállalatot (Tel-Aviv,...

 
 

Páncélszekrényt a felhőbe is!

Egyre több szervezet tárolja adatait, illetve futtatja alkalmazásait és szolgáltatásait különböző helyeken: házon belüli rendszerekben és nyilvános felhőben. Ez hatékonyabb, gyorsabb és...

 

Telenor tanácsok a csaló e-mailek elhárítására

A Telenor Magyarország is szembesült azzal, hogy a cég nevével visszaélve, csalók hamis fizetési felszólítást terjesztenek e-mailben, és így pénzt vagy személyes adatokat...

 
 
 
 

Belépés

 

 

Regisztráció