4 kockázat, ami az ön alkalmazásait is fenyegetheti
Az alkalmazások 79 százaléka tartalmaz veszélyes sebezhetőséget, ezért a sérülékenységek vizsgálata és javítása különös gondot igényel, hiszen a legapróbb hiba...
Néhány lépés a GDPR-nak megfelelő blokklánc megtervezéséhez
A blokklánc technológia elterjedésére már az általános adatvédelmi rendelet (GDPR) keretei között kerülhet sor az Európai Unióban. A forradalminak tartott adattárolási módszeren...
A vállalatok csupán 30%-a bízik az internet biztonságában
A következő öt évben a vállalatoknak közel 5 200 milliárd dollár többletköltséget és árbevétel-kiesést okozhatnak az internetes támadások, mivel a cégek gyorsabb ütemben...
Adatvédelmi nap: az OTRS megosztja tippjeit arról, hogy miként lehet védekezni a kibertámadásokkal szemben
Az éves adatvédelmi nap, amely január 28-án kerül megrendezésre, egyre fontosabb a közelmúltban történt hacker-támadások miatt. Ebben a hónapban, több száz német politikus és...
Minősített e-aláírás chipkártya és segédeszköz nélkül
A NETLOCK első magyar cégként fejlesztett okostelefonon is használható, felhőalapú, minősített e-aláírás-megoldást. Az új szolgáltatás...
A Check Point Software megvásárolta a ForceNock startupot
A Check Point Software Technologies Ltd., a cyber-biztonsági megoldások világszerte vezető szállítója megvásárolta a ForceNock Security vállalatot (Tel-Aviv,...
Páncélszekrényt a felhőbe is!
Egyre több szervezet tárolja adatait, illetve futtatja alkalmazásait és szolgáltatásait különböző helyeken: házon belüli rendszerekben és nyilvános felhőben. Ez hatékonyabb, gyorsabb és...
Telenor tanácsok a csaló e-mailek elhárítására
A Telenor Magyarország is szembesült azzal, hogy a cég nevével visszaélve, csalók hamis fizetési felszólítást terjesztenek e-mailben, és így pénzt vagy személyes adatokat...