Latest articles:

Blog

  • 13/12
    2024

    Kiberbiztonsági tippek az ünnepekre

    Kiberbiztonsági tippek az ünnepekre

    13/12/2024

    Az utóbbi időben évről évre egyre többen vásárolnak online, ami az ünnepi időszakra különösen igaz. A vásárlók 34%-a azt vallja, hogy legalább heti egyszer vásárol valamit különböző e-áruházakban, ami elegendő okot nyújt a csalóknak arra, hogy újabb és újabb módszerekkel próbáljanak kicsalni érzékeny adatokat, vagy egész egyszerűen minél több pénzt a gyanútlanokból.

    Mehr   
  • 09/12
    2024

    Mire figyeljünk NIS 2 auditor választásakor?

    Mire figyeljünk NIS 2 auditor választásakor?

    09/12/2024

    A 2023. január 16-án hatályba lépett Kiberbiztonsági törvény jelenlegi szabályozásai alapján a NIS2 irányelv által érintett vállalkozásoknak legkésőbb 2024. december 31-ig szerződést kell kötniük egy az SZTFH által nyilvántartásba vett auditorral. A határidő szorossága miatt érdemes minél hamarabb lépéseket tenni a megfelelő szakértő kiválasztására. De mire érdemes odafigyelni? Íme néhány hasznos tipp a döntés megkönnyítéséhez!

    Mehr   
  • 11/03
    2024

    The NIS2 Directive

    The NIS2 Directive

    11/03/2024

    The NIS2 Directive is an enhanced version of the EU's cybersecurity measures adopted in 2022, aiming for a higher level of cybersecurity in critical sectors. As such, it is important to prepare and implement it in a timely manner as it can require significant effort and cost. The NIS2 Directive will have a significant impact on organisations and services in critical sectors. The implementation of the Directive is the responsibility of the Member States, and in Hungary it will be transposed by the 2023 Cybersecurity Act, which will enter into force gradually, with particular emphasis on high-risk areas, and will designate the Supervisory Authority for Regulated Activites (SARA) with the control tasks.

    Mehr   
  • 06/03
    2024

    The Imperative of Password Security and Multi-Factor Authentication

    The Imperative of Password Security and Multi-Factor Authentication

    06/03/2024

    In today's digitally driven world, the importance of password security is greater than ever, given its safeguarding nature when considering our personal and sensitive information online. Passwords serve as the first line of defence against unauthorized access to our accounts, financial data, and personal communications. A strong, unique password is similar to locking the front door of our digital lives, deterring cybercriminals and malicious actors from exploiting vulnerabilities and gaining access to our information.

    Mehr   
  • 21/02
    2024

    OpenAI unveiled its latest creation, a new generative photorealistic AI tool: Sora

    OpenAI unveiled its latest creation, a new generative photorealistic AI tool: Sora

    21/02/2024

    Late last week, the artificial intelligence research powerhouse OpenAI unveiled its latest creation called Sora, a groundbreaking generative AI system designed to transform text prompts into short, high-quality videos. The announcement sparked a flurry of excitement and concern within both tech circles and broader society, as observers grappled with the implications of this innovative technology. Sora can generate videos up to a minute long while maintaining visual quality and adherence to the user’s prompt.

    Mehr   
  • 19/02
    2024

    Blockchain Technology: Revolutionizing Real-World Applications Part 2.

    Blockchain Technology: Revolutionizing Real-World Applications Part 2.

    19/02/2024

    In last week's article, we delved into the transformative power of blockchain technology, uncovering its diverse applications across various industries. Now, let's continue our exploration by unveiling five more innovative ways blockchain is reshaping the real world.

    Mehr   
  • 14/02
    2024

    Building a Culture Resilient to Social Engineering Attacks

    Building a Culture Resilient to Social Engineering Attacks

    14/02/2024

    Most of the attacks mentioned in this article are not caused by sophisticated hacking techniques. Instead, they are mainly due to social engineering, one of the most traditional methods of hacking. 98% of cyber attacks involve some level of social engineering. It is considered the most effective way to exploit vulnerabilities. Security starts at the point of entry into a company. It is not just an afterthought or an external layer of protection; it is an integral part of the product development process, for example.

    Mehr   
  • 12/02
    2024

    A blockchain technológia forradalmasítja a mindennapi alkalmazásokat 1. rész

    A blockchain technológia forradalmasítja a mindennapi alkalmazásokat 1. rész

    12/02/2024

    Múlt heti cikkünkben a blokklánc-technológia összetettségével foglalkoztunk, feltárva annak alapelveit és mechanizmusait. Megvizsgáltuk, hogy az eredetileg a Bitcoinhoz hasonló kriptovaluták gerinceként elképzelt blokklánc hogyan fejlődött sokoldalú eszközzé, amelynek a digitális valutákon túlmutató, messzemenő hatásai vannak.

    Mehr   
  • 07/02
    2024

    Az innováció előmozdítása: A blokklánc megoldások fejlődése

    Az innováció előmozdítása: A blokklánc megoldások fejlődése

    07/02/2024

    A blokklánc-technológia forradalmi erővé vált a kezdetektől fogva, mivel decentralizált és biztonságos módszert kínál a tranzakciók rögzítésére és az adatok tárolására. Ez egy fejlett adatbázis-mechanizmus, amely lehetővé teszi az átlátható információmegosztást egy hálózaton belül. Az adatokat egy láncban összekapcsolt blokkokban tárolja, így létrehozva egy megváltoztathatatlan főkönyvet a tranzakciók nyomon követésére.

    Mehr   
  • 05/02
    2024

    Az üzleti hatékonyság maximalizálása: 5 ok a multicloud stratégia megfontolására

    Az üzleti hatékonyság maximalizálása: 5 ok a multicloud stratégia megfontolására

    05/02/2024

    A szervezetek egyre inkább felismerik a több felhőből álló működés előnyeit a ellenálló képesség és rugalmasság növelése érdekében.

    Mehr   
  • 31/01
    2024

    A technológia alapjainak megfejtése: Hardver vs. szoftver

    A technológia alapjainak megfejtése: Hardver vs. szoftver

    31/01/2024

    A technológia egyre bővülő világában két szerves összetevő határozza meg digitális élményeinket: a hardver és a szoftver. Bár ezek a kifejezések ismerősnek tűnhetnek, árnyalataik megértése feltárja technológiai ökoszisztémánk bonyolult részleteit. Olvasson tovább, hogy megfejtse a hardver és a szoftver lényegét, valamint a digitális tájképünk alakításában betöltött nélkülözhetetlen szerepüket.

    Mehr   
  • 29/01
    2024

    Mik a felhőalapú tárolás előnyei?

    Mik a felhőalapú tárolás előnyei?

    29/01/2024

    Mi az a felhőalapú tárolás? A felhőalapú tárolás a vállalkozások és a fogyasztók számára egy olyan lehetőség, amellyel az adatokat biztonságosan, online tárolhatják, így azok bármikor, bárhonnan elérhetők, és könnyen megoszthatók azokkal, akik erre engedélyt kaptak. A felhőalapú tárolás lehetőséget nyújt az adatok biztonsági mentésére is, hogy megkönnyítse a helyreállítást a helyszínen kívül.

    Mehr   
  • 24/01
    2024

    A Cloud-óriások: Az AWS, Azure és GCP erősségeinek és dinamikájának kibogozása

    A Cloud-óriások: Az AWS, Azure és GCP erősségeinek és dinamikájának kibogozása

    24/01/2024

    Ez a cikk az AWS, az Azure és a GCP bonyolultságát tárja fel, megvizsgálva erősségeiket, piaci dominanciájukat és egyedi tulajdonságaikat, amelyek a felhőalapú számítástechnika dinamikus terepén navigáló szervezetek számára a legjobb választássá teszik őket. Tartson velünk egy felhőutazáson, miközben feltárjuk e vezető platformok árnyalatait és megvizsgáljuk, hogyan alakítják a jelen és a jövő digitális infrastruktúráját.

    Mehr   
  • 22/01
    2024

    Top 10 kiberfenyegetés, amelyet a KKV-k nem hagyhatnak figyelmen kívül - 2. rész

    Top 10 kiberfenyegetés, amelyet a KKV-k nem hagyhatnak figyelmen kívül - 2. rész

    22/01/2024

    A kiberbiztonság birodalmába vezető felfedezőutunk második részéhez érkezünk! Ebben a részben tovább haladunk a digitális védekezés útján, és elmélyedünk a fennmaradó kritikus pontokban, miközben rávilágítunk további kiberfenyegetésekre, amelyek figyelmet és stratégiai megfontolást igényelnek. Előző cikkünkben öt kiberfenyegetést tárgyaltunk, melyek meghatározóak a szervezetek digitális biztonsága szempontjából. Ezek az újabb fenyegetések részletesebb betekintést nyújtanak azokba a támadási módokba és sebezhetőségekbe, amelyeket figyelembe kell venniük az IT-szakembereknek és vállalkozásoknak. Lássuk a következő ötöt!

    Mehr   
  • 17/01
    2024

    A kiberreziliencia kiépítése: Üzletmenet-folytonosság biztosítása a digitális korban

    A kiberreziliencia kiépítése: Üzletmenet-folytonosság biztosítása a digitális korban

    17/01/2024

    Azokban az időkben, amikor a digitális átalakulás és a technológiai fejlődés elengedhetetlen a vállalkozások számára, az szervezetek egyre növekvő kiberfenyegetésnek vannak kitéve. Azoknak a kihívásoknak való ellenállás és azokkal való megküzdés képessége kulcsfontosságú a vállalkozás folytonosságának biztosítása szempontjából. A cyber reziliencia egy alapvető fogalomként jelenik meg, amely egy szervezet képességét jelöli meg a kiberfenyegetésekkel szembeni ellenállásra és az azokból való alkalmazkodásra. Ez a cikk bemutatja a cyber reziliencia jelentőségét az üzletmenet folytonosságának előmozdításában, és részletezi azokat a kulcsfontosságú lépéseket, amelyekkel a szervezetek erősíthetik védelmüket.

    Mehr   
  • 15/01
    2024

    Top 10 kiberfenyegetés, amelyet a KKV-k nem hagyhatnak figyelmen kívül - 1. rész

    Top 10 kiberfenyegetés, amelyet a KKV-k nem hagyhatnak figyelmen kívül - 1. rész

    15/01/2024

    A kis- és középvállalkozások számára soha nem volt még ekkora lehetőség a méretnövelésre, az innovációra és a nagyobb szereplőkkel való versenyre, de van egy bökkenő - a kiberbiztonság. Az egykor csak a nagyvállalatok és a kormányzati szervek gondja volt, a kiberbiztonság mára minden méretű vállalkozás számára sürgető kérdéssé vált. Hogy miért? Mert a kiberbűnözők tudják, hogy a kisvállalkozások gyakran nem rendelkeznek olyan robusztus biztonsági infrastruktúrával, mint nagyobb társaik. Ezáltal a kisvállalkozások kiváló célpontjai számos kiberfenyegetésnek, az adathalászattól a zsarolóprogramokig.

    Mehr   
  • 08/01
    2024

    Penetrációs teszt és sérülékenységvizsgálat: Két kulcsfontosságú biztonságtechnikai megközelítés

    Penetrációs teszt és sérülékenységvizsgálat: Két kulcsfontosságú biztonságtechnikai megközelítés

    08/01/2024

    Az informatikai rendszerek védelme ma már kritikus szerepet játszik a vállalatok életében, különös tekintettel azokra a veszélyekre, amelyekkel nap mint nap szembesülnek. Az ilyen fenyegetések kezelése során két alapvető eszköz kerül előtérbe: a penetrációs teszt és a sérülékenység vizsgálat. Ezek a módszerek az informatikai biztonság szempontjából kulcsfontosságúak, de mégis különböznek egymástól.

    Mehr   
  • 04/12
    2023

    Az üzleti érték felszabadítása: A data lake megértése és bevezetése

    Az üzleti érték felszabadítása: A data lake megértése és bevezetése

    04/12/2023

    A nagy mennyiségű adat korszakában a szervezetek azzal a kihívással küzdenek, hogy hatékonyan kezeljék a hatalmas mennyiségű strukturált és strukturálatlan adatot, és abból információt nyerjenek. Ez a kihívás egy átalakító megoldást eredményezett: a data lake-et, azaz az adattavat. Az adattó egy olyan központi tároló, amelyet a különböző adattípusok bármilyen méretarányú tárolására terveztek, lehetővé téve a szervezetek számára, hogy eddig soha nem látott módon használják ki adataik erejét.

    Mehr   
  • 27/11
    2023

    Mi az a "shadow IT"?

    Mi az a "shadow IT"?

    27/11/2023

    A modern szervezetek dinamikus környezetében az árnyék informatika, shadow IT kifejezés jelentős kihívást jelent az informatikai és biztonsági szakemberek számára. Az árnyék-IT az informatikával kapcsolatos hardver vagy szoftver egy részleg vagy egyén általi, a szervezet központi informatikai vagy biztonsági csoportjának tudta vagy jóváhagyása nélküli használatára utal. Ez a jelenség a technológiák széles skáláját öleli fel, amelynek legelterjedtebb formája a felhőalapú szolgáltatások gyors elfogadása.

    Mehr   
  • 20/11
    2023

    Hogyan optimalizálhatják a költségeiket a KKV-k azzal, ha a Microsoft folyamataikat áttelepítik AWS-re?

    Hogyan optimalizálhatják a költségeiket a KKV-k azzal, ha a Microsoft folyamataikat áttelepítik AWS-re?

    20/11/2023

    A gazdasági bizonytalanság és a gyors változások idején sok kis- és középvállalkozás szembesül azzal a kihívással, hogy racionalizálja a felesleges üzleti költségeket, miközben növelnie kell Microsoft-munkaterheléseinek teljesítményét, rendelkezésre állását és biztonságát, hogy versenyképes maradjon.

    Mehr