{{ getCount}}
LÉPJEN VELÜNK KAPCSOLATBA
{{ product.title }} +

{{ msg}}

Blog

A régi hálózatokat is okosabbá teszi az SD-WAN

Az SD-WAN a software-defined wide area network rövidítése, ami annyit tesz, hogy szoftveres megoldások, kommunikációs és adatátvitel technológiák segítségével tudja nagy kiterjedésű, hagyományos WAN hálózatok működését hatékonyabbá tenni.

Otthoni munka a céges hálózaton

Bár a megfelelő informatikai eszközökkel számos irodai munka elvégezhető otthonról is, a teljes céges rendszer átállítása a távmunkára nem feltétlenül egyszerű. Ilyenkor kapóra jönnek a felhő alapú, könnyen skálázható megoldások.

Információbiztonság: így felelhet meg az MNB szigorú ajánlásának

Az MNB ajánlása nem csupán felhívja a figyelmet a folyamatos loggyűjtés, illetve a kritikus események esetén történő riasztások fontosságára, hanem azt is meghatározza, mire és hogyan kell fókuszálni.

Lehet, hogy Ön is bányászott már kriptopénzt - csak nem tud róla

Egy hacker sok olyan dologra ráveheti a számítógépét, amire nem Ön adott utasítást. Vajon mit művel a háttérben a komputere?

Informatikai biztonság 5 érdekes szempontból

Ej, ráérünk arra még - mondják sokan a cyberbiztonsági intézkedések bevezetése kapcsán, pedig ennek az ellenkezője igaz. Cikkünkből kiderül, miért.

Az IT biztonság folyamatos harckészültséget kíván

Az intenzíven ostromlott informatikai rendszerek professzionális védelmére ma már jól képzett, állandóan készenlétben álló csapatokra van szükség.

Digitális adatvédelem: trendek és megközelítések

Akár tudomásul vesszük, akár nem, digitális lábnyomainkat rögzítik. Legyünk óvatosak és kerüljük el a visszaéléseket. Dr. Fehér Katalin vendégposztja

TIER minősítés: egy adatközpont biztonsági fokozatai

A technológiai fókuszú TIER minősítési rendszert egy elismert, gyártófüggetlen tanúsító szervezet, az 1993-ban alakult Uptime Institute dolgozta ki.

Gondoljon időben az informatikai biztonságra

Tudta, hogy az Ön cégét is fenyegetheti olyan zsarolóvírus, amelyet a weben, egyszerűen elérhető fejlesztőkészlettel állítottak elő?

Hogyan előzhetők meg a hekkertámadások?

A szolgáltatóknak ma már nem elég magas és erős falak mögé bújni: olyan védelmet kell alkalmazniuk, amely segít az adatbiztonság elérésében.

1