Komoly veszélyben a bluetooth-os eszközök
Nem kevesebb, mint 8 milliárd eszközt érinthet a Bluetooth sérülékenysége.
Nem kevesebb, mint 8 milliárd eszközt érinthet a Bluetooth sérülékenysége.
A különféle IT-beruházások tervezése során időről időre felmerül a kérdés, hogy miként mérhető a biztonsági eszközökre fordított összegek megtérülése, illetve mikor tekinthető hatékonynak egy-egy biztonsági projekt. A NetIQ szakértői szerint a sikeresség pontos meghatározására, illetve az üzleti és
A Black Hat konferencián 250 hacker vallott a szakma féltett titkairól.
Gondolta volna, hogy még egy out of office automatikus üzenet is veszélyes lehet? Kiberbűnözők egészen apró információmorzsákból is képesek muníciót kinyerni egy social engineering támadáshoz. A NetIQ szakértői három olyan területre hívják fel a figyelmet, ahol akaratlanul is árulkodó nyomokat hagyhatunk magunk után, kinyitva a kaput az adattolvajoknak.
Gondolta volna, hogy még egy out of office automatikus üzenet is veszélyes lehet? Kiberbűnözők egészen apró információmorzsákból is képesek muníciót kinyerni egy social engineering támadáshoz. A NetIQ szakértői három olyan területre hívják fel a figyelmet, ahol akaratlanul is árulkodó nyomokat hagyhatunk magunk után, kinyitva a kaput az adattolvajoknak.
Nyáron a szokásosnál is gyakrabban fordul elő, hogy az alkalmazottak távoli helyről használják a céges erőforrásokat, alkalmazásokat és adatokat. Megesik, hogy nyaralás alatt is kénytelenek vagyunk reagálni egy sürgősebb kérésre, vagy egyszerűen csak az irodától távol, kellemesebb környezetből dolgozunk. Ilyenkor örök dilemma a vállalatoknál, hogy távoli hozzáférés estén hogyan lehet megteremteni az egyensúlyt a biztonság és a kényelem között. A NetIQ szakértői szerint a dinamikus, kockázatalapú hitelesítés kínálja az ideális megoldást.
A felhőalapú számítástechnika sok vállalatnak segített az elmúlt években átformálni és modernizálni informatikai környezetét, szakértők ugyanakkor egyetértenek abban, hogy a nyilvános, privát és hibrid felhőszolgáltatások piaca fejlődésének második szakaszába lépett.
A függetlenségnek megvannak a maga előnyei és hátrányai. Szakértőktől származó tanácsok az önálló élethez - a CIO.com cikke nyomán.
A jól képzett és tapasztalt informatikusokért vívott harc egyik velejárója az emelkedő bérspirál. Ugyanez a folyamat tette hírhedtté az informatikai cégek irodáinak "játszótereit" és juttatásait is, ami az erőforrások megtartását és bevonzását célzó márkaépítés szerves része.
2017. szeptember 1-jei hatállyal Dr. Budai J. Gergőt nevezik ki a Vodafone Magyarország vállalati kapcsolatokért felelős vezérigazgató-helyettesévé. A 40 éves szakember mostani megbízatását megelőzően, az Invitel Csoport általános vezérigazgató-helyetteseként több mint ötéves felsővezetői tapasztalatot szerzett a hírközlési és az informatikai iparágban.
Így próbálták megszerezni a brit parlamenti képviselők bejelentkezési információit.
A HMD Global, a Nokia telefonok gyártója és a ZEISS együttműködési megállapodást írt alá, melynek célja új képalkotási szabványok kialakítása az okostelefon-iparban. A hosszú távú megállapodás a ZEISS és a Nokia okostelefonok közös történetére és szakértelmére épül.
Hibrid környezetben a vállalat élvezheti a helyi infrastruktúra előnyeit adatainak azonnali elérésével, ugyanakkor élhet a különböző felhőmegoldások agilitásának, rendkívül magas rendelkezésre állásának, megbízhatóságának és költséghatékonyságának minden előnyével is. A szolgáltatások pár kattintással elérhetők, bevezetésükhöz mégis tanácsos szakértő segítségét kérni.
Sorozatunkban áttekintjük az élenjáró fejlesztőcégek által manapság leginkább keresett IT-szakértelmeket.
Sorozatunkban áttekintjük az élenjáró fejlesztőcégek által manapság leginkább keresett IT-szakértelmeket.
Sorozatunkban áttekintjük az élenjáró fejlesztőcégek által manapság leginkább keresett IT-szakértelmeket.
A kiberbűnözők folyamatosan keresik a sebezhető célpontokat, ugyanúgy, ahogyan a betörők figyelik a biztonsági kameráktól mentes kertes övezetekben a könnyű prédának tűnő házakat, illetve az erre utaló jeleket. A legtöbb vállalatnál nincs arra erőforrás, hogy minden biztonsági szoftvert megvegyenek, felkészülve a legkülönfélébb veszélyekre.
A kiberbűnözők folyamatosan keresik a sebezhető célpontokat, ugyanúgy, ahogyan a betörők figyelik a biztonsági kameráktól mentes kertes övezetekben a könnyű prédának tűnő házakat, illetve az erre utaló jeleket. A legtöbb vállalatnál nincs arra erőforrás, hogy minden biztonsági szoftvert megvegyenek, felkészülve a legkülönfélébb veszélyekre.
Sajnálatos, hogy az elmúlt 20 évben nem javulnak a nemzetközi statisztikák, és még mindig sok ERP-implementációs és digitális transzformációs projekt sikertelen. A kudarcoktól való erős félelem pedig elég ahhoz, hogy a vezetők sokáig ellenálljanak, mielőtt egy ilyen kezdeményezésre zöld jelzést adnának.
A bizalmas amerikai vállalati és kormányzati adatok gyűjtésére szakosodott APT3 hackercsoport biztonsági szakértők szerint kapcsolatba hozható a kínai titkosszolgálatokkal.
Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!
Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.