Blog

2020-08-19
Márky Donát

A bármikor bekövetkezhető IT incidensek előtérbe helyezték és kiemelt stratégiai kérdéssé emelték az üzletmenet-folytonosság biztosítását a vállalatok életében. A váratlan események kisebb-nagyobb szolgáltatáskiesést okozva akadályozhatják a gazdasági szektor szereplői számára a folyamatos üzletmenetet, ezért a vezetők egyre nagyobb hangsúlyt helyeznek a működési kockázatok megfelelő kezelésére. 

BŐVEBBEN
2020-07-10
Márky Donát

A biztonsági rendszerek tervezésekor a védendő adatoknak megfelelő szabályozási és ellenőrzési rendszert kell kialakítani, amivel biztosítani tudjuk a megfelelő védelmi szintet. Fontos rögtön az elején megjegyezni, hogy a hatékony és biztonságos informatikai működés egyik alappillére, hogy az adott szervezeten belül mindenki folyamatos oktatásban részesüljön a rendszerek használatára és működésére vonatkozóan.

BŐVEBBEN
2020-06-23
Márky Donát

Egy rendszer védelmének tervezésénél a biztonsági követelmények rögzítése után a védelmi mechanizmus kialakítása a következő lépés. Az egyik, igen széles körben elfogadott és a gyakorlatban is használt védelem-tervezési elv a PreDeCo elv, ami háromszorosan egymásra épülő és kiegészítő kontrollokra bontja a védelmet. A módszer lényege, hogy 

BŐVEBBEN
2020-06-09
Márky Donát

 

A vállalatvezetők jelentős mértékben függenek már az informatikai rendszerektől és technológiáktól. Az informatikai piac abszolút győzelmét mi sem mutatja jobban, hogy várhatóan 2021-re a globális GDP legalább 50%-a digitális trendekhez kapcsolódik. Valószínűleg ez még jobban arra fogja ösztönözni a vállalkozásokat, hogy felgyorsítsák a digitális fejlesztéseiket, mert ennek hiányában a lemaradók táborába fognak kerülni.

BŐVEBBEN
2020-02-24

Nem hiszem, hogy akadna bárki is, akinek nem „szálltak volna el” még soha fontos adatai. Murphy törvényét az adatok világára alkalmazva elmondhatjuk: ahol adatok rögzítése, tárolása folyik, ott előbb-utóbb valamilyen szintű adatvesztés is fellép. 

BŐVEBBEN
2019-10-11
Márky Donát

A Cloud Security Alliance (röv. CSA) nemrég közzétett felmérése alapján a felhőalapú számítástechnikában rejlő kockázatok és fenyegetések újabban konfigurációval és hitelesítéssel összefüggő problémákkal kapcsolatosak – a rosszindulatú szoftverekre és a sebezhetőségre vonatkozó hagyományos problémákkal szemben.

Az előző bejegyzés folytatása következik. 

 

BŐVEBBEN

1 2 3 4