Idén 20. alkalommal rendezték az ITBN-t, ami a megszokottól eltérően nemcsak új helyszínnel, hanem új koncepcióval ünnepli a jubilálást. Orákulumszerepről, átalakulási motivációkról és a legrégebb óta várt előadóról kérdeztük Balogh Turult.
Biztonságos út a fellendülés felé: gyors eredmények az IT-kihívások kezelésére
A bizonytalan gazdasági környezetben az IT-vezetők és a felső vezetők gyakran halogatják a döntéseiket, különösen az IT-beruházások terén. A kivárás mint taktika azonban komoly hátrányokat okozhat, főleg, ha a piac újra fellendül. Milyen mód-szertant érdemes követni, ha a cél a stabilitás és a versenyelőny?
Pörgős, tömény és információval teli – debütált a 20. ITBN
Huszadik évfordulóját ünnepelte szeptember 25-én az ITBN konferencia, ennek apropóján Keleti Arthurt kérdeztük motivációról, témaválasztásról és MI-tabukról.
Tizenkét nemzet sürgeti a közösségi hálózatokat, hogy kezeljék az illegális adatkinyerést
Az adatkapirgálás bevett gyakorlat, minél terebélyesebb az online világ, minél többen használjuk a közösségi médiumokat, annál nagyobb kockázatokkal jár.
Így tüntesse el a digitális lábnyomát
Itt az ideje, hogy foglalkozzunk a személyes adatainak az ellenőrizetlen digitális oldalakról való eltávolításával kapcsolatos növekvő problémával – hoztunk megoldásokat is.
Mennyire biztonságos egy hangazonosító rendszer?
A mélyhamisítványok korában a biometrikus jegyek alapján személyeket azonosító, hitelesítő technikák is kijátszhatók, tehát növelni kell a jelenlegi megoldások biztonsági szintjét.
THEFENCE: Hiánypótló megoldás a jogosultságkezelésben (X)
Ijesztő trendeket erősít meg a Gartner iparági előrejelzése, amely szerint 2023-ban a vállalati IT-rendszerekbe való betörések 75 százaléka már a hozzáférési jogosultságok nem megfelelő kezelése miatt fog bekövetkezni. A THEFENCE automatizált jogosultság-vizsgálati megoldást kifejlesztő XS Matrix vezetői elmagyarázták miért fontos a felhasználói jogosultságok szabályozása és folyamatos monitorozása. (X)
SOC vs. SIEM vagy SOC + SIEM?
A kiberbiztonsági ökoszisztéma működéséhez információkra van szükség. A biztonsági csapatoknak különféle forrásokból kell összegyűjteniük az információkat, elemezniük kell ezeket a rosszindulatú tevékenységeket és meg kell határozniuk a megfelelő válaszokat.