IT Secure logó
  • Szolgáltatások
    • #
  • Termékek
    • Logmenedzsment
    • Hálózatvédelem
    • Multifaktoros autentikáció
    • Sérülékenység-vizsgáló eszközök
    • Biztonsági mentés és helyreállítás
    • Behatolás-megelőzési rendszer (IPS, IDS)
  • Biztonsági útmutatók
    • GDPR
    • MNB
    • Adatbázis szerverek
    • Alkalmazások
    • Felhő szolgáltatások
    • Operációs rendszerek
    • Webszerverek és böngészők
    • Hálózati eszközök és wifi
    • Virtualizáció
    • Egyéb biztonsági útmutatók
  • Rólunk
    • Bemutatkozás
    • Referenciáink
  • Tudástár
    • Letölthető anyagok
    • Blog
  • Kapcsolat
Informatikai biztonság

Informatikai biztonság

Információbiztonsági felelős

Biztonságtudatossági tesztek

Információbiztonsági felelős

Biztonságtudatossági tesztek
Sérülékenységvizsgálat
Penetrációs teszt - TLPT

Logelemzés

SOC

Hardening

Audit

Audit

Informatikai rendszer audit
Kiberbiztonsági tv audit és felkészítés
DORA (MNB) audit és felkészítés

Kockázatelemzés

NIS2 felkészítés

Adatvédelem

Adatvédelem

Adatvédelmi tisztviselő szolgáltatás

GDPR megfelelés és felkészítés

Ransomware védelem

Komplex IT szolgáltatás

Informatikai szabályzatok

Informatikai szabályzatok

IT biztonsági szabályzatok

Informatikai biztonsági incidenskezelés

Üzletfolytonossági tervezés (BCP & BCM)

Informatikai karasztrófa terv

IT Secure logó
  • Szolgáltatások
    • Informatikai biztonság
      • Információbiztonsági felelős szolgáltatás
      • Biztonságtudatossági tesztek
      • Sérülékenységvizsgálat
      • Penetrációs teszt – TLPT
      • Logelemzés
      • SOC
      • Hardening
    • Audit
      • Informatikai rendszer audit
      • Kiberbiztonsági tv audit és felkészítés
      • DORA (MNB) audit és felkészítés
      • Kockázatelemzés
      • NIS2 felkészítés
    • Adatvédelem
      • Adatvédelmi tisztviselő szolgáltatás
      • GDPR megfelelés és felkészítés
      • Komplex IT szolgáltatás
    • Informatikai szabályzatok
      • IT biztonsági szabályzat
      • Informatika biztonsági incidenskezelés
      • Üzletfolytonossági tervezés (BCP & BCM)
      • Informatikai katasztrófaterv
  • Termékek
    • Logmenedzsment
    • Hálózatvédelem
    • Multifaktoros autentikáció
    • Sérülékenységvizsgálat
    • Biztonsági mentés és helyreállítás
  • Biztonsági útmutatók
    • GDPR
    • MNB
  • Rólunk
    • Bemutatkozás
    • Referenciáink
  • Tudástár
    • Letölthető anyagok
    • Blog
  • Kapcsolat
Az informatikai rendszer biztonsági szintjének felmérése: Miért válasszon etikus hackereket?

Az informatikai rendszer biztonsági szintjének felmérése: Miért válasszon etikus hackereket?

Szerző: office | dec 17, 2024 | Általános, Blog

Az adatok védelme és a kiberbiztonsági fenyegetések elleni védekezés alapvető fontosságú minden vállalkozás számára. Az IT-infrastruktúra biztonsági szintjének felmérése nem csak arról szól, hogy felismerjük a meglévő gyengeségeket, hanem arról is, hogy a vállalat...
Újabb bejegyzések »

Recent Posts

  • Social engineering támadás: miért nem elég csak a technológiai védelem?
  • Penetrációs teszt: A pentest valós képet ad a kihasználható kockázatokról
  • A felhő nem biztonsági mentés!
  • Sérülékenységvizsgálat vagy penetrációs teszt? Mi a különbség, és mikor melyikre van szükség?
  • Mi történik, ha feltörik a vállalati e-mail fiókot?

Recent Comments

Nincs megjeleníthető bejegyzés.
IT Secure logó

Szolgáltatások

Informatikai biztonság

Audit

Adatvédelem

Informatikai szabályzatok

Jó tudni

Adatvédelmi tájékoztató

Impresszum

Fenntarthatósági nyilatkozat

ITSecure Informatikai Tanácsadó Kft.

1012 Budapest, Logodi utca 54.

+36 70 477 3700

[email protected]

  • Követés
  • Követés
Copyright © 2026 ITSecure | Minden jog fenntartva!