Miért van szüksége a védelemre?
A „hackerek” az elmúlt években már válogatás nélkül támadnak meg magánszemélyeket, egyéni vállalkozásokat, KKV-kat, közintézményeket és nagyobb cégeket. Tehát az Ön cége is célpont.
Mikor volt biztonsági incidense?
A legtöbb cég nem is szerez tudomást arról, hogy éppen kibertámadás alatt áll egészen addig, míg a támadók nem kompromittálták a szenzitív adatokat, esetleg nullázták le a cég bankszámláját.
Miben segíthet a MAKAY csapata?
Ügyfeleinket a fenyegetések széles palettája elleni védekezésre készítjük fel vizsgálatokkal, tanácsadással, oktatásokal, modern védelmi technológiákkal és felügyeleti szolgáltatásokkal.
Sérülékenységvizsgálat és penetrációs teszt
IT biztonsági tanácsadás, audit és oktatás
NIS2 auditfelkészítés és tanácsadás
Social engineering, biztonságtudatosság
Felhőalapú kiberbiztonsági tanácsadás és audit
Zsarolóvírusok eltávolítása és adatvisszaállítás
Incidensmenedzsment és incidenskezelés
CYBRO
Threat Intelligence
Biztonsági rendszerintegráció, rendszerfelügyelet
Fájlok visszaállítása, helyreállítása
Antivírus, tűzfal és egyéb termékek
További szolgáltatások
Ingyenes HACKR sérülékenységkeresőnket azoknak a cégeknek ajánljuk, akik kételkednek a sérülékenységvizsgálat szükségességében. A célunk az, hogy a szervezetek olyan szemmel láthassák kiszolgálóikat, ahogyan azokat a kiberbűnözők és az automatikus támadótechnológiák is látják.
Kiemelt ügyfeleink
Kiberbiztonsági hírek és cikkek
- Letartóztatták a LockBit zsarolóvírus két üzemeltetőjét, kiadtak egy dekriptáló eszközt
- Mi az a Ransomware-as-a-Service?
- Információbiztonság vs. kiberbiztonság
- Broken Object Level Authorization sérülékenység javítása, megelőzése
- Szoftverengedélyezési folyamat – Kiberbiztonsági ellenőrzőlista
- CVSS: Common Vulnerability Scoring System
- EPSS: Exploit Prediction Scoring System
- Sérülékenységvizsgálat, penetrációs teszt és red teaming jellemzői
- Sérülékenységmenedzsment folyamata KKV és nagyvállalati környezetben
- Session Hijacking sérülékenység javítása, megelőzése
- Sérülékenységvizsgálat és penetrációs teszt során beazonosított sérülékenységek javítása, visszaellenőrzése
- A mesterséges intelligenciák piaca sok munkát adhat a bölcsészeknek
- SHA-256 vs. SHA3-256
- Mi a különbség az IDS és az IPS között?
- Kvantumbiztos titkosítási algoritmusok
- Informatikai, IT biztonsági tanácsadás és felkészítés
- Adathalász, phishing támadási lehetőség a Google Drive felhasználói ellen
- „Kiberbűnözőként keressük a cégek gyenge pontjait”
- A biztonságos online vásárlás, internetes webshop‑rendelés szabályai
- Fertőzőek lehetnek a Nemzeti Népegészségügyi Központ nevében küldött e-mailek
- Zsarolóvírus-támadások Magyarországon
- Sérülékenységvizsgáló szoftver vagy manuális vizsgálat és penetrációs teszt
- Ezért nem ajánlott a Kali Linux kezdőknek
- Gyermekektől csalják ki a szüleik bankkártya-adatait az interneten
- A könyvelő is súlyos kiberbiztonsági kockázatot jelenthet
- Makay József etikus hacker lett az „Év információbiztonsági újságírója”
- Számítástechnikai rendszer és adatok elleni bűncselekmény