A titkosított SSD meghajtók esetében az adatok biztonságát egy titkosító kulcs garantálja, amely jelszóval érhető el. De vajon elegendő, ha ezt a kulcsot dobjuk el (töröljük), […]
A szilárdtest-meghajtók (SSD-k) az elmúlt években a mobilok és számítógépek fő tárolási technológiájává váltak, selejtezésük azonban figyelmet igényel – ha nem megfelelően töröljük őket, az adataink […]
Az adatok mennyisége exponenciálisan növekszik, és egyre nagyobb kihívást jelent megvédeni mindet. A vállalatoknak az érzékeny, de már nem szükséges adatok és információk biztonságos menedzselésére konkrét […]
A világszerte elismert ADISA Csoport tanúsítványa a piacon a legszigorúbb és legismertebb tesztek közé tartozik. A Blancco büszke arra, hogy az SD/ NVMe és Mobile Erasure […]
A kormányzati szervek milliárdokat költenek az érzékeny adatok elpusztítására és a hardverek cseréjére. A Blancco kutatása szerint a legtöbb kormányzati szervezet minden SSD-t fizikailag elpusztít, védve […]
Tavaly augusztusban több, Samsung telefonokat érintő titkosítással kapcsolatos sérülékenységet fedeztek fel kutatók. Az eset rávilágít arra, hogy a titkosítás nem védi meg eléggé a telefonon található […]
A járvány miatt sok vállalat új számítógépet vásárolt az otthonról dolgozó kollégáknak, ami viszont új kihívásokat teremtett az elektronikai hulladék kezelése terén. A covid-19 járvány miatt […]
A felhasználók többsége 5G kompatibilis mobilra cseréli telefonját az elkövetkező 24 hónapban. Kedvezményért cserébe közülük sokan visszaadnák régi készüléküket a szolgáltatónak, de azok közül még kevesen […]
Az ideális forgatókönyv szerint a mobiltelefonokat az eladási ponton, a kereskedő segítségével biztosítják a fogyasztók. Mivel a mobilbiztosítási környezet gyorsan változik, a biztosítók a technológia segítségével […]
Több millió dollárt fizet az Apple egy diáknak, mert valaki feltöltötte a Facebookra egy szexvideóját a javításra beküldött iPhone-járól. A Telex cikke arról ír, hogy az […]
A technológia fejlődésével egyre fontosabbá vált a routerek, switchek és access pointok tanúsított adattörlése, mivel ezek az eszközök nemcsak a hálózati kapcsolatokért felelősek, hanem adattároló eszközként […]
Az ellátási láncból eredő támadások kockázatát csökkenthetjük azzal, hogy IT-eszközeinket még életciklusuk elején fertőtlenítjük. A legtöbb biztonsági intézkedés a hálózati sérülékenységekre összpontosít. Azonban a valóság az, […]
A weboldalon sütiket (cookie) használunk, melyek segítenek minket a lehető legjobb szolgáltatások nyújtásában. Weboldalunk további használatával elfogadja Adatkezelési tájékoztatónkat.