ITBN Conf-Expo
Az ITBN mára már egy fogalom a szakmában. Az út 2004-ben kezdődött, amikor a magyar IT-szakma szereplőinek a fejéből kipattant egy ötlet, életre hívnak egy olyan független szakmai fórumot, amely […]
Az ITBN mára már egy fogalom a szakmában. Az út 2004-ben kezdődött, amikor a magyar IT-szakma szereplőinek a fejéből kipattant egy ötlet, életre hívnak egy olyan független szakmai fórumot, amely […]
Igazságügyi informatikai szakértők kerekasztal beszélgetése arról, hogy a NIS2 bevezetése során milyen tapasztalatokat szereztek, milyen gyakorlati problémákat észleltek és hogy ezen a területen miként jutunk el a digitális nyomrögzítéstől a […]
Októberben, a kiberbiztonság hónapjában rendez a CETIN Hungary az IVSZ-el partnerségben egy különleges szakmai fórumot, ahol kiberbiztonsági szakértők osztják meg tapasztalataikat a NIS2 irányelvvel kapcsolatos aktuális helyzetről, és arról, hogy […]
A mesterséges intelligenciával és a kiberbiztonsággal foglalkozni muszáj. De ha már muszáj, akkor legalább tegyük kellemes környezetben! A Tigra és az ITBUSINESS közös reggeli kóstolója komplett étlapot kínál vendégei számára, […]
2025-ben új helyszínen – Óbudai Egyetem (1034 Budapest, Bécsi út 96/B) kerül megrendezésre a fórum ezzel a tematikával: 09.30 – 10.00 Érkezés, regisztráció 10.00 – 11.30 Köszöntő és bevezető gondolatok […]
NIS 2 webinar 7.0 esemény – Új NIS2-es történések – az SZTFH rendelet 2025. február 20. 10:00-11:00 A részvétel ingyenes, de regisztrációhoz kötött. A regisztrációt követően e-mail-ben fogjuk értesíteni az […]
A magyar hírközlési piac szereplőit tömörítő Hírközlési Érdekegyezető Tanács (HÉT), valamint a Hírközlési és Informatikai Tudományos Egyesület első ízben 2024. tavaszán szervezett minikonferenciát elősegítendő a Network and Information Security Directive […]
OT kiberbiztonság a NIS2 idején Tervezzünk együtt jövőálló és biztonságos ipari hálózatokat!
OT kiberbiztonság a NIS2 idején Tervezzünk együtt jövőálló és biztonságos ipari hálózatokat!
Hogyan tekint a Shadow IT-re a Kiberbiztonsági törvény, a DORA, és általában az Információ biztonsági szabályozások? Mi a különbség a Shadow IT és a sima IT között, mire érdemes figyelni […]