Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Guest post houden tempo met het veranderende gezicht van veiligheid
1. Guest Post: Houden tempo met het
veranderende gezicht van veiligheid
Abney Associates Hong kong Reviews
2. Met interne en externe bedreigingen groeien exponentieel, bescherming van de
activa van uw informatie, operationele prestaties en reputatie zijn kritisch.
De wereld van informatie beveiliging heeft een stortvloed van bedreigingen
vanuit malware misbruik van een Java-beveiligingslek bloot van meerdere
miljoenen computers over de hele wereld voor staat gesponsord aanvallen, zoals
de recente koppeling van de Chinese regering aan een onderneming schaal
cyber spionage campagne verspreid over meerdere jaren in elke richting.
[ Gerelateerde: http://www.slideboom.com/presentations/707577/International-
Internet-and-Technology-Warning,-Abney-Associates,
http://abneyassociatesclausen.wordpress.com/ ]
3. De ernst van de cyber risico's die we lopen is diep. Zo veel is zodat President
Obama onlangs ondertekend een executive order ter bescherming van de
computernetwerken die ondersteuning bieden voor elementen van de kritieke
infrastructuur van het land zoals banken, bedrijven de macht, en water
faciliteiten van de waterbehandeling.
In een wereld waar aanvallen zijn gegroeid uiterst verfijnd, is het moeilijk te
begrijpen volledig het toepassingsgebied, gevolgen en consequenties van een
inbreuk op de beveiliging.
[ Gerelateerde: http://www.slideboom.com/presentations/707577/International-
Internet-and-Technology-Warning,-Abney-Associates,
http://abneyassociatesclausen.wordpress.com/ ]
4. Trends maken van veiligheid meer complexe
• De verschuiving van traditionele client / server-toepassingen op web gebaseerde toepassingen
• De verschuiving in de IT-infrastructuur van een speciale datacenter naar een cloud-gebaseerde
infrastructuur
• BYOD ("Breng uw eigen apparaat" is waar de werknemer eigendom apparaten zoals smartphones
of iPads worden gebruikt voor het bedrijfsleven)
• Verhoogde externe bedreigingen (spam en malware)
• De toenemende complexiteit van bedreigingen (voorbeelden: Distributed Denial of Service
aanvallen en state-sponsored geavanceerde aanhoudende bedreiging van aanvallen de stijl)
• De verandering in de slechte kerels (van hackers om spionage en politieke motivatie)
• Toenemende handel met voorkennis bedreigingen
Veiligheidseisen veranderen op basis van de soorten bedreigingen en degenen die rijden de
bedreigingen. Ook het uitbreiden van deze bedreiging vectoren zijn werknemer gedrag, zakelijke
prioriteiten en infrastructuur eisen.
[ Gerelateerde: http://www.slideboom.com/presentations/707577/International-
Internet-and-Technology-Warning,-Abney-Associates,
http://abneyassociatesclausen.wordpress.com/ ]
5. Pro-actief
Terwijl informatie veiligheidsfunctionarissen ijverig werken aan gelijke tred
houden met bedreigingen, uiteindelijk speelt iedereen een rol. Organisaties
moeten verantwoordelijkheid nemen voor de veiligheid van hun informatie
activa en de veiligheid van hun klant, klant of patiëntengegevens. De juiste
hulpmiddelen en procedures zijn van essentieel belang bij het handhaven van
een gezond niveau van beveiliging. Proactief adressering evoluerende security
trends zoals BYOD en cloud veiligheid, evenals verhooging bedreiging detectie
en risicobeperkende activiteiten, de beveiliging kunt verbeteren. Beheer moet
eigendom nemen en begroting moet worden gereserveerd voor de financiering
van veiligheidsinitiatieven.
[ Gerelateerde: http://www.slideboom.com/presentations/707577/International-
Internet-and-Technology-Warning,-Abney-Associates,
http://abneyassociatesclausen.wordpress.com/ ]
6. Het probleem stopt niet daar echter; persoonlijke technologiegebruikers worden
ook bedreigd. Ik kan u niet zeggen hoeveel mensen ik met dat zeggen
gesproken heb, "Er is niets op mijn computer waard stelen." Nou, probeer het
nog eens. Als u ooit hebt gebruikt uw computer te doen online bankieren of een
creditcard betalen, is er iets waard het stelen. En zelfs als u nog niet financiële
transacties uitgevoerd indien uw personal computer is ingebroken, kansen zijn
dat onderdeel van een enorme netwerk van ook gecompromitteerde computers
(een botnet genoemd) om te worden gebruikt als een enorme processing
platform te voeren cyberaanvallen tegen andere bedrijven zal worden.
Hackers zal zelden aanvallen een target-systeem rechtstreeks. Ze gebruiken
vaak veel hosts tussen hen en de doelstelling om te verbergen hun sporen. En
denk niet dat je veilig bent omdat u alleen gerenommeerde sites, zoals CNN,
MSNBC, Fox News, enz bezoeken. Deze sites kunnen en is geknoeid.
[ Gerelateerde: http://www.slideboom.com/presentations/707577/International-
Internet-and-Technology-Warning,-Abney-Associates,
http://abneyassociatesclausen.wordpress.com/ ]
7. Diligence is van cruciaal belang. Uw anti-virus software up-to-date, voeren
regelmatig virusscans, gebruik van een firewall voor uw bedrijf en
thuisnetwerken, up-to-date met patches houden van uw besturingssysteem en de
toepassingen, gebruik sterke wachtwoorden en wijzig ze regelmatig, leren
herkennen phishing-zwendel e-mail, en voeden uw gebruikers over
veiligheidsrisico's. Deze acties zal gaan een lange weg naar verbetering van de
beveiliging van uw netwerk thuis of op bedrijf.
[ Gerelateerde: http://www.slideboom.com/presentations/707577/International-
Internet-and-Technology-Warning,-Abney-Associates,
http://abneyassociatesclausen.wordpress.com/ ]