Брой 5

Сигурност Сигурност

Какво е сенчест Интернет на нещата?

Джеймс А. Мартин, CSO Сенчест Интернет на нещата (IoT) се отнася до устройства или сензори от Интернет на нещата, които се използват активно в дадена организация без знанието на ИТ екипа. Най-добрият пример е отпреди дните на политиката „дон...

Какво представлява малуер рекламата и как да се защитим от нея

Андрада Фискутеан, CSO Малуер рекламата (Malvertising) представлява внедряване на злонамерен код в нормално изглеждащи реклами и засяга както малки, така и големи сайтове. А защитата от нея е по-трудна, отколкото изглежда. Какво е Malvertising М...

Какво е сенчест Интернет на нещата?

Джеймс А. Мартин, CSO Сенчест Интернет на нещата (IoT) се отнася до устройства или сензори от Интернет на нещата, които се използват активно в дадена организация без знанието на ИТ екипа. Най-добрият пример е отпреди дните на политиката „дон...

IoT устройствата - все още уязвими, но с огромен потенциал

Иван Гайдаров Интернет на нещата (IoT) е една от технологичните тенденции, които ще определят корпоративния дневен ред поне в рамките на следващите няколко години, а може би дори десетилетия. Данните, които милиардите свързани устройства (според Gar...

Тестовете за проникване – защо са необходими и какво ни спестяват

Кибератаките нанасят огромни щети във всички сектори на икономиката - според оценки на компанията Intel Security, загубите, причинени от тях в рамките на година достигат $1 трлн. При това, технологиите за реализация на атаки в киберпространст...

Динамика на сигурността – какво следва от адаптацията на ИКТ инфраструктурата към облачен компютинг

Традиционно, ИТ обкръжението се разполага зад защитната стена на организацията и всички сървери, виртуализарани или не, са профилирани в услуга на специфичен вид бизнес. Органът, които поддържа системата за сигурост на това обкръжение има възможност ...

Анализ на риска за информационната сигурност (част 2): идентифициране на уязвимостите

За да се определи вероятността от бъдещи неблагоприятни събития, трябва да се анализират както заплахите за ИТ системата породени от тези потенциални уязвимости така и механизмите за контрол на тази система Анализът на риска във връзка с информацион...

Оптимизирайте разпределението на бюджета за ИТ сигурност

В компаниите се прилага широк спектър от контроли за защита на поверителните данни, но на практика мениджърите ангажирани с въпросите на ИТ сигурността не знаят доколко ефективни са те Решенията за инвестиции в средства за ИТ сигурност се вземат без ...


X