Kiberfenyegetések -, hogy ha szembe, és hogyan védekezhet
Az információ biztonság (kiberbiztonság) lesz stratégiai lehetőség a sok vállalat
Több figyelmet kell fordítani kezd a viselkedését a dolgozók és a fenyegetett bennfentesek
Az egyetlen dolog, ami elmondható a fej bármely vállalat - az, hogy a cég nem akarja a hírnevét veszélybe került. Az Advent az új technológiai cégek keresnek új és kényelmesebb eszközök, amelyek segítenek, hogy azonosítsák a belső fenyegetések.
Dinamikus fehér lista (Dynamic Engedélyezőlista)
Egyre biztonság megsértése miatt az intézkedések a munkavállalók munkahelyi. Ezek az intézkedések a rosszindulatú, szándékos vagy csak véletlen, nem számít, a következmények katasztrofálisak lehetnek. Amint cégek válnak a technológiai szempontból integrált, szükséges csatlakoztatni az új alkalmazottak vagy szállítók, és a megjelenése új emberek mindig növeli a szenvedő által képviselt fenyegetés bennfentesek. Simon Townsend (Simon Townsend), azt tanácsolja, hogy hozzon létre egy dinamikus „fehér lista”, és a modell egy megbízható tulajdonos hogy megakadályozza a jogosulatlan kódfuttatásra.
Védelmének erősítése a pénzügyi rendszeren belüli
Az adatkezelés a kezében harmadik felek
A vállalatok egyre inkább a SaaS szoftver (cloud) használni, és új technológiák a szervezetek számára. Szerint Richard A. Shpirsa (Richard A. tornyok) főigazgatója Learning Fa International «SaaS üzleti modell lehetővé teszi az informatikai szervezetek csökkentik az infrastruktúra költségeit és növeli a rugalmasságot, dolgozó ügyfelek. IT szervezetek szeretnék, hogy egy harmadik fél raktár, ahol ők lesznek az adatok. Minden információt szigorúan ellenőrzik a felhő, és továbbra is minősített. "
Új titkosítási honlapok
A kis- és közepes méretű vállalkozások számára elkezdi használni a számítási felhő
„Cloud Technology” és az új politikai adatvédelem
Egyre több cég kezdett a felhő szolgáltatások, például Office365. Ez azt jelenti, hogy a vállalatok kell új óvintézkedéseket. Zach Kaufmann (Tzach Kaufmann), CTO és alapítója Covertix, azt sugallja, hogy „az ilyen technológia gondosan áttanulmányozni, mert a felhasználók szívesen együttműködnek felhő alkalmazások, ha lehet benne a biztonsági ezeket a forrásokat.” Ez magában foglalja átvilágítást a felhő, növeli a biztonsági szintet tudatosság IT-alkalmazottak és az állandó személyzet. Másfelől, a „felhő” partnerek bizonyítania kell érdeke és biztosítani a vezetők, hogy az együttműködés velük nem veszélyezteti a rendszer biztonságát.
Intézkedések a katasztrófa utáni helyreállítás
Van, ami sosem változik - soha nem tudjuk, mi fog történni. Az egyetlen dolog, amit tehetünk, hogy megvédjük a szervezet kiszámíthatatlan számítógépes támadások megvalósítása révén a katasztrófa-visszanyerő rendszer. Pál szerint Zeytera (Paul Zeiter) elnök Zerto: «A következő évben látni fogjuk átcsoportosítása kiadások a hagyományos biztonsági módszereket az adatvédelmi és helyreállítási. Az informatikai vezetők és vezetők kezdik felismerni, hogy egy millió dollárt fektetett be az IT védelem fizetnek maguknak, és megakadályozzák a „természeti katasztrófák” kapcsolatos adatszivárgás. "