Оставаться начеку: CPE по кибербезопасности объяснили
Возможно, в большей степени, чем в других профессиональных областях, специалисты по кибербезопасности постоянно сталкиваются с новыми угрозами. Чтобы оставаться на высоте, многие программы сертификации требуют получения кредитов на...
У человека есть естественное желание избегать угрожающих сценариев. Ирония, конечно, в том, что если вы надеетесь достичь какого-либо подобия безопасности, вы должны оставаться готовыми противостоять тем же самым угрозам.
Как лицо, принимающее решения в вашей организации, вы это хорошо знаете...
Операционные технологии (OT) относятся к аппаратному и программному обеспечению, используемому для изменения, мониторинга или управления физическими устройствами, процессами и событиями предприятия. В отличие от традиционных систем информационных технологий (ИТ), системы OT напрямую влияют на...
Требования соответствия призваны повысить прозрачность и подотчетность в области кибербезопасности. По мере роста киберугроз растет и количество систем обеспечения соответствия, а также специфика средств контроля безопасности, политик и действий, которые они включают.
Для CISO и их команд это...
В современном быстро развивающемся цифровом ландшафте организации сталкиваются со все более сложным набором угроз кибербезопасности. Распространение облачных сервисов и механизмов удаленной работы повысило уязвимость цифровых идентификационных данных к эксплуатации, что требует от предприятий...
Требования соответствия призваны повысить прозрачность и подотчетность в области кибербезопасности. По мере роста киберугроз растет и количество систем обеспечения соответствия, а также специфика средств контроля безопасности, политик и действий, которые они включают.
Для CISO и их команд это...
Операционные технологии (OT) относятся к аппаратному и программному обеспечению, используемому для изменения, мониторинга или управления физическими устройствами, процессами и событиями предприятия. В отличие от традиционных систем информационных технологий (ИТ), системы OT напрямую влияют на...
Совет по обзору кибербезопасности США (CSRB) раскритиковал Microsoft за серию нарушений безопасности, которые привели к взлому почти двух десятков компаний по всей Европе и США китайской национальной группой Storm-0558 в прошлом году.
Выводы, опубликованные Министерством внутренней безопасности...
Одно из наиболее распространенных заблуждений в области кибербезопасности при загрузке файлов заключается в том, что определенных инструментов "достаточно" самих по себе — это просто не тот случай. В нашем последнем техническом документе генеральный директор и основатель OPSWAT Бенни Чарни...
В День благодарения 2023 года, когда многие американцы праздновали, в больницах по всей территории США происходило прямо противоположное. Системы давали сбой. Машины скорой помощи были перенаправлены. Оказание медицинской помощи было затруднено. Больницы в трех штатах пострадали от атаки...
Поскольку нарушения попадают в заголовки газет почти еженедельно, проблемы кибербезопасности, с которыми мы сталкиваемся, становятся заметными не только крупным предприятиям, которые годами наращивали возможности обеспечения безопасности, но и малому и среднему бизнесу и широкой общественности...
Ландшафт кибербезопасности в сфере финансовых услуг претерпевает быстрые изменения. Киберпреступники используют передовые технологии и методологии, делая традиционные меры безопасности устаревшими. Проблемы усугубляются для местных банков, которые должны защищать конфиденциальные финансовые...
Инциденты кибербезопасности Midnight Blizzard и Cloudflare-Atlassian вызвали тревогу по поводу уязвимостей, присущих основным платформам SaaS. Эти инциденты иллюстрируют риски, связанные с нарушениями SaaS - защита целостности SaaS-приложений и их конфиденциальных данных важна, но нелегка...
Облачные вычисления изменили методы работы организаций и управления ИТ-операциями, такими как хранение данных, развертывание приложений, создание сетей и общее управление ресурсами. Облако обеспечивает масштабируемость, адаптивность и доступность, позволяя предприятиям достигать устойчивого...
Cloudzy, известный поставщик облачной инфраструктуры, с гордостью объявляет о значительном улучшении своей системы кибербезопасности. Этот прорыв был достигнут благодаря недавним консультациям с Recorded Future, лидером в области предоставления информации об угрозах в режиме реального времени и...
Современные инструменты безопасности продолжают совершенствовать свою способность защищать сети и конечные точки организаций от киберпреступников. Но злоумышленники все еще иногда находят способ проникнуть внутрь.
Группы безопасности должны быть в состоянии остановить угрозы и восстановить...
В связи с быстрым развитием технологий Интернет вещей (IoT) меняет способы ведения бизнеса по всему миру. Это достижение и мощь Интернета вещей стали ничем иным, как трансформацией в принятии решений на основе данных, повышении эффективности и оптимизации операций в соответствии с требованиями...
SOC 2, ISO, HIPAA, Cyber Essentials – все современные системы безопасности и сертификации представляют собой смесь аббревиатур, от которых может закружиться голова даже у эксперта по соблюдению требований. Если вы вступаете на путь соблюдения требований, читайте дальше, чтобы узнать о различиях...
Отказ от ПО
Abandonware - это программное обеспечение, которое разработчик отложил на полку. Таким образом, он больше не обновляется и не поддерживается, поэтому может быть полон уязвимостей.
Сбор данных со счета
Сбор учетных записей - это процесс сбора учетных записей пользователей из системы...
Центр кибербезопасности (ACSC) разработал приоритетные стратегии смягчения последствий, чтобы помочь специалистам в области кибербезопасности во всех организациях смягчить инциденты кибербезопасности, вызванные различными киберугрозами. В этом руководстве рассматриваются целевые кибер-вторжения...