در حوزهی شناسایی و پاسخ به تهدید یا TDR، برای هر نوع تهدید راهکارهای متنوعی وجود دارد. در این ویدیو در مورد 6 مورد از قابلتوجهترین TDRها و موارد کاربردشان صحبت خواهد شد.
باجافزار اساساً نوعی اخاذی است که به دو شکل رخ میدهد: ممانعت از دسترسی شما به دادههای خود یا تهدید به اشتراکگذاری دادههای شما با دیگران. در این ویدئو، 4 اقدامی که باید برای دفاع از خود در برابر حملات باج افزار انجام دهیم شرح داده میشود. هیچ دفاع کاملی در برابر باج افزار وجود […]
در این ویدیو میزان تاثیر امنیت داده و حریم شخصی کاربر شرح داده میشود، همچنین اینکه سازمانها چگونه میتوانند این مسائل را مدیریت کنند. به علاوه اهمیت مسائلی مثل رضایت آگاهانه، شفافیت و تطبیقپذیری قانونی در حفاظت از اطلاعات شخصی بیان خواهد شد.
چارچوب امنیت سایبری NIST یک راهنمایی جامع و بهترین راهکارها را ارائه میدهد که سازمانهای بخش خصوصی میتوانند دنبال کنند تا امنیت اطلاعات و مدیریت ریسک امنیت سایبری خود را بهبود بخشند. در این ویدیو این چارچوب به طور دقیق شرح داده میشود تا بتوان برای یک برنامه امنیت سایبری قدرتمند برنامهریزی کرد.
در یک ممیزی SOC 2 بهعنوان بخشی از فرایند ارزیابی ریسک، سازمانها باید فرصتهایی که در یک سازمان برای تقلب و فریب وجود دارد را ارزیابی کنند تا بتوانند درک کنند که این امر چه تاثیری روی ریسک میگذارد.
تشخیص اینکه هویت یک فرد در اینترنت چیست، میتواند کار سختی باشد. در این ویدیو در مورد احراز هویت مبتنی بر ریسک صحبت میشود که با استفاده از آن میتوانیم روش احراز هویت را با توجه به شرایط و ریسک موجود مشخص کنیم.
باید به یاد داشت که امنیت مساوری است با پیشگیری + تشخیص + پاسخ. در این قسمت پایانی از مجموعه معماری امنیت سایبری، پاسخ به حادثه پوشش داده میشود. چه کسی مسئول است؟ از چه سیستمهایی برای انجام کار خود استفاده میکنند؟ چه چیزی را میتوان خودکارسازی کرد و چه چیزی را نمیتوان؟ عواقب بالقوه […]
به لطف اینترنت اشیا (IoT)، دستگاههای ما بسیار «هوشمندتر» شدهاند. اما از آنجایی که این دستگاهها اساساً رایانههای کوچکی هستند، همه چیز از لامپ قابل برنامهریزی گرفته تا ترموستات قابل برنامهریزی را میتوان هک کرد و همچنین بسیاری از وسایل مدرن دیگر مانند یخچالهای مبتنی بر Cloud، خودروها و دوربینهای امنیتی را نیز میتوان هک […]