شهر: مايو 2019

برامج الفدية - منع - الأمن السيبراني - الاستشارات - العمليات

منع برامج الفدية

"برامج الفدية هي أكثر أنواع البرامج الضارة ربحية في التاريخ. في الماضي ، حاول المهاجمون في المقام الأول سرقة المعلومات والحفاظ على وصول طويل الأمد إلى أنظمة وموارد ضحاياهم. وعادةً لا يرفضون الوصول إلى الأنظمة أو يتلفون البيانات. لقد غيرت برامج الفدية اللعبة من الوصول الخفي إلى الابتزاز. [...]

التصيد - الهجوم - الأمن الإلكتروني - الاستشارات - العمليات

تعليم هجوم التصيد

"يبحث المهاجمون عبر الإنترنت باستمرار عن طرق جديدة لاختراق شبكتك ؛ الانتحال ، وبرامج الفدية ، والتصيد ، وهجمات اليوم صفر ، واختراق البريد الإلكتروني للأعمال (BEC) ليست سوى بعض الأمثلة على الطرق الجديدة التي يستخدم بها المهاجمون خداع الهوية لخرق المنظمات بنجاح. قدرة BEC على خداع الموظفين المطمئنين من قبل أولئك الذين ينتحلون صفة المدير التنفيذي أو غيره [...]

تقييم أمن تكنولوجيا المعلومات - الأمن السيبراني - استشارات - العمليات

تقييم أمن تكنولوجيا المعلومات

ما هو تقييم الأمن السيبراني أو تقييم مخاطر تكنولوجيا المعلومات؟ هل يجب أن تحصل جميع الشركات على تقييم للمخاطر؟ نعم! عندما تسمع مصطلح "تقييم الأمن السيبراني" يمكنك أن تفترض أن "تقييم المخاطر" هو ما يعنيه ضمنيًا. الهدف من تقييم المخاطر هو أن تفهم المنظمة [...]

منع التهديدات_من الداخل

الحماية من التهديدات الداخلية

من يمكن أن يكون مصدر تهديد من الداخل؟ ~~ يمثل التهديد من الداخل تهديدًا خبيثًا للمؤسسة يأتي من أشخاص داخل المنظمة ، مثل الموظفين أو الموظفين السابقين أو المقاولين أو شركاء العمل ، الذين لديهم معلومات داخلية تتعلق بممارسات أمان المنظمة والبيانات وأنظمة الكمبيوتر. قد يشمل التهديد [...]