Cyber-Marketing-Gespräch mit Frau Daniels vom UDEL Supplier Diversity Officer

Hallo zusammen. Dies ist das Team von Becky Daniel, Supplier Diversity Officer an der University of Delaware. Willkommen. Heute wird Herr Tony mit uns sprechen. Er kommt aus Cybersicherheitsberatung Apps. Er ist der CTO; Ich glaube, das ist der technische Leiter und Eigentümer des Unternehmens. Also Tony, willkommen. Danke schön. Also, Tony, warum fangen wir nicht damit an, dass du uns ein wenig über dich erzählst und wie lange du schon im Geschäft bist? Vielen Dank dafür und vielen Dank, dass Sie uns eingeladen haben, an diesem Programm teilzunehmen. Mein Name ist Tony. Ich bin Eigentümer, Direktor und CTO von Cybersecurity Consulting ops. Wir sind also seit 1996 im Technologiebereich tätig. Ich habe als Techniker für Comcast angefangen. Als ich aufs College ging, beschäftigte ich mich mit der C-Programmierung und verliebte mich. Und von da an wurde ich ihr Direktor für Adressierbarkeit, was, wie Sie wissen, etwas Cybersicherheit bedeutete. Aufgrund dessen, was wir taten, haben wir das digitale Video gestartet. Und Ihr digitales Video hilft auch Kunden, ähm, Videos auf einer Zwei-Wege-Box anzusehen. Wir haben jedoch für die Sicherheit gesorgt, um zu verhindern, dass Kunden das System rückwärts hacken.

Wie bin ich reingekommen Cybersicherheit und IT-Services?

Und dann ging ich zu Cisco, um an Comcast Cloud-Produkten zu arbeiten. Und das hilft uns auch beim Scripting, einem Unix-Administrator und einem Netzwerk. Und so können wir unsere Fähigkeiten verbessern. Und so haben wir uns auf der Sicherheitsseite mit Cybersicherheit und Technologie beschäftigt. Okay. Ich verstehe, dass Technologie Ihre außerschulische Aktivität ist. Das ist richtig. Das ist die richtige Art, es auszudrücken. Außerschulische Aktivitäten, Sie lieben Technologie. Aber Technologie. Können Sie das dem Publikum erklären? Technologie und Cyber, denn wenn ich an Technologie denke, ist Ihr Unternehmen ein Cybersicherheitsunternehmen. Das ist richtig. Ist das nicht die Technologie? Was ist der Unterschied zwischen IT und dem, was Sie tun? Aber warum geht es nicht um IT-Sicherheit, oder? Ja. IT ist also die Infrastruktur, in der sich die Cybersicherheit befindet. Stellen Sie sich das also so vor.

Erklärung, welcher Teil davon ist Netzwerk ist IT- und Cybersicherheit.

Die IT ist also für die Geräte, Passwörter, die gesamte Infrastruktur oder den Router zu den Computern usw. verantwortlich. Die Aufgabe der Cybersicherheit ist der Schutz der Daten innerhalb dieser Infrastruktur. Stellen Sie sich das also so vor. Jedes IT-System sollte über eine Datenbank verfügen. Die Aufgabe des Cybersicherheitspersonals besteht also darin, die Daten im Ruhezustand zu schützen. Das bedeutet ein Backup-Datensystem und die übertragenen Daten. Deshalb suchen wir nach Möglichkeiten, wie die Daten im Ruhezustand sicher sind. Und wenn die Daten übertragen werden, sind die Protokolle, die diese Daten schützen, sicher. So funktioniert es im Grunde. Du frierst mich ständig ein. Ich sehe das. Nehmen wir an, ich bin es. Ich weiß nicht, warum es immer wieder einfriert. Okay. In Ordnung. Wir können weitermachen.

Alle kleinen Unternehmen brauchen eine IT-Abteilung.

Wenn ich also ein kleines Unternehmen mit einer IT-Abteilung bin, sollte ich als kleines Unternehmen keine IT-Abteilung haben. Das ist richtig. Also schauen wir uns das an: Jeder sollte ein haben IT-Unternehmen und mindestens einmal im Jahr eine Bewertung durch unabhängige Cybersicherheit. Und der Grund dafür ist Machine-to-Machine. Es gibt Machine-to-Machine-Protokolle. Und Sie möchten sicherstellen, dass die Protokolle zwischen den Maschinen sicher sind. Geben Sie mir ein Beispiel. Es gibt ein Protokoll namens TLS. Wenn Sie also TLS eins ausführen, ist das Null. Weil Sie nie eine Beurteilung hatten. Dieses Protokoll würde es einem Hacker ermöglichen, Informationen fallen zu lassen und zu stehlen. Wenn wir also Cyber-Audits durchführen, suchen wir unter anderem nach diesem Ding namens TLS und insbesondere nach einem TLS, das Null ist.

Was ist TLS? TLS ist Transport Layer Security.

Deshalb achten wir darauf, um sicherzustellen, dass das Produkt und das Protokoll auf dem neuesten Stand sind und ordnungsgemäß funktionieren. Was meinen wir damit? Wenn Sie einen TLS-Wert von null und süß 32 haben, bedeutet das einfach, dass Ihr System angreifbar ist. Ein Hacker könnte so etwas tun, indem er einen Mann in der Mitte anruft. Bedeutet das, dass jemand in Australien sein könnte, den Datenverkehr zwischen diesen beiden Servern abhört und diese Informationen stiehlt, ohne dass sie sich auf Ihrem System befinden? Deshalb nennen wir diesen Man-in-the-Middle-Angriff. Und oft sehen wir solche Probleme auf Websites, auf denen die Websites ausgeführt werden. Sie sehen gut aus und sind möglicherweise großartig, wissen Sie, sie enthalten großartige Informationen. Aber Hacker suchen nach Möglichkeiten, wie ich zwischen den Eingaben auf der Website und dem Ziel gelangen kann, um Informationen zu stehlen. Dabei kann es sich um Kreditkarteninformationen, PII-Informationen oder andere für sie wichtige Informationen handeln.

Warum sind Hacker an kleinen Unternehmen interessiert?

Oh, das verstehe ich. Aber wären Hacker nicht stärker an potenziellen Großtransaktionen und wichtigen Informationen interessiert, etwa bei Großunternehmen, Großbanken, Krankenhäusern und Ähnlichem? Warum sollten sie an kleinen Unternehmen interessiert sein? Kleine Unternehmen sind perfekt. Wenn ich 1 Million kleine Unternehmen verlangen und nur 1 US-Dollar nehmen könnte, wären das 1 Million US-Dollar pro Monat. Die Sache ist also, dass Sie es von den meisten Kleinunternehmern sehen; Schau es dir überhaupt an. Ich meine, sie wollen mich nicht. Aber am Ende des Tages ist es für mich ein großer Haufen Geld, wenn ich mit nur einem Dollar eine Million Dollar im Monat verdienen kann, was Ihnen vielleicht nicht entgehen wird. Es gibt also noch eine andere Sache, sie zu betrachten. Wenn Sie also gehackt werden, handelt es sich in den meisten Fällen um kleine Unternehmen, und das kann aus mehreren Gründen passieren.

Hacker können Kundengeräte als BotNets nutzen.

Nummer Eins, Sie könnten zu einem Botnetz werden. Und was bedeutet das? Es bedeutet einfach, dass ich 2 Millionen Kameras infizieren kann. Und durch die Infektion von 2 Millionen Kamerasystemen. Ich möchte jetzt die University of Delaware angreifen. Ich würde diesen 2 Millionen Kameras sagen, sie sollen Delaware angreifen. Bei einer IP-Adresse in Delaware wird der Server aufgeben und dann die Datenbank offenlegen. Deshalb hört man auch den Begriff Botnets. Botnetze bedeuten, dass Sie eine Reihe von IoT-Geräten und Internet-of-Things-Geräten erhalten und diese zum Stormen, Anmelden, Bezahlen oder für andere Zwecke verwenden. Möglicherweise handelt es sich um ein bestimmtes Gerät, das Sie hacken möchten. Dies verursachte einen Pufferüberlauf. Und wenn ich das tue, wird mich dieses System aufgeben, bis ich aufgebe.

DDOS-Angriff

Du könntest alles haben, was du willst. Und deshalb erstellen Hacker einen Button, und das können sie auch. Das ist Fakt. Wie würde ein Unternehmen es verdichten? Woher sollten sie das wissen? Daher verwenden die meisten Unternehmen etwas, das Dos verhindern würde. Sie nennen es einen DDoS-Angriff. Und so nutze ich beispielsweise eine Firewall-Firma, die unsere Website vor DDos schützt, oder Firewalls für das Büro. Wir nutzen ein Unternehmen, das uns vor DDos schützt. Und was bedeutet das? Es bedeutet einfach, dass es, wenn es sieht, dass er zu viele Angriffe erhält, einfach gestoppt wird, Ihren Shutdown-Pin setzt und sagt: „Ich rede mit niemand anderem.“ Also, die DDos, es gibt Unternehmen da draußen, die Sie vor DDos schützen. Und der Grund dafür ist, dass sie ihre Datenbank aufgeben, wenn sie weiterhin zuhören und alle Befehle akzeptieren. Aber wie stellen Sie sicher, dass das Unternehmen, mit dem Sie zusammenarbeiten, nicht das gleiche Problem hat? Auch wenn es um Technologie geht, gibt es Unternehmen, die verstehen, wie DDos funktionieren. Also, geben Sie ein Beispiel. Eines der Dinge, die wir getan haben, ist, dieses Ding namens Ping auszuschalten. Was ist Ping? Wenn Sie also eine IP-Adresse für Ihren Router haben, kann ich Ihre IP-Adresse anpingen. Und Ihre IP-Adresse verrät mir, dass es aktiv ist. Es kann auch wichtige Informationen preisgeben, die Hacker später für einen Hackerangriff auf Sie nutzen können.

Ein Stammkunde Cybersicherheits-Audit Ist für Ihr Unternehmen sehr wichtig.

Es ist also so, als würde man in die Dunkelheit rufen. Frau Daniels, sind Sie da? Daniel antwortet nicht. Ich frage mich, ob sie da ist. Was also geschah, war, dass ich den Schmerz ausgeschaltet habe. Wenn ich den Ping ausschalte und ein DDos-Angriff eingeht, antworte ich nicht. Wenn ich also nicht antworte, können Sie nichts tun, und Sie wissen nicht, dass ich als kleines Unternehmen da bin. Ich nehme meinen Platz als Inhaber eines Kleinunternehmens ein. Ich habe eine Website. Möglicherweise habe ich jemanden, der es für mich hostet, oder ich mache es intern. Wie bekämpfe ich das? Ist eine Prüfung erforderlich? Wie oft sollte ich ein Audit durchführen lassen? Nach welchen Dingen sollte ich suchen? Soll ich dies an Dritte zur Nutzung weitergeben? Was würde ich sagen? Okay, also erstens, das erste, was Sie verstehen müssen, ist, dass Cybersicherheit und IT unterschiedlich sind. Das ist das Erste. Dann müssen Sie sich als Zweites fragen: Welche Art von Daten speichern Sie? Wenn Sie medizinische Geräte oder medizinische Informationen speichern? Sie möchten ein regelmäßiges Cybersicherheitsaudit und jedes Audit sicherstellen. Dies sind einige der Dinge, die Ihnen ein guter Cybersicherheitsberater raten würde. Die zweite Sache ist, wenn Sie im Finanzgeschäft tätig sind, denn die beiden höchsten Hackplätze sind, mangels eines besseren Wortes, Medizin und Finanzen. Finanziell. Am besten wäre es, wenn Sie jede Woche ein Audit durchführen würden. Okay. Denn auch hier klopft immer jemand an die Tür, und Sie möchten dies wahrscheinlich jedes Quartal für medizinische Dienstleister tun. Aber wenn Sie eine Prüfung durchführen, möchten Sie sicherstellen, dass Sie die richtige Frage stellen.

Fügen Sie eine Datenexfiltrationssoftware hinzu, um Sie zu benachrichtigen, wenn ein Problem auftritt.

Wenn Sie Smith hinzufügen, insbesondere wenn Sie eine Datenbank speichern, möchten Sie sicherstellen, dass eine Datenexfiltration bedeutet, dass Sie über eine Datenbank verfügen und ob jemand Ihre Daten stiehlt , erhalten Sie einen Alarm oder können sie blockieren. Sie müssen also sicherstellen, dass Sie über eine ordnungsgemäße Überwachung verfügen. Wenn jemand Ihre Datenbank stiehlt, erhalten Sie Nachrichten oder eine Warnung, die Sie darüber informieren, dass etwas passiert. Okay, wenn Sie Finanzen sagen, denke ich an Bankgeschäfte, aber sprechen Sie von jemandem mit einem Schreibtisch, der Produkte auf Ihrer Website verkauft? Wenn Sie Produkte auf Ihrer Website verkaufen, möchten Sie sicherstellen, dass Sie an Entzündungen leiden. Sie möchten sicherstellen, dass die Kreditkarteninformationen auf Ihrer Website nicht in der Datenbank einer Website gespeichert werden. Daher möchten Sie möglicherweise PayPal verwenden und eines dieser Dinge verwenden, mit denen Sie sicher Geld einziehen können. Wenn ja, wenn Sie Geld von Menschen oder Kunden annehmen. Sie möchten außerdem sicherstellen, dass Sie diese nicht zusammen mit Ihren Kreditkarteninformationen an einem Ort speichern, auf den ohne Sicherheitsprotokolle leicht zugegriffen werden kann. Es gibt also viele Möglichkeiten, dies zu betrachten. Die meisten Menschen verwenden Kreditkarten, aber sie verwenden PayPal oder etwas anderes, das diese Informationen an einem sicheren Ort speichert. Wenn Sie mit Kundendaten umgehen, stellen Sie sicher, dass Sie diese nicht in einer internen Datenbank speichern, die gehackt werden kann. Also kehre ich zu einem kleinen Unternehmen zurück und gründe eines. Das ist eines der ersten Dinge, die ich bedenken muss, wenn ich darüber nachdenke, ein Bankkonto zu eröffnen, meine LLC zu bekommen und alle Unterlagen auszufüllen, die ich für die Gründung des Unternehmens erledigen muss. Gehört dies zu den zehn wichtigsten Dingen, die getan werden müssen? Ja.

Am besten wäre es, wenn Sie einen Router hätten, der VLANs erstellen kann. Das ist Netzwerksegmentierung.

Eines der anderen Dinge, auf die Sie achten müssen, ist, alles richtig über Kabelunternehmen zu sagen. Aber eines der Dinge, die Sie tun möchten, ist, dass die meisten Router von Kabelunternehmen Sie nicht schützen. Das ist ziemlich weit gefasst, aber alle sagen, dass sie es tun. Es tut mir Leid. Sie sagten es alle, aber es ging ihnen gut. Sie. Sie möchten jedoch sicherstellen, dass Sie über einen Router verfügen, mit dem Sie V-Lands erstellen können. Und lassen Sie mich erklären, was das ist. Sie können also in jeden Router eindringen, indem Sie eine Phishing-E-Mail senden. Und Sie haben den Kokosnusseffekt. Wo sein Herz und das Äußere das Innere erweichen, bedeutet die Erweichung der Einsichten, dass Sie ungehindert von Gerät zu Gerät gehen können. Lassen Sie mich ein kleines Bild für Sie in Ihrem Haus zeichnen. Sie bauen also ein Haus und möchten dann Sicherheitsmaßnahmen rund um Ihr Haus errichten. Für Sicherheitsmaßnahmen rund um das Haus benötigen Sie also Lichter. Windows? Ja. Hast du Türen? Ja. Hast du Kameras? Okay. Ja. Und dann haben Sie Zimmer? Okay. Okay. Wenn jemand durch Ihr Haus geht, kann er Ihr Schlafzimmer und Wohnzimmer sehen. Alles zur selben Zeit. War das Talia, Florida? Ja. Das ist richtig. Stellen Sie sich das also so vor. Im Internet ist es genauso. Wenn also jemand in Ihr System in Ihrem Haus einbricht, möchten Sie zumindest eine verschlossene Tür haben, die zu Ihrem wertvollen Besitz führt. Rechts. Okay. Das ist also ein VLAN. Aus diesem Grund benötigen Sie einen Router, der über verschiedene Vlans mit Zugriffskontrolle verfügt. Wenn Sie also ein Haus und einen Safe haben, schauen wir es uns jetzt so an. Sie haben also einen sicheren Personenraum in Ihrem Keller als verschlossene Tür, dann haben Sie einen Gemeinschaftsraum. Kommen Sie vorher hierher. Sie haben eine Tür und sehen, dass die Daten drei Ebenen tief vergraben sind. Okay?

Die US-Regierung betreibt das NIST Framework.

Weil es sicher ist, ist es verschlossen, oder? Wenn Sie also über ein System, einen Router, verfügen, der es jemandem ermöglicht, hineinzukommen und Ihren wertvollen Besitz sofort zu sehen, dann muss Ihr System sicherer sein. Eine Prüfung wird zeigen, dass eine Prüfung, wenn wir das lesen, ja. Ist es am besten, ein vierteljährliches Audit durchführen zu lassen? Jährlich? Woher wissen Sie, wann Sie ein Audit benötigen? Täglich? Die US-Regierung betreibt NIST. Sie geben Schwachstellen frei. Was also heute gut ist, kann morgen nicht mehr gut sein. Es könnte sein, dass es morgen nicht gut wird. Mit anderen Worten, welche Mission, je nachdem, was auf der Maschine läuft. Daher verfügen Sie heute vielleicht über ausgezeichnete Software, aber morgen über schädliche Software. Angenommen, Sie haben einen Dell-Computer. Dieser Dell-Computer könnte heute kontaminiert und intakt sein und wird nächste Woche nicht mehr gut sein. Was ich also mit „böse“ meine, ist, dass die Regierung eine Schwachstelle beseitigt hat; Nun, Dell veröffentlicht eine Sicherheitslücke, von der Sie nichts wissen, in Ordnung? Eine Prüfung wird also zeigen, dass Sie ein robusteres System benötigen. Sie als Geschäftsinhaber benötigen mehr Zeit, um diese Schwachstellen zu finden. Das Audit zeigt die Risiken für Sie auf und gibt Ihnen die Lösung. Sie müssen also sicherstellen, dass dies der Fall ist. Und deshalb müssen Sie ein Audit durchführen. Weil es heute gut ist, wird es morgen auch gut sein. Die Prüfung würde zeigen, was Sie tun müssen, um diese Schwachstelle zu beheben. In Ihrer IT-Abteilung sind Sie die Person, die sich um Ihre Website kümmert, und Sie können das nicht für sich tun. Es ist also nicht so, dass sie es nicht können. Wir müssen noch ein Team finden, das die gesamte tägliche Arbeit erledigen und das Audit korrekt durchführen kann. Die Einstellung zur Cybersicherheit lautet: Wie komme ich rein? Die IT-Philosophie lautet: Wie kann ich die Cybersicherheit schützen, die stärker unter NIT fällt? Es gibt zwei unterschiedliche Denkweisen. Ich bin Inhaber eines Kleinunternehmens und habe Angst davor. Hatten Sie schon einmal solche Fälle, in denen Sie mit Lieferanten sprechen konnten, bei denen es sich um kleine Unternehmen handelte, die solche Probleme hatten? Ja, ich habe eine Geschichte zu erzählen. Wir wissen, dass es einen Unterschied zwischen IT- und Cybersicherheit gibt, wenn Sie Hilfe benötigen. Wäre diese Geschichte PER? Es ist perfekt für Sie. Weil dieser Kunde gehackt wurde. Die Informationen wurden auf dem Schwarzmarkt verkauft. Jemand aus einem anderen Staat nennt den Kunden des Anrufs den Kunden.

Menschen können ihre gestohlenen Informationen im Dark Web finden.

Wenn ich das richtig erkläre und ihm sage, dass sie es Ihren Kunden nennen, wissen Sie, dass mein Kunde enttäuscht ist. Nun, lassen Sie mich zurücktreten. Also erhalten wir einen Anruf von einem örtlichen Kleinunternehmen. Sie wurden gehackt. Sie entdeckten den Hack, als ein Detektiv aus einem anderen Bundesstaat ihren Kunden anrief und ihm mitteilte, dass seine Informationen im Black Web oder Dark Web zum Verkauf stünden. Und die Aufzeichnungen besagen, dass der Anfang zum Verkauf stand. Sie sind an ein Unternehmen gebunden. Sie wollten kein Unternehmen, das gehackt wurde. Sie wollen den Kunden des Unternehmens, das sie gehackt haben. Also was ist passiert? Der Kunde greift zum Telefon und ruft diesen Kunden an. Dieser Kunde rief uns an und teilte uns mit, dass er gehackt worden sei. Die Hacker haben die Übertragung für sie übernommen. Was sage ich? Es bedeutet lediglich, dass Kunden mit einer Klage rechnen müssen, weil ihre Daten gestohlen wurden. Ihre Akte war mit ihnen auf dem Schwarzmarkt verbunden. Es lässt sich also nicht leugnen, dass dieser Verstoß bei diesem Unternehmen passiert ist.
Mit dieser Kundeninformation. Gibt es eine Anforderung, dass ein Unternehmen benachrichtigt werden muss, wenn sich seine Daten in diesem Sinne auf einem Schwarzmarkt befinden, anstatt dass der Detektiv den Kunden anruft und ihm mitteilt, dass er das Unternehmen erreicht hat? Nein. In einigen Bundesstaaten gibt es hierzu keine tatsächlichen Regeln. Wenn Sie in New Jersey einen Verstoß feststellen, sollten Sie diesen dem Staat melden. Du musst es auch sagen. Sie müssen auch Ihren Kunden benachrichtigen. Dann müssen Sie dem Kunden auch klar machen, dass es sich bei den Dingen um Kontrollen handelt, die er implementieren muss, um weiteren Schaden zu verhindern. Also die Weigerung, dies zu tun. Wir werden Sie und Ihr Unternehmen pausieren, und es wird Ihnen gut gehen.

Was passiert, wenn es zu einem Verstoß kommt?

Sie sind dafür verantwortlich, Ihre Kunden zu kontaktieren, um sie über den Verstoß zu informieren. Und Sie müssten alle Ihre Kunden benachrichtigen. Alle Ihre Kunden, auch wenn sie davon nicht betroffen waren. Aber man weiß nicht, ob sie davon betroffen waren. Denn sobald die Datenbank gestohlen wurde und sich die Informationen in dieser Datenbank befinden, sind sie betroffen. Ist es möglich, dass das Unternehmen Sie kontaktiert hat und es ihm nicht gestohlen wurde? Nein. Es ist eine Möglichkeit, ja. Und kann man jetzt wissen, dass die Platte auf dem Schwarzmarkt ist? Rechts? Denn höchstwahrscheinlich wird es eine Entzündung in Ihrer Geschichte geben, die darauf hindeutet, dass sie von Ihrer Website stammt. Jetzt können Sie Ihre E-Mail-Adresse auf einer Have I Been Pond-Website angeben. Und die Regierung hat eine Möglichkeit, Ihre E-Mail-Adresse zu verfolgen und sie einem Unternehmen zuzuordnen, von dem sie gehackt wurde. Dort. Sobald diese Informationen auf dem Schwarzmarkt sind, ist es mehr als wahrscheinlich, dass das FBI feststellen kann, dass sie von Ihnen stammen. Was Sie gesagt haben: Würden Sie jedem Geschäftsinhaber raten, auf diese Website zu gehen und seine Informationen einzugeben? Absolut. Absolut. Ich hätte ein Bauer sein können. Sie müssen lediglich Ihre E-Mail-Adresse eingeben und schon werden Ihnen alle Unternehmen angezeigt, die Ihre E-Mail-Adresse oder einen Teil davon aufgrund einer Datenpanne verloren haben. Aber sobald sie Sie darüber informieren sollten, haben sie wahrscheinlich eine E-Mail geschickt. Sie haben die E-Mail wahrscheinlich gesehen und gedacht, sie sei gefälscht. Es hängt auch vom Bundesstaat ab, in dem Sie sich befinden. Sie müssen es also für Delaware in New Jersey melden, und für Pennsylvania kann es anders sein. Abhängig von der Situation, in der Sie leben, machen Sie Geschäfte und es gelten andere Gesetze. Es muss also ein Bundesgesetz zur Cybersicherheit geben, und was sollen Websites und Unternehmen tun? Das sind sie, aber sie werden nicht strikt durchgesetzt, wenn man zum Beispiel HIPAA nimmt, oder? Das HIPAA-Gesetz steht also in den Bundesbüchern, muss aber noch umgesetzt werden. Es wird nicht strikt durchgesetzt. Damit Sie sich fortbewegen können.

Unternehmen verheimlichen möglicherweise, dass sie gegenüber ihren Kunden betrügerisch behandelt wurden.

Es gibt viele Unternehmen, die durch ein Audit herausgefunden haben, dass es sich um einen Verstoß handelt, aber sie werden es Ihnen nie sagen. Nun, das ist alles faszinierend und sehr beängstigend. Ist das sehr interessant und sehr beängstigend? Eines möchte ich mir aber auch überlassen. Lassen Sie mich also auf die Frage zurückkommen, wo wir über kleine Unternehmen sprechen. Wissen Sie, warum sollten Sie sich um den Schutz des Systems kümmern, obwohl sie es wollen? Wir haben dies sehr früh gesehen, als es aufkam, bevor ich in dieses Geschäft einstieg, als Berater für Cybersicherheit. Hacker übernehmen gerne unser System, insbesondere ein Verbrauchersystem, und greifen Bundesregierungen oder jemand anderen an. Und der Grund dafür ist, dass die Regierung Ihre Identität leicht stehlen kann, wenn ich auf die Website oder das Netzwerk Ihres Unternehmens komme und angreife. Da die Regierung die IP-Adresse erkennt, die den Angriff ausführt, wird sie zeigen, dass es sich um die IP-Adresse von Frau Daniel handelt und nicht um die IP-Adresse. Und deshalb nutzen Hacker so gerne VPNs, oder? Ganz gleich, ob es sich um ein effizientes Schema handelt oder welches auch immer, es liegt daran, dass sie ihre IP-Adresse schnell und einfach verbergen können. Sie könnten einen Amazon-Eimer mieten und alle Rätsel aus dem Amazon-Eimer lösen. Es kann einige Monate dauern, bis Amazon erkennt, dass dieser spezielle Eimer böse Dinge anrichtet. Aber wenn sie es wissen, haben Sie bereits, was Sie brauchen, und sind weg. Okay? Das ist viel für einen Social-Media-Auftritt. Die Präsenz in sozialen Medien kann mit dem Wunsch einhergehen, keine Website zu haben. Hier ist noch etwas, was Sie tun sollten: Es geht um die Präsenz in den sozialen Medien. Wenn Sie also ein Foto von sich selbst machen, möchten Sie möglichst viele Informationen aus diesem Bild löschen, da auf dem Bild die Entzündung Ihres Computers und die Koordinaten des Ortes, an dem das Bild aufgenommen wurde, verzeichnet waren.

Wenn Sie Bilder online veröffentlichen, löschen Sie bitte so viele Details, wie es die Bildeigenschaft zulässt, und erstellen Sie eine Kopie.

Sie wollen es also produzieren. Es geht darum, ob Sie zu den Eigenschaften des Bildes gehen; Das ist richtig. Wenn Sie also möglichst viele Informationen über Ihre Koordinaten und die Informationen in Ihrem Bild löschen möchten, können Sie anhand von Koordinaten anhand von Koordinaten herausfinden, wo Sie sich befinden, ob es sich um Ihr Haus oder Ihr Unternehmen handelt. Das Geschäft spielt keine Rolle, sondern eher Ihr Zuhause. Durch das Eliminieren der Koordinaten wird verhindert, dass Hacker Ihren Router, Ihren Wohnort und ähnliches finden. Das sind also einige Dinge, die Kleinunternehmer, insbesondere diejenigen, die von zu Hause aus arbeiten, beachten müssen. Was ist mit geistigem Eigentum? Nun, das muss auch geschützt werden.
Als wir anfingen, hatten wir einen Mann aus Indien, der in Indien Cybersicherheitseinsätze durchführte. Sie sollten also mit einem Anwalt sprechen, um das zu interpretieren und sicherzustellen, dass Sie vor allem einen Slogan abdecken. Sie sind der Name des Cybersecurity Consultant Ops. Das ist wahrscheinlich nicht so leicht zu stehlen, denn wenn Sie diese Informationen über die Tour haben, müssen Sie diese Informationen so speichern, dass niemand an diese Website-Informationen gelangen kann. Aber Ihr Slogan ist das, was Sie schützen müssen. Wenn Sie also zum Beispiel sagen, dass wir die Ersten sind, die dienen, kann das jemand stehlen, wenn Sie es nicht verteidigen? Viele Leute verstehen das nicht.
Nein, nein. Die meisten Leute erstellen einfach eine Website. Möglicherweise haben sie einen Slogan. Der Slogan klingt gut; Niemand sonst hat es, aber sie müssen denken: Okay, was ist, wenn wir groß werden? Was wird passieren? Kann jemand noch Slogans usw. machen? Auch hier könnten sie auch Ihre Website übernehmen. Das ist einer der Gründe, warum Sie immer eine Multi-Faktor-Authentifizierung durchführen müssen, vor allem dort, wo sich Ihre Website-Informationen befinden. Aber Tony hat mir auf jeden Fall das Publikum verschafft. Es gibt viel zu bedenken. Den zweiten Teil dieses Gesprächs haben wir vielleicht später. Wie Sie mir sagen, kann es sein, dass das, was heute gut ist, morgen nicht mehr gut ist. Das ist richtig. Die Cybersicherheit entwickelt sich ständig weiter. Deshalb sagen wir immer: Wenn Sie das Problem heute beheben könnten und es morgen gut läuft, gäbe es weniger als 3 Millionen offene Stellen. Cybersicherheit ist sehr, sehr kompliziert.

Befehlszeilenschnittstelle und Cybersicherheitsexperten.

Sie könnten jemanden haben, der Ihre Zertifizierung erhält. Es kann sich um eine beliebige Cybersicherheitszertifizierung handeln, sie müssen jedoch den gesamten Umfang der Cybersicherheit verstehen. Cybersicherheit erfordert viel Erfahrung und die Arbeit mit einer Befehlszeilenschnittstelle, also der Hintertür. Wenn Sie die Hintertür zu Ihrem Laptop finden, ist es die Hintertür Ihrer Website. Die meisten Cybersicherheitsexperten die gut darin sind, funktionieren nicht mit Bojen. Man muss über alles ein bisschen Bescheid wissen. Sie müssen verstehen. Wissen Sie, wenn Sie das Gefühl haben, dass etwas nicht stimmt. Es gibt keine Pauschalformel zu sagen: „Oh, wir werden diesen Weg gehen.“ Und das ist der einzige Weg, den wir gehen müssen. Oftmals führen wir Beurteilungen durch. Und diese Bewertung, die erste Bewertung, mit Rücksicht auf das PE-Rohr, findet möglicherweise keine Schwachstelle. Deshalb entscheiden wir uns für kostenlose Tools, weil Hacker kostenlose Tools verwenden. Also nutzten wir die kostenlosen Tools und konnten mit den kostenlosen Tools Schwachstellen finden, bei denen wir mit den PE-Röhren nicht das finden konnten, was wir sehen wollten. Rechts? Das ist eine Sache, und es zeigt mir, dass eine Gehaltsabrechnung nichts wert ist; es ist etwas wert. Aber die kostenlosen, geben Sie mir ein Beispiel. Virus Total ist also eine Website, die Sie besuchen und die Sie scannen können, um herauszufinden, ob die URL, die Sie erhalten, schädlich oder bösartig ist. Okay? Wie überwachen Sie deren URL, um sicherzustellen, dass es einen miesen Hatch-Hash gibt? Sie reparieren es. Wenn Sie nachsehen, ob er zurückruft, lehnen Sie sich zurück, denn alle diese Tools stehen uns allen zur Verfügung, oder? Und die Werkzeuge, die uns allen zur Verfügung stehen, sind zum Einfrieren gedacht, aber die Werkzeuge stehen uns allen offen.
Dann werden der Bösewicht, der Gute und alle Jungs und Mädchen versuchen sicherzustellen, dass sie verbergen können, was sie tun, und es sehr gut machen, oder? Wie gesagt, wir müssen kein weiteres Gespräch führen. Wir müssen zurückkehren und mehr Gespräche über Cybersicherheit führen, denn dies ist kein einmaliges Gespräch. Wir werden also wiederkommen müssen. Vielen Dank, Tony, dass du heute mit uns gesprochen hast. Ich schätze es. Danke schön. Danke schön. Danke schön. Wir würden nicht noch einmal reden. Alle. Vielen Dank, dass Sie heute mit uns zusammensitzen und chatten und unserem Gespräch mit Lieferantenvielfalt und Cybersicherheit Cybersecurity Consulting zuhören. Fragen Sie den Anwalt mit TOC. Wir werden draußen sein und wir sehen uns wieder. Vielen Dank. Danke schön. Buh-bye. Buh-bye.