Cybermarketinggesprek met mevrouw Daniels van UDEL Supplier Diversity Officer

Hallo iedereen. Dit is het team van Becky Daniel, Supplier Diversity Officer aan de Universiteit van Delaware. Welkom. Vandaag zal meneer Tony met ons praten. Hij komt uit Consultancy op het gebied van cyberbeveiliging Apps. Hij is de CTO; Ik geloof dat dit de technisch directeur en eigenaar van het bedrijf is. Dus Tony, welkom. Bedankt. Dus Tony, waarom beginnen we niet met het vertellen van iets over jezelf en hoe lang je al in het vak zit? Nou, bedankt daarvoor, en bedankt dat je ons hebt uitgenodigd om aan dit programma deel te nemen. Mijn naam is Tony. Ik ben de eigenaar, directeur en CTO van Cybersecurity Consulting ops. We zijn dus sinds 1996 actief in de technologiesector. Ik begon als technicus voor Comcast. Toen ik ging studeren, raakte ik betrokken bij C-programmeren en werd ik verliefd. En van daaruit werd ik hun directeur van adresseerbaarheid, wat, weet je, een soort cyberbeveiliging was. Vanwege wat we deden, lanceerden we de digitale video. En uw digitale video helpt klanten ook om video te bekijken op een tweerichtingsbox. We hebben echter de beveiliging geboden om te voorkomen dat klanten het systeem achterwaarts hacken.

Hoe ben ik erin terechtgekomen Cyberbeveiliging en IT-diensten?

En vandaar ging ik naar Cisco om aan Comcast Cloud-producten te werken. En dat helpt ons ook bij het scripten, een Unix-beheerder en een netwerk. En daardoor kunnen we onze vaardigheden aanscherpen. En zo raakten we betrokken bij cybersecurity en technologie aan de beveiligingskant. Oké. Ik begrijp dat technologie jouw buitenschoolse activiteit is. Dat is correct. Dat is de juiste manier om het te zeggen. Buitenschoolse activiteit, je houdt van technologie. Maar technologie. Kun je dit uitleggen aan het publiek? Technologie en cyber, want als ik aan technologie denk, is uw bedrijf een cyberbeveiligingsbedrijf. Dat is correct. Is dat niet die technologie? Wat is het verschil tussen IT en wat u doet? Maar waarom is IT-beveiliging dan niet, toch? Ja. IT is dus de infrastructuur waarin cyberbeveiliging zich bevindt. Dus denk er zo over na.

Uitleg van welk deel van de Netwerk is IT en cyberbeveiliging.

IT is dus verantwoordelijk voor de apparaten, wachtwoorden, de hele infrastructuur of de router naar computers, enzovoort. Waar cybersecurity verantwoordelijk voor is, is het beschermen van de gegevens binnen die infrastructuur. Dus denk er zo over na. Elk IT-systeem zou een database moeten hebben. Het is dus de taak van het cyberbeveiligingspersoneel om de gegevens in rust te beschermen. Dat betekent een back-updatasysteem en de gegevens die reizen. We zoeken dus naar manieren waarop de gegevens veilig zijn wanneer die gegevens in rust zijn. En wanneer de gegevens in beweging zijn, zijn de protocollen die die gegevens beschermen veilig. Dat is eigenlijk hoe het werkt. Je blijft mij bevriezen. Ik zie dat. Laten we zeggen dat ik het ben. Ik weet niet waarom het blijft vriezen. Oké. Akkoord. Wij kunnen doorgaan.

Alle kleine bedrijven hebben een IT-afdeling nodig.

Dus als ik een klein bedrijf ben met een IT-afdeling, zou ik geen IT-afdeling als klein bedrijf moeten hebben. Dat is juist. Dus we kijken hiernaar: iedereen zou een IT bedrijf en minimaal één keer per jaar een beoordeling door onafhankelijke cybersecurity. En de reden daarvoor is machine-to-machine. Er zijn machine-to-machine-protocollen. En u wilt er zeker van zijn dat de protocollen tussen de machines veilig zijn. Dus geef me een voorbeeld. Er is een protocol genaamd TLS. En dus als u TLS één gebruikt, is dat nul. Omdat je nooit een beoordeling hebt gehad. Met dat protocol zou een hacker informatie kunnen achterlaten en stelen. Dus een van de dingen die we doen als we cyberaudits uitvoeren, is zoeken naar iets dat TLS heet, en zoeken naar een TLS die in het bijzonder nul is.

Wat is TLS? TLS is transportlaagbeveiliging.

Daarom zoeken we ernaar om ervoor te zorgen dat het product en het protocol up-to-date zijn en naar behoren werken. Wat bedoelen we daarmee? Als u TLS één heeft die nul en zoet 32 ​​is, betekent dit eenvoudigweg dat uw systeem kwetsbaar is. Een hacker zou dit kunnen doen door een man in het midden te bellen. Betekent dit dat iemand in Australië kan zijn, naar het verkeer tussen deze twee servers kan luisteren en die informatie kan stelen zonder dat deze op uw systeem staat? Dus noemen we die man in het midden een aanval. En vaak zien we dit soort problemen op websites waarop de websites actief zijn. Ze zien er goed uit en kunnen geweldig zijn, weet je, ze hebben geweldige informatie. Maar hackers zoeken hoe ik tussen de invoer op de website en de bestemming kan komen om informatie te stelen. Het kunnen creditcardgegevens, PII-gegevens of welk soort informatie dan ook zijn die voor hen belangrijk zijn.

Waarom zijn hackers geïnteresseerd in kleine bedrijven?

O, ik begrijp dit. Maar zouden hackers niet meer geïnteresseerd zijn, zich verdiepen in potentiële grote transacties en essentiële informatie zoals grote bedrijven, grote banken, ziekenhuizen en dat soort dingen? Waarom zouden ze geïnteresseerd zijn in kleine bedrijven? Kleine bedrijven zijn perfect. Als ik om 1 miljoen kleine bedrijven zou kunnen vragen en slechts $ 1 zou nemen, is dat $ 1 miljoen per maand. Het punt is dus dat je ernaar kijkt vanuit de ogen van de meeste eigenaren van kleine bedrijven; kijk er helemaal naar. Wat ik bedoel is dat ze, weet je, mij niet willen. Maar uiteindelijk, als ik €1 miljoen per maand kan verdienen door slechts €1 te nemen, iets wat je misschien niet mag missen, is dat een grote stapel geld voor mij. Er is dus ook nog iets om naar te kijken. Wanneer u wordt gehackt, worden dus meestal kleine bedrijven gehackt, en dat kan om verschillende redenen gebeuren.

Hackers kunnen apparaten van klanten gebruiken als botnets.

Nummer een, ze zouden een botnet kunnen worden. En wat betekend dat? Het betekent simpelweg dat ik 2 miljoen camera's kan infecteren. En door 2 miljoen camerasystemen te infecteren. Ik wil nu de Universiteit van Delaware aanvallen. Ik zou die 2 miljoen camera's vertellen om Delaware aan te vallen. Gegeven een IP-adres in Delaware, wat er gaat gebeuren, is dat de server het opgeeft en vervolgens de database blootlegt. Daarom hoor je de term botnets. Botnets betekenen dat je een heleboel IoT-apparaten en Internet of Things-apparaten krijgt en deze gebruikt om te stormen, in te loggen, te betalen of te doen wat je maar wilt. Het kan een specifiek apparaat zijn dat u wilt hacken. Dit veroorzaakte een bufferoverloop. En door dat te doen, zal dat systeem mij opgeven totdat ik het opgeef.

DDOS aanval

Je zou alles kunnen hebben wat je wilt. En daarom maken hackers een knop, en dat kunnen ze doen. Dat is een feit. Hoe zou een bedrijf het comprimeren? Hoe zouden ze dat weten? De meeste bedrijven gebruiken dus iets dat besmettingen zou voorkomen. Ze noemen het een DDoS-aanval. En dus maak ik bijvoorbeeld gebruik van een firewallbedrijf dat onze website beschermt tegen DDos of firewalls voor op kantoor. We gebruiken een bedrijf dat ons beschermt tegen DDo's. En wat betekend dat? Het betekent eenvoudigweg dat als het ziet dat hij te veel aanvallen ontvangt, hij gewoon wordt gestopt, uw shutdown-pin is en zegt: ik praat met niemand anders. Dus de DDo's, je hebt bedrijven die je tegen DDo's zullen beschermen. En de reden is dat als ze blijven luisteren en alle opdrachten accepteren, ze hun database zullen opgeven. Maar hoe zorg je ervoor dat het bedrijf waarmee je werkt niet met hetzelfde probleem kampt? Nogmaals, als het om technologie gaat, zijn er bedrijven die begrijpen hoe DDo's werken. Dus, geef je een voorbeeld. Een van de dingen die we hebben gedaan, is het uitschakelen van dit ding genaamd Ping. Wat is ping? Dus als u een IP-adres voor uw router heeft, kan ik uw IP-adres pingen. En uw IP-adres zal mij vertellen dat het leeft. Het kan ook belangrijke informatie onthullen die hackers kunnen gebruiken om u later te hacken.

Een vaste klant Cyberbeveiligingsaudit Is erg belangrijk voor uw bedrijf.

Het is dus net alsof je in het donker belt. Mevrouw Daniels, bent u daar? Daniël antwoordt niet. Ik vraag me af of ze daar is. Dus wat er gebeurde, is dat ik de pijn uitschakelde. Als ik ping uitzet en er komt een DDos binnen, neem ik niet op. Dus als ik niet antwoord, kun je niets doen en weet je niet dat ik daar als klein bedrijf ben. Ik verplaats mezelf als eigenaar van een klein bedrijf. Ik heb een website. Het kan zijn dat iemand het voor mij host, of ik doe het intern. Hoe kan ik dit bestrijden? Is het verplicht om een ​​audit uit te voeren? Hoe vaak moet ik een audit laten uitvoeren? Naar wat voor soort dingen moet ik zoeken? Moet ik dit aan een derde partij geven om te gebruiken? Wat zou ik zeggen? Oké, dus nummer één: het eerste dat je moet begrijpen is dat cyberbeveiliging en IT verschillend zijn. Dat is het eerste. Het tweede dat u uzelf moet afvragen, is: welk soort gegevens slaat u op? Bewaart u medische hulpmiddelen of medische informatie? U wilt zeker zijn van een regelmatige cybersecurity-audit en eventuele audits. Dit zijn enkele dingen die een goede cybersecurity-adviseur u zou aanraden te doen. Het tweede is als je in de financiële wereld zit, omdat de twee hoogste hackplaatsen, bij gebrek aan een beter woord, medisch en financieel zullen zijn. Financieel. Het zou het beste zijn als u elke week een audit had. Oké. Want nogmaals, er klopt altijd iemand aan de deur, en je wilt waarschijnlijk elk kwartaal voor medische zorgverleners doen. Maar als u een audit uitvoert, wilt u er zeker van zijn dat u de juiste vraag stelt.

Voeg software voor gegevensexfiltratie toe om u te waarschuwen als er een probleem is.

U wilt er zeker van zijn dat wanneer u Smith toevoegt, vooral als u een database opslaat, u er zeker van wilt zijn dat als er sprake is van gegevensonderschepping, dit betekent dat u een database heeft en dat iemand uw gegevens steelt. , krijg je een alarm of kun je ze blokkeren. U moet er dus voor zorgen dat u over de juiste monitoring beschikt. Als iemand uw database steelt, krijgt u berichten of een waarschuwing om u te informeren dat er iets aan de hand is. Oké, als je financiën zegt, denk ik aan bankieren, maar heb je het over iemand met een bureau die producten op je website verkoopt? Als u producten op uw website verkoopt, wilt u er zeker van zijn dat u een ontsteking heeft. U wilt er zeker van zijn dat de creditcardgegevens op uw website niet in de database van een website worden opgeslagen, dus misschien wilt u PayPal gebruiken en wilt u een van die dingen gebruiken die veilig geld inzamelen. Als dat zo is, als u geld aanneemt van mensen of klanten. U wilt er ook voor zorgen dat u deze niet ergens opslaat met hun creditcardgegevens die gemakkelijk toegankelijk zijn zonder beveiligingsprotocollen. Er zijn dus veel manieren om hiernaar te kijken. De meeste mensen gebruiken creditcards, maar ze gebruiken PayPal of iets anders dat die informatie op een veilige plek opslaat. Als u klantgegevens verwerkt, zorg er dan voor dat u deze niet opslaat in een interne database die kan worden gehackt. Dus als ik terugkeer naar een klein bedrijf, begin ik er een. Het is een van de eerste dingen waar ik aan moet denken als ik erover nadenk om een ​​bankrekening te openen, mijn LLC te krijgen en al het papierwerk in te vullen dat ik moet doen om het bedrijf te starten. Is dit iets dat in de top tien van dingen moet staan ​​die gedaan moeten worden? Ja.

Het zou het beste zijn als u een router had die VLAN's kan maken. Dit is netwerksegmentatie.

Een van de andere dingen waar u op moet letten, is dat u alles correct zegt over kabelbedrijven. Maar een van de dingen die u wilt doen, is dat de meeste routers van kabelbedrijven u niet zullen beschermen. Dat is behoorlijk breed, maar ze zeggen allemaal van wel. Het spijt me. Ze zeiden het allemaal, maar alles was in orde. Zij. Maar je wilt er zeker van zijn dat je een router hebt waarmee je V-landen kunt maken. En laat me uitleggen wat dat is. U kunt dus elke router binnendringen door een phishing-e-mail te sturen. En je hebt het kokoseffect. Waar zijn hart en de buitenkant de binnenkant verzachten, zorgt het verzachten van de inzichten ervoor dat je ongehinderd van apparaat naar apparaat kunt gaan. Dus laat me een kleine tekening voor je maken in je huis. U bouwt dus een huis en vervolgens wilt u veiligheidsmaatregelen rond uw huis treffen. Voor veiligheidsmaatregelen rondom het huis wil je dus verlichting hebben. Ramen? Ja. Heb je deuren? Ja. Heb je camera's? Oké. Ja. En dan heb je kamers? Oké. Oké. Als iemand door je huis loopt, kan hij/zij je slaapkamer en woonkamer zien. Allemaal tegelijk. Was dat Talia, Florida? Ja. Dat is juist. Dus denk er zo over na. Het internet is op dezelfde manier. Dus als iemand in uw huis inbreekt in uw systeem, wilt u op zijn minst een gesloten deur hebben die naar uw prijsbezit leidt. Rechts. Oké. Dus dat is wat een VLAN is. Daarom heb je een router nodig om verschillende Vlans met toegangscontrole te hebben. Dus als u een huis en een kluis heeft, laten we er nu zo naar kijken. Dus je hebt een mensenkluis in je kelder gedaan als een afgesloten deur, dan heb je een gemeenschappelijke ruimte. Kom daarvoor eerst hier binnen; je hebt een deur, dus je ziet dat de gegevens drie niveaus diep verborgen zijn. Oké?

De Amerikaanse overheid beheert het NIST Framework.

Omdat het veilig is, is het op slot, toch? Dus als u een systeem heeft, een router waarmee iemand binnen kan komen en meteen uw waardevolle bezit kan zien, dan moet uw systeem veiliger zijn. Een audit zal uitwijzen dat een audit als we dat lezen, ja. Is het het beste om elk kwartaal een audit te laten uitvoeren? Jaarlijks? Hoe weet u wanneer u een audit nodig heeft? Elke dag? De Amerikaanse regering leidt NIST. Ze geven kwetsbaarheden vrij. Dus wat vandaag goed is, is morgen misschien niet goed. Morgen is het misschien niet goed. Met andere woorden, welke missie, afhankelijk van wat er op de machine draait. Het kan dus zijn dat u vandaag uitstekende software heeft, maar morgen schadelijke software. Stel dat u een Dell-computer heeft. Die Dell-computer kan vandaag besmet en in orde zijn en zal volgende week niet meer goed zijn. Dus wat ik met kwaad bedoel, is dat de overheid een kwetsbaarheid heeft vrijgegeven; Nou, Dell geeft een kwetsbaarheid vrij waar je niets van weet, oké? En wat een audit dus zal onthullen, is dat je een robuuster systeem nodig hebt. U, de bedrijfseigenaar, heeft meer tijd nodig om deze kwetsbaarheden te vinden. De audit toont de risico's voor u en geeft u de oplossing. Je moet het dus zeker weten. En daarom is audit nodig. Omdat het vandaag goed is, zal het morgen ook goed zijn. De audit zou onthullen wat u moet doen om dat beveiligingslek te verhelpen. Op uw IT-afdeling bent u de persoon die uw website beheert, en dat kunt u niet voor u doen. Het is dus niet zo dat ze het niet kunnen. We moeten nog een team vinden dat al het werk dat ze elke dag doen kan doen en de audit correct kan uitvoeren. De mentaliteit voor cyberbeveiliging is: hoe kom ik binnen? De filosofie voor IT is: hoe kan ik cybersecurity beschermen die meer onder NIT valt? Er zijn twee verschillende denkwijzen. Ik ben eigenaar van een klein bedrijf en ik ben bang om weg te gaan. Heeft u dergelijke voorbeelden gehad waarbij u met leveranciers hebt kunnen praten die kleine bedrijven zijn en met dit soort problemen kampen? Ja, ik heb een verhaal om te delen. Wij zien dat als u hulp nodig heeft bij het begrijpen, er een verschil is tussen IT en cyberbeveiliging. Zou dit verhaal PER zijn? Het is perfect voor jou. Omdat deze klant is gehackt. De informatie werd op de zwarte markt verkocht. Iemand uit een andere staat belt de klant van de klant.

Mensen kunnen hun gestolen informatie vinden op het dark web.

Als ik dat goed uitleg en hem vertel dat ze het jouw klant noemen, weet dan dat mijn klant gek is. Nou, laat me even teruggaan. Dus krijgen we een telefoontje van een plaatselijk klein bedrijf. Ze zijn gehackt. Ze ontdekten de hack toen een rechercheur uit een andere staat hun klant belde en hen vertelde dat hun informatie te koop was op het zwarte of dark web. En het record is dat het begin te koop was. Ze zijn gebonden aan een bedrijf. Nu wilden ze niet dat een bedrijf werd gehackt. Ze willen de klant van het bedrijf dat ze hebben gehackt. Dus wat gebeurde er? De klant neemt de telefoon op en belt die klant. Die klant belde ons om te vertellen dat hij was gehackt. De hackers deden de uitzending voor hen. Wat zeg ik? Het betekent eenvoudigweg dat klanten met een rechtszaak te maken kunnen krijgen omdat hun informatie is gestolen. Hun reputatie op de zwarte markt was aan hen gekoppeld. Het valt dus niet te ontkennen dat die inbreuk met dat bedrijf is gebeurd.
Met deze klantinformatie. Bestaat er een vereiste dat een bedrijf op de hoogte moet worden gesteld als zijn gegevens zich op een zwarte markt in dit soort gebieden bevinden, in plaats van dat de rechercheur de klant belt en zegt dat ze het bedrijf hebben bereikt? Nee. In sommige staten bestaan ​​hier dus geen echte regels voor. Als u in New Jersey ontdekt dat er sprake is van een inbreuk, moet u dit aan de staat melden. Jij moet het ook zeggen. U moet uw klant ook op de hoogte stellen. Vervolgens moet u de klant ook helpen begrijpen dat het controles zijn die hij moet implementeren om verdere schade te voorkomen. Dus de weigering om dit te doen. We pauzeren u en uw bedrijf, en alles komt goed.

Wat is er gebeurd als je geschonden bent?

U bent verantwoordelijk voor het contact opnemen met uw klanten om hen te informeren dat er inbreuk op u is gemaakt. En u zou al uw klanten op de hoogte moeten stellen. Al uw klanten, zelfs als ze er geen gevolgen van ondervinden. Maar je weet niet of ze erdoor getroffen zijn. Want zodra de database is gestolen en de informatie zich in die database bevindt, zijn ze getroffen. Is het mogelijk dat het bedrijf contact met u heeft opgenomen en dat het niet van hen is gestolen? Nee. Het is een mogelijkheid, ja. En is het mogelijk om nu te weten dat de plaat op de zwarte markt is? Rechts? Omdat er meer dan waarschijnlijk een ontsteking in uw geschiedenis zal zijn die zal zeggen dat deze van uw site komt. Nu kunt u uw e-mailadres op een Have I Been Pond-site plaatsen. En de overheid heeft een manier om uw e-mailadres te traceren en te koppelen aan een bedrijf waardoor het is gehackt. Daar. Het is meer dan waarschijnlijk dat zodra die informatie op de zwarte markt komt, de FBI kan vaststellen dat deze van u afkomstig is. Wat u zei: zou u elke bedrijfseigenaar adviseren om naar die website te gaan en hun informatie in te voeren? Absoluut. Absoluut. Ik had een pion kunnen zijn. Het enige dat u hoeft te doen, is uw e-mailadres invoeren, en u krijgt alle bedrijven te zien die uw e-mailadres of een deel van een datalek zijn kwijtgeraakt. Maar zodra ze je moesten waarschuwen dat ze dat deden, hebben ze waarschijnlijk een e-mail gestuurd. Je hebt waarschijnlijk de e-mail gezien en dacht dat deze nep was. Het hangt ook af van de staat waarin u zich bevindt. U moet het dus melden voor Delaware in New Jersey, en Pennsylvania kan anders zijn. Afhankelijk van de toestand waarin u leeft, doet u dus zaken en gelden er andere wetten. Er moet dus een federale wet komen rond cyberbeveiliging, en wat moeten websites en bedrijven doen? Dat is zo, maar er wordt niet strikt gehandhaafd als je bijvoorbeeld HIPAA gebruikt, toch? De HIPAA-wet staat dus in de federale boeken, maar moet nog worden geïmplementeerd. Het wordt niet strikt gehandhaafd. Je kunt dus rondkomen.

Bedrijven kunnen verbergen dat ze zijn geschonden door hun klanten.

Er zijn veel bedrijven die er via een audit achter zijn gekomen dat er inbreuk is gepleegd, maar ze zullen het je nooit vertellen. Nou, dit zijn allemaal fascinerende en heel enge dingen. Is dit heel interessant en heel eng? Eén ding wil ik mij echter ook laten hebben. Dus laat me teruggaan naar waar we het hebben over kleine bedrijven en, weet je, terwijl ze dat willen, waarom zou je je zorgen willen maken over de bescherming van het systeem? We zagen dit al heel vroeg gebeuren toen het zich uitbreidde voordat ik in deze business terechtkwam, cybersecurity consultant ops. Hackers nemen graag ons systeem over, vooral een consumentensysteem, en vallen federale overheden of iemand anders aan. En de reden is dat als ik naar uw zakelijke website of netwerk kom en aanval, de overheid gemakkelijk uw identiteit kan stelen. Omdat de overheid het IP-adres zal zien dat de aanval uitvoert, zal het aantonen dat dit het IP-adres van mevrouw Daniel is, en niet het IP-adres. En dat is de reden waarom hackers graag VPN’s gebruiken, toch? Of het nu een efficiënt schema is of wat dan ook, het komt omdat ze hun IP-adres snel en gemakkelijk kunnen verbergen. Ze zouden een Amazon-emmer kunnen huren en al het mysterie uit de Amazon-emmer kunnen doen. Het kan een paar maanden duren voordat Amazon zich realiseert dat deze specifieke emmer vervelende dingen doet. Maar tegen de tijd dat ze het weten, heb je al wat je nodig hebt en ben je weg. Oké? Dat is veel voor een aanwezigheid op sociale media. Aanwezigheid op sociale media kan gepaard gaan met het niet willen hebben van een website. Hier is nog iets dat u moet doen: het gaat over de aanwezigheid op sociale media. Dus als je een foto van jezelf maakt, wil je zoveel mogelijk informatie van die foto verwijderen, omdat die foto een computerontsteking had en de coördinaten van waar die foto is genomen.

Wanneer u foto's online plaatst, verwijder dan zoveel details als de afbeeldingseigenschap toestaat en maak een kopie.

Dus je wilt het produceren. Het gaat over of je naar de eigenschappen van de foto gaat; dat klopt, dus als u zoveel mogelijk informatie over uw coördinaten en de informatie in uw afbeelding wilt verwijderen, kunt u aan de hand van coördinaten coördinaten gebruiken om erachter te komen waar u zich bevindt, of het nu uw huis of uw bedrijf is. Het bedrijf doet er niet toe, maar waarschijnlijk uw huis. Door de coördinaten te elimineren, voorkom je dat hackers je router kunnen vinden, waar je woont en dergelijke. Dit zijn dus enkele dingen waar eigenaren van kleine bedrijven, vooral degenen die vanuit huis werken, rekening mee moeten houden. Hoe zit het met intellectueel eigendom? Nou, dat moet ook beschermd worden.
Toen we begonnen, hadden we een man uit India die cyberbeveiligingsoperaties in India uitvoerde. U wilt dus met een advocaat praten om dat te interpreteren en ervoor te zorgen dat u vooral een slogan verdekt. Jij bent de naam cybersecurity consultant ops. Dat is waarschijnlijk niet zo gemakkelijk te stelen, want als je die informatie over de tour hebt, moet je die informatie opslaan waar niemand die website-informatie kan krijgen. Maar uw slogan is wat u moet beschermen. Dus als u bijvoorbeeld zegt dat wij de eersten zijn die dienen, kan iemand dat dan stelen als u het niet verdedigt? Veel mensen begrijpen dat niet.
Nee nee. De meeste mensen zetten gewoon een website in elkaar. Misschien hebben ze een slogan. De slogan klinkt goed; niemand anders heeft het, maar ze moeten denken: oké, wat als we groot worden? Wat gaat er gebeuren? Kan iemand nog steeds slogans gebruiken, enzovoort? Nogmaals, ze kunnen ook uw website overnemen. Dat is een reden waarom u altijd multi-factor authenticatie moet uitvoeren, vooral waar uw website-informatie zich bevindt. Maar Tony gaf me zeker het publiek. Er is veel om over na te denken. Misschien hebben we later deel twee van dit gesprek. Zoals u mij vertelt: wat vandaag goed is, is morgen misschien niet goed. Dat is juist. Het is een steeds evoluerende cyberbeveiliging. Daarom zeggen we altijd dat als je het vandaag zou kunnen oplossen en het morgen goed is, je minder dan 3 miljoen vacatures zou hebben. Cyberbeveiliging is heel erg ingewikkeld.

Commandoregelinterface en Cyberbeveiligingsprofessionals.

Je zou iemand kunnen hebben die, weet je, je certificering krijgt. Het kan elke cyberbeveiligingscertificering zijn, maar ze moeten de volledige reikwijdte van cyberbeveiliging begrijpen. Cybersecurity komt met veel ervaring en het werken met een opdrachtregelinterface, oftewel de achterdeur. Als u de achterdeur richting uw laptop vindt, is dit de achterdeur van uw website. De meeste cybersecurityprofessionals die hier goed in zijn, werken niet met boeien. Je moet van alles een beetje weten. Je moet begrijpen. Weet je, als je het gevoel krijgt dat er iets mis is. Er is geen simpele manier om te zeggen: Oh, we gaan deze weg inslaan. En dit is het enige pad dat we moeten bewandelen. Vaak doen we assessments. En die beoordeling, de eerste beoordeling, met betaling aan de PE-buis, vindt mogelijk geen kwetsbaarheid. We kiezen dus voor gratis tools omdat hackers gratis tools gebruiken. We gebruikten dus de gratis tools en konden met de gratis tools kwetsbaarheden vinden waarbij we niet konden vinden wat we wilden zien met de PE-buizen. Rechts? Dat is één ding, en het vertelt mij dat een loonstrookje niets waard is; het is iets waard. Maar de gratis, geef me een voorbeeld. Virus Total is dus een website die u bezoekt en die u kunt scannen om erachter te komen of de URL die u ontvangt schadelijk of kwaadaardig is. Oké? Hoe controleer je hun URL om er zeker van te zijn dat er slechte hatch-hash is? Ze repareren het. Als je het controleert en hij terugbelt, leun dan achterover, want al deze tools zijn voor ons allemaal beschikbaar, toch? En de tools die voor ons allemaal beschikbaar zijn, zijn voor de bevriezing, maar de tools staan ​​open voor ons allemaal.
Dan zullen de slechterik, de goede man en alle jongens en meisjes proberen ervoor te zorgen dat ze kunnen verbergen wat ze doen en het heel goed doen, toch? Zoals ik al zei, we hoeven niet nog een gesprek te hebben. We moeten terugkeren en meer gesprekken voeren over cyberbeveiliging, want dit is geen eenmalig gesprek. We zullen dus nog een keer terug moeten komen. Bedankt, Tony, dat je vandaag met ons hebt gesproken. Dat kan ik waarderen. Bedankt. Bedankt. Bedankt. We zouden niet meer praten. Iedereen. Bedankt voor het zitten en chatten met ons vandaag, luisterend naar ons gesprek met leveranciersdiversiteit en cybersecurity Cybersecurity Consulting. Vraag de advocaat met TOC. We zullen eruit zijn en we zullen je weer zien. Hartelijk dank. Bedankt. Tot ziens. Tot ziens.