1 / 7

Guest Post: Houden tempo met het veranderende gezicht van ve

http://kpbj.com/technology_talk/blog/2013-03-05/guest_post_keeping_pace_with_the_changing_face_of_security Guest Post: Houden tempo met het veranderende gezicht van veiligheid abney associates hong kong reviews Met interne en externe bedreigingen groeien exponentieel, bescherming van de activa van uw informatie, operationele prestaties en reputatie zijn kritisch. De wereld van informatie beveiliging heeft een stortvloed van bedreigingen vanuit malware misbruik van een Java-beveiligingslek bloot van meerdere miljoenen computers over de hele wereld voor staat gesponsord aanvallen, zoals de recente koppeling van de Chinese regering aan een onderneming schaal cyber spionage campagne verspreid over meerdere jaren in elke richting. De ernst van de cyber risico's die we lopen is diep. Zo veel is zodat President Obama onlangs ondertekend een executive order ter bescherming van de computernetwerken die ondersteuning bieden voor elementen van de kritieke infrastructuur van het land zoals banken, bedrijven de macht, en water faciliteiten van de waterbehandeling. In een wereld waar aanvallen zijn gegroeid uiterst verfijnd, is het moeilijk te begrijpen volledig het toepassingsgebied, gevolgen en consequenties van een inbreuk op de beveiliging. Trends maken van veiligheid meer complexe • De verschuiving van traditionele client / server-toepassingen op web gebaseerde toepassingen • De verschuiving in de IT-infrastructuur van een speciale datacenter naar een cloud-gebaseerde infrastructuur • BYOD ("Breng uw eigen apparaat" is waar de werknemer eigendom apparaten zoals smartphones of iPads worden gebruikt voor het bedrijfsleven) • Verhoogde externe bedreigingen (spam en malware) • De toenemende complexiteit van bedreigingen (voorbeelden: Distributed Denial of Service aanvallen en state-sponsored geavanceerde aanhoudende bedreiging van aanvallen de stijl) • De verandering in de slechte kerels (van hackers om spionage en politieke motivatie) • Toenemende handel met voorkennis

jadefrehner
Download Presentation

Guest Post: Houden tempo met het veranderende gezicht van ve

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Guest Post: Houden tempo met het veranderendegezicht van veiligheid Abney Associates Hong kong Reviews

  2. Met interne en externe bedreigingen groeien exponentieel, bescherming van de activa van uw informatie, operationele prestaties en reputatie zijn kritisch. De wereld van informatie beveiliging heeft een stortvloed van bedreigingen vanuit malware misbruik van een Java-beveiligingslek bloot van meerdere miljoenen computers over de hele wereld voor staat gesponsord aanvallen, zoals de recente koppeling van de Chinese regering aan een onderneming schaal cyber spionage campagne verspreid over meerdere jaren in elke richting. [ Gerelateerde: http://www.slideboom.com/presentations/707577/International-Internet-and-Technology-Warning,-Abney-Associates, http://abneyassociatesclausen.wordpress.com/ ]

  3. De ernst van de cyber risico's die we lopen is diep. Zo veel is zodat President Obama onlangs ondertekend een executive order ter bescherming van de computernetwerken die ondersteuning bieden voor elementen van de kritieke infrastructuur van het land zoals banken, bedrijven de macht, en water faciliteiten van de waterbehandeling. In een wereld waar aanvallen zijn gegroeid uiterst verfijnd, is het moeilijk te begrijpen volledig het toepassingsgebied, gevolgen en consequenties van een inbreuk op de beveiliging. [ Gerelateerde: http://www.slideboom.com/presentations/707577/International-Internet-and-Technology-Warning,-Abney-Associates, http://abneyassociatesclausen.wordpress.com/ ]

  4. Trends maken van veiligheid meer complexe • De verschuiving van traditionele client / server-toepassingen op web gebaseerde toepassingen • De verschuiving in de IT-infrastructuur van een speciale datacenter naar een cloud-gebaseerde infrastructuur • BYOD ("Breng uw eigen apparaat" is waar de werknemer eigendom apparaten zoals smartphones of iPads worden gebruikt voor het bedrijfsleven) • Verhoogde externe bedreigingen (spam en malware) • De toenemende complexiteit van bedreigingen (voorbeelden: Distributed Denial of Service aanvallen en state-sponsored geavanceerde aanhoudende bedreiging van aanvallen de stijl) • De verandering in de slechte kerels (van hackers om spionage en politieke motivatie) • Toenemende handel met voorkennis bedreigingen • Veiligheidseisen veranderen op basis van de soorten bedreigingen en degenen die rijden de bedreigingen. Ook het uitbreiden van deze bedreiging vectoren zijn werknemer gedrag, zakelijke prioriteiten en infrastructuur eisen. [ Gerelateerde: http://www.slideboom.com/presentations/707577/International-Internet-and-Technology-Warning,-Abney-Associates, http://abneyassociatesclausen.wordpress.com/ ]

  5. Pro-actief Terwijl informatie veiligheidsfunctionarissen ijverig werken aan gelijke tred houden met bedreigingen, uiteindelijk speelt iedereen een rol. Organisaties moeten verantwoordelijkheid nemen voor de veiligheid van hun informatie activa en de veiligheid van hun klant, klant of patiëntengegevens. De juiste hulpmiddelen en procedures zijn van essentieel belang bij het handhaven van een gezond niveau van beveiliging. Proactief adressering evoluerende security trends zoals BYOD en cloud veiligheid, evenals verhooging bedreiging detectie en risicobeperkende activiteiten, de beveiliging kunt verbeteren. Beheer moet eigendom nemen en begroting moet worden gereserveerd voor de financiering van veiligheidsinitiatieven. [ Gerelateerde: http://www.slideboom.com/presentations/707577/International-Internet-and-Technology-Warning,-Abney-Associates, http://abneyassociatesclausen.wordpress.com/ ]

  6. Het probleem stopt niet daar echter; persoonlijke technologiegebruikers worden ook bedreigd. Ik kan u niet zeggen hoeveel mensen ik met dat zeggen gesproken heb, "Er is niets op mijn computer waard stelen." Nou, probeer het nog eens. Als u ooit hebt gebruikt uw computer te doen online bankieren of een creditcard betalen, is er iets waard het stelen. En zelfs als u nog niet financiële transacties uitgevoerd indien uw personal computer is ingebroken, kansen zijn dat onderdeel van een enorme netwerk van ook gecompromitteerde computers (een botnet genoemd) om te worden gebruikt als een enorme processing platform te voeren cyberaanvallen tegen andere bedrijven zal worden. Hackers zal zelden aanvallen een target-systeem rechtstreeks. Ze gebruiken vaak veel hosts tussen hen en de doelstelling om te verbergen hun sporen. En denk niet dat je veilig bent omdat u alleen gerenommeerde sites, zoals CNN, MSNBC, Fox News, enz bezoeken. Deze sites kunnen en is geknoeid. [ Gerelateerde: http://www.slideboom.com/presentations/707577/International-Internet-and-Technology-Warning,-Abney-Associates, http://abneyassociatesclausen.wordpress.com/ ]

  7. Diligence is van cruciaal belang. Uw anti-virus software up-to-date, voeren regelmatig virusscans, gebruik van een firewall voor uw bedrijf en thuisnetwerken, up-to-date met patches houden van uw besturingssysteem en de toepassingen, gebruik sterke wachtwoorden en wijzig ze regelmatig, leren herkennen phishing-zwendel e-mail, en voeden uw gebruikers over veiligheidsrisico's. Deze acties zal gaan een lange weg naar verbetering van de beveiliging van uw netwerk thuis of op bedrijf. [ Gerelateerde: http://www.slideboom.com/presentations/707577/International-Internet-and-Technology-Warning,-Abney-Associates, http://abneyassociatesclausen.wordpress.com/ ]

More Related