• الرئيسية
  • لعبة
    مغامرة العمل أعمال المحاكاة لعب الأدوار مسابقة رياضية الذكاء غير الرسمي استراتيجية البطاقة إيقاع الموسيقى أحجية النص إطلاق النار على الطيران تنمية الحب
  • طلب
    مكتب الأعمال النشرة الإخبارية الاجتماعية الترفيه الحياة التسوق عبر الإنترنت الأدوات العملية يسافر الإدارة المالية التعلم التعليمي قراءة المعلومات الرعاية الرياضية والرعاية الصحية
  • المقالات

English 中文(简体) 中文(繁体) 한국어 日本語 Português Español Русский العربية Indonesia Deutsch Français ภาษาไทย
الرئيسية طلب التعلم التعليمي Transformer 02 2014
Transformer 02 2014

Transformer 02 2014

1
2
3
4
5
تحميل
  • الإصدار 1.0
  • الفئة التعلم التعليمي
  • اسم الحزمة co.za.itweb.transformer0214
  • تاريخ التحديث December 22, 2024
  • الحجم 13.79MB
حول هذا التطبيق

Transformer 02 2014

في عام 2012 ، اقتحم Hacktivist Collective Anonymous خادم البريد لوزارة الشؤون الرئاسية في سوريا والوصول إلى حسابات البريد الإلكتروني لعدد من المسؤولين. بعد بضعة أشهر تم منح أكثر من 2.4 مليون رسالة بريد إلكتروني من هذا الهجوم إلى ويكيليكس.

في عام 2013 ، تم اختراق حسابات باراك أوباما على Facebook و Twitter ، وحسابات البريد الإلكتروني لموظفيه ، من قبل الجيش الإلكتروني السوري. في قصة غير متعلقة ، تعرضت حسابات Twitter لـ Burger King و Jeep و Top Gear ، جيريمي كلاركسون ، من بين أمور أخرى للخطر خلال العام. ومن المفارقات ، في عام 2013 ، تم اختراق حساب Twitter المجهول.

في عام 2014 ، بينما كان الملايين من عشاق كرة القدم يشاهدون كأس العالم لكرة القدم البرازيلي ، كان عدد أقل بكثير من الاختراق المحليين يسقطون مواقع الويب الخاصة بالمنظمات الداعمة بما في ذلك نظام الاستخبارات البرازيلي ، هيونداي برازيل ، كونفدرالية كرة القدم البرازيلية وبنك البرازيل.

في الآونة الأخيرة ، كان لجنيفر لورانس من هوليوود وكيرستن دونست إلى جانب كالي كوكو من بيج بانج ، وعدد لا يحصى من الآخرين صورًا عارية تم التقاطها من حسابات iCloud الخاصة بهم ورشوا عبر الإنترنت. وليس فقط "الأسماء الكبيرة" التي يستهدفها مجرمون الإنترنت. يقال إن أكثر من 600000 حساب على Facebook يتعرضون للخطر كل يوم.

هناك بالطبع العديد من الأمثلة الأخرى ، ولكن من الواضح أن قضايا الأمن السيبراني قد تطورت إلى مشاكل كبيرة تتطلب الآن اعتبار الحكومة والمستوى الأعلى.

يلزم اتباع نهج شامل للتخفيف من التهديدات الإلكترونية ، مما يتطلب القدرات المتقدمة والمتطورة والحماية والاكتشاف والاستجابة في جميع أنحاء المنظمة. هل ستكون مكلفة؟ من المحتمل. لكنها لا تزال أقل تكلفة من تكلفة التعويض بمجرد انتهاك الأمن. واستراتيجية Microsoft هي افتراض الخرق. على افتراض أن الانتهاك يتطلب تحولًا في العقل من الوقاية وحده إلى الاحتواء بعد الخرق.

على هذا النحو ، تعد إدارة المخاطر عنصرًا مهمًا في نهج أمان الإنترنت الخاص بك ، ولكن قبل أن تتم إدارة المخاطر ، يجب تحديدها وتحديد أولوياتها. العناصر التي يجب مراعاتها هي ما إذا كانت هذه المخاطر يتم تقييمها ومعالجتها وفقًا لذلك وهل موظفيك على علم بما فيه الكفاية بأحدث التهديدات الإلكترونية؟ هل لديك استراتيجية للأمن السيبراني لعملك وهل تفرضها؟ هل تعرف حقًا ما إذا كنت قد انتهك؟ هل يمكن أن تكتشف أنظمة عملك غير قابلة للكشف؟ هل تفعل ما يكفي؟

مع وجود لوائح صارمة بشكل متزايد حول حماية الأمن السيبراني المعلومات ، أصبحت الآن قضية على مستوى مجلس الإدارة. تميل الشركات إلى التفكير في أن خطر الهجوم منخفض نسبيًا ، ولكن إذا حدث ذلك ، فقد يكون التأثير كبيرًا.

التوقعات واضحة: تحتاج الشركات إلى استراتيجية مناسبة للمخاطر السيبرانية التي تركز الميزانية على نهج كلي ، تتوافق مع صوامع الأمن الخمسة (تحديد ، حماية ، اكتشاف ، الاستجابة ، الاسترداد) كما حددها المعهد الوطني للعلوم والتكنولوجيا. سيكون هناك دائمًا عنصر المخاطرة. يجب تغطي جميع الأشخاص والعمليات والتكنولوجيا من خلال استراتيجية التخفيف من المخاطر. وبعد ذلك - وعندها فقط - يمكن التأكد من أن عملك لديه بنية أمنية فعالة ومرنة.

في هذا ، العدد الثاني من Transformer - النشر الرسمي لمجلس CIO في جنوب إفريقيا ، نلقي نظرة طويلة وشاقة على الأمن السيبراني ، وكيف يتفاعل مع Megatrends الرئيسية ، والقضايا ذات الصلة مثل قانون POPI. ننظر أيضًا إلى بعض الاعتبارات وراء استراتيجية أمنية ، وما يجب القيام به في أزمة وكيفية التعامل مع واحدة من أقل التهديدات الموثقة جيدًا-Sysadmin Going Rogue.

نأمل أن تجد هذا المنشور مثيرًا للاهتمام ومفيدًا ومثيرًا للتفكير.

يرجى إخبارنا بملاحظاتك أو أسئلتك على [email protected].

ماريوس هامان وهيرمان أوبرمان

محرري الضيوف

أولريك ويتز

محرر

[email protected]

تحميل(13.79MB)
شاهد المستخدمون أيضًا
  • Color Me HD

    Color Me HD

    1.3.2 July 7, 2025
  • VanMate

    VanMate

    Version 1.001.056 July 7, 2025
  • guitar solo

    guitar solo

    15.2.2 July 7, 2025
  • Tracking parcels for USPS

    Tracking parcels for USPS

    3.6.1 July 7, 2025
  • Ornidroid

    Ornidroid

    11.3.1 July 7, 2025
  • GAMMA OTDR

    GAMMA OTDR

    1.052 July 6, 2025
  • JAVA Interview Q&A/Tutorial

    JAVA Interview Q&A/Tutorial

    1.0 July 6, 2025
  • BibleProject

    BibleProject

    2.15.0 July 6, 2025
  • Mobile Product Selector

    Mobile Product Selector

    3.13 July 6, 2025
  • Listen English Courses 02

    Listen English Courses 02

    2.5 July 6, 2025
  • VoiceVault Vigo

    VoiceVault Vigo

    1.25 July 6, 2025
  • Spacecraft 3D

    Spacecraft 3D

    5.9 July 6, 2025
  • devicealive Galaxy Note 4

    devicealive Galaxy Note 4

    3.5.0 July 6, 2025
  • Victorian Government Careers

    Victorian Government Careers

    1.0.2 July 6, 2025
  • Auto Color Systems

    Auto Color Systems

    1.401 July 6, 2025
About Privacy Policy Terms of Service Cooking Policy

© Copyright 2017-2025 downzr.com