• الرئيسية
  • لعبة
    مغامرة العمل أعمال المحاكاة لعب الأدوار مسابقة رياضية الذكاء غير الرسمي استراتيجية البطاقة إيقاع الموسيقى أحجية النص إطلاق النار على الطيران تنمية الحب
  • طلب
    مكتب الأعمال النشرة الإخبارية الاجتماعية الترفيه الحياة التسوق عبر الإنترنت الأدوات العملية يسافر الإدارة المالية التعلم التعليمي قراءة المعلومات الرعاية الرياضية والرعاية الصحية
  • المقالات

English 中文(简体) 中文(繁体) 한국어 日本語 Português Español Русский العربية Indonesia Deutsch Français ภาษาไทย
الرئيسية طلب التعلم التعليمي Transformer 02 2014
Transformer 02 2014

Transformer 02 2014

1
2
3
4
5
تحميل
  • الإصدار 1.0
  • الفئة التعلم التعليمي
  • اسم الحزمة co.za.itweb.transformer0214
  • تاريخ التحديث December 22, 2024
  • الحجم 13.79MB
حول هذا التطبيق

Transformer 02 2014

في عام 2012 ، اقتحم Hacktivist Collective Anonymous خادم البريد لوزارة الشؤون الرئاسية في سوريا والوصول إلى حسابات البريد الإلكتروني لعدد من المسؤولين. بعد بضعة أشهر تم منح أكثر من 2.4 مليون رسالة بريد إلكتروني من هذا الهجوم إلى ويكيليكس.

في عام 2013 ، تم اختراق حسابات باراك أوباما على Facebook و Twitter ، وحسابات البريد الإلكتروني لموظفيه ، من قبل الجيش الإلكتروني السوري. في قصة غير متعلقة ، تعرضت حسابات Twitter لـ Burger King و Jeep و Top Gear ، جيريمي كلاركسون ، من بين أمور أخرى للخطر خلال العام. ومن المفارقات ، في عام 2013 ، تم اختراق حساب Twitter المجهول.

في عام 2014 ، بينما كان الملايين من عشاق كرة القدم يشاهدون كأس العالم لكرة القدم البرازيلي ، كان عدد أقل بكثير من الاختراق المحليين يسقطون مواقع الويب الخاصة بالمنظمات الداعمة بما في ذلك نظام الاستخبارات البرازيلي ، هيونداي برازيل ، كونفدرالية كرة القدم البرازيلية وبنك البرازيل.

في الآونة الأخيرة ، كان لجنيفر لورانس من هوليوود وكيرستن دونست إلى جانب كالي كوكو من بيج بانج ، وعدد لا يحصى من الآخرين صورًا عارية تم التقاطها من حسابات iCloud الخاصة بهم ورشوا عبر الإنترنت. وليس فقط "الأسماء الكبيرة" التي يستهدفها مجرمون الإنترنت. يقال إن أكثر من 600000 حساب على Facebook يتعرضون للخطر كل يوم.

هناك بالطبع العديد من الأمثلة الأخرى ، ولكن من الواضح أن قضايا الأمن السيبراني قد تطورت إلى مشاكل كبيرة تتطلب الآن اعتبار الحكومة والمستوى الأعلى.

يلزم اتباع نهج شامل للتخفيف من التهديدات الإلكترونية ، مما يتطلب القدرات المتقدمة والمتطورة والحماية والاكتشاف والاستجابة في جميع أنحاء المنظمة. هل ستكون مكلفة؟ من المحتمل. لكنها لا تزال أقل تكلفة من تكلفة التعويض بمجرد انتهاك الأمن. واستراتيجية Microsoft هي افتراض الخرق. على افتراض أن الانتهاك يتطلب تحولًا في العقل من الوقاية وحده إلى الاحتواء بعد الخرق.

على هذا النحو ، تعد إدارة المخاطر عنصرًا مهمًا في نهج أمان الإنترنت الخاص بك ، ولكن قبل أن تتم إدارة المخاطر ، يجب تحديدها وتحديد أولوياتها. العناصر التي يجب مراعاتها هي ما إذا كانت هذه المخاطر يتم تقييمها ومعالجتها وفقًا لذلك وهل موظفيك على علم بما فيه الكفاية بأحدث التهديدات الإلكترونية؟ هل لديك استراتيجية للأمن السيبراني لعملك وهل تفرضها؟ هل تعرف حقًا ما إذا كنت قد انتهك؟ هل يمكن أن تكتشف أنظمة عملك غير قابلة للكشف؟ هل تفعل ما يكفي؟

مع وجود لوائح صارمة بشكل متزايد حول حماية الأمن السيبراني المعلومات ، أصبحت الآن قضية على مستوى مجلس الإدارة. تميل الشركات إلى التفكير في أن خطر الهجوم منخفض نسبيًا ، ولكن إذا حدث ذلك ، فقد يكون التأثير كبيرًا.

التوقعات واضحة: تحتاج الشركات إلى استراتيجية مناسبة للمخاطر السيبرانية التي تركز الميزانية على نهج كلي ، تتوافق مع صوامع الأمن الخمسة (تحديد ، حماية ، اكتشاف ، الاستجابة ، الاسترداد) كما حددها المعهد الوطني للعلوم والتكنولوجيا. سيكون هناك دائمًا عنصر المخاطرة. يجب تغطي جميع الأشخاص والعمليات والتكنولوجيا من خلال استراتيجية التخفيف من المخاطر. وبعد ذلك - وعندها فقط - يمكن التأكد من أن عملك لديه بنية أمنية فعالة ومرنة.

في هذا ، العدد الثاني من Transformer - النشر الرسمي لمجلس CIO في جنوب إفريقيا ، نلقي نظرة طويلة وشاقة على الأمن السيبراني ، وكيف يتفاعل مع Megatrends الرئيسية ، والقضايا ذات الصلة مثل قانون POPI. ننظر أيضًا إلى بعض الاعتبارات وراء استراتيجية أمنية ، وما يجب القيام به في أزمة وكيفية التعامل مع واحدة من أقل التهديدات الموثقة جيدًا-Sysadmin Going Rogue.

نأمل أن تجد هذا المنشور مثيرًا للاهتمام ومفيدًا ومثيرًا للتفكير.

يرجى إخبارنا بملاحظاتك أو أسئلتك على [email protected].

ماريوس هامان وهيرمان أوبرمان

محرري الضيوف

أولريك ويتز

محرر

[email protected]

تحميل(13.79MB)
شاهد المستخدمون أيضًا
  • My Captcha

    My Captcha

    1.14 May 3, 2026
  • Yanosik - FlotisMobile

    Yanosik - FlotisMobile

    1.1.2 May 3, 2026
  • The Economist Events

    The Economist Events

    1.2 May 2, 2026
  • AMIZONER

    AMIZONER

    16C-2 May 2, 2026
  • Cozy Spa

    Cozy Spa

    4.5.3 May 2, 2026
  • IMPERIAL SCHOOL OF EXCELLENCE

    IMPERIAL SCHOOL OF EXCELLENCE

    2.0.8 May 1, 2026
  • TN Exam Results 2024

    TN Exam Results 2024

    1.23 April 30, 2026
  • Motorola Solutions Mobile VPN

    Motorola Solutions Mobile VPN

    2.1.69 April 30, 2026
  • How To Play Saxophone

    How To Play Saxophone

    2.0 April 29, 2026
  • Stud.IP mobile

    Stud.IP mobile

    1.3.9-RELEASE April 29, 2026
  • Firecracker Legacy

    Firecracker Legacy

    3.8.2 April 29, 2026
  • YKB - Yemen Kuwait Bank

    YKB - Yemen Kuwait Bank

    3 April 29, 2026
  • Moons of Jupiter

    Moons of Jupiter

    5.1.0 April 28, 2026
  • Italian Malayalam Dictionary

    Italian Malayalam Dictionary

    6.3 April 28, 2026
  • Local Search Association

    Local Search Association

    2.1 April 27, 2026
About Privacy Policy Terms of Service Cooking Policy

© Copyright 2017-2026 downzr.com