• الرئيسية
  • لعبة
    مغامرة العمل أعمال المحاكاة لعب الأدوار مسابقة رياضية الذكاء غير الرسمي استراتيجية البطاقة إيقاع الموسيقى أحجية النص إطلاق النار على الطيران تنمية الحب
  • طلب
    مكتب الأعمال النشرة الإخبارية الاجتماعية الترفيه الحياة التسوق عبر الإنترنت الأدوات العملية يسافر الإدارة المالية التعلم التعليمي قراءة المعلومات الرعاية الرياضية والرعاية الصحية
  • المقالات

English 中文(简体) 中文(繁体) 한국어 日本語 Português Español Русский العربية Indonesia Deutsch Français ภาษาไทย
الرئيسية طلب التعلم التعليمي Transformer 02 2014
Transformer 02 2014

Transformer 02 2014

1
2
3
4
5
تحميل
  • الإصدار 1.0
  • الفئة التعلم التعليمي
  • اسم الحزمة co.za.itweb.transformer0214
  • تاريخ التحديث December 22, 2024
  • الحجم 13.79MB
حول هذا التطبيق

Transformer 02 2014

في عام 2012 ، اقتحم Hacktivist Collective Anonymous خادم البريد لوزارة الشؤون الرئاسية في سوريا والوصول إلى حسابات البريد الإلكتروني لعدد من المسؤولين. بعد بضعة أشهر تم منح أكثر من 2.4 مليون رسالة بريد إلكتروني من هذا الهجوم إلى ويكيليكس.

في عام 2013 ، تم اختراق حسابات باراك أوباما على Facebook و Twitter ، وحسابات البريد الإلكتروني لموظفيه ، من قبل الجيش الإلكتروني السوري. في قصة غير متعلقة ، تعرضت حسابات Twitter لـ Burger King و Jeep و Top Gear ، جيريمي كلاركسون ، من بين أمور أخرى للخطر خلال العام. ومن المفارقات ، في عام 2013 ، تم اختراق حساب Twitter المجهول.

في عام 2014 ، بينما كان الملايين من عشاق كرة القدم يشاهدون كأس العالم لكرة القدم البرازيلي ، كان عدد أقل بكثير من الاختراق المحليين يسقطون مواقع الويب الخاصة بالمنظمات الداعمة بما في ذلك نظام الاستخبارات البرازيلي ، هيونداي برازيل ، كونفدرالية كرة القدم البرازيلية وبنك البرازيل.

في الآونة الأخيرة ، كان لجنيفر لورانس من هوليوود وكيرستن دونست إلى جانب كالي كوكو من بيج بانج ، وعدد لا يحصى من الآخرين صورًا عارية تم التقاطها من حسابات iCloud الخاصة بهم ورشوا عبر الإنترنت. وليس فقط "الأسماء الكبيرة" التي يستهدفها مجرمون الإنترنت. يقال إن أكثر من 600000 حساب على Facebook يتعرضون للخطر كل يوم.

هناك بالطبع العديد من الأمثلة الأخرى ، ولكن من الواضح أن قضايا الأمن السيبراني قد تطورت إلى مشاكل كبيرة تتطلب الآن اعتبار الحكومة والمستوى الأعلى.

يلزم اتباع نهج شامل للتخفيف من التهديدات الإلكترونية ، مما يتطلب القدرات المتقدمة والمتطورة والحماية والاكتشاف والاستجابة في جميع أنحاء المنظمة. هل ستكون مكلفة؟ من المحتمل. لكنها لا تزال أقل تكلفة من تكلفة التعويض بمجرد انتهاك الأمن. واستراتيجية Microsoft هي افتراض الخرق. على افتراض أن الانتهاك يتطلب تحولًا في العقل من الوقاية وحده إلى الاحتواء بعد الخرق.

على هذا النحو ، تعد إدارة المخاطر عنصرًا مهمًا في نهج أمان الإنترنت الخاص بك ، ولكن قبل أن تتم إدارة المخاطر ، يجب تحديدها وتحديد أولوياتها. العناصر التي يجب مراعاتها هي ما إذا كانت هذه المخاطر يتم تقييمها ومعالجتها وفقًا لذلك وهل موظفيك على علم بما فيه الكفاية بأحدث التهديدات الإلكترونية؟ هل لديك استراتيجية للأمن السيبراني لعملك وهل تفرضها؟ هل تعرف حقًا ما إذا كنت قد انتهك؟ هل يمكن أن تكتشف أنظمة عملك غير قابلة للكشف؟ هل تفعل ما يكفي؟

مع وجود لوائح صارمة بشكل متزايد حول حماية الأمن السيبراني المعلومات ، أصبحت الآن قضية على مستوى مجلس الإدارة. تميل الشركات إلى التفكير في أن خطر الهجوم منخفض نسبيًا ، ولكن إذا حدث ذلك ، فقد يكون التأثير كبيرًا.

التوقعات واضحة: تحتاج الشركات إلى استراتيجية مناسبة للمخاطر السيبرانية التي تركز الميزانية على نهج كلي ، تتوافق مع صوامع الأمن الخمسة (تحديد ، حماية ، اكتشاف ، الاستجابة ، الاسترداد) كما حددها المعهد الوطني للعلوم والتكنولوجيا. سيكون هناك دائمًا عنصر المخاطرة. يجب تغطي جميع الأشخاص والعمليات والتكنولوجيا من خلال استراتيجية التخفيف من المخاطر. وبعد ذلك - وعندها فقط - يمكن التأكد من أن عملك لديه بنية أمنية فعالة ومرنة.

في هذا ، العدد الثاني من Transformer - النشر الرسمي لمجلس CIO في جنوب إفريقيا ، نلقي نظرة طويلة وشاقة على الأمن السيبراني ، وكيف يتفاعل مع Megatrends الرئيسية ، والقضايا ذات الصلة مثل قانون POPI. ننظر أيضًا إلى بعض الاعتبارات وراء استراتيجية أمنية ، وما يجب القيام به في أزمة وكيفية التعامل مع واحدة من أقل التهديدات الموثقة جيدًا-Sysadmin Going Rogue.

نأمل أن تجد هذا المنشور مثيرًا للاهتمام ومفيدًا ومثيرًا للتفكير.

يرجى إخبارنا بملاحظاتك أو أسئلتك على [email protected].

ماريوس هامان وهيرمان أوبرمان

محرري الضيوف

أولريك ويتز

محرر

[email protected]

تحميل(13.79MB)
شاهد المستخدمون أيضًا
  • Listening English Practice 01

    Listening English Practice 01

    2.1 August 22, 2025
  • French conjugations

    French conjugations

    1.0.r1 August 21, 2025
  • Scratch Sensor

    Scratch Sensor

    2.0.1 August 21, 2025
  • Global Logistics Associates

    Global Logistics Associates

    5.55.14 August 20, 2025
  • Elements Compounds & Mixtures

    Elements Compounds & Mixtures

    2.0 August 19, 2025
  • Cursive Converter

    Cursive Converter

    14.0 August 19, 2025
  • iCRM

    iCRM

    1.1.10 August 19, 2025
  • Invest Australia Property

    Invest Australia Property

    1.15.20.78 August 19, 2025
  • FlipImageView library

    FlipImageView library

    1.0 August 18, 2025
  • 99MyCity

    99MyCity

    2.1.4 August 18, 2025
  • Game of Quotes

    Game of Quotes

    1.0.6 August 17, 2025
  • World Wide English

    World Wide English

    1.0.4 August 17, 2025
  • PGC

    PGC

    7.9.25 August 16, 2025
  • Timber Volume Calculator

    Timber Volume Calculator

    2.7.12.2 August 16, 2025
  • French with TV5MONDE lite

    French with TV5MONDE lite

    2.5 August 15, 2025
About Privacy Policy Terms of Service Cooking Policy

© Copyright 2017-2025 downzr.com