• الرئيسية
  • لعبة
    مغامرة العمل أعمال المحاكاة لعب الأدوار مسابقة رياضية الذكاء غير الرسمي استراتيجية البطاقة إيقاع الموسيقى أحجية النص إطلاق النار على الطيران تنمية الحب
  • طلب
    مكتب الأعمال النشرة الإخبارية الاجتماعية الترفيه الحياة التسوق عبر الإنترنت الأدوات العملية يسافر الإدارة المالية التعلم التعليمي قراءة المعلومات الرعاية الرياضية والرعاية الصحية
  • المقالات

English 中文(简体) 中文(繁体) 한국어 日本語 Português Español Русский العربية Indonesia Deutsch Français ภาษาไทย
الرئيسية طلب التعلم التعليمي Transformer 02 2014
Transformer 02 2014

Transformer 02 2014

1
2
3
4
5
تحميل
  • الإصدار 1.0
  • الفئة التعلم التعليمي
  • اسم الحزمة co.za.itweb.transformer0214
  • تاريخ التحديث December 22, 2024
  • الحجم 13.79MB
حول هذا التطبيق

Transformer 02 2014

في عام 2012 ، اقتحم Hacktivist Collective Anonymous خادم البريد لوزارة الشؤون الرئاسية في سوريا والوصول إلى حسابات البريد الإلكتروني لعدد من المسؤولين. بعد بضعة أشهر تم منح أكثر من 2.4 مليون رسالة بريد إلكتروني من هذا الهجوم إلى ويكيليكس.

في عام 2013 ، تم اختراق حسابات باراك أوباما على Facebook و Twitter ، وحسابات البريد الإلكتروني لموظفيه ، من قبل الجيش الإلكتروني السوري. في قصة غير متعلقة ، تعرضت حسابات Twitter لـ Burger King و Jeep و Top Gear ، جيريمي كلاركسون ، من بين أمور أخرى للخطر خلال العام. ومن المفارقات ، في عام 2013 ، تم اختراق حساب Twitter المجهول.

في عام 2014 ، بينما كان الملايين من عشاق كرة القدم يشاهدون كأس العالم لكرة القدم البرازيلي ، كان عدد أقل بكثير من الاختراق المحليين يسقطون مواقع الويب الخاصة بالمنظمات الداعمة بما في ذلك نظام الاستخبارات البرازيلي ، هيونداي برازيل ، كونفدرالية كرة القدم البرازيلية وبنك البرازيل.

في الآونة الأخيرة ، كان لجنيفر لورانس من هوليوود وكيرستن دونست إلى جانب كالي كوكو من بيج بانج ، وعدد لا يحصى من الآخرين صورًا عارية تم التقاطها من حسابات iCloud الخاصة بهم ورشوا عبر الإنترنت. وليس فقط "الأسماء الكبيرة" التي يستهدفها مجرمون الإنترنت. يقال إن أكثر من 600000 حساب على Facebook يتعرضون للخطر كل يوم.

هناك بالطبع العديد من الأمثلة الأخرى ، ولكن من الواضح أن قضايا الأمن السيبراني قد تطورت إلى مشاكل كبيرة تتطلب الآن اعتبار الحكومة والمستوى الأعلى.

يلزم اتباع نهج شامل للتخفيف من التهديدات الإلكترونية ، مما يتطلب القدرات المتقدمة والمتطورة والحماية والاكتشاف والاستجابة في جميع أنحاء المنظمة. هل ستكون مكلفة؟ من المحتمل. لكنها لا تزال أقل تكلفة من تكلفة التعويض بمجرد انتهاك الأمن. واستراتيجية Microsoft هي افتراض الخرق. على افتراض أن الانتهاك يتطلب تحولًا في العقل من الوقاية وحده إلى الاحتواء بعد الخرق.

على هذا النحو ، تعد إدارة المخاطر عنصرًا مهمًا في نهج أمان الإنترنت الخاص بك ، ولكن قبل أن تتم إدارة المخاطر ، يجب تحديدها وتحديد أولوياتها. العناصر التي يجب مراعاتها هي ما إذا كانت هذه المخاطر يتم تقييمها ومعالجتها وفقًا لذلك وهل موظفيك على علم بما فيه الكفاية بأحدث التهديدات الإلكترونية؟ هل لديك استراتيجية للأمن السيبراني لعملك وهل تفرضها؟ هل تعرف حقًا ما إذا كنت قد انتهك؟ هل يمكن أن تكتشف أنظمة عملك غير قابلة للكشف؟ هل تفعل ما يكفي؟

مع وجود لوائح صارمة بشكل متزايد حول حماية الأمن السيبراني المعلومات ، أصبحت الآن قضية على مستوى مجلس الإدارة. تميل الشركات إلى التفكير في أن خطر الهجوم منخفض نسبيًا ، ولكن إذا حدث ذلك ، فقد يكون التأثير كبيرًا.

التوقعات واضحة: تحتاج الشركات إلى استراتيجية مناسبة للمخاطر السيبرانية التي تركز الميزانية على نهج كلي ، تتوافق مع صوامع الأمن الخمسة (تحديد ، حماية ، اكتشاف ، الاستجابة ، الاسترداد) كما حددها المعهد الوطني للعلوم والتكنولوجيا. سيكون هناك دائمًا عنصر المخاطرة. يجب تغطي جميع الأشخاص والعمليات والتكنولوجيا من خلال استراتيجية التخفيف من المخاطر. وبعد ذلك - وعندها فقط - يمكن التأكد من أن عملك لديه بنية أمنية فعالة ومرنة.

في هذا ، العدد الثاني من Transformer - النشر الرسمي لمجلس CIO في جنوب إفريقيا ، نلقي نظرة طويلة وشاقة على الأمن السيبراني ، وكيف يتفاعل مع Megatrends الرئيسية ، والقضايا ذات الصلة مثل قانون POPI. ننظر أيضًا إلى بعض الاعتبارات وراء استراتيجية أمنية ، وما يجب القيام به في أزمة وكيفية التعامل مع واحدة من أقل التهديدات الموثقة جيدًا-Sysadmin Going Rogue.

نأمل أن تجد هذا المنشور مثيرًا للاهتمام ومفيدًا ومثيرًا للتفكير.

يرجى إخبارنا بملاحظاتك أو أسئلتك على [email protected].

ماريوس هامان وهيرمان أوبرمان

محرري الضيوف

أولريك ويتز

محرر

[email protected]

تحميل(13.79MB)
شاهد المستخدمون أيضًا
  • Pandorabots English Tutor

    Pandorabots English Tutor

    0.0.0.3 January 17, 2026
  • Reasons to Believe

    Reasons to Believe

    5.12.0 January 16, 2026
  • NVMS

    NVMS

    1.5 January 16, 2026
  • Tyres & Service

    Tyres & Service

    2.1.1 January 13, 2026
  • RD Mute

    RD Mute

    4.4.9 January 13, 2026
  • Spell Champs

    Spell Champs

    1.0.7 January 12, 2026
  • Aprenda a contar

    Aprenda a contar

    1.4 January 12, 2026
  • Maut ke baad saja

    Maut ke baad saja

    0.0.1 January 12, 2026
  • AzerDict

    AzerDict

    1.6 January 12, 2026
  • MoreApp Forms

    MoreApp Forms

    7.1.17 January 11, 2026
  • vMeye

    vMeye

    1.0.3 January 11, 2026
  • Kotoba - Advanced Japanese

    Kotoba - Advanced Japanese

    2.10 January 10, 2026
  • checman

    checman

    1.3.0 January 10, 2026
  • FREE POS System - The PEXESO

    FREE POS System - The PEXESO

    1.0.4.1 January 10, 2026
  • Kids Math Place Value

    Kids Math Place Value

    1.1 January 9, 2026
About Privacy Policy Terms of Service Cooking Policy

© Copyright 2017-2026 downzr.com