企業のネットワーク可視性を危険にさらさないでください 推定読書時間: 3 分 私たちは、モノのインターネット (IoT) や個人所有デバイスの持ち込み (BYOD) などの新しいトレンドや概念の台頭により、接続された世界に住んでいます。企業のネットワークは、事前定義されたデバイスの特定のセットに制限することはできません。... ブログを読む 30年2019月XNUMX日
エグゼクティブインサイト:サイバー攻撃の阻止はITセキュリティのプロから始まる 推定読書時間: 3 分 PwCの2018年世界経済犯罪・詐欺調査によると、世界の組織の49%が過去51年間に経済犯罪を経験したと回答しています。では、残りのXNUMX%はそのような攻撃から保護されていると言えるのでしょうか… ブログを読む 2018 年 3 月 28 日 4株式
すべてのデータのバックアップを保存する必要があるのはなぜですか? 推定読書時間: 3 分 現代のビジネスは、顧客、製品、従業員、財務など、あらゆるデータの継続的な可用性に大きく依存しています。データは、ファイル、メール、コラボレーションツール、データベースなど、あらゆる形式で、必要な時にいつでも利用可能でなければなりません。他の資産と同様に、損失は… ブログを読む 2017 年 8 月 29 日 7株式
成功するインシデント対応計画のための5つのステップ 推定読書時間: 3 分 世界中に、まだ完璧なセキュリティシステムは存在しません。最高のセキュリティ対策と最高のチームを擁していても、侵入は必ず起こります。最高のセキュリティ対策を実装したからといって、架空の世界に生きる意味はありません。 ブログを読む 2017 年 8 月 25 日
サイバー犯罪者は、興味深いフィッシングメールの件名を使って、どのようにユーザーを引き付けるのでしょうか? 推定読書時間: 3 分 メールはサイバー犯罪者にとってお気に入りの攻撃手段の一つです。彼らはメールを使ってスパイウェア、ランサムウェア、ウイルス、その他のマルウェアやフィッシング攻撃を仕掛けます。ユーザーはメール内のリンクをクリックするか、メール本文を開くだけで… ブログを読む 2017 年 8 月 24 日