Cybersecurity Vilkår Forretningsejere skal vide


Cybersecurity Vilkår Forretningsejere skal vide

Få din egen enhed (BYOD)

- Dette er en politik, mange virksomheder har abonneret på for at spare store omkostninger ved at levere deres arbejdsstyrke sammen med smartphones og computere, da ejerskab af sådanne enheder er blevet så udbredt. Denne type politik indebærer dog en vis risiko, da medarbejdere kan håndtere virksomhedens følsomme oplysninger og måske ikke har de korrekte sikkerhedsforanstaltninger på deres enheder. [Læs relateret artikel: Hvad er BYOD (Bring Your Own Enhed)? ] Distribueret tjenestenekt (DDoS)

- Denne type cyberattack opstår, når en computer eller et netværk er plaget med massive antal anmodninger om adgang. Systemet oversvømmes af anmodninger, som angriberne kan generere ved hjælp af kaprede servere og computere. Servere kan ikke håndtere alle disse anmodninger og svigte som følge heraf. Hackere gør det ofte ved at udnytte Domain Name System (DNS) servere, som er afgørende for at forbinde verdens computere. Ved DNS-angreb kan angriberne omdirigere tusindvis, hvis ikke millioner af computere til deres målers servere. Endpoint-detektion og -respons

- Dette er en sikkerhedsstrategi, der afhænger af at analysere al netværksaktivitet og undersøge enhver form for mistænkelig aktivitet. Endpoint detektion og svar software er den vigtigste vagt mod angreb, der kommer fra forbindelsen mellem en tjeneste netværk og en klient enhed. Det bruger flere software løsninger og stræber efter at være en forebyggende løsning snarere end en reaktiv. Honeypot

- Denne forebyggende sikkerhedsstrategi, der indebærer opsætning af en "agn" -server, der ser legitim ud og synes at indeholde værdifulde data , men er en lokkestang. Sikkerhed kan straks vide, hvornår en honeypot er målrettet af hackere og bruge hændelsen som indsigt i, hvordan de angriber og finder sårbarheder i deres rigtige servere. HTTP vs. HTTPS

- Hypertext Transfer Protocol er det fælles sprog for netværk og hvordan computere udveksler information via internettet via webbrowsere. Hypertext Transfer Protocol Secure er den nyere iteration af systemet og meget mere sikker. HTTPS krypterer disse udvekslinger for at forhindre dem i at blive opsnappet og udnyttet af eksterne kræfter. HTTPS bliver standard for websites, men mange kører stadig på HTTP. Intrusion Detektionssystem

- Dette er systemet, der oprettes for at overvåge mistænkelig aktivitet i et netværk og advare sikkerhedseksperter, når der er fundet et kompromis. Sikkerhedsoplysninger og hændelsesadministration (SIEM) er en form for dette, der indeholder en stor mængde logføring og netværksaktivitetsanalyse. Keylogger

- Dette er et program installeret gennem udnyttelser eller malware, der registrerer en brugers tastetryk og rapporterer dem til angriberen. Dette kan afsløre brugernavne, adgangskoder og andre følsomme oplysninger. Skærmskraber

- Dette er en lignende type program til en keylogger. Det registrerer indgangen, der går ind i en visningsenhed, og registrerer i grunden hvad der er på skærmen og sender det til angriberen. Malware

- Dette er paraplybetegnelsen for enhver ondsindet kode eller et program, der er beregnet til at beskadige computere, stjæle oplysninger eller tjene andre kriminelle formål. Malware indeholder vira, trojanere, orme, rootkits, spyware og ransomware. Styring af mobilenheder (MDM)

- Disse systemer tillader virksomheder at overvåge og handle, når en medarbejders enhed kan blive kompromitteret. Systemer kan omfatte tyveribeskyttelsessoftware, skybeskyttelse, email og messaging-kryptering, og evnen til at tørre enheden af ​​følsomme data. Multi-factor-godkendelse

- Denne sikkerhedsprotokol kræver, at brugerne leverer to eller flere former for identitetsautentificering for at få adgang til et netværk. Dette kan omfatte flere adgangskoder, fysiske nøgler eller biometriske faktorer, såsom en fingeraftrykslæser. Redaktørens note: Leder du efter en enkelt tilmelding (SSO) -løsning til din virksomhed? Hvis du leder efter oplysninger, der hjælper dig med at vælge den, der passer til dig, skal du bruge nedenstående spørgeskema til at blive kontaktet af leverandører med yderligere oplysninger:

Phishing

- Dette er et forsøg på svigagtig at modtage følsomme oplysninger fra ofre ved hjælp af e-mail eller andre former for messaging. Spyd phishing er en sofistikeret form for bedrageri, der er rettet mod specifikke personer, og forud for forskning og rekognoscering for at overbevise offeret om, at det er en legitim kilde. Den bedste måde at forhindre succesrige phishing-forsøg på er at kræve ekstern verifikation, når du udveksler følsomme oplysninger såsom adgangskoder og nøgler. Ransomware

- Denne form for malware krypterer et netværks data og holder det effektivt i gid, indtil brugerne betaler et løsepenge , normalt i form af untraceable cryptocurrency. Ransomware vil enten true at frigive følsomme oplysninger til offentligheden eller fortsætte med at låse brugere ud og gøre et firma ude af stand til at udføre sin tjeneste. Sandboxing

- Dette er en forebyggende teknik for virksomheder til at teste for lovlig kode. Det sætter karantæne i mistænkelig kode, som mulig malware, og udfører den i et isoleret miljø, hvor det ikke kan gøre nogen skade. Spoofing

- Dette er en handling, der falder ud som en anden kilde. Hackere vil spoof e-mail adresser vises som om de er fra visse virksomheder. De kunne bruge dette til at narre modtageren til at opgive følsom info eller downloade malware. En mere avanceret form er IP-spoofing, hvilket gør et websted til at være legitimt. Derefter bliver offeret omdirigeret omdirigeret til en falsk adresse, hvor angriberne kan downloade skadelig software. Virtual Private Network (VPN)

- Dette giver brugerne mulighed for sikkert at få adgang til et netværks sikre applikationer og data via en usikker internetforbindelse. Disse er almindelige blandt virksomheder, der holder visse applikationer og data på et sikret netværk, men har fjerntliggende arbejdstagere. Dette hjælper med at sikre, at angriberne ikke kan aflytte følsomme data via forbindelsen.


Sådan vælger du de rigtige arbejdsbærbare computere til din virksomhed

Sådan vælger du de rigtige arbejdsbærbare computere til din virksomhed

En af de bedste ting om at være en iværksætter er at du bliver din egen chef. Men når du er chef, har du også ansvaret for at træffe alle de rigtige valg for dit personale. Køb laptops til dit team kan være overvældende, hvis du ikke ved, hvor du skal starte, men det behøver ikke at være. Shopping for en bærbar computer er ligesom at handle for noget andet.

(Forretning)

Farverige sokker fra Sydkorea inspireret Dette sjovt tøjmærke Brand

Farverige sokker fra Sydkorea inspireret Dette sjovt tøjmærke Brand

Sock It to Me sælger sjove og unikke strømper og undertøj, der hjælper vores fans med at frigøre deres personlighed et par ad gangen. Vi tager funktionelle beklædningsgenstande, som du skal bruge hver dag og gøre dem til en anden mulighed for selvudfoldelse. Du må muligvis bære en jakkesæt eller en uniform til arbejde, men du kan stadig have en lille smule farverig du springer igennem.

(Forretning)