*   >> Lezen Onderwijs artikelen >> food >> recipes

How To Be Proactief omgaan met Todays Information Security Trends

According veiligheid specialisten, "Beveiliging beoefenaars moet het ineffectieve, reactieve lus van traditionele benaderingen te ontsnappen door proactief bezig met business units, krijgen eerder in de informatietechnologie (IT) development lifecycle betrokken, en met meer afschrikking en preventieve maatregelen in de bescherming houding. "De beste manier om dit te bereiken is om pro-actief omgaan met de huidige informatiebeveiliging uitdagingen. Om pro-actieve wijze handelen op voorhand om te gaan met een verwachte moeilijkheidsgraad. 1) Proactiviteit is de sleutel.

Massa samenwerking is een nieuwe sociale, zakelijke en technologische trend die is veranderd de wereldwijde markt, maar tegelijkertijd is het ook opengesteld voor een groot aantal niet-traditionele beveiliging threats.An "open" wereldwijde markt heeft echter een diepgaande Effect op IT-beveiliging. Volgens een gespecialiseerd onderzoeksrapport onlangs vrijgegeven, "Aanvallen zijn stiller en meer gericht dan vroeger. Ze hebben de neiging beter gemaakt en effectiever dan breedspectrum virus of worm aanvallen te zijn ... en de omvang van de schade is groter.

"De beste manier om jezelf te beschermen is om de veiligheid in alle technologieën en apparaten integreren en het creëren van een veilige infrastructuur. Chief Security Officers moeten meer proactief te worden, te beginnen met business planning en door ervoor te zorgen dat de informatiebeveiliging is een prioriteit op boardroom agendas.2) De-perimeterization.

Wikipedia definieert De-perimeterization als "concept /strategie voor de beschrijving beschermen systemen en gegevens op meerdere niveaus van een organisatie met een mengsel van encryptie, inherent veilige computerprotocollen, inherent beveiligde computersystemen en data-level authenticatie in plaats van de . afhankelijkheid van een organisatie zijn (netwerk) grens tot het Internet "2,1) proactieve maatregelen aan te pakken de-perimeterisation2.1.A) Gebruik perimeter controlepunten gevoelige verzamelingen resources.

Create controlepunten waar ze nodig omringen: de netwerk, hosts of soms rond de inhoud. Ook maken perimeters rond verschillende subgroepen van de gebruiker bevolking op het netwerk niveau, of rond het datacenter in specifieke geografische locaties, of zelfs virtuele perimeters rond business unit IT resources.2.1.B) implementeren je controlepunten, afhankelijk van uw bedrijf requirements.

Adopt een gecombineerde architectuur benadering van beveiliging door het opnemen van een

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 Lezen Onderwijs artikelen,https://onderwijs.nmjjxx.com All rights reserved.