网络安全商业必需品
调查发现,第十位数据传达人士使用DCIM工具
谷歌的Allo是寻找问题的解决方案
最佳vmworld 2017欧洲用户奖:赢家
到2018年,微软致力于将数据中心运行50%可再生能源
欧洲银行替补了数千名员工和分支机构
Notpetya突出了航运业的网络风险
法律服务公司获得54TB的NEC Hydrastor NAS作为备份目标
Google Home'始终on'将如何影响隐私
六名参议员需要更多关于雅虎数据违规的详细信息
它促使支持'Wannacry Hero'Marcus Hutchins
Oracle的基础设施业务侧重于裸露的金属之后
IOT网络索赔GSMA的运营商销售机会大量销售机会
10月4日谷歌广告新智能手机
大多数美国用户在召回后选择与Galaxy Note7一起
机器人鱼正在帮助海军改善水下运动
OpenReach将26个位置添加到G.Fast推出的位置
使用9.9999999亿美元的橙色PI开发板制作Wi-Fi小工具
由于工业系统的停机,数百万人丢失
iOS越狱挖掘溢出率跃升至150万美元
研究人员发现潜在的致命汽车黑客没有快速修复
雅虎数据泄露影响至少有一半的用户
KOLOS CO-CEO:社区支持“关键”让世界上最大的数据传达计划成为现实
英国医学期刊CDO在使用亚马逊和阿里巴巴的多云战略
为什么人们正在钻入他们的iphone 7s
NHS Digital使电子护理承诺
中东地区崛起的可穿戴物
政府为企业,学校和医院推出FTTP飞行员
U.S.运营商将向LTE-U测试寻找以保护Wi-Fi
员工将使用Alexa风格的设备预订时间
苹果不再“信任”中国证书颁发机构
AT&T如何拥有电信技术转变
阿联酋的Mashreq推出了数字银行
机器学习可以帮助谷歌的云赶上AWS和Azure吗?
BMC跳上'让每个人开发商的潮流
Microsoft随着新Azure数据中心的计划而遵循法国
办公室365中的这些新功能可以帮助用户更智能
PCI DSS合规性降低了数据泄露的可能性
企业必须改变文化以获得分析
GCHQ知道Wannacry Hero通过前往美国的危险遭遇逮捕
雅虎致电秘密电子邮件扫描“误导”的报告
芬兰政府通过数字化节省1亿欧元
三星在电池崩溃后停止了Galaxy Note7
Brexit Mobile和宽带辩论必须涉及消费者
英国情报机构的非法分享敏感的个人数据,法院听到
与BMC一起访问,几年私有化
美国消费者产品安全机构警告使用Galaxy Note 7
澳大利亚国防承包商被攻击战斗机喷气式数据
CW500:一个完美的风暴 - 袭击议会的网络攻击
新的制动芯片将有助于让您在自动车辆中安全
您的位置:首页 >电子新品 >

网络安全商业必需品

2021-07-20 18:43:53 [来源]:

Wlodzimierz Nowak,T-Mobile波兰的首席安全,法律和合规官员表示,网络安全不再是可选的,有51%的公司经历了某种形式的网络攻击。

统计数据显示,所有大型企业的93%是仅在2016年的网络攻击目标。“但网络安全已成为一个复杂的问题,因为业务已接受互联网,云和移动工作,”他告诉克拉科夫的欧洲网络安全论坛。

在制定网络安全战略时,Nowak表示,组织需要了解任何网络攻击的最常见目标。

这些是停止数据流,扰乱数据流;修改数据;窃取数据;或诋毁有针对性的组织,在公共和私营部门,包括政府。

Nowak表示,网络安全的一个重要因素是,即确保企业,政府和辛勤人都在保持网络空间安全的方面份额。

“就像被感染病毒感染的人一样,可以将其传递给别人,任何没有遵循网络安全最佳实践的实体可以为网络界的其他人创造漏洞,”他说。

因此,诺瓦克表示,没有辛勤人,商业,组织或政府可以单独实现网络安全。“我们需要一些国家和国际监管;电信协议,因为电信提供网络;跨部门合作;他说,对于各国政府,企业,组织,组织和辛勤责任来保护他们的一部分网络空间,“他说。

专注于电信部门,诺瓦克表示,电信和服务提供商协议很重要,因为它们必须具有可比的安全水平。

“如果一个电信将对特定情况作出反应,合作伙伴电信应该能够在同一时间做出反应,以相同的方式,这样一个人的行为都没有破坏另一个,”他说。

客户服务在网络级别,而不仅仅在设备级别,也很重要,据诺瓦克判处潜在的犯罪活动。

总的来说,他表示企业应该有一个专业的网络安全方法,以考虑网络空间的其他用户。

“这包括生产和销售安全产品,因此生产智能电视的公司应确保其产品以某种方式设计,即确保将电视连接到互联网不会使用户暴露风险,”诺瓦克说。

“企业需要改变他们的思维方式,更加关注他们设计产品的方式,而不是创造可以尽可能快速地制造的产品,”他说。

在符合法规的任何业务中实现高水平的网络安全,诺瓦克表示,第一步是检查内部网络和外部连接的架构。

“第二步是采用OSI模型方法,因为我们不应专注于应用程序级别,或网络级别或数据处理级别。我们必须看看各个层面,因为在没有每个级别的情况下,不可能在两台计算机之间具有连接或使用服务,因此我们应该在OSI模型的每个级别中查看安全性。“

Nowak表示,第三步是事件管理,需要对人民,程序和技术的检测,反应,恢复和保护的过程,在任何IT环境中游戏。“企业必须对所有这些组件进行同等注意,否则事件响应能力将无法正常或有效地工作,”他说。

随着人们的组成部分,Nowak表示,系统开发人员需要了解安全问题,其中包括设计系统不仅思考功能,而且还要对安全性。负责网络安全负责的工作人员也必须受到良好训练的,系统管理员应该是高素质和监督的高度合格,并且用户应该了解网络风险。

系统应设计为使它们不起作用,如果不遵循正确的程序,他说,并且最后在技术方面,设备应该信任认证,应该有工具来监控网络和服务安全的状态,软件应耐用未经授权的修改,技术开发应与风险保持步伐。

“第四步是在系统生命周期的每个步骤中确保安全性,因为安全链只有其最薄弱的链接,”诺瓦克说。

“只要人们没有被告知危险,我们就会有很多安全问题,儿童没有接受教育如何在网络上表现,工程师设计系统只思考功能,建筑师只考虑网络的效率和容量,安全管理人员寻求仅使用技术解决安全问题。“

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。