

Transformer 02 2014
Im Jahr 2012 brach der hacktivistische kollektive Anonymous in den Mailserver des syrischen Ministeriums für Präsidentschaftsministerien ein und griff auf die E-Mail-Konten einer Reihe von Beamten auf. Einige Monate später wurden über 2,4 Millionen E-Mails von diesem Angriff an Wikileaks übergeben.
Im Jahr 2013 wurden Barack Obamas Facebook- und Twitter-Konten sowie die E-Mail-Konten seiner Mitarbeiter von der syrischen elektronischen Armee gehackt. In einer nicht bezogenen Geschichte waren die Twitter-Berichte von Burger King, Jeep und Top Gear Moderator Jeremy Clarkson im Laufe des Jahres unter anderem kompromittiert. Ironischerweise wurde im Jahr 2013 auch ein anonymer 'Twitter -Account gehackt.
Als Millionen von Fußballfans die brasilianische Fußball -Weltmeisterschaft beobachteten, nahmen eine viel kleinere Anzahl lokaler Hackivisten die Websites von unterstützenden Organisationen ab, darunter das brasilianische Geheimdienstsystem, Hyundai Brasilien, die Brasiliens Fußballkonföderation und die Bank von Brasilien.
In jüngerer Zeit haben Hollywoods Jennifer Lawrence und Kirsten Dunst zusammen mit dem Kaley Cuoco der Big Bang Theory und unzähligen anderen Nacktbilder aus ihren iCloud -Konten gemacht und über das Internet gespritzt. Und es sind nicht nur "große Namen", die von Cyber -Kriminellen ins Visier genommen werden. Es heißt, dass täglich mehr als 600 000 Facebook -Konten kompromittiert werden.
Natürlich gibt es viele weitere Beispiele, aber es ist klar, dass sich Probleme mit Cybersicherheit zu erheblichen Problemen entwickelt haben, die nun die Berücksichtigung von Unternehmensgründen von Regierungen und Unternehmen erfordern.
Ein ganzheitlicher Ansatz ist erforderlich, um Cyber -Bedrohungen zu mildern und fortgeschrittene und weiterentwickelte Identifizierungs-, Schutz-, Erkennungs- und Reaktionsfunktionen im gesamten Unternehmen zu erfordern. Wird es teuer? Wahrscheinlich. Aber es ist immer noch kostspieliger als die Kosten für die Wiedergutmachung, sobald die Sicherheit verletzt wurde. Und die Strategie von Microsoft ist es, Verstöße zu übernehmen. Unter der Annahme, dass eine Verletzung eine Verschiebung der Denkweise von der Prävention allein zur Eindämmung nach Verstoß erfolgt.
Das Verwalten von Risiken ist daher ein wichtiges Element Ihres Cyber -Sicherheitsansatzes, aber bevor das Risiko verwaltet werden kann, muss es identifiziert und priorisiert werden. Zu den zu berücksichtigenden Elementen sind, ob diese Risiken entsprechend bewertet und gerichtet werden und sind Ihre Mitarbeiter ausreichend über die neuesten Cyber -Bedrohungen informiert? Haben Sie eine Cyber -Sicherheitsstrategie für Ihr Unternehmen und setzen Sie sie durch? Würden Sie wirklich wissen, ob Sie verletzt wurden? Können Ihre Geschäftssysteme das nicht nachweisbare Erkennen erkennen? Tun Sie genug?
Mit zunehmend strengeren Vorschriften über die Sicherung der Informationssicherheit ist die Cybersicherheit inzwischen sicherlich ein Problem der Vorstandsebene. Unternehmen sind der Meinung, dass das Angriffsrisiko relativ niedrig ist, aber wenn dies geschieht, können die Auswirkungen erheblich sein.
Der Ausblick ist klar: Unternehmen benötigen eine ordnungsgemäße Cyber -Risikostrategie, die das Budget auf einen ganzheitlichen Ansatz konzentriert, der den fünf Sicherheitssilos (identifizieren, schützen, erkennen, reagieren, erholen) entspricht, wie vom National Institute of Science and Technology identifiziert. Es wird immer ein Risikoelement geben. Alle Menschen, Prozesse und Technologie müssen durch diese Strategie zur Risikominderung abgedeckt werden. Und dann und nur dann kann Ihr Unternehmen sicher sein, dass es eine effektive und belastbare Sicherheitsarchitektur hat.
In dieser zweiten Ausgabe von Transformer - der offiziellen Veröffentlichung des CIO -Rates von Südafrika, werfen wir einen langen, kräftigen Blick auf die Cybersicherheit, wie es mit wichtigen Megatrends und verwandten Themen wie dem Popi Act zusammenspielt. Wir betrachten auch einige Überlegungen hinter einer Sicherheitsstrategie, was in einer Krise zu tun ist und wie man mit einer der am wenigsten gut dokumentierten Bedrohungen umgeht-dem Schurken von Sysadmin.
Wir hoffen, dass Sie diese Veröffentlichung interessant, nützlich und zum Nachdenken anregend finden.
Bitte teilen Sie uns Ihr Feedback oder Ihre Fragen unter [email protected] mit.
Marius Haman und Herman Opperman
Gastredakteure
Ulrike Weitz
Editor
Holen Sie sich mit diesen November 2024 Gen -Impact -Codes, 5.1 Livestream -Codes kostenlose Primogems, Mora, Erfahrung und mehr, und finden Sie heraus, wie Sie aktive Codes einlösen können.
Wenn Sie sich gelangweilt haben, die Vanilla -Version von Metaphor Refantazio zu spielen, können Sie sich diese fünf Mods ansehen.
Mit Ihren Einsendungen für Roblox 'The Haunt Event im Jahr 2024 zu kämpfen? Schauen Sie sich unseren Leitfaden zur Verwendung von Kleid an, um Ihre Aufnahmen zu erstellen!
Unsere Walkthrough für Dragon Age: Der Schleiergut mit einigen praktischen Tipps und Tricks, mit Führern für Rätsel, Chefs, Gefährten, Ausrüstung, Romantik und vieles mehr!
Welche Fraktion sollten Sie im Drachenalter auswählen: The Veilguard?
Suchen Sie nach Bonusressourcen in Sea of Conquest: Piratenkrieg? Wir haben Sie mit diesen Codes für die neuesten Seefahrer -Werbegeschenke bedeckt.
Auf unserer Website können Sie ganz einfach die neuste Version von Transformer 02 2014 herunterladen! Keine Registrierung oder SMS erforderlich!