card
CoSoSyS Endpoint DLP Webinar

CoSoSyS Endpoint DLP Webinar

Танай байгууллагын үнэ цэнэтэй, оюуны өмч бүхий мэдээллүүдийг дотоод болон гадаад орчинд найдвартай хамгаалах дэлхийд хүлээн зөвшөөрөгдсөн Advanced түвшний CoSosys Endpoint DLP шийдлийг хэрхэн ашиглах болон тэргүүн туршлагын талаарх мэдээллийг бид энэ удаагийн вебинараараа танд олгох болно.

Дэлгэрэнгүй

"Zero Trust Security" аргачлал хэрэгжүүлэх 9 алхам. Хэзээ ч бүү итгэ, Үргэлж нягтал

Бүх салбарын мэргэжилтэнгүүд аюулгүй байдлын периметрийн дотор болон гадна байгаа кибер-аюул заналхийллээс бизнесийнхээ мэдээллийг хамгаалахын тулд Zero Trust Security гэсэн сэтгэлгээнд шилжиж байна. Хэзээ ч бүү ИТГЭ, үргэлж НЯГТАЛ... Бидний Check Point Infinity архитегтурын тусламжтай Zero Trust Security практик аргачлалыг хүндрэл, эрсдэл багатайгаар амжилттай хэрэгжүүлэх 9 алхамыг танилцуулж байна. 

Дэлгэрэнгүй
Check Point Quantum шинэ загвар

Check Point Quantum шинэ загвар

Эдийн засгийн хүндрэлтэй нөхцөл байдал үүссэн хэдий ч мэдээллийн аюулгүй байдлын эрх чөлөөгөө эдлэн цахим гэмт этгээдүүдээс Дотоод сүлжээ, Компьютер, Гар утасаа хамгаалаарай.

Дэлгэрэнгүй
COVID-19 талаар хуурамч сенсаацийг ашигласан кибер халдлага ихэссээр...

COVID-19 талаар хуурамч сенсаацийг ашигласан кибер халдлага ихэссээр...

COVID-19 талаар хуурамч мэдээлэл түгээх, энэхүү вирусын мэдээлэл дээр тулгуурлаж хүмүүсийн анхаарлыг татаж залилан хийх Фишинг (Phishing) төрлийн Цахим халдлагууд огцом нэмэгдсээр байна.

Дэлгэрэнгүй
Хятадын хакерууд Монгол улсын төрийн байгууллагуудыг ониллоо

Хятадын хакерууд Монгол улсын төрийн байгууллагуудыг ониллоо

Checkpoint компаний судалгааны тайлангаас харахад rэмт этгээдүүд дэлхий дахинд тархаад буй короно вирусын талаарх сенсаци мэдээ, өвчнөөс сэргийлэх зөвөлгөөг ашиглаж кибер халдлага хийж байгаa нь дэлхийн олон улс оронд маш амжилттай хэрэгжиж байна.

Дэлгэрэнгүй
Үүлэн технологи дахь “Хамтын Хариуцлага”

Үүлэн технологи дахь “Хамтын Хариуцлага”

Ихэнх байгууллагууд бүгд л Үүлэн Технологи буюу Клауд ашиглах сонирхол байдаг ч Клауд Модел, Аюулгүй байдлыг бүрэн хангах мэдлэг дутуугаас болж зориглон шийдвэр гаргаж чаддаггүй.

Дэлгэрэнгүй
Public клауд орчинд зориулсан ахисан түвшний хамгаалалт

Public клауд орчинд зориулсан ахисан түвшний хамгаалалт

Клауд архитектурыг сонгон байгууллагатаа нэвтрүүлэх нь таны бизнесийг илүү үр ашигтай, хурдтай, зардлаа хяналттай болгоход тусална.

Дэлгэрэнгүй
ХИЙМЭЛ ОЮУН УХААН КИБЕР АЮУЛГҮЙ БАЙДЛЫГ ХЭРХЭН САЙЖРУУЛДАГ ВЭ?

ХИЙМЭЛ ОЮУН УХААН КИБЕР АЮУЛГҮЙ БАЙДЛЫГ ХЭРХЭН САЙЖРУУЛДАГ ВЭ?

Кибер халдлагууд улам бүр сайжирч, хувьсан өөрчлөгдсөөр байна. Хэдхэн жилийн өмнөх үеийнхтэй харицуулавал халдлагууд нарийн төвөгтэй бас учруулах хор хөнөөл нь эрс нэмэгдсэн.

Дэлгэрэнгүй
Үл мэдэгдэх тэг өдрийн халдлагаас хэрхэн сэргийлэх вэ?

Үл мэдэгдэх тэг өдрийн халдлагаас хэрхэн сэргийлэх вэ?

Дэлхийн хамгийн хүчирхэг кибер халдлагын мэдээллийн сан болох Threat Cloud нь өдөрт 4 сая гаруй файлуудыг шалгаж, 7000 гаруй тэг өдрийн халдлагуудыг таслан зогсоож байна.

Дэлгэрэнгүй
Байгууллагын сүлжээний дэд бүтцээ өргөтгөн, бүтээмжээ өсгөх шийдэл

Байгууллагын сүлжээний дэд бүтцээ өргөтгөн, бүтээмжээ өсгөх шийдэл

Бүхий л бизнесүүд өргөжин тэлдэг, үүний хэрээр мэдээлэл технологийн дэд бүтэц болон системээ өргөтгөх хэрэгцээ шаардлага гардаг.

Дэлгэрэнгүй
Бичиг баримтаар дамжин ирэх халдлагаас урьдчилан хамгаалах арга зүй

Бичиг баримтаар дамжин ирэх халдлагаас урьдчилан хамгаалах арга зүй

Сүүлийн үед бидний хоорондоо дамжуулах документ буюу баримт бичгээр хортой вирус дамжих нь ихэссэн. 2019 онд PDF, Microsoft Office Word, Excel болон PowerPoint зэрэг програмын файлаар хортой вирус дамжин ирсэний 60% нь имэйлээр, 20% нь вэб таталтаар дамжин орж ирсэн байна.

Дэлгэрэнгүй
2020 оны цахим аюулгүй байдлын ерөнхий төлөв

2020 оны цахим аюулгүй байдлын ерөнхий төлөв

Өнөөгийн гибрид буюу хосолмол орчин цахим гэмт хэрэгтнүүдэд илүү их боломжийг бий болгож байгаа бөгөөд мэдээллийн технологийн дотоод сүлжээ, үүлэн шийдэл, гар утас, IoT төхөөрөмж гэх мэт орчин бүр нь боломжит зорилтууд юм. Гэхдээ урьдчилан анхааруулахад аюулгүй байдлаа сайжруулахын тулд хүчирхэг нэгдэл бүхий архитектурыг ашигласнаар бүх хэмжээтэй бизнесүүд халдаж болох дайралтуудаас өөрсдийгөө хамгаалах боломжтой юм.

Дэлгэрэнгүй
Eye on the Nile

Eye on the Nile

2019 оны 3-р сард, Египтэд сэтгүүлч нар болон хүний эрхийн төлөөх ажилтнуудрүү чиглэсэн кибер халдлагын талаар Амнести Интернэйшнл мэдээллэсэн. Уг мэдээлэлд дурдсанаар халдагчид уламжлалт фишинг арга болон мэдээлэл хулгайлах зэрэг аргыг огт ашиглаагүй, харин "OAuth фишинг" буюу илүү дэвшилтэд аргыг хэрэглэсэн нь сонирхол татаж байгаа юм. Үүний дагуу Checkpoint-оос хийсэн дэлгэрэнгүй судалгаатай та танилцана уу.

Дэлгэрэнгүй
Checkpoint Pro идэвхитэй ба идэвхгүй ажиллагааны ялгаа

Checkpoint Pro идэвхитэй ба идэвхгүй ажиллагааны ялгаа

Өнөөдрийн эрин зуун, албан байгууллага аж ахуй нэгж мэдээллийн аюулгүй байдал хамгаалалтаа хамгийн боломжит дээд зэргээр хангах шаардлагатай болсон. Хамгийн сайн шийдэл ч өнөөдөр хангалтгүй байна. Ихэнх байгууллагууд халдлагад өртсөнийхөө дараа арга хэмжээ авч байна. Дараагын халдлагыг хүлээх биш, түрүүлж эрсдэлээс урьдчилан хамгаалах хэрэгтэй.

Дэлгэрэнгүй