card
Байгууллагын сүлжээний дэд бүтцээ өргөтгөн, бүтээмжээ өсгөх шийдэл

Байгууллагын сүлжээний дэд бүтцээ өргөтгөн, бүтээмжээ өсгөх шийдэл

Бүхий л бизнесүүд өргөжин тэлдэг, үүний хэрээр мэдээлэл технологийн дэд бүтэц болон системээ өргөтгөх хэрэгцээ шаардлага гардаг.

Дэлгэрэнгүй
Бичиг баримтаар дамжин ирэх халдлагаас урьдчилан хамгаалах арга зүй

Бичиг баримтаар дамжин ирэх халдлагаас урьдчилан хамгаалах арга зүй

Сүүлийн үед бидний хоорондоо дамжуулах документ буюу баримт бичгээр хортой вирус дамжих нь ихэссэн. 2019 онд PDF, Microsoft Office Word, Excel болон PowerPoint зэрэг програмын файлаар хортой вирус дамжин ирсэний 60% нь имэйлээр, 20% нь вэб таталтаар дамжин орж ирсэн байна.

Дэлгэрэнгүй
2020 оны цахим аюулгүй байдлын ерөнхий төлөв

2020 оны цахим аюулгүй байдлын ерөнхий төлөв

Өнөөгийн гибрид буюу хосолмол орчин цахим гэмт хэрэгтнүүдэд илүү их боломжийг бий болгож байгаа бөгөөд мэдээллийн технологийн дотоод сүлжээ, үүлэн шийдэл, гар утас, IoT төхөөрөмж гэх мэт орчин бүр нь боломжит зорилтууд юм. Гэхдээ урьдчилан анхааруулахад аюулгүй байдлаа сайжруулахын тулд хүчирхэг нэгдэл бүхий архитектурыг ашигласнаар бүх хэмжээтэй бизнесүүд халдаж болох дайралтуудаас өөрсдийгөө хамгаалах боломжтой юм.

Дэлгэрэнгүй
Eye on the Nile

Eye on the Nile

2019 оны 3-р сард, Египтэд сэтгүүлч нар болон хүний эрхийн төлөөх ажилтнуудрүү чиглэсэн кибер халдлагын талаар Амнести Интернэйшнл мэдээллэсэн. Уг мэдээлэлд дурдсанаар халдагчид уламжлалт фишинг арга болон мэдээлэл хулгайлах зэрэг аргыг огт ашиглаагүй, харин "OAuth фишинг" буюу илүү дэвшилтэд аргыг хэрэглэсэн нь сонирхол татаж байгаа юм. Үүний дагуу Checkpoint-оос хийсэн дэлгэрэнгүй судалгаатай та танилцана уу.

Дэлгэрэнгүй
Checkpoint Pro идэвхитэй ба идэвхгүй ажиллагааны ялгаа

Checkpoint Pro идэвхитэй ба идэвхгүй ажиллагааны ялгаа

Өнөөдрийн эрин зуун, албан байгууллага аж ахуй нэгж мэдээллийн аюулгүй байдал хамгаалалтаа хамгийн боломжит дээд зэргээр хангах шаардлагатай болсон. Хамгийн сайн шийдэл ч өнөөдөр хангалтгүй байна. Ихэнх байгууллагууд халдлагад өртсөнийхөө дараа арга хэмжээ авч байна. Дараагын халдлагыг хүлээх биш, түрүүлж эрсдэлээс урьдчилан хамгаалах хэрэгтэй.

Дэлгэрэнгүй
Аюулгүй байдлын үйл ажиллагааныхаа хугацаа, үр дүнг сайжруулахын оронд гар ажиллагаанд хэт их цаг зарцуулсаар байх уу?

Аюулгүй байдлын үйл ажиллагааныхаа хугацаа, үр дүнг сайжруулахын оронд гар ажиллагаанд хэт их цаг зарцуулсаар байх уу?

Аюулгүй байдлын үйл ажиллагааныхаа хугацаа, үр дүнг сайжруулахын оронд гар ажиллагаанд хэт их цаг зарцуулсаар байх уу?

Дэлгэрэнгүй
Check Point -ийн Endpoint Security талаар мэргэжилтнүүд юу хэлэв?

Check Point -ийн Endpoint Security талаар мэргэжилтнүүд юу хэлэв?

2019 он гарснаас хойш Endpoint Security чиглэлд томоохон судалгааны байгууллагууд судалгаа болон туршилтуудыг хийсний үр дүнд Check Point -д өндөр үнэлгээ өгсөн байна.

Дэлгэрэнгүй
 ЭЦСИЙН ХЭРЭГЛЭГЧИЙН ӨГӨГДӨЛ АЛДАГДАХААС ХАМГААЛАХ ТОП 3 ШАЛТГААН

ЭЦСИЙН ХЭРЭГЛЭГЧИЙН ӨГӨГДӨЛ АЛДАГДАХААС ХАМГААЛАХ ТОП 3 ШАЛТГААН

Өнөөгийн бизнесийн орчны гол хэрэгсэл бол мэдээж компьютер бөгөөд ширээний эсвэл зөөврийн эсэхээс үл хамааран уг төхөөрөмжүүд нь ажилчдын ихэнх цагаа зарцуулан мэдээллийг олж авдаг чухал хэрэгцээ билээ. Эдгээр нь бидний өдөр тутмын ажилд зайлшгүй шаардлагатай хэрэгсэл хэдий ч мэдээлэл алдагдах бас нэг гол эх үүсвэр юм.

Дэлгэрэнгүй
 PASSWORD MANAGEMENT -ИЙН ШИЛДЭГ 15 ДАДАЛ

PASSWORD MANAGEMENT -ИЙН ШИЛДЭГ 15 ДАДАЛ

Та нууц үгээ хэр зэрэг найдвартай гэж боддог вэ? Заримдаа нууц үгээ цээжлэн тогтооход төвөгтэй байдаг ба үүнээс

Дэлгэрэнгүй
“HYPERSCALE GATEWAY” -г ашиглаж байгууллагынхаа аюулгүй байдлын шийдлээ шинэчилье

“HYPERSCALE GATEWAY” -г ашиглаж байгууллагынхаа аюулгүй байдлын шийдлээ шинэчилье

2018 онд дэлхийн 2 тэрбум хүн болон нийт байгууллагуудын 46% нь кибер халдлагад өртсөн тааруухан тоо баримт бидэнд байна.

Дэлгэрэнгүй

"Тэг өдөр" - ийн халдлагаас урьдчилан сэргийлэх арга хэмжээ

Кибер аюулгүй байдлын мэргэжилтнүүд нь хэрэглэгчийн бүтээмжийг алдагдуулахгүйгээр аюулгүй байдлыг дээд зэргээр нэмэгдүүлэх хатуу шаардлагатай тулгардаг. Чадал муутай аюулгүй байдал нь өнөөгийн төвөгтэй zero-day кибер халдлагатай тэмцэхэд шаардагдах үзүүлэлтийг хангадаггүй. Энэхүү танилцуулгаар динамик sandbox технологи ашиглан zero-day кибер халдлагаас урьдчилан сэргийлэх, бизнесийн бүтээмжид нөлөөлөх хоцрогдолтоос зайлсхийх талаар танилцуулагдах болно. Түүнчлэн sandbox ашиглах, агуулгыг устгах болон дахин сэргээн босгох (CDR) технологийг ашиглах, файлaa цэгцлэх зэрэг олон зүйлийг танин мэдэхэд тань хэрэг болно.

Дэлгэрэнгүй
GDPR буюу Ерөнхий мэдээлэл хамгаалах журам гэж юу вэ?

GDPR буюу Ерөнхий мэдээлэл хамгаалах журам гэж юу вэ?

2018 оны 5 сараас хойш улс орнууд болон байгууллагууд Европын холбооноос гаргасан GPDR (General Data Protection Regulation) буюу “Ерөнхий Мэдээлэл Хамгаалах Журам” бодлогыг хэрэгжүүлж эхэлсэн.

Дэлгэрэнгүй
Кибер халдлагаас байгууллагаа хамгаалах 6 сургамж

Кибер халдлагаас байгууллагаа хамгаалах 6 сургамж

Мэдээлэл технологийн орчноо хамгаалах 6 сургамжийг GOT -ЫН “THE LONG NIGHT” ангиас харж болно.

Дэлгэрэнгүй
“CISO” МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДАЛ ХАРИУЦСАН ЗАХИРЛУУДЫН 2019 ОНД ЗАЙЛШГҮЙ ХЭРЭГЖҮҮЛЭХ ШИЙДЛҮҮДИЙН №1-Т PAM ШИЙДЭЛ НЭРЛЭГДЖЭЭ.

“CISO” МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДАЛ ХАРИУЦСАН ЗАХИРЛУУДЫН 2019 ОНД ЗАЙЛШГҮЙ ХЭРЭГЖҮҮЛЭХ ШИЙДЛҮҮДИЙН №1-Т PAM ШИЙДЭЛ НЭРЛЭГДЖЭЭ.

“CISO” буюу Мэдээллийн аюулгүй байдал хариуцсан захиралуудын 2019 онд зайлшгүй хэрэгжүүлэх төслүүдийг Gartner-аас гаргажээ.

Дэлгэрэнгүй