
BYOD چیست؟
در سال های اخیر برخی از شرکت ها جهت انجام فعالیت های خود از کارکنان دورکار بهره می برند که با توجه به شیوع ویروس کرونا اینگونه فعالیت ها افزایش داشته است و لذا این امر موجب گسترش مفهوم BYOD گشته است.
در سال های اخیر برخی از شرکت ها جهت انجام فعالیت های خود از کارکنان دورکار بهره می برند که با توجه به شیوع ویروس کرونا اینگونه فعالیت ها افزایش داشته است و لذا این امر موجب گسترش مفهوم BYOD گشته است.
سامانه جلوگیری از نفوذ (IPS) یک تجهیز شبکه است که در شبکه سازمان قرار میگیرد، و میتواند نفوذ به یک شبکه را عموماً با تشخیص تعدادی الگوی حمله از قبل تعریف شده، تشخیص دهد و جلوی این نفوذ را بگیرد.
دلیل اصلی تولید محصولی با عنوان سامانه یکپارچه مدیریت تهدیدات یا Unified Threat Management (UTM)، نیازمندی سازمانها برای کاهش هزینههای عملیاتی خود در نگهداری از تجهیزات امنیتی است. در حال حاضر، علاوه بر سازمانهای کوچک و متوسط، سازمانهای بزرگ نیز امکان تهیه تجهیزات امنیتی گوناگون و متعدد برای شعب و دفاتر راه دور خود را ندارند.
تا قبل از قرن 20 میلادی، سیستمهای کنترل فرآیند مبتنی بر تکنولوژی مکانیکی و وسایل آنالوگ بودند؛ پس از مدتی تکنولوژی کنترل پنوماتیکی و هیدرولیکی مطرح گردید که کنترل سیستمهای از راه دور[1] را توسط کنترلکننده مرکزی امکانپذیر ساخت.
منبع: سایت www.icsdefender.ir
از ماه ژانویه تا سپتامبر ۲۰۱۶، وزارت دادگستری ایالاتمتحده روزانه ۴۰۰۰ مورد از حملات مبتنی بر باجافزار (نوعی بدافزار که جلوی دسترسی کاربران به دادههایشان را میگیرد و برای آزادسازی آن مبلغی پول درخواست میکند) را گزارش کرده که این میزان چهار برابر مدت مشابه در سال گذشته است.
فهرست قربانیان نقض داده سال ۲۰۱۷ شبیه فهرست مهمترین شرکتهای صنعتی، از خدمات مالی گرفته تا ارائهدهندگان خدمات درمانی تا فستفودها، میباشد! نقض Equifax به طور خاص میتواند تغییر بازی را نشان دهد. این شرکت، به عنوان یک آژانس گزارش اعتبار، به حساسترین دادههای شخصی دسترسی دارد. نقض Equifax یک پیام بسیار مهم برای ما داشت:َحتی خود ابزارهای محافظتی نیز آسیبپذیر هستند.
در جوامع امروزي، تلاش براي بهبود وضعيت كنوني در هر زمان و مكان و هرموقعيتي به يك اصل تبديل شده است. در واقع يكي از اصول مهم در تمامي سطوح و گرايشهاي كليه استانداردها، در پيش گرفتن فرآيندهايي است كه بهبود وضعيت را در پي داشته باشد. بخصوص اين امر در تكنولوژي اطلاعات يكي از اصول تخطي ناپذير و غير قابل اجتناب است. حال اگر وارد حيطه شبكه هاي كامپيوتر و نيز نرم افزارهاي گوناگون شويم، بايد براي اين فرآيند، راههاي
متناسب با آن را در اتخاذ كنيم. يكي از عمومي ترين و مهمترين این راه حلها دراين بخش که رایمند به معرفی آن میپردازد، استفاده از فرآيند تست نفوذ است.