[TED Ed Vietsub] Cuộc bầu cử đầu tiên của nước Mỹ - Kenneth C. Davis
[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn]
CIS tổ chức phi lợi nhuận được tài trợ bởi các doanh nghiệp và các tổ chức khác có quan tâm đến an ninh. Kể từ khi nó được thành lập vào năm 2000, nó đã tạo ra 40 tiêu chuẩn cho cấu hình bảo mật mặc định cho các phần mềm khác nhau, từ hệ điều hành đến trung gian cho các thiết bị mạng. Các tiêu chí đánh giá, được tải xuống miễn phí trên trang web CIS, nhằm giúp các tổ chức giảm thiểu rủi ro về an ninh CNTT.
Tất cả các chuyên gia an ninh đều có những định nghĩa khác nhau về cách đánh giá các biện pháp an ninh, Miuccio nói. CIS đã tập hợp 85 chuyên gia bảo mật thông tin để thống nhất các phương pháp đo lường tám số liệu khác nhau. Mičicho cho biết số liệu này sẽ được công bố vào cuối tháng 10 hoặc đầu tháng 11.
Hai là số liệu "kết quả": thời gian trung bình giữa các sự cố an ninh và thời gian trung bình để phục hồi từ các sự cố an ninh. Sáu số còn lại liên quan đến quá trình: tỷ lệ các hệ thống được cấu hình theo các tiêu chuẩn được chấp thuận; tỷ lệ các hệ thống vá cho chính sách; tỷ lệ phần trăm các hệ thống với công nghệ chống virus; phần trăm các ứng dụng kinh doanh có đánh giá rủi ro; tỷ lệ phần trăm của các ứng dụng kinh doanh có đánh giá thâm nhập hoặc tổn thương; và tỷ lệ phần trăm của mã ứng dụng có đánh giá an toàn hoặc đánh giá mã trước khi triển khai.Cùng với các số liệu, CIS có kế hoạch tung ra khoảng cùng thời gian một dịch vụ dựa trên phần mềm cho các công ty để so sánh cách họ đang làm, về an ninh, chống lại các công ty vô danh khác trong thị trường theo chiều dọc của họ. Miuccio nói: "Điều này không được thực hiện trong an ninh thông tin ngày nay". "Chúng tôi tin rằng dịch vụ này sẽ bắt đầu cho phép."
Bảo mật là mối quan tâm số một được trích dẫn bởi Các nhà quản lý CNTT khi họ nghĩ về triển khai đám mây, tiếp theo là hiệu năng, tính khả dụng và khả năng tích hợp các dịch vụ đám mây với CNTT trong nhà, theo nghiên cứu của IDC. thực tế về mức độ bảo mật mà họ đạt được trong doanh nghiệp của riêng họ và cách mà nó có thể so sánh với nhà cung cấp dịch vụ đám mây như Amazon Web Services hoặc Salesforce.com, người nói ở đây cho biết.
[ĐọC thêm: Các dịch vụ truyền hình trực tuyến tốt nhất]
Mặc dù số lượng các cuộc tấn công mạng thành công do tin tặc Đông Á đưa ra chống lại các công ty và các tổ chức chính phủ trên khắp thế giới trong những năm gần đây, các nhà nghiên cứu bảo mật cho biết. Các nhà nghiên cứu bảo mật cho rằng, các tin tặc Đông Á thống trị các tiêu đề liên quan đến an ninh mạng trên khắp thế giới với sự xâm nhập cao và các mối đe dọa liên tục (APT), nó sẽ là một sai lầm để kết luận rằng những kẻ tấn công này là mối đe dọa hình sự lớn nhất hoặc duy nhất đối với Intern
"Sau khi tiến hành nghiên cứu sâu rộng về bản chất của khu vực Đông Á và Đông Âu, Trend Micro kết luận rằng tin tặc từ Khối Liên Xô trước đây là một mối đe dọa tinh vi và bí mật hơn so với các đối tác Đông Á nổi tiếng hơn, "Kellermann, người cho đến gần đây làm ủy viên Ủy ban An ninh mạng cho Tổng thống Hoa Kỳ thứ 44
Google đề nghị giải quyết một số vụ kiện chống độc quyền của Liên minh châu Âu để tiếp tục phân biệt đối xử với các công ty tìm kiếm khác, nhưng đưa một nhãn cảnh báo lên thực tế, một nhóm công nghiệp cho biết. ghi nhãn các dịch vụ nội bộ của riêng mình để chỉ ra cho người dùng rằng họ không phải là kết quả của "tìm kiếm tự nhiên". Nó cũng đề xuất bao gồm các liên kết đến các công cụ tìm kiếm đối thủ cho các kết quả tìm kiếm nhà hàng chuyên gia tạo ra doanh thu cho Google. Các dịch vụ
Shivaun Raff, Giám đốc điều hành của Foundem, một trong những người đầu tiên phàn nàn với Ủy ban về Google, cho biết: "Các đề xuất được mô tả trong giới truyền thông Đầu tiên, âm thanh như họ có thể phát trực tiếp vào tay Google. Thoạt nhìn, họ đọc nhiều hơn như một trích xuất từ bản đồ phát triển của Google hơn là nỗ lực thực sự để giải quyết các mối lo ngại của Ủy ban về thao tác tìm kiếm. "