ビデオ: 組織の情報資産を守れ! ~標的型サイバー攻撃に備えたマネジメント~ 2024
IT業界の人たちが知っているように、ハッキングは機械システムの登場以来、そして最も初期のコンピュータです。真実を知っておくと、学習や物事の改善(真のハッキング)という目標を持った、つまづきと修正のコンセプトは、おそらく人類と同じくらい長く考えられてきました。しかし、より現代では、ハッキングは悪意のある利益のためにコンピュータシステムを使用したり、悪用することを指すように進化してきました。
<! - 1 - >犯罪ハッカーたちは常に優位に立っているようです。これは、悪意のある人物と同じツールや技術を使って弱点を探している自分のコンピュータシステムやソフトウェアを突きとめない組織にとって特に当てはまります。
ITの多くは、機密性の高い情報やシステムを悪意のある行為や意図しない行為から守り、ビジネスチャレンジを生み出すように進化しました。ますます多くの組織では、多くの場合、大規模なチームが情報セキュリティを管理する独自のスタッフを抱えています。このビジネス機能の重要な要素は、強力な情報セキュリティ評価プログラムです。
<!侵入テストおよび脆弱性評価と呼ばれることが多いこれらの情報セキュリティ評価の目標は、他の誰かが悪用する前にセキュリティの欠陥を見つけて修正することです。優れた分析スキル、悪い人のように考える能力、そして最も重要な常識を必要とする、あらゆる種類のビジネス(大小両方)にとって重要な演習です。ビジネス部門やコアビジネス機能と同様に、ビジネスリーダーがデータ違反、ネットワーク停止、または関連するセキュリティ事故を防止したい場合は、情報セキュリティ評価を真剣に実施する必要があります。これには、定期的かつ一貫して徹底的なセキュリティ評価を実行する必要があります。しかし、あなたは飛び込むことはできません。