На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

zoom.cnews

4 869 подписчиков

Dell Software на страже ИТ-безопасности предприятия

Двухфакторная аутентификация и непрерывное соответствие: ключевые компоненты информационной безопасности промышленного предприятия. Аудит изменений на промышленных предприятиях

Питер терСтеег (Peter terSteeg),

директор по технической стратегии, Windows Management, Dell Software 

На страже изменений

Наиболее опасными на текущий момент являются целенаправленные атаки, которые, как правило, часто остаются незамеченными очень длительное время — месяцы и более.

Основными характеристиками таких атак является очень постепенное и медленное проникновение, которое не должно вызвать подозрения и срабатывания средств защиты. Однако чтобы обеспечить такое проникновение хакерам приходится менять конфигурацию... Читайте подробнее

 

Ссылка на первоисточник
Рекомендуем
Популярное
наверх