Google Cloud Platform and ML Services with KC Ayyagari
व्यवसायों में सर्वर, स्टोरेज एरे या बैकअप मीडिया पर संग्रहीत संवेदनशील और गोपनीय डेटा के गीगाबाइट्स पर गीगाबाइट होते हैं। वे कंपनियां उस डेटा की सुरक्षा और अनधिकृत पहुंच को रोकने के लिए सूचना सुरक्षा पेशेवरों की विशेषज्ञता पर भरोसा करती हैं। सवाल यह है कि, "सूचना सुरक्षा पेशेवरों से संवेदनशील और गोपनीय डेटा की रक्षा कौन कर रहा है?"
आर्टवर्क: चिप टेलर साइबर-आर्क सॉफ्टवेयर ने अपने चौथे वार्षिक "ट्रस्ट, सिक्योरिटी एंड पासवर्ड" सर्वेक्षण को संकलित किया है और अनजान आंकड़े खोले हैं कि कंपनियों को संबंधित मिल सकता है। सर्वेक्षण - 400 आईटी प्रशासकों और इन्फोसिसिटी यूरोप 2010 और आरएसए यूएसए 2010 में सूचना सुरक्षा पेशेवरों के साथ आयोजित - पाया गया कि डेटा की रक्षा करने के लिए सौंपा गया लोगों को इसके लिए बड़े खतरों में से एक हो सकता है।एक साइबर-आर्क सॉफ्टवेयर प्रेस रिलीज बताते हैं, "सर्वेक्षण में पाया गया कि 67 प्रतिशत उत्तरदाताओं ने उन सूचनाओं तक पहुंचने के लिए भर्ती कराया जो उनकी भूमिका के लिए प्रासंगिक नहीं थे। जब उनसे पूछा गया कि किस विभाग को घूमने और गोपनीय जानकारी देखने की अधिक संभावना है, तो आधे से अधिक (54 प्रतिशत) ने आईटी विभाग की पहचान की, संभावित रूप से समूह की शक्ति और संगठन में कई प्रणालियों के प्रबंधन के लिए व्यापक जिम्मेदारी को देखते हुए प्राकृतिक विकल्प। "
उत्तरदाताओं में एक अलग स्पाइक था - 33 से 41 प्रतिशत तक प्रतिशत - संवेदनशील या गोपनीय जानकारी पर स्नूप करने के लिए प्रशासनिक पासवर्ड का दुरुपयोग करने के लिए कबूल करना चाहिए, जिनके पास पहुंच नहीं होनी चाहिए। संयुक्त राज्य अमेरिका में आईटी प्रशासक ग्राहक डेटाबेस में सबसे रूचि रखते हैं, जबकि ब्रिटेन के आईटी प्रशासक एचआर रिकॉर्ड्स की जांच करने की अधिक संभावना रखते हैं।
आईटी प्रशासक सर्वेक्षण का जवाब देते हैं कि संगठन विशेषाधिकार प्राप्त करने के लिए और अधिक प्रयास कर रहे हैं अनधिकृत स्नूपिंग को एक्सेस करें और दबाएं। हालांकि, अधिकांश आईटी प्रशासकों और सूचना सुरक्षा पेशेवरों को भरोसा है कि वे चुनने पर उन नियंत्रणों को बाधित कर सकते हैं। अच्छी खबर यह है कि उत्तरदाताओं का प्रतिशत जो महसूस करते हैं कि वे नेटवर्क पर अपने कार्यों की निगरानी करने के प्रयासों को रोक सकते हैं, 77 प्रतिशत से 61 प्रतिशत तक गिर गए।
अन्य अध्ययनों और सर्वेक्षणों के साथ संयुक्त होने पर, परिणाम सुरक्षा के लिए एक बदमाश तस्वीर पेंट करते हैं अंदरूनी हमलों और अनधिकृत पहुंच के खतरे से जानकारी। 200 9 की शुरुआत में एक पोनेमैन इंस्टीट्यूट के सर्वेक्षण में पाया गया कि "लगभग 60 प्रतिशत कर्मचारी जिन्होंने नौकरी छोड़ दी थी या पिछले साल छोड़ने के लिए कहा गया था, कंपनी के कुछ रूपों को चुरा लिया।" 99
2008 में एक कंप्यूवेयर अध्ययन में पाया गया कि एक प्रतिशत से भी कम डेटा उल्लंघनों का बाहरी हैकर्स का काम था, जबकि लापरवाही (या दुर्भावनापूर्ण) अंदरूनी सूत्र डेटा उल्लंघन घटनाओं के तीन चौथाई कारण थे।
परिणामों के बारे में बोलते हुए, साइबर-आर्क के कार्यकारी उपाध्यक्ष अमेरिका और कॉर्पोरेट विकास एडम बोस्नियाई ने टिप्पणी की प्रेस विज्ञप्ति में कहने के लिए, "जबकि हम समझते हैं कि मानव प्रकृति और स्नूप की इच्छा कभी भी ऐसी चीज नहीं हो सकती है जिसे हम पूरी तरह से नियंत्रित कर सकते हैं, हमें दिल लेना चाहिए कि कम से कम ऐसा करना आसान हो रहा है, यह दर्शाता है कि तेजी से प्रभावी नियंत्रण उपलब्ध हैं संगठनों के भीतर विशेषाधिकार प्राप्त पहुंच अधिकारों का बेहतर प्रबंधन और निगरानी करने के लिए। वृद्धि पर अंदरूनी सड़कों के साथ, कार्रवाई करने का समय पहले से ही पारित हो चुका है और कंपनियों को चेतावनियों पर ध्यान देने की जरूरत है। "
आईटी ए प्रशासक और सूचना सुरक्षा पेशेवर - कम से कम नैतिक फाइबर और नैतिक प्रकृति वाले लोग अपने सबसे बुरे दुश्मन नहीं हैं - यह जानना चाहिए कि अंदरूनी खतरे अधिक प्रचलित है और बाहरी खतरों की तुलना में पता लगाने और रोकने के लिए बहुत कठिन है। संवेदनशील डेटा तक विशेषाधिकार प्राप्त पहुंच की निगरानी करने और अंदरूनी खतरे के खिलाफ सुरक्षा के लिए व्यवसायों को नियंत्रण स्थापित करने की आवश्यकता है।
आप टोनी का अनुसरण अपने फेसबुक पेज पर कर सकते हैं, या ईमेल द्वारा [email protected] पर उससे संपर्क कर सकते हैं। वह @ टोनी_BradleyPCW के रूप में भी ट्वीट करता है।
पैन्टेक सी 610 हैंडसेट वोक्सवैगन बग की तरह है, जिसमें एक मर्सिडीज इंजन गिरा था। इसमें एटी एंड टी की चालाक 3 जी सेवाओं का उपयोग करने के लिए बनाया गया एक बुनियादी सीपी फोन है, जैसे इंटरनेट ब्राउज़िंग और स्ट्रीमिंग वीडियो। तो परिणाम मिश्रित होते हैं: आप 120 मील प्रति घंटे की यात्रा कर सकते हैं, लेकिन आप अभी भी वोक्सवैगन में हैं। 3 जी सेवाओं शांत हैं, लेकिन आपको सी 610 के अल्फ़ान्यूमेरिक कीपैड और छोटे डिस्प्ले स्क्रीन का उपयोग करके उन्हें एक्सेस करना होगा। उस ने कहा, सी 610 ने काफी अच्छा प्रदर्शन कि
3 जी अब कीमती स्मार्ट फोन का एकमात्र अधिकार नहीं है; पैन्टेक का सी 610 हाई स्पीड नेटवर्क का समर्थन करने वाले और अधिक बुनियादी हैंडसेट की एक लहर का हिस्सा है। यदि आप दो-वर्षीय सेवा अनुबंध के लिए साइन अप करते हैं, तो यह एटी एंड टी द्वारा प्रस्तावित 3 जी सेल फोन के आठ सस्ती ($ 50 या छूट के बाद कम) में से एक है आप डेटा सेवाओं के लिए कम से कम $ 15 एक महीने का भुगतान करने की उम्मीद कर सकते हैं; वॉयस योजनाएं $ 40 से $ 100 प्रति माह तक होती हैं।
नेटवर्क है - लेकिन कोई नेटवर्क एडमिन नहीं है? नेटवर्क मैजिक प्रो प्राप्त करें
इस शानदार कार्यक्रम के साथ अपने छोटे व्यवसाय नेटवर्क को प्रबंधित और समस्या निवारण करें।
सुरक्षा के लिए चीन की प्रतिष्ठा हो सकती है चीन के सबसे बड़े आईटी आउटसोर्सिंग विक्रेताओं में से एक के मुताबिक राज्य प्रायोजित हैकिंग के हालिया अमेरिकी आरोपों से जूझ रहा है लेकिन देश अभी भी विदेशी कारोबार के लिए एक तकनीकी उप-कंट्रोलर के रूप में एक सुरक्षित स्थान है।
सुरक्षा के लिए चीन की प्रतिष्ठा हाल ही में हुई है चीन के सबसे बड़े आईटी आउटसोर्सिंग विक्रेताओं में से एक के मुताबिक राज्य प्रायोजित हैकिंग का आरोप है लेकिन विदेशी व्यापार के लिए एक तकनीकी उप-कंट्रोलर के रूप में देश अभी भी एक सुरक्षित स्थान है।