„What Is?” Biblioteka cyberbezpieczeństwa

Zwięzłe odpowiedzi na pytania dotyczące cyberbezpieczeństwa i odnośniki do bardziej szczegółowych źródeł informacji

Biblioteka cyberbezpieczeństwa „What Is?” zawiera zwięzłe odpowiedzi na pytania dotyczące cyberbezpieczeństwa, jak również bardziej szczegółowe informacje, wyniki badań prowadzonych przez Trend Micro i artykuły branżowe.

AI to zbiór algorytmów i architektur zdolnych do wykonywania zadań takich jak uczenie się, rozumowanie, rozwiązywanie problemów, percepcja i rozumienie języka.

Szczegółowy opis powierzchni ataku: co to jest, co oznacza dla cyberbezpieczeństwa i jak je chronić.

Poznaj źródła podatności Log4j, dowiedz się, jak się rozwija i jak się przed nią chronić

Cyberatak to nieupoważniona próba uzyskania dostępu do danych lub ich uszkodzenia. Poznaj typowe zagrożenia cybernetyczne i dowiedz się, jak chronić firmę przed cyberprzestępczością.

Platformy cyberbezpieczeństwa integrują widoczność, analizę i elementy kontroli nad systemami zabezpieczeń obejmującymi wiele poziomów ochrony i źródeł danych, równocześnie poprawiając skuteczność ochrony, skalowalność i wydajność działania.

AI to zbiór algorytmów i architektur zdolnych do wykonywania zadań takich jak uczenie się, rozumowanie, rozwiązywanie problemów, percepcja i rozumienie języka.

Dowiedz się wszystkiego o bezpieczeństwie chmury, w tym o tym, co to jest, jak działa, dlaczego jest ono ważne i jakie są typowe zagrożenia, korzyści, trendy i najlepsze praktyki.

Zabezpieczanie kontenerów to ciągły proces zintegrowany z cyklem rozwoju, operacjami, procesami utrzymania i infrastrukturą.

Ubezpieczenie od ryzyka cybernetycznego zapewnia firmom ochronę przed stratami wynikającymi z naruszenia poufności danych, cyberataków i z tytułu innych zakresów odpowiedzialności.

Zrozum ramy cyber kill chain i jak określają one etapy cyberataków. Dowiedz się, jakie są kroki cyber kill chain i jak je zakłócać.

Dowiedz się, czym jest Deep Web, czym różni się od Dark Web i dlaczego jest niezbędna dla prywatności i bezpieczeństwa online. Dowiedz się, jak uzyskać do niego bezpieczny dostęp.

Od firm z listy Fortune 500 po globalne przedsiębiorstwa – żadna organizacja nie jest zbyt duża, aby nie paść ofiarą naruszenia bezpieczeństwa danych. Koszt? Straty finansowe, utrata reputacji i konsekwencje regulacyjne.

DLP (Data Loss Prevention) to rozwiązanie bezpieczeństwa zaprojektowane w celu wykrywania i zapobiegania naruszeniom danych w organizacji, zapewniając, że dane pozostaną bezpieczne w organizacji.

Zrozum czym jest data sovereignty i różnice w stosunku do miejsca ich przechowywania i lokalizacji. Dowiedz się, dlaczego ma to znaczenie dla cyberbezpieczeństwa, zgodności i strategii chmurowej.

Co to jest transformacja cyfrowa? Dowiedz się, jak firmy ewoluują systemy bezpiecznie, zmniejszają ryzyko i spełniają nowoczesne wymagania dotyczące chmury, danych i zgodności.

Dowiedz się, czym jest digital footprint, jakie są jego typy i jak kształtuje Twoją obecność online. Poznaj rzeczywiste przykłady i skuteczne sposoby ochrony prywatności oraz usuwania niepożądanych śladów w sieci.

Dowiedz się więcej z Trend Micro o tym, czym jest doxing, jak się przed nim chronić, jakich informacji szukają doxerzy i jakie są prawne konsekwencje doxingu.

Poznaj rozszerzony zakres wykrywania i reagowania (XDR), opis jego działania, wyzwania i zastosowania, porównania z innymi technologiami i wiele więcej:

Dowiedz się więcej o zarządzaniu, ryzyku i zgodności (GRC), jego roli w cyberbezpieczeństwie, kluczowych korzyściach, wyzwaniach, najlepszych praktykach i nowych trendach kształtujących przyszłość.

Zrozum Cyberbezpieczeństwo w służbie zdrowia, od unikalnych zagrożeń w szpitalach i praktykach lekarskich po rozwiązania zabezpieczające towarzyszące ostatnim trendom IT w sektorze zdrowia.

Dowiedz się, czym jest zarządzanie tożsamością i dostępem (IAM), jak działa i jakie są jego najważniejsze zalety. Poznaj najlepsze praktyki, typowe wyzwania, niezbędne narzędzia i nowe trendy kształtujące przyszłość bezpieczeństwa IAM.

Dowiedz się, czym jest bezpieczeństwo IT, dlaczego jest ważne i jak chroni systemy, dane oraz sieci przed zagrożeniami cybernetycznymi.

Dowiedz się więcej o złośliwym oprogramowaniu, w tym o jego definicji, typach złośliwego oprogramowania, sposobie ataku i sposobach zapobiegania zagrożeniu organizacji przez złośliwe oprogramowanie.

Ochrona wszystkich zasobów komputerowych przed atakami naruszającymi ich dostępność, integralność i poufność.

Dowiedz się więcej o testach penetracyjnych i o tym, jak etyczni hakerzy tworzą ataki, aby ujawniać nowe luki.

Sztuka wykradania informacji od użytkowników lub firm poprzez odpowiednio przygotowane wiadomości elektroniczne wykorzystujące techniki inżynierii społecznej. Im lepiej przygotowany atak, tym trudniej jest użytkownikowi zorientować się, że został nabrany.

Dowiedz się, dlaczego proaktywne zabezpieczenia są ważne dla cyberbezpieczeństwa i jak je wdrażać.

Poznaj tę szeroko rozpowszechnioną i dominującą postać złośliwego oprogramowania. Hakerzy mają klucz do odszyfrowania plików za opłatą, blokując dane użytkownika i kontrolę nad systemem dla okupu.

SIEM jest rozwiązaniem cyberbezpieczeństwa, które zbiera i analizuje dane z sieci i systemów, ułatwiając wczesne wykrywanie zagrożeń i szybką reakcję.

SOAR Security (Security orchestration, automation and response) to funkcja lub rozwiązanie, które automatyzuje reagowanie na incydenty cyberataków i operacje bezpieczeństwa.

Dowiedz się, czym jest SOC (Security Operations Center), jaka jest jego rola w ochronie danych i jak ją utworzyć dla Twojej organizacji.

Poznaj definicję inżynierii społecznej, dowiedz się, jak działa i jak chronić się przed cyberatakami i oszustwami opartymi na manipulacji.

Szczegółowy przegląd wykrywania i reagowania na zagrożenia, w tym co to jest, dlaczego jest ważne dla cyberbezpieczeństwa i jak może chronić Twoją organizację.

Poznaj znaczenie sieci VPN, dowiedz się, jak połączenia z Internetem VPN zwiększają bezpieczeństwo i dlaczego firmy polegają na nich w zakresie prywatności, zdalnego dostępu i ochrony danych.

To podejście infrastrukturalne i cel bezpieczeństwa sieci zakładające, że żadna transakcja, jednostka i tożsamość nie są godne zaufania, dopóki nie zostanie zweryfikowana i jeśli ten stan nie będzie się utrzymywał.

Zerologon to technika wykorzystująca słaby punkt systemu kryptograficznego w celu podszycia się pod coś lub pod kogoś. Poznaj szczegóły i dowiedz się, co zrobić, aby nie stać się następną ofiarą ataku z zastosowaniem tej techniki.

Inne źródła

Słowniczek pojęć

Encyklopedia zagrożeń

Aktualności z branży zabezpieczeń

Raporty na temat zabezpieczeń

Badania, wiadomości i perspektywy

Badania i analizy

Wskazówki dla przedsiębiorstw