Czas czytania: 5 minuty
Nie ma lepszego czasu niż teraźniejszość, a przynajmniej tak mówią. A jeśli chodzi o ochronę wrażliwych danych i znalezienie zwiększonej opieki w erze cyfrowej, to powiedzenie nigdy nie było bardziej prawdziwe. Przyglądając się dzisiejszym zagrożeniom internetowym, jedna rzecz staje się całkowicie jasna — sfera cyberbezpieczeństwa stała się bez wątpienia jedną z najistotniejszych i najbardziej dynamicznych dziedzin we współczesnym świecie. Dla każdego, kto zwraca uwagę, pojawienie się malware ataki na wszelkiego rodzaju sieci były wyraźnym przypomnieniem krytycznej potrzeby posiadania silnej postawy obronnej, zarówno w naszym życiu osobistym, jak i zawodowym. Od socjotechniki przez hakowanie urządzeń IoT po rozprzestrzenianie się wirusy komputerowe, w wiadomościach pojawiły się opowieści o bezprecedensowych naruszeniach i rosnącym zapotrzebowaniu na rozwiązania branżowe.
Dla ekspertów ds. cyberbezpieczeństwa na całym świecie nadszedł czas, aby sprostać tym wyzwaniom z determinacją, umiejętnościami i dużą dozą współpracy. I właśnie na zawołanie, kiedy szala zaczęła być wiecznie przechylona w kierunku bezprawia, Konferencja RSA 2018 ponownie pojawiła się na scenie, aby przypomnieć nam wszystkim, że inteligencja, doświadczenie i silne zaangażowanie w uczciwość są wciąż żywe i mają się dobrze w cyberprzestrzeń. A Comodo Cybersecurity będzie tam, aby podzielić się swoją wizją bezpieczniejszej przyszłości i tym, jak nasza unikalna proaktywna technologia może urzeczywistnić ten cel. Jak przypomina nam ekspert Comodo ds. cyberbezpieczeństwa, dr Phillip Hallam-Baker, technologia opracowana w latach 90. została w dużej mierze zignorowana, ponieważ problemy, które rozwiązali, jeszcze się nie pojawiły. „Ale teraz nadszedł czas, aby wrócić i zobaczyć, co mamy w zestawie narzędzi i jak można je zastosować”.
Temat tegorocznej konferencji RSA — „Now Matters” — podkreśla kluczową koncepcję współczesnego bezpieczeństwa informacji. Bez względu na to, jak go pokroisz, nasz cyfrowy krajobraz nabrał bezprecedensowego poziomu pilności i presji. Zagrożenia cybernetyczne zaczęły wydawać się większe, przerażające i bardziej niszczycielskie, zapoczątkowane przez uświadomienie sobie, że obecne rozwiązania po prostu nie są wystarczająco solidne, aby poradzić sobie z tą ewolucją. Jak stwierdził Steve Sandvoss, dyrektor wykonawczy Illinois Board of Elections w niedawnym wywiadzie dla 60 minut, wysiłki jego działu IT w walce z niedawnym rosyjskim atakiem cybernetycznym na amerykański system głosowania były niczym innym jak „łukami i strzałami przeciw piorunom”. Analiza zagrożeń mówi nam, że nie trzeba czekać do jutra, aby zająć się tego typu problemami cyberzagrożenia; nasze bezpieczeństwo i środki do życia wisi na włosku. A teraz wszystkie oczy są zwrócone na branżę cyberbezpieczeństwa, aby wprowadzić niezbędne zmiany i znaleźć kreatywne strategie, które wyjdą na wierzch.
Jako czołowy innowator w tej dziedzinie, Comodo Cybersecurity rozumie tę oś czasu i potrzebę energicznego, ale realistycznego podejścia. Tak, technologie internetowe zrewolucjonizowały sposób, w jaki ludzie się komunikują i prowadzą interesy, ale stwarzają również nieustanne ryzyko i zapotrzebowanie na zaufanie. Co do zasady, Comodo Cybersecurity uważa, że wszyscy użytkownicy mają prawo do bezpiecznego środowiska cyfrowego, które można zapewnić tylko dzięki proaktywnym rozwiązaniom programowym. Wraz z pojawianiem się coraz większej liczby złośliwych podmiotów, zbudowanie zaufania w sferze cyfrowej będzie wymagało czegoś więcej niż tylko zapewnienia — będzie wymagało dowodu. I właśnie dlatego Technologia zabezpieczania cyberbezpieczeństwa firmy Comodo jest tak skuteczny. Umożliwia systemom analizę wszystkich typów plików, w tym potencjalnie szkodliwych, i znalezienie ostatecznego werdyktu w czasie krótszym niż jedna minuta. Voila. Zaufanie ustanowione.
Uczestniczyło w nim około 43,000 XNUMX osób, tygodniowe wydarzenie RSA, które odbyło się w tym roku w Moscone Center w San Francisco, rozpoczęło się dziś rano silnym naciskiem na edukację, zarządzanie ryzykiem, zgodność i potrzebę różnorodności organizacyjnej. Dzięki szerokiej gamie wystąpień ekspertów, w tym nadchodzących sesjach z dr Kennethem Geersem z Comodo Cybersecurity i dr Phillipem Hallam-Bakerem, nie brakowało dyskusji na temat kluczowych kwestii, takich jak zaufanie, prywatność w Internecie i etyka przyszłości. Jako główni naukowcy zajmujący się Comodo Cybersecurity, zarówno Geers, jak i Hallam-Baker będą wykorzystywać swoją wiedzę fachową do zwiększania świadomości na temat przyszłych strategii i potrzeby lepszych sojuszy w cyberprzestrzeni.
Dr Geers przeprowadzi w tym tygodniu w RSA trzy dynamiczne sesje, z których każda ma na celu dowiedzieć się więcej o cyberwojnie, z którą mamy do czynienia i jak można ją pokonać:
- Cyber-towarzysze: budowanie sojuszu w cyberprzestrzeni: Pierwsza z trzech prezentacji, ta dyskusja skupi się na fascynujących sposobach, w jakie państwa narodowe wpłynęły na naszą historię kulturową i suwerenność narodową oraz na tym, jak nasze sojusze wojskowe, polityczne i gospodarcze powstały jako wynik. Oczywiście te realia w dużym stopniu przyczyniły się do ukształtowania dzisiejszych wyzwań IT, w odniesieniu do gromadzenia danych, informacji i globalnej inteligencji. Gdy wchodzimy w kolejną fazę naszej cyberrzeczywistości, sposób, w jaki kraje świata radzą sobie z dyplomacją cyfrową, prawami cybernetycznymi i wszystkimi organizacjami związanymi z rządem, będą miały ogromny wpływ na przyszłość Internetu. Wtorek, 18 kwietnia, godz.
- POTUS publikuje: media społecznościowe i bezpieczeństwo narodowe: Jasne, od lat mówimy naszym dzieciom o potrzebie zwiększenia bezpieczeństwa w Internecie, ale prezydent USA? Tak by się wydawało. Po niedawnej manipulacji przez Rosję wyborów w 2016 r. i arsenale lekkomyślnych tweetów Trumpa, stało się boleśnie jasne, jak potężne stały się media społecznościowe w cyfrowym krajobrazie. Dla państw narodowych, które chcą rozszerzyć swoje wpływy, media społecznościowe stały się nie tylko platformą przestępczości, szpiegostwa, terroryzmu i wojny – stały się również jedną z najniebezpieczniejszych broni na świecie. Wtorek, 18 kwietnia o 8 rano.
- Cyberwojna na sznurku: Jak Kim Jong Un ukradł moje złośliwe oprogramowanie: Internet jest dla każdego, nie tylko dla supermocarstw, które dzierżą największą klawiaturę. A już niedługo mniejsze narody, a nawet podmioty niepaństwowe, znajdą nowe sposoby na wykorzystanie cyfrowej siły do własnych celów. Ten wzrost wykorzystania zasadniczo stworzy pole bitwy w cyberprzestrzeni, na której centralne miejsce zajmie inżynieria wsteczna, ponowne uzbrojenie złośliwego oprogramowania i strategie cyfrowe APT. Pytanie brzmi, czy jesteś gotowy? Wtorek, 18 kwietnia o 2:15.
W bardziej kryptograficznej notatce dr Hallam-Baker omówi aplikacje bezpieczeństwa i wyzwania, przed którymi stają użytkownicy w dzisiejszym cyfrowym świecie:
- Dlaczego tak utrudniliśmy bezpieczeństwo?: Świetne pytanie! Wykorzystując swoją matematyczną teorię siatki jako podstawę, dr Hallam-Baker zbada koncepcje ułatwiające i bezpieczniejsze korzystanie z komputera. Jeśli zabezpieczenia cyfrowe są zbyt nieporęczne i trudne w użyciu, w rzeczywistości ludzie nie będą z nich korzystać — więc nawet przeciętne zabezpieczenia są lepsze niż nic. Zaprezentuje innowacyjne rozwiązania związane z osobistym PKI, kluczem depozytowym i głównym rootem offline, które można skutecznie wykorzystać do doskonalenia profili aplikacji.
Czwartek, 19 kwietnia o 8:30. - Dwa klucze to lepsze niż jeden, ale trzy klucze są lepsze niż dwa: Podczas gdy opowiada, w jaki sposób użycie trzech lub więcej kluczy szyfrujących mogło powstrzymać włamania do ogromnych organizacji, takich jak NSA i CIA, dr Hallam-Baker przedstawi również wgląd w następna generacja protokołów klucza publicznego i sposoby skutecznego stosowania ponownego szyfrowania proxy. Piątek, 20 kwietnia o 9 rano.
A dla tych, którzy nie są zmęczeni po tygodniu zastanawiania się nad światowym bezpieczeństwem cyfrowym, będą podpisywanie książek, konkursy sandbox, napoje i przystawki, wielu dostawców zabezpieczeń informacji do sprawdzenia, w tym Comodo Cybersecurity, a nawet impreza RSAC w czwartek wieczorem od 6 do 10. Nauka, nawiązywanie kontaktów i cieszenie się najbardziej omawianym wydarzeniem roku w branży powinny znaleźć się w kalendarzu wszystkich w tym tygodniu!
ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Źródło: https://blog.comodo.com/comodo-news/day-1-rsa-conference-2018/
- 000
- 1
- 2016
- 2018
- 2019
- a
- O nas
- aktorzy
- adres
- Po
- przed
- Wszystkie kategorie
- Alians
- w czasie rzeczywistym sprawiają,
- i
- ktoś
- pojawił się
- Zastosowanie
- aplikacje
- stosowany
- podejście
- w przybliżeniu
- kwiecień
- APT
- na około
- Arsenał
- atakować
- Ataki
- Uwaga
- świadomość
- z powrotem
- Bilans
- bash
- Bitwa
- bo
- stają się
- staje się
- rozpoczął
- uważa,
- Ulepsz Swój
- Duży
- większe
- Najwyższa
- Blog
- deska
- książka
- naruszenia
- Budowanie
- biznes
- Kalendarz
- Centrum
- wyzwania
- Zmiany
- ZOBACZ
- cia
- jasny
- współpraca
- kolekcja
- jak
- zobowiązanie
- komunikować
- Konkursy
- spełnienie
- komputer
- pojęcie
- Koncepcje
- prowadzenia
- Konferencja
- Ograniczenie
- mógłby
- kraje
- Kurs
- Stwórz
- stworzony
- Twórczy
- Przestępstwo
- krytyczny
- kryptograficzny
- kulturalny
- Aktualny
- cyber
- bezpieczeństwo cybernetyczne
- Bezpieczeństwo cybernetyczne
- cyberprzestrzeni
- Niebezpieczny
- dane
- dzień
- obronny
- ostateczny
- Kreowanie
- determinacja
- niszczycielski
- rozwinięty
- urządzenia
- ZROBIŁ
- trudny
- cyfrowy
- cyfrowy świat
- Dyplomacja
- Omawiając
- dyskusja
- Różnorodność
- na dół
- napoje
- dynamiczny
- każdy
- łatwiej
- Gospodarczy
- Edukacja
- Efektywne
- faktycznie
- wysiłek
- Wyborczy
- Wybory
- wyłonił
- powstanie
- Umożliwia
- Inżynieria
- dość
- Środowisko
- escrow
- szpiegostwo
- istotnie
- ustanowiony
- ustanowienie
- etyka
- Parzyste
- wieczór
- wydarzenie
- wszyscy
- każdy jest
- ewolucja
- wykonawczy
- doświadczenie
- ekspert
- ekspertyza
- eksperci
- odkryj
- Oczy
- Twarz
- fascynujący
- pole
- Łąka
- filet
- Znajdź
- znalezieniu
- i terminów, a
- Skupiać
- wytrzymałość
- na zawsze
- utworzony
- Fundacja
- Darmowy
- Piątek
- od
- przyszłość
- generacja
- otrzymać
- Globalne
- globalna inteligencja
- globus
- Go
- cel
- wspaniały
- Rozwój
- włamanie
- uchwyt
- siła robocza
- Ciężko
- szkodliwy
- uprząż
- Trzymany
- pasemka
- historia
- W jaki sposób
- HTTPS
- Illinois
- Rezultat
- podnieść
- ulepszony
- in
- Włącznie z
- Zwiększać
- wzrosła
- przemysł
- przemysłu
- wpływ
- Informacja
- bezpieczeństwo informacji
- Innowacyjny
- wgląd
- natychmiastowy
- integralność
- Inteligencja
- Internet
- Wywiad
- Internet przedmiotów
- urządzenia iot
- problemy
- IT
- Klawisz
- Keynotes
- Klawisze
- dzieci
- Kim
- krajobraz
- w dużej mierze
- Laws
- nauka
- poziom
- błyskawica
- Zyje
- poszukuje
- robić
- Dokonywanie
- malware
- i konserwacjami
- Manipulacja
- masywny
- mistrz
- matematyczny
- Materia
- zmierzyć
- Media
- Poznaj nasz
- Wojsko
- chwila
- minut
- Nowoczesne technologie
- jeszcze
- Rano
- większość
- ruch
- narodowy
- bezpieczeństwo narodowe
- Narodów
- niezbędny
- Potrzebować
- sieci
- sieci
- Nowości
- aktualności
- Następny
- oferta
- nieaktywny
- ONE
- trwający
- Online
- Prywatność w Internecie
- organizacja
- organizacyjny
- organizacji
- własny
- zwracając
- Ludzie
- osobisty
- faza
- kluczowy
- PKI
- Platforma
- plato
- Analiza danych Platona
- PlatoDane
- Volcano Plenty Vaporizer Storz & Bickel
- polityczny
- potencjalnie
- mocny
- precyzyjnie
- teraźniejszość
- Presentations
- prezydent
- nacisk
- Główny
- zasada
- prywatność
- Proaktywne
- problemy
- profesjonalny
- profile
- dowód
- ochrony
- protokoły
- pełnomocnik
- publiczny
- Klucz publiczny
- cel
- pytanie
- zasięg
- gotowy
- realistyczny
- Rzeczywistość
- realizacja
- królestwo
- niedawny
- lekkomyślny
- pozdrowienia
- związane z
- raport
- wymagać
- dalsze
- rewers
- zrewolucjonizował
- Ryzyko
- Zarządzanie ryzykiem
- krzepki
- korzeń
- RSA
- rsac
- Rosyjski
- "bezpiecznym"
- Bezpieczeństwo
- San
- piaskownica
- waga
- scena
- Naukowcy
- karta z punktami
- bezpieczne
- bezpieczeństwo
- wrażliwy
- Sesje
- Shape
- Share
- dzielenie
- niedobór
- powinien
- umiejętność
- Plaster
- mniejszy
- So
- Obserwuj Nas
- Inżynieria społeczna
- Media społecznościowe
- Tworzenie
- Rozwiązania
- kilka
- pewnego dnia
- suwerenność
- swoiście
- rozpiętość
- STAGE
- sztywny
- stwierdził,
- Steve
- Nadal
- Ukradłem
- zatrzymany
- strategie
- jest determinacja.
- silny
- system
- systemy
- Brać
- ukierunkowane
- Technologies
- Technologia
- mówi
- Terroryzm
- Połączenia
- świat
- ich
- motyw
- rzecz
- w tym tygodniu
- w tym roku
- groźba
- Raport o zagrożeniach
- zagrożenia
- trzy
- Przez
- czas
- Oś czasu
- do
- już dziś
- dzisiaj
- jutro
- także
- Toolbox
- Top
- w kierunku
- prawdziwy
- Zaufaj
- Wtorek
- tweety
- typy
- nas
- UN
- rozumie
- wyjątkowy
- bez precedensu
- zbliżających
- pilna sprawa
- us
- Stosowanie
- posługiwać się
- Użytkownicy
- sprzedawców
- Werdykt
- wizja
- Głosowanie
- Czekanie
- sposoby
- Bronie
- tydzień
- Co
- który
- Podczas
- KIM
- szeroki
- Szeroki zasięg
- będzie
- świat
- świat
- by
- rok
- lat
- You
- Twój
- zefirnet