ptarzh-CNenfrdeitjarues

US-Cyber-Angriff auf den Iran bestätigt Zerbrechlichkeit kritischer Infrastruktur

Veröffentlicht em Veranstaltungen
geschrieben von Montag, 24 Juni 2019 13: 48

Militärcomputer wurden als Vergeltungsmaßnahme für den Sturz einer amerikanischen Drohne deaktiviert.

Aufklärung und Sensibilisierung für industrielle Cybersicherheit sind von grundlegender Bedeutung

Veröffentlicht em Veranstaltungen
geschrieben von Mittwoch, Juni 19 2019 17: 43

TI Safe kündigt Kalender für die nächsten Kurse an und startet Forschungsarbeiten zur 2020-KLASSE.

Regierung unterschreibt mit der Möglichkeit der Steuersenkung im IKT-Bereich

Veröffentlicht em Veranstaltungen
geschrieben von Mittwoch, Juni 19 2019 17: 29

Ziel ist es, die Wettbewerbsfähigkeit und Produktivität von Unternehmen zu steigern, die diese Geräte in ihren Tätigkeiten einsetzen.

TI Safe startet Cyber ​​Security Intelligence- und Überwachungsplattform für den Energiesektor.

Veröffentlicht em Veranstaltungen
geschrieben von Mittwoch, Juni 19 2019 17: 23

TI Safe ICS-SOC stellt seinen Kunden das Energy SIEM-Tool zur Verfügung.

Die Zukunft der Netzwerksicherheit wird auf der 19-Konferenz von Palo Alto Ignite in Austin, USA, vorgestellt.

Veröffentlicht em Veranstaltungen
geschrieben von Mittwoch, Juni 19 2019 17: 02

Auf der Veranstaltung, die im Juni zwischen 3 und 6 stattfand, stellte TI Safe das Sicherheitsmodell Zero Trust vor, das auf die Kantensicherheit von Stromnetzen angewendet wird.

Allgemeines Datenschutzgesetz (LGPD) in Versorgungsunternehmen

Veröffentlicht em Veranstaltungen
geschrieben von Mittwoch, Juni 19 2019 16: 09

Erfahren Sie, wo Sie anfangen sollen

Zero Trust-Architektur - Kurznotiz

Veröffentlicht em Netzwerksicherheit
geschrieben von Donnerstag, 16 Mai 2019 19: 50

Zum ersten Mal eingeführt in a Forrester-Forschungder Begriff Null Vertrauen Dies ist ein Sicherheitsmodell, das eine bessere Kontrolle von Bedrohungen ermöglicht, indem Netzwerksilos eingerichtet und die Kommunikation stets durch eine Firewall der nächsten Generation (NGFW) geschützt wird Ader das Netzwerk.

Die Vorteile des Modells umfassen:

  • Bessere Kontrolle über Netzwerkrouting-Bedrohungen;
  • Schnelle Einhaltung des ISA / IEC 62443-Zonen- und Conduit-Modells;
  • Beschränkung des Verkehrs auf das Notwendige, um die Effizienz des Netzes zu steigern;
  • Sicherheits- und Netzwerkmanagement (für Null-Vertrauenssegmente) ist in nur einer Lösung integriert.

Malware: wachsende globale Bedrohung

Veröffentlicht em Veranstaltungen
geschrieben von Donnerstag, 16 Mai 2019 15: 37

Zwei Jahre nach WannaCry richten Angriffe und die Weiterentwicklung von Malware weltweit Schaden an.

Copyright © 2007-2018 - IT Safe Information Security - Alle Rechte vorbehalten.