Sonntag, 27. November 2011

Cisco Bericht uber den Stand der Informationssicherheit in der Mitte-2010 empfiehlt wirksame Methoden zur Forderung und zum Schutz der Wettbewerbsfahigkeit der Unternehmen

27/7/2010 Business andern mussen unsere Einstellung zur Informationssicherheit, die sichere Schutz ihrer Netzwerke und sensible Unternehmensdaten aus der standig wachsenden Bedrohungen. Dies ist das Ergebnis der Autoren veroffentlicht 22. Juli 2010 Cisco Bericht uber den Stand der Informationssicherheit in der Mitte des Jahres 2010. Tektonischen Verschiebungen in der Form der raschen Ausbreitung von sozialen Netzwerken, Virtualisierung und zunehmende Popularitat von Netzwerk angeschlossenen mobilen Geraten weiterhin die Sicherheit zu verandern. Als Ergebnis sollten den Mitarbeitern im Unternehmen keine Zeit verlieren, um effektive Methoden zum Schutz und zur Unterstutzung der Wettbewerbsfahigkeit ihrer Unternehmen vorstellen. Das ist, was bei dieser Gelegenheit sagte, Vizeprasident, Senior Director, Cisco Information Security, John Stuart (John N. Stewart): "Technologische Innovationen wird sich grundlegend andern, wie wir leben, arbeiten, spielen, Informationen austauschen und miteinander kommunizieren . Als erste neue Technologie, in der Regel umzusetzen, Endverbraucher, Unternehmen mit Schwierigkeiten bei der Anpassung bestehenden Corporate Vorschriften der technischen Praferenzen ihrer Mitarbeiter. Inzwischen hat die Auswirkungen auf den Markt der tektonischen Krafte der Skala und Unternehmen Zeit uberprufen ihre IT-Modell und profitieren Sie von dem neuen Konzept von Netzwerken ohne Grenzen, mit der wachsenden Bedrohungen im Bereich der Informationssicherheit zu bewaltigen. "Die wichtigsten Bestimmungen der Bericht Cisco uber den Stand der Informationssicherheit in der Mitte des Jahres 2010 das Wachstum der tektonischen Druck Landscape Information Security ist unter dem Einfluss des machtigen Krafte verandert. Soziale Netzwerke, Virtualisierung, Cloud Computing und einer starken Abhangigkeit von mobilen Geraten weiterhin einen gro?en Einfluss auf die Fahigkeit von IT-Abteilungen, die Netzwerksicherheit zu einem richtigen Niveau zu halten haben. Zur Bewaltigung dieser wachsenden Bedrohungen, muss das Unternehmen: Umsetzung klare Regeln (Policies), die Festlegung der Rechte der einzelnen Benutzer Zugriff auf Anwendungen und Daten in virtualisierten Systemen, strikte Grenzen fur den Zugang zu Unternehmensdaten, die Entwicklung einer formalen Unternehmenspolitik auf Mobilitat ; erwerben die Mittel Verwaltung und Uberwachung von Ma?nahmen in der Netzwerk-Wolke, zu lehren Mitarbeiter das Recht auf soziale Software am Arbeitsplatz zu nutzen. Leidenschaft fur Spielprogramme Mitarbeiter dem Bericht zufolge Cisco, 7 Prozent des globalen Stichprobe von Nutzern Zugriff auf das System, Facebook, verbringen durchschnittlich 68 Minuten pro Tag auf der beliebten interaktiven Spiel "Farmville". Zweiter in der Popularitat ist das Spiel "Mafia Wars" (Ihre 5 Prozent der Befragten verbringen taglich fur 52 Minuten). Den dritten Platz spielen "Caf World" bis 4 Prozent der Nutzer, die Ausgaben fur sie fur 36 Minuten pro Tag abhangig. Obwohl der Ruckgang der Arbeitsproduktivitat nicht zu Sicherheitsrisiken gelten, gibt es Grund zu der Annahme, dass Cyber-Kriminelle wahrscheinlich auf der Suche nach Moglichkeiten, um Schadcode in den oben genannten Spiel zu implementieren. Ignorieren von unternehmensinternen Vorschriften 50 Prozent der Endnutzer gestehen Hilfe im Unternehmen Social Software mindestens einmal pro Woche verboten, wahrend 27 Prozent die Einstellungen des Corporate Gerate fur den Zugriff auf eingeschrankte Anwendungen zu gewinnen. Hacker nutzen die neueste Technologie nutzen Cyberkriminelle die neuesten technologischen Innovationen. Ihre Lieblings-Betatigungsfeld - die zeitliche Lucke zwischen der Entdeckung von Sicherheitslucken und die Zeit, als das Unternehmen wird ein Mittel, sie zu beseitigen. Wahrend die ublichen Unternehmen vorsatzlich daruber, wie soziale Netze und Peer-Technologie (Peer-to-Peer) verwenden, sind Cyberkriminelle ersten Anfang an modernen Werkzeugen, die ihnen nicht nur begehen Verbrechen ermoglichen die Verwendung, sondern auch die Kommunikation zu verbessern und zu beschleunigen Transaktionen in ihre kriminellen Umfeld . Das Spam-Volumen wachst weiter rasant nach einem Bericht von Space Cisco, trotz der erfolgreichen Ma?nahmen vor kurzem von Spam im Jahr 2010 World Spam-Aufkommen zu kampfen um 30 Prozent im Vergleich zu 2009 erhohen ubernommen. Die Vereinigten Staaten wurde wieder die Hauptquelle von Spam, Borte aus Brasilien den dritten Platz (zweiter Platz auf der Liste ist Indien). Die funf "Fuhrer" auch Russland und Sudkorea. Eine zunehmende Anzahl von Spam-Attacken multivectors Cyberkriminelle weiter auf die ublichen Webseiten anzugreifen, sondern zunehmend auf Multi-Vektor-Spam-Attacken, die sorgfaltige Auswahl der Zeit ihres Verhaltens und der Verwendung einzublenden (Programme, die Tastatureingaben aufzeichnen auf der Tastatur), undokumentierte Schlupflocher und Software Agenten / Roboter. In Social Networks kommen Terroristen Soziale Netzwerke sind ein beliebter Spielplatz fur Cyber-Kriminelle, und die Zahl der Hacker-Attacken wachst kontinuierlich. Doch vor kurzem in diesem Bereich gibt es neue Bedrohungen aus dem mehr gefahrliche Kriminelle - Terroristen. Die US-Regierung befurchtet, dass Terroristen fangen an Zuschussen zu den besten Praktiken der sozialen und anderen Technologien Forschung zu organisieren, zu koordinieren und zu fordern potenzielle Angriffe. Der Bericht enthalt Cisco und anderen Untersuchungsergebnissen, und schlie?t mit Empfehlungen, die Unternehmen helfen, die Sicherheit zu festigen wird. Voll das Dokument geschrieben auf der Seite cisco/en/US/prod/collateral/vpndevc/security_annual_report_mid2010.pdf Uber Cisco Cisco, der weltweit fuhrende Anbieter von Networking, wie Menschen zusammenkommen, kommunizieren und zusammenarbeiten, grundlegend verwandeln, feiert dieses Jahr 25 Jahre ihre erfolgreiche Tatigkeit in dem Gebiet der technologischen Innovation und sozialer Verantwortung. Informationen uber Cisco und laufende Nachrichten auf den Seiten von Cisco und Cisco

Keine Kommentare:

Kommentar veröffentlichen