Browsing: Cybersecurity

Bảo mật mạng công nghệ hoạt động (OT) và tăng độ bền mạng là chìa khóa để tăng cường khả năng phục hồi hoạt động, vì bảo vệ mạng OT vẫn kém an ninh mạng công nghệ thông tin (CNTT). Bài viết này giải thích lý do đằng sau sự tụt hậu, khoảng cách này biểu hiện như thế nào trong các ngành khác nhau và nêu ra bốn bước mà các nhà khai thác OT có thể thực hiện để bảo vệ tốt hơn các mạng OT khỏi các cuộc tấn công mạng và nâng cao khả năng phục…

Read More

Ảo hóa và Điện toán đám mây đang trở thành thuật ngữ phổ biến. Các nhà lãnh đạo toàn cầu về Công nghệ thông tin (CNTT) đã quảng cáo với các giải pháp mới về Ảo hóa và Điện toán đám mây. Tuy nhiên chúng có thực sự hiểu quả không, đặc biệt là với môi trường công nghiệp ? Và những câu hỏi khác xoay quanh như là : Điện toán đám mây có giống với ảo hóa không ? Những giải pháp này là một công nghệ đã được chứng minh tính hiệu quả hay là một sự…

Read More

Tội phạm an ninh mạng đang tận dụng cuộc khủng hoảng coronavirus toàn cầu Tác động của chủng coronavirus (COVID-19), xuất hiện ở Vũ Hán, Trung Quốc, có tác động đáng kể và có hại cho nền kinh tế toàn cầu và khả năng duy trì cơ sở hạ tầng sản xuất và quan trọng của chúng ta. Đây là một lời nhắc nhở khác về cách các công ty công nghiệp mong manh đang bị gián đoạn hoạt động của họ. Một tình huống như vậy, có thể kéo dài hàng tháng hoặc thậm chí nhiều năm nay đã…

Read More

Các luật được đề xuất từ ​​Vương quốc Anh về bảo mật Internet of Things hướng dẫn các nhà cung cấp IoT cần tuân theo các quy tắc mới để được coi là an toàn cho hệ thống IoT. Mục đích của luật này giúp bảo vệ công dân và doanh nghiệp Vương quốc Anh khỏi các mối đe dọa từ tội phạm an ninh mạng ngày càng nhắm mục tiêu vào các thiết bị Internet of Things – IoT Bằng cách hack các thiết bị IoT, tội phạm mạng có thể xây dựng một đội quân các thiết bị…

Read More

Giới thiệu Như đã biết bản chất của các hệ thống điều khiển hiện đại và thu thập dữ liệu cũng điều dựa trên nền tảng của các hệ thống ICS và SCADA truyền thống, vì thế các mối nguy về bảo mật sẽ càng tăng cao hơn khi chúng ta kết nối các hệ thống này vào Internet. Bản chất và hiệu quả của các cuộc tấn công này phần lớn được xác định bởi sự kết hợp phức tạp của các yếu tố bảo mật trong các hệ thống ICS tổng hợp các kiến ​​trúc và phương pháp…

Read More