blank

Delegacja z Rumunii w siedzibie CBA

3 września bieżącego roku w siedzibie Centralnego Biura Antykorupcyjnego odbyła się wizyta delegacji z Rumunii. W jej skład weszli pracownicy rumuńskich samorządów, w tym radni Rady Okręgu oraz radcy prawni.

Celem spotkania z przedstawicielami CBA było przekazanie stronie rumuńskiej wskazówek i najlepszych praktyk odnośnie zapobiegania i zwalczania korupcji, a także wymiana doświadczeń obu stron.

W trakcie spotkania przedstawiciele CBA zaprezentowali zadania oraz kompetencje Biura, przedstawili wyniki jego działalności, a także przybliżyli najważniejsze sprawy, którymi na chwilę obecną zajmuje się CBA. Poruszone zostały również zagadnienia związane z systemowymi mechanizmami zapobiegania korupcji.

źródło: Wydział Komunikacji Społecznej CBA

Visits: 0

blank

Dr Howard, dr Karen Paullet i Amber Schroader rozmawiają o Sympozjum Cyber-Tech dla kobiet w 2019 r.

Przez ostatnie dwie dekady pani Schroader była siłą napędową innowacji w dziedzinie cyfrowej medycyny sądowej. Pani Schroader opracowała ponad dwa tuziny programów przeznaczonych do odzyskiwania danych cyfrowych z telefonów komórkowych, dysków twardych komputera, poczty e-mail i usług monitorowania na żywo. Pani Schroader nauczyła i zaprojektowała ustanowione protokoły dotyczące przejmowania i przetwarzania dowodów cyfrowych, z których korzysta wiele organizacji na całym świecie. Pani Schroader stworzyła koncepcję „360-stopniowego podejścia do cyfrowej medycyny sądowej”, a także rozpoczęła rozmowę i naciskała na „Forensics of Everything-FoE”, koncentrując się na unikalnych problemach w zakresie dowodów cyfrowych i rozwiązań. Pani Schroader wywarła ogromny wpływ na przemysł, dążąc do całościowego rozpoznania dowodów cyfrowych oraz zastosowanego procesu akwizycji i technik analizy. Znakomity programista i instruktor; Pani Schroader napisała i prowadziła wiele zajęć dla tej specjalistycznej dziedziny, a także założyła wiele certyfikatów. Schroader nadal wspiera poprzez wkłady książkowe i inne wystąpienia branżowe.

Visits: 0

blank

Informacja dla szkół również powszechnych rzeczypospolitej polskiej

5+ – Wystarczy pięć sposobów, jak HR może poprawić cyberbezpieczeństwo w całym kraju, apel skierowany do nauczycieli i uczniów.

Naruszenia bezpieczeństwa stają się coraz bardziej ukierunkowane i kosztowne. Badanie brytyjskiego rządu dotyczące cyberbezpieczeństwa w 2019 r. Pokazuje, że jedna na trzy firmy (32%) doświadczyła ataku lub naruszenia w ciągu ostatnich 12 miesięcy.

Średnio koszt tych ataków wyniósł 4180 GBP na każdą mniejszą firmę i prawie 10 000 GBP na organizacje charytatywne, które zostały zaatakowane, ale średnie i większe firmy, niektóre z nich, zapłaciły znacznie więcej.

Około jedna trzecia (32%) firm i dwie na dziesięć organizacji charytatywnych (22%) informuje o naruszeniach bezpieczeństwa cybernetycznego lub atakach w ciągu ostatnich 12 miesięcy. Podobnie jak w poprzednich latach, jest to znacznie wyższe, szczególnie wśród średnich przedsiębiorstw (60%), dużych przedsiębiorstw (61%) i organizacji charytatywnych o wysokim dochodzie (52%).

Gdy firmy zwiększają swoją cyberobronę za pomocą bardziej wyrafinowanej technologii, atakujący wybierają bardziej miękkie cele. Ataki polegające na błędach ludzkich, takie jak wyłudzanie informacji (zidentyfikowane przez 80% respondentów) i podszywanie się pod organizację (28%), obecnie przewyższają liczbę wirusów, programów szpiegujących lub złośliwego oprogramowania (27%).

Incydenty mogą spowodować utratę danych lub nawet duże sumy pieniędzy. W ubiegłym roku firma wakacyjna Butlin przyznała, że ​​w wyniku ataku phishingowego mogło dojść do naruszenia danych osobowych nawet 34 000 gości.

Tymczasem dyrektor finansowy holenderskiej firmy filmowej Pathe został zwolniony po wpłaceniu ponad 19 milionów euro na konto bankowe w Dubaju wraz z dyrektorem generalnym Edwinem Slutter, który go do tego upoważnił. Obaj mężczyźni wierzyli, że postępują zgodnie z instrukcjami wysłanymi pocztą elektroniczną z głównej siedziby w Paryżu i że fundusze związane są z przejęciem firmy. Obaj później złożyli wniosek o nieuzasadnione zwolnienie.

Cyberbezpieczeństwo tradycyjnie postrzegane jest jako zadanie dla działów IT, ale gdy zmieniają się zagrożenia, nie są w stanie utrzymać linii samodzielnie. Stało się ono wyzwaniem dla całej firmy, a specjaliści HR mają do odegrania kluczową rolę w jego zminimalizowaniu.
Ochrona przed złośliwym oprogramowaniem i oprogramowanie antywirusowe są niezbędne, ale technologia nie odstraszy intruzów, jeśli niska świadomość personelu lub polityka dostępu skutecznie pozostawiają szeroko otwarte drzwi.

Specjaliści HR muszą zapewnić aktualizację umiejętności pracowników w celu uwzględnienia bezpieczeństwa cybernetycznego. Większość podjęła już pierwsze kroki, zwiększając środki ochrony danych w świetle ogólnego rozporządzenia o ochronie danych, a badanie cyberprzestępczości wykazało, że rozporządzenie to zwiększyło świadomość bezpieczeństwa, jednak w dużej mierze skoncentrowano się na danych.

Organizacje mogą zrobić jeszcze więcej, aby uchronić się przed zagrożeniami cybernetycznymi. Obejmuje to podejmowanie ważnych działań, które wciąż są stosunkowo rzadkie, dotyczących zaangażowania zarządu na poziomie bezpieczeństwa cybernetycznego, monitorowania dostawców i planowania reagowania na incydenty.

Organizacje muszą teraz rozważyć bezpieczeństwo cybernetyczne jako całość.

Oto pięć kroków, które zespoły HR mogą podjąć, aby zminimalizować zagrożenia:

1. Współpracuj z IT
Dział HR i inne działy muszą ściśle współpracować z działami IT, aby zarządzać cyberbezpieczeństwem. Idealnie powinny istnieć ramy dla całej firmy, które łączą różne elementy, w tym technologię, zasady i procedury oraz zapewniają, że wszyscy rozumieją swoje role i obowiązki.

2. Zrozumieć podstawy
Podczas gdy specjaliści HR nie muszą znać wszystkich szczegółów technicznych, przydatne będzie poznanie podstaw cyberbezpieczeństwa. Rządowy przewodnik po Cyber ​​Essentials określa najważniejsze zasady. Najbardziej istotna dla HR jest potrzeba kontrolowania dostępu użytkowników, przy czym podstawową zasadą jest to, że „pracownicy powinni mieć wystarczający dostęp do oprogramowania, ustawień, usług online i funkcji łączności urządzeń, aby mogli wykonywać swoją rolę. Dodatkowe uprawnienia powinny być przyznawane tylko tym, którzy ich potrzebują ”.

3. Wprowadź odpowiednie zasady i procedury
Prawa dostępu powinny być określone w polityce kontroli dostępu użytkownika, przyznawane w ramach procesu wdrażania, regularnie sprawdzane, a następnie cofane, gdy pracownik opuszcza organizację. Powinny również istnieć odpowiednie kontrole haseł oraz proces przydzielania tajnych informacji uwierzytelniających użytkownikom.

Należy również wziąć pod uwagę korzystanie z urządzeń mobilnych i pracę zdalną. Firmy powinny mieć politykę szczegółowo określającą dopuszczalne korzystanie z urządzeń mobilnych, a także politykę dotyczącą środków bezpieczeństwa w celu ochrony informacji, do których dostęp jest uzyskiwany, przetwarzany lub przechowywany poza biurem. Media społecznościowe to kolejne ryzyko.

Zasady i procedury zostaną określone na podstawie okoliczności organizacji i tego, czy chce ona po prostu wypełnić swoje zobowiązania prawne lub osiągnąć uznany standard, taki jak Cyber ​​Essentials lub ISO / IEC 27001: 2013 .

Pracodawcy powinni również przeprowadzać kontrole przeszłości w ramach procedur sprawdzania personelu i mieć postępowanie dyscyplinarne wobec tych, którzy naruszają zasady bezpieczeństwa.

W 2014 r. Niezadowolony pracownik Morrisons umyślnie ujawnił pensje pracowników, dane bankowe i numery ubezpieczenia społecznego 100 000 pracowników do gazet i stron internetowych służących do wymiany danych. Chociaż został skazany na osiem lat więzienia, Morrisons został również uznany za odpowiedzialnego za swoje czyny. Sprzedawca otrzymał zgodę na odwołanie się od decyzji do brytyjskiego sądu najwyższego.

4. Przeprowadzić szkolenie personelu
Wszyscy pracownicy powinni przejść szkolenie w zakresie bezpieczeństwa cybernetycznego, aby uświadomić im zasady bezpieczeństwa, zasady i procedury ochrony danych, a także wszelkie szczególne zagrożenia, na które mogą się natknąć. Szkolenie z zakresu bezpieczeństwa cybernetycznego powinno być częścią procesu wdrażania, ale w każdym przypadku pracownicy muszą regularnie otrzymywać aktualizacje.
Podczas gdy pracownicy na wszystkich poziomach są odpowiedzialni za ochronę danych pracodawcy, dyrektorzy mają szczególny obowiązek zachowania ostrożności. Organy regulacyjne wyjaśniły, że jest to kwestia na poziomie zarządu i są skłonne pociągnąć dyrektorów do odpowiedzialności za wszelkie naruszenia. Narodowe Centrum Bezpieczeństwa Cybernetycznego twierdzi, że bezpieczeństwo cybernetyczne powinno być częścią zestawu umiejętności menedżera, a jego wytyczne stanowią, że „pracownicy wykonawczy powinni być w równym stopniu świadomi głównych słabości swoich zasobów IT, jak ich statusu finansowego”.

5. Uruchom monitorowanie
Firmy muszą być w stanie wykrywać zagrożenia na wczesnym etapie. Chociaż wykrywanie naruszeń może zwykle wykraczać poza kompetencje HR, zespoły HR muszą wiedzieć, czy personel nie przeprowadził procedur. Konieczny jest również plan awaryjny na wypadek naruszenia danych lub innego incydentu.

Pracodawcy powinni również prowadzić dokumentację w celu zachowania zgodności. Nie każdemu incydentowi można zapobiec, ale powinni oni być w stanie wykazać, że podjęto kroki w celu zminimalizowania ryzyka bezpieczeństwa.

Podczas gdy duża część odpowiedzialności za bezpieczeństwo cybernetyczne spoczywa na działach IT, systemy organizacji nie będą szczelne, chyba że błąd ludzki lub błąd w sztuce zostaną rozwiązane przy pomocy wkładu HR.

źródło: Personel dzisiajAnkieta na temat cyberprzestępczości DCMS :

Visits: 0

blank

Nowa edycja E3 w wersji 2.4

https://paraben.pl/co-nowego-w-e3-platform-bronze-edition-2-4/
Funkcje dysku twardego:
Kopia zapasowa mediów społecznościowych jest już dostępna do dodania do E3. Kopia zapasowa mediów społecznościowych to archiwum z danymi konta użytkownika wygenerowanymi i pobranymi bezpośrednio z kont mediów społecznościowych, na przykład z Facebooka.
Nowe klucze rejestru i wartości systemu Windows 10 zostały dodane do istniejących i nowych kategorii Data Triage.
Pliki magazynu grup Microsoft Outlook (.nst) są teraz obsługiwane.
Naprawiono potencjalny problem z analizą obrazów dysków.
Naprawiono potencjalny problem z awarią E3 podczas analizy zawartości dowodów przechowywania poczty OST.
Naprawiono możliwy problem z awarią pamięci podczas generowania raportu zawierającego dane Data Triage.
 
 
Zmiany w pozyskiwaniu/analizie danych mobilnych:
Dodano możliwość nabycia wielu urządzeń jednocześnie. Teraz możesz drastycznie skrócić czas spędzany na sukcesywnym nabywaniu urządzeń, ponieważ ta funkcja pozwala na nabywanie różnych urządzeń w różnych kombinacjach jednocześnie, niezależnie od ich rodzaju i liczby.
Nowa wtyczka Android Qualcomm EDL (fizyczna) jest już dostępna. Można go wykorzystać do fizycznej akwizycji urządzeń z procesorami Qualcomm wprowadzonymi w tryb EDL.
Dodano obsługę iOS 13.
Dodano obsługę Androida 10.
Naprawiono potencjalny problem z pozyskiwaniem SMS-ów z urządzeń z Androidem.
Naprawiono potencjalny problem z analizą SMS w importowanych kopiach zapasowych BlackBerry 10.
Naprawiono potencjalny problem z uzyskaniem danych uwierzytelniających podczas fizycznego pozyskiwania urządzeń z Androidem.
 
 
Ogólne zmiany:
Dodano możliwość zmiany rozmiaru obrazu w przeglądarce miniatur.
Link do kanału YouTube Paraben jest już dostępny w E3. Obejrzyj nasze instrukcje wideo krok po kroku mające na celu ułatwienie pracy z E3. Pamiętaj, że kolekcja nagrań wideo stale rośnie.
Wprowadzono niewielkie ulepszenia GUI dla lepszego doświadczenia użytkownika.
Ogólna stabilność została poprawiona.

Visits: 0

Co nowego w E3 Platform Bronze Edition 2.7

What’s New with E3 2.7

E3 version 2.x BRONZE EDITION

E3 version 2.7 will be live on October 30th 2020!

Take a look at all the exciting changes in the latest release of the E3 Forensic Platform.

Część informatyczna platformy E3 Forensic Platform obejmuje szeroki zakres danych. Oto niektóre z najważniejszych informacji w wersji 2.7:

Nowe podkategorie zostały dodane do kategorii Parsed Registry Data w Data Triage.

Obejmują one: – Zajęcia – Wyszukiwanie systemu Windows -URL – Panel sterowania Nowa część kluczy rejestru systemu Windows 10 została dodana do istniejących podkategorii kategorii Parsed Registry Data w Data Triage, a mianowicie SAM, Explorer i Applications.

Visits: 0

https://twitter.com/parabenP

Co nowego w E3 Platform Bronze Edition 2.5

Funkcje kryminalistyki dysku twardego:
Nowy typ dowodów Google Takeout jest już dostępny. Dowody te pozwalają dodawać archiwa Google Takeout wygenerowane i pobrane z konta Google. Plik archiwum zawiera różne dane z usług Google, w tym Gmail, zdjęcia Google, Google filmy itp.

W segmencie danych dodano cztery nowe kategorie:
Kategoria osi czasu aktywności systemu Windows 10: zawiera bazę danych ActivitiesCache.db z informacjami o aplikacjach i programach uruchamianych na badanym komputerze, używanych przeglądarkach, przeglądanych lub edytowanych dokumentach, nazw platform używanych do uruchamiania aplikacji i tak dalej.
Kategoria Pliki linków: zawiera listę plików linków, tj. Skróty do plików lub dokumentów otwartych lokalnie lub zdalnie przez użytkownika na komputerze, a także do dokumentów i plików już usuniętych z komputera.

Kategoria Pliki list szybkiego dostępu: zawiera informacje o dokumentach i aplikacjach, które zostały ostatnio otwarte przez użytkownika lub przypięte do paska zadań.
Kategoria reakcji na incydent: zawiera zestaw kluczy rejestru, które mogą być przydatne do analizy podczas badania przypadków reakcji na incydent. Obejmuje zaplanowane zadania, SRUM, Shimcache, listę profili itp.

Nowy raport z przeglądu danych e-mail jest już dostępny. Umożliwia przeglądanie wiadomości e-mail (w tym ich treści i załączników) w przyjaznym dla użytkownika formacie HTML odpowiednim do drukowania i udostępniania.
Obsługiwane są teraz nowe formaty dowodów archiwalnych gz i xz.
Opcja listy pominięć została ulepszona. Teraz pozwala dodawać wiadomości e-mail znalezione podczas wyszukiwania zaawansowanego do listy pomijania.
Obsługa przeglądarki Mozilla Firefox została ulepszona. Dane historii najnowszych wersji Firefoksa są już dostępne.
Przeglądarka sortowanych plików została ulepszona. Teraz wyświetla informacje, czy posortowany plik zostanie usunięty, czy nie.
Rozwiązano problem z indeksowaniem treści wiadomości e-mail w formacie HTML.
Rozwiązano problem z wyświetlaniem prawidłowej liczby skrzynek pocztowych Office 365.
Rozwiązano problem z niepowodzeniem akwizycji podczas łączenia się z kontem Office 365 z Electronic Evidence Examiner.

Import danych:

Dodano nową opcję danych Cellebrite UFED do Kreatora importu. Umożliwia importowanie skrzynek Cellebrite z kopią zapasową iPhone’a. Import raportów XML Cellebrite został również przeniesiony do Cellebrite UFED Data.


Problem z importem danych Gmaila i Dysku Google został rozwiązany.
Rozwiązano potencjalny problem z brakiem właściwości w importowanej kopii zapasowej iPhone’a.
 
Zmiany w pozyskiwaniu / analizie danych mobilnych:
Dodano obsługę urządzeń iOS jailbroken przez checkra1n.
Dodano obsługę urządzeń z iPadOS.

Ulepszono obsługę logicznej akwizycji urządzeń iOS zarejestrowanych w systemie MDM.
Rozwiązano problem z fizycznym pozyskiwaniem iPhone’ów z jailbreakiem z systemem iOS 13.xi nowszym. Usunięte dane są odzyskiwane podczas nabywania takich iPhone’ów.
Potencjalny problem z logicznym pozyskiwaniem iPhone’a XS Max został rozwiązany.
Naprawiono problem z wyświetlaniem MMS-a z GIF-em pobranym z urządzeń z Androidem.
 
Ogólne zmiany:
Rozwiązano problem z wyszukiwaniem posortowanych plików przez MD5 z importowanej bazy danych skrótów.

Ogólna stabilność została poprawiona.

Visits: 0

blank

Cyberbezpieczeństwo to największy problem prezesa

Cyberbezpieczeństwo nadal jest głównym problemem liderów biznesu i jest obszarem, w którym liderzy czują, że brakuje im wiedzy, według badań przeprowadzonych przez wydarzenia i firmę technologiczną GDS Group . 

Według starszych liderów 300 firm na całym świecie, ankietowanych w imieniu Meet the Boss , internetowej platformy okrągłego stołu i marki zależnej GDS Group, bezpieczeństwo cybernetyczne pozostaje ich najwyższym priorytetem. 

W ankiecie zapytano osoby zajmujące stanowiska kierownicze w dziedzinie technologii: „Proszę ocenić, jak istotne / ważne są te gorące tematy dla twojej roli”, a respondentów poproszono o podanie oceny ważności na dziesięć. Cyber ​​Security osiągnął najwyższy wynik 9,0, tuż za nim uplasowały się Cloud Strategy (8,5) i Digital Transformation (8,4). 

Zaskoczeniem było jednak to, że Internet rzeczy (IoT) i AI / Automation uzyskały najniższe oceny (odpowiednio 5,0 i 7,5). Podczas badania najczęstszych zagrożeń cyberbezpieczeństwa praktycznie wszystkie należą do jednej z trzech następujących kategorii: ludzkie zachowanie / błąd; Relacja IT lub osoba trzecia. W celu ujawnienia ewentualnych luk w wiedzy respondentów zadano następnie pytanie „Oceń swój poziom wiedzy na następujące tematy”. 

Największa rozbieżność między stosownością / wagą tematu a poziomem wiedzy odczuwanym przez respondentów ujawniła się w cyberbezpieczeństwie, z oceną ważności 9,0 i wiedzą zaledwie 7,2.

W ramach ankiety GDS zapytał również 37 osób kontaktowych na poziomie zarządu, jakie tematy są dla nich najważniejsze. W przeciwieństwie do liderów technologii, ocenili sztuczną inteligencję / automatyzację jako jeden z najważniejszych tematów, uzyskując niezwykle wysoki wynik 8,0 / 10,0, co wskazuje na rozłączenie priorytetów w łańcuchu dowodzenia.

Z badań wynika, że ​​liderzy biznesu mają prawdziwy głód wiedzy na większość tematów i są bardzo elastyczni w podejściu do nauki. Chociaż istnieje niewielka wola uczenia się twarzą w twarz, uczą się oni równie dobrze w domu, korzystając z treści cyfrowych, cyfrowych kursów szkoleniowych oraz wirtualnych konferencji i okrągłych stołów.

Badanie wykazało, że najwyżsi rangą liderzy technologii w największych światowych firmach wydają się mieć niesamowitą wiedzę w wielu najważniejszych tematach, ale przyznają, że są mniej biegli w wielu pojawiających się tematach. W ankiecie pytano: „Oceń, jak przydatne są poniższe elementy, które pomogą Ci poznać popularne tematy”. Nie było sposobu uczenia się, który wyróżniałby się jako wyraźny zwycięzca.

  • Szkolenia bezpośrednie i treści cyfrowe uzyskały najwyższe średnie wyniki (7,7 i 7,4), mimo że są to biegunowe przeciwieństwa pod względem inwestycji (czasu i pieniędzy) oraz stopnia interaktywności. 
  • Drugie równorzędne były cyfrowe kursy szkoleniowe, które zapewniają równowagę między łatwością uczestnictwa a interaktywnością, treścią pisemną, która pozwala na naukę we własnym tempie, oraz wirtualnymi okrągłymi stołami, które osiągają wysoki poziom interakcji międzyludzkich przy niewielkim zaangażowaniu czasu.
  • Metody uczenia się, które wymagają niewielkich nakładów czasu i pieniędzy, otrzymały takie same wyniki, jak metody, które były niezwykle kosztowne i czasochłonne.

Spencer Green, założyciel i prezes GDS, wyraził zdziwienie, widząc, że sztuczna inteligencja i automatyzacja nie są obecnie priorytetami liderów technologii. „Jako stosunkowo nowy trend, spodziewamy się, że będzie on wspinał się w rankingach, ponieważ widzimy więcej dowodów na jego zdolność do przekształcania biznesu. Duże zainteresowanie, jakie znaleźliśmy wśród osób kontaktowych na szczeblu zarządu w dziedzinie sztucznej inteligencji / automatyzacji, stanowi kolejną wskazówkę, że stanie się to kluczowym trendem … Podczas gdy zainteresowanie cyberbezpieczeństwem, danymi, chmurą i transformacją cyfrową pozostaje niezmienione, więc jest to dla nas kluczowe aby pomóc naszym klientom w informowaniu i kształceniu liderów biznesu w tych obszarach ”. – powiedział Green

GDS Insights :         Exhibition World :        MeetTheBoss :            CISCO Investments :      Telegraph :

Visits: 0

blank

Joe Biden wybiera swój zespół cybernetyczny

Prezydent Biden zatrudnia grupę weteranów bezpieczeństwa narodowego z głęboką wiedzą w zakresie cyberprzestrzeni, aby rząd Stanów Zjednoczonych mógł odzyskać siły po jednym z największych włamań w historii swoich agencji dokonanych  przez rosyjskich cyber-szpiegów.  Poważny atak haker’ski uderzył w osiem agencji federalnych i wiele firm, w tym dostawcę oprogramowania SolarWinds Corp. Amerykańskie agencje wywiadowcze publicznie przypisały go rosyjskim podmiotom państwowym.  

Cyberbezpieczeństwo zostało zdegradowane jako obszar polityki pod rządami byłego prezydenta USA Donalda Trumpa.  

Za prezydenta Trumpa Biały Dom zmniejszył obowiązki Departamentu Stanu USA w zakresie cyberprzestrzeni i zwolnił federalnego lidera cyberbezpieczeństwa Chrisa Krebsa  w Departamencie Bezpieczeństwa Wewnętrznego (DHS) w okresie po klęsce wyborczej Donalda Trumpa, ale przed inauguracją Bidena.

Biden jest zdecydowany otworzyć biuro skoncentrowane na cyberprzestrzeni, które będzie podlegać nowemu National Cyber ​​Director, który będzie koordynował szeroko rozproszone zdolności cyberprzestrzeni rządu federalnego, a głównym kandydatem na dyrektora ds. Cyberprzestrzeni jest Jen Easterly , była urzędniczka Narodowej Agencji Bezpieczeństwa. do źródeł. Easterly zajmował kilka wyższych stanowisk wywiadowczych w administracji prezydenta Baracka Obamy i pomógł stworzyć US Cyber ​​Command, najwyższą w kraju jednostkę ds. Cyberwojny. Obecnie odpowiada za Cyber ​​Resilience w firmie Morgan Stanley.

W ramach zastępowania Krebsa w DHS, Biden ma nominować Roba Silversa , który również pracował w administracji Obamy na stanowisko zastępcy sekretarza bezpieczeństwa wewnętrznego ds. Polityki cybernetycznej. 

Biden’s National Security Council (NSC), ramię Białego Domu, które kieruje priorytetami bezpieczeństwa administracji, obejmuje pięciu innych doświadczonych urzędników ds. Cyberbezpieczeństwa, jednym z nich jest Anne Neuberger jako zastępca doradcy ds. pojawiająca się technologia, nowe stanowisko mające na celu podniesienie tematu wewnętrznie. Pozostali czterej nowi mianowani to Michael Sulmeyer jako starszy dyrektor ds. Cyberprzestrzeni, Elizabeth Sherwood-Randall jako doradca ds. Bezpieczeństwa wewnętrznego, Russ Travers jako zastępca doradcy ds. Bezpieczeństwa wewnętrznego i Caitlin Durkovich jako starszy dyrektor ds. Odporności i reagowania w NSC. Wszyscy czterej wcześniej zajmowali wyższe stanowiska zajmujące się bezpieczeństwem cybernetycznym.

Administracja Biden „wyznaczyła światowej klasy ekspertów ds. Cyberbezpieczeństwa na stanowiska kierownicze” – powiedział w oświadczeniu wiceprezes firmy Microsoft, Tom Burt .

Reuters :          Al Jazeera :      GeoTV :      Hindustan Times :

[woo_product_slider id=”175802″]

Visits: 0

blank

Joe Biden wybiera swój zespół cybernetyczny

Prezydent Biden zatrudnia grupę weteranów bezpieczeństwa narodowego z głęboką wiedzą w zakresie cyberprzestrzeni, aby rząd Stanów Zjednoczonych mógł odzyskać siły po jednym z największych włamań w historii swoich agencji dokonanych  przez rosyjskich cyber-szpiegów.  Poważny atak haker’ski uderzył w osiem agencji federalnych i wiele firm, w tym dostawcę oprogramowania SolarWinds Corp. Amerykańskie agencje wywiadowcze publicznie przypisały go rosyjskim podmiotom państwowym.  

Cyberbezpieczeństwo zostało zdegradowane jako obszar polityki pod rządami byłego prezydenta USA Donalda Trumpa.  

Za prezydenta Trumpa Biały Dom zmniejszył obowiązki Departamentu Stanu USA w zakresie cyberprzestrzeni i zwolnił federalnego lidera cyberbezpieczeństwa Chrisa Krebsa  w Departamencie Bezpieczeństwa Wewnętrznego (DHS) w okresie po klęsce wyborczej Donalda Trumpa, ale przed inauguracją Bidena.

Biden jest zdecydowany otworzyć biuro skoncentrowane na cyberprzestrzeni, które będzie podlegać nowemu National Cyber ​​Director, który będzie koordynował szeroko rozproszone zdolności cyberprzestrzeni rządu federalnego, a głównym kandydatem na dyrektora ds. Cyberprzestrzeni jest Jen Easterly , była urzędniczka Narodowej Agencji Bezpieczeństwa. do źródeł. Easterly zajmował kilka wyższych stanowisk wywiadowczych w administracji prezydenta Baracka Obamy i pomógł stworzyć US Cyber ​​Command, najwyższą w kraju jednostkę ds. Cyberwojny. Obecnie odpowiada za Cyber ​​Resilience w firmie Morgan Stanley.

W ramach zastępowania Krebsa w DHS, Biden ma nominować Roba Silversa , który również pracował w administracji Obamy na stanowisko zastępcy sekretarza bezpieczeństwa wewnętrznego ds. Polityki cybernetycznej. 

Biden’s National Security Council (NSC), ramię Białego Domu, które kieruje priorytetami bezpieczeństwa administracji, obejmuje pięciu innych doświadczonych urzędników ds. Cyberbezpieczeństwa, jednym z nich jest Anne Neuberger jako zastępca doradcy ds. pojawiająca się technologia, nowe stanowisko mające na celu podniesienie tematu wewnętrznie. Pozostali czterej nowi mianowani to Michael Sulmeyer jako starszy dyrektor ds. Cyberprzestrzeni, Elizabeth Sherwood-Randall jako doradca ds. Bezpieczeństwa wewnętrznego, Russ Travers jako zastępca doradcy ds. Bezpieczeństwa wewnętrznego i Caitlin Durkovich jako starszy dyrektor ds. Odporności i reagowania w NSC. Wszyscy czterej wcześniej zajmowali wyższe stanowiska zajmujące się bezpieczeństwem cybernetycznym.

Administracja Biden „wyznaczyła światowej klasy ekspertów ds. Cyberbezpieczeństwa na stanowiska kierownicze” – powiedział w oświadczeniu wiceprezes firmy Microsoft, Tom Burt .

Reuters :          Al Jazeera :      GeoTV :      Hindustan Times :

[woo_product_slider id=”175802″]

Visits: 19

blank

Cyberbezpieczeństwo to największy problem prezesa

Cyberbezpieczeństwo nadal jest głównym problemem liderów biznesu i jest obszarem, w którym liderzy czują, że brakuje im wiedzy, według badań przeprowadzonych przez wydarzenia i firmę technologiczną GDS Group . 

Według starszych liderów 300 firm na całym świecie, ankietowanych w imieniu Meet the Boss , internetowej platformy okrągłego stołu i marki zależnej GDS Group, bezpieczeństwo cybernetyczne pozostaje ich najwyższym priorytetem. 

W ankiecie zapytano osoby zajmujące stanowiska kierownicze w dziedzinie technologii: „Proszę ocenić, jak istotne / ważne są te gorące tematy dla twojej roli”, a respondentów poproszono o podanie oceny ważności na dziesięć. Cyber ​​Security osiągnął najwyższy wynik 9,0, tuż za nim uplasowały się Cloud Strategy (8,5) i Digital Transformation (8,4). 

Zaskoczeniem było jednak to, że Internet rzeczy (IoT) i AI / Automation uzyskały najniższe oceny (odpowiednio 5,0 i 7,5). Podczas badania najczęstszych zagrożeń cyberbezpieczeństwa praktycznie wszystkie należą do jednej z trzech następujących kategorii: ludzkie zachowanie / błąd; Relacja IT lub osoba trzecia. W celu ujawnienia ewentualnych luk w wiedzy respondentów zadano następnie pytanie „Oceń swój poziom wiedzy na następujące tematy”. 

Największa rozbieżność między stosownością / wagą tematu a poziomem wiedzy odczuwanym przez respondentów ujawniła się w cyberbezpieczeństwie, z oceną ważności 9,0 i wiedzą zaledwie 7,2.

W ramach ankiety GDS zapytał również 37 osób kontaktowych na poziomie zarządu, jakie tematy są dla nich najważniejsze. W przeciwieństwie do liderów technologii, ocenili sztuczną inteligencję / automatyzację jako jeden z najważniejszych tematów, uzyskując niezwykle wysoki wynik 8,0 / 10,0, co wskazuje na rozłączenie priorytetów w łańcuchu dowodzenia.

Z badań wynika, że ​​liderzy biznesu mają prawdziwy głód wiedzy na większość tematów i są bardzo elastyczni w podejściu do nauki. Chociaż istnieje niewielka wola uczenia się twarzą w twarz, uczą się oni równie dobrze w domu, korzystając z treści cyfrowych, cyfrowych kursów szkoleniowych oraz wirtualnych konferencji i okrągłych stołów.

Badanie wykazało, że najwyżsi rangą liderzy technologii w największych światowych firmach wydają się mieć niesamowitą wiedzę w wielu najważniejszych tematach, ale przyznają, że są mniej biegli w wielu pojawiających się tematach. W ankiecie pytano: „Oceń, jak przydatne są poniższe elementy, które pomogą Ci poznać popularne tematy”. Nie było sposobu uczenia się, który wyróżniałby się jako wyraźny zwycięzca.

  • Szkolenia bezpośrednie i treści cyfrowe uzyskały najwyższe średnie wyniki (7,7 i 7,4), mimo że są to biegunowe przeciwieństwa pod względem inwestycji (czasu i pieniędzy) oraz stopnia interaktywności. 
  • Drugie równorzędne były cyfrowe kursy szkoleniowe, które zapewniają równowagę między łatwością uczestnictwa a interaktywnością, treścią pisemną, która pozwala na naukę we własnym tempie, oraz wirtualnymi okrągłymi stołami, które osiągają wysoki poziom interakcji międzyludzkich przy niewielkim zaangażowaniu czasu.
  • Metody uczenia się, które wymagają niewielkich nakładów czasu i pieniędzy, otrzymały takie same wyniki, jak metody, które były niezwykle kosztowne i czasochłonne.

Spencer Green, założyciel i prezes GDS, wyraził zdziwienie, widząc, że sztuczna inteligencja i automatyzacja nie są obecnie priorytetami liderów technologii. „Jako stosunkowo nowy trend, spodziewamy się, że będzie on wspinał się w rankingach, ponieważ widzimy więcej dowodów na jego zdolność do przekształcania biznesu. Duże zainteresowanie, jakie znaleźliśmy wśród osób kontaktowych na szczeblu zarządu w dziedzinie sztucznej inteligencji / automatyzacji, stanowi kolejną wskazówkę, że stanie się to kluczowym trendem … Podczas gdy zainteresowanie cyberbezpieczeństwem, danymi, chmurą i transformacją cyfrową pozostaje niezmienione, więc jest to dla nas kluczowe aby pomóc naszym klientom w informowaniu i kształceniu liderów biznesu w tych obszarach ”. – powiedział Green

GDS Insights :         Exhibition World :        MeetTheBoss :            CISCO Investments :      Telegraph :

Visits: 6

0

Search for products

Back to Top