• 12:28 | 03/06/2023

Quản lý rủi ro kỹ thuật số và tuân thủ dưới dạng mã

11:00 | 27/01/2023 | GIẢI PHÁP KHÁC

Ngô Hải Anh (Viện Công nghệ thông tin, Viện Hàn lâm Khoa học và Công nghệ Việt Nam)

Tin liên quan

  • Quản lý rủi ro khi sử dụng SaaS

    Quản lý rủi ro khi sử dụng SaaS

     14:00 | 16/06/2022

    Sự phát triển mạnh mẽ của công nghệ đã thúc đẩy sự thay đổi trong cách thức thực hiện công việc ngày nay. Bất kể xu hướng trong môi trường làm việc từ xa, kết hợp và trực tiếp, công việc đa số được thực hiện trên các ứng dụng phần mềm như một dịch vụ (SaaS). Do đó, bắt buộc phải có một cách tiếp cận mới để đo lường và giảm thiểu những rủi ro khi sử dụng SaaS.

  • Quản lý rủi ro 5G theo cách thống nhất và tiêu chuẩn hóa

    Quản lý rủi ro 5G theo cách thống nhất và tiêu chuẩn hóa

     15:00 | 23/06/2021

    Trong thời đại công nghệ phát triển, Internet vạn vật (IoT), thành phố thông minh, xe thông minh, kết nối giữa các thiết bị máy móc được hiện thực hóa, 5G đã mang đến một sự đổi mới và hỗ trợ cho xu hướng phát triển này, tạo ra nhiều cơ hội tiềm năng và khả năng kinh doanh mới.

  • ISACA phát hành phiên bản COBIT 5 về Quản lý rủi ro kinh doanh

    ISACA phát hành phiên bản COBIT 5 về Quản lý rủi ro kinh doanh

     12:25 | 31/07/2013

    Ngày nay, hầu hết các doanh nghiệp đều dựa vào dịch vụ của các nhà cung cấp công nghệ thông tin (CNTT) để hoạt động kinh doanh. Với xu hướng công nghệ điện toán đám mây thì vấn đề bảo mật và an toàn thông tin ngày càng trở nên cấp thiết hơn bao giờ hết.

  • Tin cùng chuyên mục

  • Một số công cụ kiểm thử xâm nhập tiêu biểu năm 2022

    Một số công cụ kiểm thử xâm nhập tiêu biểu năm 2022

     12:00 | 03/03/2023

    Kiểm thử xâm nhập còn được gọi là ethical hacking, là quá trình thực hiện mô phỏng tấn công mạng vào một hệ thống máy tính hoặc phần mềm định trước nhằm mục đích kiểm tra, đánh giá mức độ an toàn của hệ thống cũng như dò tìm các lỗ hổng bảo mật. Hiện nay có rất nhiều các công cụ kiểm thử xâm nhập phổ biến cho các chuyên gia bảo mật, việc lựa chọn các công cụ phần mềm kiểm thử xâm nhập phù hợp có thể giúp các tổ chức đáp ứng được các tiêu chuẩn về quản lý an toàn thông tin cũng như hiệu quả trong khai thác sử dụng hệ thống. Bài báo dưới đây giới thiệu tới bạn đọc một số công cụ kiểm thử xâm nhập được đánh giá là tốt nhất hiện nay [1].

  • SoD đóng vai trò quan trọng đối với bảo mật dữ liệu hiện đại

    SoD đóng vai trò quan trọng đối với bảo mật dữ liệu hiện đại

     17:00 | 26/08/2022

    Trong bối cảnh ngày nay, công nghệ đang phát triển mạnh mẽ, những vụ việc về vi phạm dữ liệu cũng đang theo chiều hướng gia tăng và ngày càng trở nên phổ biến. Một chiến lược cũng được nhiều chuyên gia đã khuyến nghị sử dụng trong việc ngăn chặn vi phạm dữ liệu là sử dụng giải pháp phân chia nhiệm vụ. Đây là một biện pháp an ninh quan trọng có thể giúp cải thiện tính chính xác và tính toàn vẹn của các quy trình trong tổ chức/doanh nghiệp.

  • Mô hình xác thực sinh trắc học đa nhân tố

    Mô hình xác thực sinh trắc học đa nhân tố

     09:00 | 02/02/2022

    Hệ thống xác thực sinh trắc đa nhân tố sử dụng nhiều yếu tố sinh trắc khác nhau cho quá trình xác thực giúp khắc phục những nhược điểm của hệ thống xác thực sinh trắc học đơn nhân tố chỉ sử dụng một nhân tố sinh trắc đơn lẻ, đồng thời nâng cao độ an toàn, bảo mật cho hệ thống xác thực. Bài báo này sẽ trình bày về xác thực sinh trắc học đa nhân tố với các mô hình kết hợp các mức khác nhau (mức đặc trưng, mức điểm số, mức quyết định).

  • Giải pháp và ứng dụng công nghệ bảo mật hai lớp trong Windows logon

    Giải pháp và ứng dụng công nghệ bảo mật hai lớp trong Windows logon

     09:00 | 31/01/2022

    Bảo mật hai lớp (Two-Factor Authentication - 2FA) là giải pháp xác thực thêm một bước vào hoạt động đăng nhập thông thường của người dùng. Lớp bảo mật thứ hai được thêm vào sẽ giúp tài khoản người dùng trở nên an toàn hơn trước các cuộc tấn công mạng. Trong bài viết này, nhóm tác giả nêu lên một số vấn đề về tấn công đánh cắp mật khẩu cùng với tính cấp thiết trong việc ứng dụng công nghệ xác thực đa yếu tố hiện nay. Trên cơ sở phân tích các lựa chọn công nghệ, bài viết trình bày tính năng kỹ thuật của Hệ thống xác thực sử dụng công nghệ bảo mật 2 lớp cho Windows logon do nhóm tác giả phát triển.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang