1
Сегодня для управления всеми аспектами бизнеса используются системы на основе цифровых технологий. Уязвимая комбинация различных веб-браузеров, приложений и инфраструктур образует очень слабый фундамент. И хотя специалисты по безопасности постоянно совершенствуют методы защиты, очередная атака может привести к крушению. Низкий уровень культуры безопасности в сети привлекает злоумышленников. Слабо защищенные устройства и программы предоставляют злоумышленникам широкое поле для деятельности. В ваших силах помешать этому. Приоритетными должны стать такие задачи, как сокращение свободного пространства для действий киберпреступников и своевременное оповещение об угрозе. Чтобы узнать больше о том, как ликвидировать бреши в системе безопасности, загрузите отчет Cisco по кибербезопасности за первое полугодие 2016 г. по адресу: www.cisco.com/go/mcr2016 ПРОГРАММЫ-ВЫМОГАТЕЛИ Характеристики следующего поколения программ- вымогателей Использование уязвимостей в широко распространенных продуктах Репликация на все доступные накопители Заражение файлов Ограниченное число атак методом подбора Использование других бэкдоров ЗАКОНОМЕ РНОСТЬ В ПРОВЕДЕНИИ МОДЕРНИЗАЦИИ По мере того как роль технологий становится для коммерческой деятельности все важнее, вероятность проведения модернизации в компаниях снижается.

Инфографика. Информационная безопасность

Embed Size (px)

Citation preview

Сегодня для управления всеми аспектами бизнеса используются системы на основе цифровых

технологий. Уязвимая комбинация различных веб-браузеров, приложений и инфраструктур

образует очень слабый фундамент. И хотя специалисты по безопасности постоянно

совершенствуют методы защиты, очередная атака может привести к крушению.

Низкий уровень культуры безопасности в сети привлекает злоумышленников.

Слабо защищенные устройства и программы предоставляют злоумышленникам широкое поле

для деятельности. В ваших силах помешать этому. Приоритетными должны стать такие задачи,

как сокращение свободного пространства для действий киберпреступников и своевременное

оповещение об угрозе.

Чтобы узнать больше о том, как ликвидировать бреши в системе безопасности,

загрузите отчет Cisco по кибербезопасности за первое полугодие 2016 г. по адресу:

www.cisco.com/go/mcr2016

ПРОГРАММЫ-ВЫМОГАТЕЛИХарактеристики следующего поколения программ-вымогателей • Использование уязвимостей

в широко распространенных продуктах• Репликация на все доступные накопители• Заражение файлов• Ограниченное число атак методом подбора • Использование других бэкдоров

ЗАКОНОМЕ

РНОСТЬ

В ПРОВЕДЕНИИ

МОДЕРНИЗАЦИИ

По мере того как

роль технологий

становится для

коммерческой

деятельности все

важнее, вероятность

проведения

модернизации

в компаниях

снижается.

mailto:?Subject=%D0%97%D0%B0%D0%B3%D1%80%D1%83%D0%B7%D0%B8%D1%82%D1%8C%20%D0%BE%D1%82%D1%87%D0%B5%D1%82%20Cisco%20%D0%BF%D0%BE%20%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8%20%D0%B7%D0%B0%20%D0%BF%D0%B5%D1%80%D0%B2%D0%BE%D0%B5%20%D0%BF%D0%BE%D0%BB%D1%83%D0%B3%D0%BE%D0%B4%D0%B8%D0%B5%202016%C2%A0%D0%B3&Body=%D0%97%D0%B0%D0%B3%D1%80%D1%83%D0%B7%D0%B8%D1%82%D1%8C%20%D0%BE%D1%82%D1%87%D0%B5%D1%82%20Cisco%20%D0%BF%D0%BE%20%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8%20%D0%B7%D0%B0%20%D0%BF%D0%B5%D1%80%D0%B2%D0%BE%D0%B5%20%D0%BF%D0%BE%D0%BB%D1%83%D0%B3%D0%BE%D0%B4%D0%B8%D0%B5%202016%C2%A0%D0%B3.%3A%20%D1%83%D0%B7%D0%BD%D0%B0%D0%B9%D1%82%D0%B5%2C%20%D0%BA%D0%B0%D0%BA%20%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B8%D1%82%D1%8C%20%D1%81%D0%B2%D0%BE%D0%B9%20%D0%B1%D0%B8%D0%B7%D0%BD%D0%B5%D1%81%20%D0%BE%D1%82%C2%A0%D0%BD%D0%BE%D0%B2%D1%8B%D1%85%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D1%85%20%D1%83%D0%B3%D1%80%D0%BE%D0%B7%20%D0%B8%20%D1%81%D0%BE%D1%85%D1%80%D0%B0%D0%BD%D0%B8%D1%82%D1%8C%20%D0%BA%D0%BE%D0%BD%D0%BA%D1%83%D1%80%D0%B5%D0%BD%D1%82%D0%BE%D1%81%D0%BF%D0%BE%D1%81%D0%BE%D0%B1%D0%BD%D0%BE%D1%81%D1%82%D1%8C%20%E2%80%A8%D0%B2%C2%A0%D1%8D%D1%80%D1%83%20%D1%86%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D1%8B%D1%85%20%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B9%2C%20%D0%B8%D0%B7%20%D0%BE%D1%82%D1%87%D0%B5%D1%82%D0%B0%20Cisco%20%D0%BF%D0%BE%20%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8%20%D0%B7%D0%B0%20%D0%BF%D0%B5%D1%80%D0%B2%D0%BE%D0%B5%20%D0%BF%D0%BE%D0%BB%D1%83%D0%B3%D0%BE%D0%B4%D0%B8%D0%B5%202016%C2%A0%D0%B3.%0Ahttp%3A%2F%2Fcs.co%2F9001BQJwd