Chapter 2 Internal And External Risks
مقاله: فصل 2 داخلی و خارجی خطرات
خلاصه مقاله:
This chapter gives an overview of various internal and external risks associated with digital and online activity. The internal explores corporate security perception, priority and budget setting, traditional and shadow information technology, mobile and the Bring-Your-Own-Device trend, and people, including employees, vendors, and third parties that can lead to cyber risks such as computer security, computer viruses, computer fraud, etc. The external looks at issues with a lesser element of control for the corporation such as technology advances and new devices, cloud computing, hacking, regulation, and natural disasters and squirrels.
در این فصل به کلی از خطرات مختلف داخلی و خارجی در ارتباط با فعالیت های دیجیتال و آنلاین. داخلی به بررسی ادراک امنیتی شرکت، اولویت و تنظیم بودجه، فناوری اطلاعات سنتی و سایه، تلفن همراه و روند را-شما-خود-دستگاه، و مردم، از جمله کارکنان، فروشندگان و اشخاص ثالث است که می تواند به خطرات اینترنتی مانند کامپیوتر منجر امنیت، ویروس های کامپیوتری، تقلب کامپیوتر، و غیره به نظر می رسد در مسائل خارجی با یک عنصر کمتر های کنترل برای شرکت مانند پیشرفت های تکنولوژی و دستگاه های جدید، محاسبات ابری، هک، مقررات و بلایای طبیعی و سنجاب.
كلمات كليدي: BYOD , BYOD policy , External security risk , Hot spot , Internal security risk , Mobile , Mobile app management , Mobile data protection , Mobile device management , Password alternatives , Passwords , Priority , Security budget , Security perception , Shadow IT, App malware , App malware BYOD BYOD policy External security risk Hot spot Internal security risk Mobile Mobile app management Mobile data protection Mobile device management Password alternatives Passwords Priority Security budget Security perception Shadow IT BYOD , سیاست BYOD , ریسک امنیتی خارجی , نقطه داغ , ریسک امنیتی داخلی , موبایل , نرم افزار موبایل مدیریت , حفاظت از داده ها موبایل , مدیریت دستگاه تلفن همراه , جایگزین رمز عبور , کلمه عبور , اولویت , بودجه امنیت , ادراک امنیت , سایه آن
,
نرم افزارهای مخرب نرم افزار ,
برنامه سیاست BYOD BYOD نرم افزارهای مخرب جایگزین خطر امنیتی خارجی نقطه داغ خطر ابتلا به امنیت داخلی موبایل مدیریت برنامه موبایل حفاظت از داده ها موبایل مدیریت دستگاه تلفن همراه رمز عبور امنیت اولویت ادراک امنیت بودجه کلمات عبور سایه IT
[ لينک دايمي به اين مقاله: https://www.scipers.com/ePaper-View-445.html ]
|