Advanced Search
Search Results
37 total results found
Giám sát và phát hiện sự cố
Sử dụng hệ thống quản lý thông tin và sự kiện an ninh (SIEM) để giám sát hoạt động mạng: Cấu hình SIEM để phát hiện các hành vì bất thường. Đảm bảo log từ tất cả hệ thống quan trọng được gửi về SIEM. Định kỳ xem xét và cập nhật quy tắc phát hiện ...
Kiểm tra và đánh giá an ninh
Thực hiện kiểm tra thâm nhập định kỳ để xác định các điểm yếu tiềm ẩn: Lên lịch kiểm tra định kỳ hàng quý hoặc hàng năm. Sử dụng các chuyên gia bên thứ ba đề đảm bảo tính khách quan. Cập nhật các biện pháp khắc phục dựa trên kết quả kiểm tra. ...
Kế hoạch liên tục kinh doanh và phục hồi sau thầm họa
Thực hiện các quy trình phục hồi sau thảm họa cho các hệ thống quan trọng: Tạo và kiểm tra kế hoạch phục hồi định kỳ. Đảm bảo các bản sao dữ liệu và tài liệu quan trọng được lưu trữ an toàn. Thực hiện diễn tập để đảm bảo tất cả nhân viên hiểu vai...
Phản ứng sự cố an ninh
Đào tạo và chuẩn bị cho các thành viên đội phản ứng sự cố: Xây dựng quy trình phản ứng sự cố chi tiết. Cung cấp công cụ và tài nguyên cần thiết cho đội phản ứng. Tổ chức các bài tập giả lập sự cố để cải thiện khả năng ứng phó.
Hành vi an ninh của nhân viên
Đào tạo nhân viên nhận biết các nỗ lực lừa đảo và kỹ thuật xã hội: Tổ chức các buổi hội thảo và bài kiểm tra nhận thức định kỳ. Cung cấp hướng dẫn về cách nhận diện email hoặc liên lạc đáng ngờ. Thúc đẩy văn hóa an ninh mạng bằng các chương trình...
Giao tiếp an toàn
Sử dụng các kênh giao tiếp an toàn giữa nhân viên và khách hàng: Triển khai các nền tảng giao tiếp được mã hóa (như Signal, Teams, v.v.). Hạn chế sử dụng email để trao đổi thông tín nhạy cảm. Đào tạo nhân viên về nguy cơ từ các ứng dụng không an ...
Bảo vệ tài sản vật lý
Sử dụng thẻ tài sản đề xác định và định vị thiết bị vật lý: Gắn thẻ theo dõi và kiểm kê định kỳ tất cả tài sản IT quan trọng. Lưu trữ thiết bị không sử dụng trong các khu vực được bảo vệ. Thiết lập quy trình báo cáo khi thiết bị bị mất hoặc hỏng. ...
Cẩm nang sử dụng email an toàn, tránh rò rỉ dữ liệu
Sử dụng mật khẩu an toàn Đặt mật khẩu mạnh cho email Thay đổi mật khẩu định kỳ Không chia sẻ mật khẩu với người khác Không đặt trùng với các tài khoản khác Sử dụng bảo mật 2 lớp Với các dịch vụ email phổ biến như Gmail, Outlook... tính năng bảo mật 2...
Mẹo cho một tài khoản email an toàn
Địa chỉ email không chỉ là một phương thức liên lạc đơn thuần. Ngày nay, địa chỉ email rất cần thiết cho hầu hết các giao dịch, từ kích hoạt điện thoại thông minh, mua sắm trực tuyến đến thiết lập tài khoản trực tuyến. Tài khoản email của bạn có thể chứa thông...
Phishing là gì, mẹo giúp nhận biết một email lừa đảo
Phishing là gì? Phishing email (email giả mạo) là hình thức tấn công bằng email mà các tin tặc thường dùng. Theo đó, các tin tặc sẽ giả mạo một đơn vị hoặc doanh nghiệp uy tín nào đó để thực hiện các hành vi lừa đảo. Các nạn nhân tin tưởng và cung cấp tài kh...
Quy định sử dụng email
Người dùng không được phép sử dụng email đang được lưu trữ tại AEC để lạm dụng gửi SPAM, QUẢNG CÁO, BULK MAIL, MASS MAIL, BOMB MAIL, … chúng tôi có quyền tạm ngưng hoặc chấm dứt dịch vụ tùy theo mức độ vi phạm, ảnh hưởng.Chúng tôi không chấp nhận đối với bất...
xxx
xxx
Tổng hợp 18 loại phishing email phổ biến và thường gặp
Để hiểu hơn về khái niệm phishing email là gì, bạn cần tìm hiểu các loại phishing email phổ biến. Dưới đây là 18 loại phishing email thường gặp. Giả mạo thông báo email doanh nghiệp overload data Trong các loại phishing email thì đây là hình thức phổ biế...
I. Giai đoạn Tuyển dụng và Bắt đầu thử việc
Thỏa thuận Bảo mật Thông tin (NDA): Yêu cầu nhân viên thử việc ký một Thỏa thuận Bảo mật Thông tin và Không Tiết lộ (NDA) ngay khi bắt đầu (hoặc trước khi tiếp cận thông tin nhạy cảm). Trong thỏa thuận cần nêu rõ: Định nghĩa về "Thông tin Mậ...
II. Kiểm soát Truy cập và Quản lý Hệ thống
Nguyên tắc "Cần thiết để biết" (Need-to-Know): Hạn chế quyền truy cập vào các hệ thống, dữ liệu, tài liệu nhạy cảm ở mức tối thiểu cần thiết cho công việc thử việc. Chỉ cấp quyền cho các thư mục, tài khoản, phần mềm liên quan trực tiếp đến nhiệm ...
III. Giám sát và Thực thi
Giám sát Hoạt động: Sử dụng các công cụ/phần mềm để giám sát và ghi lại các hoạt động truy cập dữ liệu, sao chép file, gửi email ra bên ngoài (đảm bảo tuân thủ luật về quyền riêng tư). Nhanh chóng phát hiện và xử lý các hành vi đáng ngờ như gửi d...
IV. Giai đoạn Kết thúc thử việc (Dù Đạt hay Không Đạt)
Chấm dứt Quyền truy cập Ngay lập tức: Vô hiệu hóa ngay lập tức (hoặc theo ngày chấm dứt làm việc) toàn bộ quyền truy cập máy tính, email, phần mềm, hệ thống của nhân viên thử việc. Đổi mật khẩu cho bất kỳ tài khoản chung nào mà nhân viên thử việc...