Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

37 total results found

Giám sát và phát hiện sự cố

Sổ tay An ninh mạng

Sử dụng hệ thống quản lý thông tin và sự kiện an ninh (SIEM) để giám sát hoạt động mạng:  Cấu hình SIEM để phát hiện các hành vì bất thường.  Đảm bảo log từ tất cả hệ thống quan trọng được gửi về SIEM.  Định kỳ xem xét và cập nhật quy tắc phát hiện ...

Kiểm tra và đánh giá an ninh

Sổ tay An ninh mạng

Thực hiện kiểm tra thâm nhập định kỳ để xác định các điểm yếu tiềm ẩn:  Lên lịch kiểm tra định kỳ hàng quý hoặc hàng năm.  Sử dụng các chuyên gia bên thứ ba đề đảm bảo tính khách quan.  Cập nhật các biện pháp khắc phục dựa trên kết quả kiểm tra.  ...

Kế hoạch liên tục kinh doanh và phục hồi sau thầm họa

Sổ tay An ninh mạng

Thực hiện các quy trình phục hồi sau thảm họa cho các hệ thống quan trọng:  Tạo và kiểm tra kế hoạch phục hồi định kỳ.  Đảm bảo các bản sao dữ liệu và tài liệu quan trọng được lưu trữ an toàn.  Thực hiện diễn tập để đảm bảo tất cả nhân viên hiểu vai...

Phản ứng sự cố an ninh

Sổ tay An ninh mạng

Đào tạo và chuẩn bị cho các thành viên đội phản ứng sự cố:  Xây dựng quy trình phản ứng sự cố chi tiết.  Cung cấp công cụ và tài nguyên cần thiết cho đội phản ứng.  Tổ chức các bài tập giả lập sự cố để cải thiện khả năng ứng phó. 

Hành vi an ninh của nhân viên

Sổ tay An ninh mạng

Đào tạo nhân viên nhận biết các nỗ lực lừa đảo và kỹ thuật xã hội:  Tổ chức các buổi hội thảo và bài kiểm tra nhận thức định kỳ.  Cung cấp hướng dẫn về cách nhận diện email hoặc liên lạc đáng ngờ.  Thúc đẩy văn hóa an ninh mạng bằng các chương trình...

Giao tiếp an toàn

Sổ tay An ninh mạng

Sử dụng các kênh giao tiếp an toàn giữa nhân viên và khách hàng:  Triển khai các nền tảng giao tiếp được mã hóa (như Signal, Teams, v.v.).  Hạn chế sử dụng email để trao đổi thông tín nhạy cảm.  Đào tạo nhân viên về nguy cơ từ các ứng dụng không an ...

Bảo vệ tài sản vật lý

Sổ tay An ninh mạng

Sử dụng thẻ tài sản đề xác định và định vị thiết bị vật lý:  Gắn thẻ theo dõi và kiểm kê định kỳ tất cả tài sản IT quan trọng.  Lưu trữ thiết bị không sử dụng trong các khu vực được bảo vệ. Thiết lập quy trình báo cáo khi thiết bị bị mất hoặc hỏng. ...

Cẩm nang sử dụng email an toàn, tránh rò rỉ dữ liệu

Hướng dẫn An toàn bảo mật thông tin Cách sử dụng email an toàn

Sử dụng mật khẩu an toàn Đặt mật khẩu mạnh cho email Thay đổi mật khẩu định kỳ Không chia sẻ mật khẩu với người khác Không đặt trùng với các tài khoản khác Sử dụng bảo mật 2 lớp Với các dịch vụ email phổ biến như Gmail, Outlook... tính năng bảo mật 2...

Mẹo cho một tài khoản email an toàn

Hướng dẫn An toàn bảo mật thông tin Cách sử dụng email an toàn

Địa chỉ email không chỉ là một phương thức liên lạc đơn thuần. Ngày nay, địa chỉ email rất cần thiết cho hầu hết các giao dịch, từ kích hoạt điện thoại thông minh, mua sắm trực tuyến đến thiết lập tài khoản trực tuyến. Tài khoản email của bạn có thể chứa thông...

Phishing là gì, mẹo giúp nhận biết một email lừa đảo

Hướng dẫn An toàn bảo mật thông tin Cách sử dụng email an toàn

Phishing là gì? Phishing email (email giả mạo) là hình thức tấn công bằng email mà các tin tặc thường dùng. Theo đó, các tin tặc sẽ giả mạo một đơn vị hoặc doanh nghiệp uy tín nào đó để thực hiện các hành vi lừa đảo. Các nạn nhân tin tưởng và cung cấp tài kh...

Quy định sử dụng email

Hướng dẫn An toàn bảo mật thông tin Cách sử dụng email an toàn

Người dùng không được phép sử dụng email đang được lưu trữ tại AEC để lạm dụng gửi SPAM, QUẢNG CÁO, BULK MAIL, MASS MAIL, BOMB MAIL, … chúng tôi có quyền tạm ngưng hoặc chấm dứt dịch vụ tùy theo mức độ vi phạm, ảnh hưởng.Chúng tôi không chấp nhận đối với bất...

xxx

Hướng dẫn An toàn bảo mật thông tin Cách sử dụng email an toàn

xxx

Tổng hợp 18 loại phishing email phổ biến và thường gặp

Hướng dẫn An toàn bảo mật thông tin Cách sử dụng email an toàn

Để hiểu hơn về khái niệm phishing email là gì, bạn cần tìm hiểu các loại phishing email phổ biến. Dưới đây là 18 loại phishing email thường gặp. Giả mạo thông báo email doanh nghiệp overload data Trong các loại phishing email thì đây là hình thức phổ biế...

I. Giai đoạn Tuyển dụng và Bắt đầu thử việc

Hướng dẫn An toàn bảo mật thông tin Quản lý bảo mật thông tin đối với nhân ...

Thỏa thuận Bảo mật Thông tin (NDA): Yêu cầu nhân viên thử việc ký một Thỏa thuận Bảo mật Thông tin và Không Tiết lộ (NDA) ngay khi bắt đầu (hoặc trước khi tiếp cận thông tin nhạy cảm). Trong thỏa thuận cần nêu rõ: Định nghĩa về "Thông tin Mậ...

II. Kiểm soát Truy cập và Quản lý Hệ thống

Hướng dẫn An toàn bảo mật thông tin Quản lý bảo mật thông tin đối với nhân ...

Nguyên tắc "Cần thiết để biết" (Need-to-Know): Hạn chế quyền truy cập vào các hệ thống, dữ liệu, tài liệu nhạy cảm ở mức tối thiểu cần thiết cho công việc thử việc. Chỉ cấp quyền cho các thư mục, tài khoản, phần mềm liên quan trực tiếp đến nhiệm ...

III. Giám sát và Thực thi

Hướng dẫn An toàn bảo mật thông tin Quản lý bảo mật thông tin đối với nhân ...

Giám sát Hoạt động: Sử dụng các công cụ/phần mềm để giám sát và ghi lại các hoạt động truy cập dữ liệu, sao chép file, gửi email ra bên ngoài (đảm bảo tuân thủ luật về quyền riêng tư). Nhanh chóng phát hiện và xử lý các hành vi đáng ngờ như gửi d...

IV. Giai đoạn Kết thúc thử việc (Dù Đạt hay Không Đạt)

Hướng dẫn An toàn bảo mật thông tin Quản lý bảo mật thông tin đối với nhân ...

Chấm dứt Quyền truy cập Ngay lập tức: Vô hiệu hóa ngay lập tức (hoặc theo ngày chấm dứt làm việc) toàn bộ quyền truy cập máy tính, email, phần mềm, hệ thống của nhân viên thử việc. Đổi mật khẩu cho bất kỳ tài khoản chung nào mà nhân viên thử việc...