Mi2 JSC tuyển dụng vị trí Phát triển thị trường – Giải pháp bảo mật Trellix – Khu vực miền Bắc.
+

Mi2 JSC tuyển dụng vị trí Phát triển thị trường – Giải pháp bảo mật Trellix – Khu vực miền Bắc.
15/01/2024 18:00

Vị trí tuyển dụng: Enterprise Mid Market Manager - Trellix - Phát triển thị trường - Giải pháp bảo mật Trellix - Khu vực miền Bắc. Địa điểm làm việc: Tòa Sanam 78 Duy Tân - Cầu Giấy- Hà Nội Mức Lương: lương thỏa thuận theo doanh số cam kết, range lương 25-35M/tháng. Số lượng: 01  Mục tiêu: Phát triển thị trường và tăng trưởng doanh số bán hàng các giải pháp bảo mật Trellix cho khách hàng doanh nghiệp quy mô vừa và lớn tại khu vực miền Bắc Việt Nam. Mô tả công việc: Phân tích nhu cầu và tư vấn giải pháp bảo mật Trellix phù hợp với khách hàng. Xây dựng và triển khai kế hoạch kinh doanh theo mục tiêu của công ty. Tham gia các hội thảo, sự kiện để quảng bá sản phẩm và dịch vụ của công ty. Duy trì và phát triển mối quan hệ với khách hàng. Thực hiện các công việc khác theo yêu cầu của quản lý. Yêu cầu: Tốt nghiệp đại học chuyên ngành Kinh tế, Thương mại, CNTT, QTKD, Marketing, Đối ngoại, Ngoại thương, Tài chính ngân hàng... hoặc các ngành nghề có liên quan. ...
Read more >
Bài học rút ra từ OT: ICEFALL – Các lỗ hổng mới và hiểu biết sâu sắc về thiết kế và vá lỗi bảo mật OT
+

Bài học rút ra từ OT: ICEFALL – Các lỗ hổng mới và hiểu biết sâu sắc về thiết kế và vá lỗi bảo mật OT
08/01/2024 10:58

Trong báo cáo cuối cùng của Forescout về OT:ICEFALL, Forescout Vedere Labs đã tìm ra ba lỗ hổng mới và kết thúc dự án sau một năm nghiên cứu theo thông tin được công bố ban đầu. Nghiên cứu OT:ICEFALL, bao gồm 61 lỗ hổng ảnh hưởng đến 13 nhà cung cấp, đã đưa ra ba nhận định quan trọng về tình trạng hiện tại của bảo mật sản phẩm OT: Các nhà cung cấp vẫn thiếu hiểu biết cơ bản về tích hợp bảo mật khi phát triển sản phẩm Ngoài ra, bản báo cáo phát hiện ra các lỗ hổng bảo mật lặp đi lặp lại khi lập kế hoạch kiểm soát bảo mật. Các lỗ hổng này cho thấy sự thiếu hiểu biết về các biện pháp kiểm soát bảo mật cơ bản, bao gồm: Lưu trữ dữ liệu nhạy cảm dưới dạng văn bản thuần túy hoặc mã hóa cứng thông tin xác thực. Xác thực chỉ ở phía máy khách hoặc không có xác thực phía máy chủ. Sử dụng kiểm soát trạng thái trên các giao thức không trạng thái. Thiếu sót các bước xác thực quan trọng. Sử dụng thuật toán bị hỏng hoặc cài...
Read more >
Đánh giá rủi ro dữ liệu là gì và tại sao doanh nghiệp nên thực hiện
+

Đánh giá rủi ro dữ liệu là gì và tại sao doanh nghiệp nên thực hiện
29/12/2023 16:59

Thiếu một bức tranh toàn cảnh về dữ liệu nhạy cảm là một vấn đề phổ biến trong nhiều tổ chức. Các tổ chức thường không biết dữ liệu nhạy cảm của mình được lưu trữ ở đâu, ai đang sử dụng và mức độ an toàn của chúng. Điều này dẫn đến việc dữ liệu quan trọng bị tiếp cận quá mức cả bên trong và bên ngoài tổ chức, làm tăng nguy cơ bị rò rỉ, đánh cắp hoặc tống tiền. Không có bất cứ khả năng nào có thể bảo vệ dữ liệu của Tổ chức nếu không biết các dữ liệu “dễ bị tổn thương” của mình ở đâu. Tiến hành Đánh giá rủi ro dữ liệu có thể giúp tổ chức lập định hình được  dữ liệu nhạy cảm của mình và xây dựng chiến lược bảo mật toàn diện bằng cách chủ động xác định và khắc phục các rủi ro tiềm ẩn và tạo ra một môi trường dữ liệu tuân thủ, linh hoạt. Trong bài viết này, Mi2 và Varonis sẽ giúp bạn khám phá về: Lợi ích của việc Đánh giá rủi ro dữ liệu Cách thực hiện Đánh giá rủi ro dữ...
Read more >
Zero Trust Network Access (ZTNA) là gì?
+

Zero Trust Network Access (ZTNA) là gì?
19/12/2023 10:58

Trong bối cảnh ngày nay, sự phát triển nhanh chóng của công nghệ và môi trường làm việc ngày càng linh hoạt đặt ra những thách thức mới đối với an ninh mạng. Từ sự gia tăng của mô hình làm việc từ xa đến việc chuyển đổi từ mô hình on-premises sang mô hình đám mây , đến các mối đe dọa ngày càng tinh vi từ cả bên ngoài và bên trong tổ chức đã tạo ra nhu cầu ngày càng lớn về một chiến lược bảo mật mạng mạnh mẽ và linh hoạt. Zero Trust Network Access (ZTNA) trở thành một giải pháp giúp tổ chức kiểm soát chặt chẽ quyền truy cập, ngay cả khi người dùng kết nối từ bất kỳ đâu. ZTNA thực hiện các chính sách chi tiết, linh hoạt và nhận biết theo ngữ cảnh để cung cấp quyền truy cập an toàn và liền mạch theo hình thái “không tin cậy - Zero Trust” đến các ứng dụng riêng tư được lưu trữ trên đám mây hoặc  trung tâm dữ liệu của doanh nghiệp và từ bất kỳ vị trí và thiết bị từ xa nào. Từ đó có thể là sự...
Read more >
Hướng dẫn từng bước về các biện pháp triển khai tốt nhất để bảo mật dữ liệu đám mây
+

Hướng dẫn từng bước về các biện pháp triển khai tốt nhất để bảo mật dữ liệu đám mây
26/10/2023 22:00

Dịch vụ đám mây được sử dụng cho nhiều mục đích trong môi trường doanh nghiệp, từ lưu trữ dữ liệu trong các dịch vụ như Box, đến truy cập các công cụ văn phòng thông qua Microsoft 365 và triển khai cơ sở hạ tầng công nghệ thông tin trong Amazon Web Services (AWS). Trong tất cả các mục đích này, dịch vụ bảo mật đám mây cho phép các tổ chức dịch chuyển nhanh hơn, tăng tốc hoạt động kinh doanh của họ bằng công nghệ linh hoạt hơn, thường ở mức chi phí thấp hơn. Tuy nhiên, việc sử dụng dịch vụ đám mây đồng nghĩa với việc phải đối mặt với các thách thức và rủi ro về bảo mật dữ liệu trong đám mây. Việc bảo mật dữ liệu được tạo ra trong đám mây, được gửi lên đám mây hay được tải về từ môi trường đám mây luôn là trách nhiệm của khách hàng sử dụng dịch vụ đám mây. Điều này có nghĩa rằng khách hàng cần có khả năng quản lý và kiểm soát để đảm bảo an toàn dữ liệu của chính khách hàng. Hãy cùng Mi2 JSC và Skyhigh Security tìm...
Read more >
Ransomware là gì và cơ chế hoạt động như thế nào?
+

Ransomware là gì và cơ chế hoạt động như thế nào?
22/10/2023 11:13

Ransomware là phần mềm độc hại sử dụng mã hóa để giữ thông tin của nạn nhân nhằm mục đích tống tiền. Dữ liệu quan trọng của người dùng hoặc tổ chức được mã hóa để họ không thể truy cập các tệp, cơ sở dữ liệu hoặc ứng dụng. Sau đó, kẻ tấn công đòi một khoản tiền chuộc để cung cấp quyền truy cập. Ransomware thường được thiết kế để lây lan qua mạng và nhắm vào các máy chủ cơ sở dữ liệu và tệp tin, do đó có thể nhanh chóng làm tê liệt toàn bộ một tổ chức. Đây là một mối đe dọa ngày càng gia tăng, tạo ra khoản thanh toán hàng tỷ đô la cho tội phạm mạng và gây thiệt hại cũng như chi phí đáng kể cho các doanh nghiệp và tổ chức chính phủ. Ransomware hoạt động như thế nào? Ransomware sử dụng mã hóa bất đối xứng. Đây là mật mã sử dụng một cặp khóa để mã hóa và giải mã một tập tin. Cặp khóa công khai được kẻ tấn công tạo duy nhất cho nạn nhân, với mã khóa riêng để giải mã các tệp được lưu...
Read more >
ISO 27001 là gì? Mọi điều cần biết về ISO 27001:2022
+

ISO 27001 là gì? Mọi điều cần biết về ISO 27001:2022
08/09/2023 07:00

ISO 27001, còn được gọi là ISO/IEC 27001, là một tiêu chuẩn quốc tế được công nhận rộng rãi, xác định các phương pháp thực tiễn tốt nhất để triển khai và quản lý bảo mật thông tin cho Hệ thống Quản lý an ninh thông tin hay còn gọi là ISMS.  Tiêu chuẩn này dựa trên nguyên tắc quản lý rủi ro đã được công bố bởi ủy ban kỹ thuật chung gồm Tổ chức Tiêu chuẩn hóa Quốc tế (ISO) và Ủy ban Kỹ thuật Điện Quốc tế (IEC) vào năm 2005 và đã được sửa đổi từ đó, bao gồm sửa đổi vào năm 2013 và mới nhất là năm 2022. Phiên bản này, được phát hành vào tháng 10, được biết đến với tên ISO 27001:2022.  Hãy cùng Mi2 JSC tìm hiểu bài viết dưới đây để hiểu biết đầy đủ thông tin cần biết về ISO 27001. ISO 27001 dành cho ai? Mặc dù tiêu chuẩn này không bắt buộc, nhưng nó được xem là phương pháp tốt nhất cho bất kỳ tổ chức nào mong muốn bảo vệ dữ liệu quan trọng của mình và tuân thủ các luật và quy định bảo vệ dữ liệu đang thay...
Read more >