Grupo ng SG, pinapag-duty kahit walang lisensya
Ang Sentro para sa Internet Security (CIS) ay nakatakda upang ilabas ang mga alituntunin para sa kung paano maaaring masukat ng mga negosyo ang estado ng seguridad ng kanilang organisasyon at maglunsad ng serbisyo para sa mga kumpanya upang ihambing ang kanilang pagganap sa kanilang mga kapantay. ay naglalayong malutas ang pagkalito at kakulangan ng pagkakapareho sa mga paraan upang masukat kung ang isang seguridad ng enterprise o organisasyon ay nagpapabuti o hindi, sinabi Bert Miuccio, CEO ng CIS.
"Ang problema na nakilala natin ay ang seguridad ng impormasyon ang mga propesyonal ay tunay na lumalaking mas nalilito sa kung paano tukuyin ang tagumpay, "sabi ni Miuccio. "Alam nila na ang pagsunod sa mga kinakailangan sa regulasyon at mga audit framework ay hindi kinakailangang magresulta sa pinabuting seguridad at hindi ang mga pinakamahusay na hakbang ng tagumpay."
[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]
CIS ay isang hindi pangkalakal na samahan na pinondohan ng mga negosyo at iba pang mga organisasyon na may interes sa seguridad. Dahil nabuo ito noong 2000, lumikha ito ng 40 mga benchmark para sa mga default na configuration ng seguridad para sa software mula sa mga operating system hanggang middleware sa mga device ng network. Ang mga huwaran, na isang libreng pag-download sa Web site ng CIS, ay nilayon upang tulungan ang mga organisasyon na mabawasan ang mga panganib ng seguridad sa IT.Ang bawat seguradong propesyonal ay may iba't ibang mga kahulugan para sa kung paano susuriin ang mga panukalang panseguridad, sinabi ni Miuccio. Ang CIS ay nagtipon ng 85 eksperto sa seguridad ng impormasyon upang sumang-ayon sa mga pamamaraan upang masukat ang walong iba't ibang mga sukatan. Ang mga sukatan ay dapat na ipalabas sa huling bahagi ng Oktubre o unang bahagi ng Nobyembre, Sinabi ni Miuccio.
Dalawang ay mga sukatan ng "kinalabasan": ang ibig sabihin ng oras sa pagitan ng mga insidente sa seguridad at ang ibig sabihin ng oras upang mabawi mula sa mga insidente sa seguridad. Ang natitirang anim ay may kaugnayan sa proseso: ang porsyento ng mga sistema ay naka-configure sa mga naaprubahang pamantayan; ang porsyento ng mga sistema ay nakalagay sa patakaran; porsyento ng mga sistema na may teknolohiya ng antivirus; porsyento ng mga application ng negosyo na may panganib na pagtatasa; porsyento ng mga application ng negosyo na may pagtagos o pagtatasa ng kahinaan; at porsyento ng code ng application na may isang pagtatasa ng seguridad o pagsusuri ng code bago i-deploy.
Kasama ang mga sukatan, mga plano ng CIS na ilunsad sa palibot ng parehong oras ang isang serbisyo na batay sa software para sa mga kumpanya upang ihambing kung paano nila ginagawa, sa mga tuntunin ng seguridad, laban sa iba pang mga hindi nakikilalang mga kumpanya sa kanilang vertical ng merkado. Ang ganitong uri ng paghahambing ay karaniwang ginagamit para sa mga resulta sa pananalapi at iba pang mga aspeto ng pagganap ng negosyo tulad ng serbisyo sa customer.
"Hindi ito ginagawa sa seguridad ng impormasyon ngayon," sabi ni Miuccio. "Naniniwala kami na ang serbisyong ito ay magsisimula upang paganahin iyon."
Mayroong maraming mga bagong teknolohiya ang mga tao ay malamang na mas madaling makukuha sa notebook PCs sa taong ito. Para sa isa, ang sukat ng karaniwang screen ay malamang na palawakin sa 15.6-pulgada mula sa kasalukuyang mainstream na standard, 15.4-pulgada, habang ang mga gumagamit ay nakakuha ng mga notebook na may mas malaking screen, sabi ni Chem. At ang mga kulay sa mga screen ay marahil ay mas mahusay dahil sa paggamit ng LED backlights, na bumababa sa presyo.
[Karagdagang pagbabasa: Ang aming mga pinili para sa mga pinakamahusay na laptop PC]
Ang isa pang kasanayan na lumalaki ang katanyagan ay ang paggamit ng mga video game bilang mga tool sa pagsasanay. Ang maraming kaligtasan ng publiko at mga organisasyong militar ay gumagamit ng mga video game upang gayahin ang mga kondisyon ng field. (Halimbawa, ang labanan ng Amerikanong Hukbo ng digmaan, na binuo ng US Army, ay naging isang napakalaking matagumpay na tool sa pagrerekord para sa militar.) Ngunit hindi mo kailangang i-shoot ang Nazis upang makahanap ng halaga para sa mga laro s
Sa Regence Blue Cross / Blue Shield sa Portland, Oregon, ang mga miyembro ng IT department ay nakakakuha ng virtual na "mga token" para sa pagganap ilang mga gawain: Ang pag-reset ng password ng gumagamit ay nagkakahalaga ng 2 mga token. Ang pagpapatupad ng isang cost-saving na ideya ay kumikita ng 30 token. Ang mga empleyado ay maaaring "gastusin" ang mga token na ito upang maglaro ng mga laro ng mabilis at batay sa pagkakataon. Ang mga laro ay higit na katulad sa mga slot machine: Ang mga toke
Ang Verizon ay gumawa ng ilang mga menor de edad na mga pagsasaayos sa pinakabagong serye ng mga 3G coverage ng mga ad, ngunit ang AT & T ay hindi impressed. Pinalawak ng AT & T ang paunang reklamo at kahilingan para sa injunction na isama ang mga bagong ad, at nagbigay ng pahayag upang 'itakda ang tuwid na tala' tungkol sa mga claim sa Verizon. Talaga bang nararapat ang mga ad na ito ng pansin?
Una sa lahat, ano ang inaasahan ng AT & T na magawa? Kung ang layunin ay upang maiwasan ang mga customer at prospective na mga customer mula sa pag-aaral tungkol sa kanyang kalat 3G coverage, ang pag-file ng isang kaso at pagguhit ng pansin ng media ay hindi isang mahusay na diskarte. Ang netong resulta ay isang bungkos ng libreng advertising para sa Verizon.