Bezpieczeństwo punktu końcowego vs. wydajność w sektorze publicznym: fałszywy wybór?
Cyberprzestępcy cieszyli się spektakularnymi hitami w sektorze publicznym w ostatnich latach - Wannacry prawdopodobnie jest najczęściej zgłaszany i analizowany. Kierowali instytucje sektora publicznego, ponieważ często stanowią stosunkowo miękki cel pod względem starszej, często złożonej i na zamówienie infrastruktury, która utrudnia stosowanie najlepszych praktyk bezpieczeństwa i procedur.
Wiele problemów bezpieczeństwa zostało pogorszonych przez pandemię - szczególnie te związane z pracą zdalną. NHS ma różne wyzwania, ponieważ stara się utrzymać na powierzchni w drugiej fali rekrutacji Covid-19. Wydajność personelu klinicznego i biznesowego korzystającego z urządzeń mobilnych jest dosłownie kwestią życia lub śmierci, ale wpływ fragmentu ransomware zamykających rekordy pacjentów, tak jak Wannacry, może być podobnie.
Pobierz teraz, aby dowiedzieć się, dlaczego sektor publiczny nie musi wybierać między zabezpieczeniem punktów końcowych a wydajnością użytkowników i zespołów bezpieczeństwa.
Czytaj więcej
Wysyłając ten formularz zgadzasz się BlackBerry kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. BlackBerry strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Aplikacje, Bezpieczeństwo punktu końcowego, Chmura, E-mail, ERP, San, Sieć, System operacyjny, System operacyjny, Systemy wbudowane, Urządzenia mobilne, Zgodność, Złośliwe oprogramowanie
Więcej zasobów z BlackBerry
Przypadki użycia oceny kompromisowej
Wraz ze wzrostem cyberataków zarówno pod względem ilości, jak i wyrafinowania, w jaki sposób organizacja może z pewnością wiedzieć, czy je...
Wytyczne dotyczące skutecznego planu reagowa...
Zgodnie z badaniem IBM organizacje z planem reagowania na incydenty dotyczące incydentu w zakresie incydentu w zakresie cyberbezpieczeństwa dośw...
Blackberry Cyber Suite: wypełnianie lu...
Wyzwanie związane z zabezpieczeniem i ochroną danych i punktów końcowych nie jest nowym wymogiem, ale dziś jest ważniejszy niż kiedykolwiek....