Giám sát từng cung cấp những hiểu biết trực tiếp về tình trạng CNTT: bạn thu thập dữ liệu, xác định các chỉ số để theo dõi và chẩn đoán các vấn đề khi chúng phát sinh. Tuy nhiên, khi cơ sở hạ tầng CNTT phát triển với đám mây,...
1. Thông tư 09/2020/TT-NHNN – Yêu cầu nghiêm ngặt về lưu trữ dữ liệu Trong bối cảnh ngành ngân hàng ngày càng phụ thuộc vào dữ liệu số và các hệ thống giao dịch điện tử, việc đảm bảo an toàn, toàn vẹn và khả năng phục hồi dữ liệu...
Điện toán đám mây là một lĩnh vực rộng lớn, bao gồm vô số hệ thống điện toán khác nhau về loại hình và thiết kế kiến trúc. Mạng lưới điện toán phức tạp này đã thay đổi cách chúng ta làm việc và là một phần quan trọng trong...
Khi bối cảnh mối đe dọa mở rộng đáng kể, đặc biệt là trong kỷ nguyên AI này, các yêu cầu đối với doanh nghiệp về việc minh bạch các sự cố bảo mật và tiết lộ các cuộc tấn công và xâm phạm đang gia tăng. Hai thực tế...
Trong những năm gần đây, sự phổ biến của Trí tuệ Nhân tạo Tạo sinh (Generative AI) đã tăng vọt nhờ vào những khả năng mạnh mẽ của nó. Việc áp dụng rộng rãi và sự cường điệu ngày càng tăng xung quanh AI Tạo sinh đã vô tình lan...
Mệnh lệnh: Làm nhiều hơn với ít nguồn lực hơn. Nhưng trong lĩnh vực CNTT, đó thường là một phương trình bất khả thi. Các kỹ sư được kỳ vọng sẽ đảm bảo thời gian hoạt động gần như hoàn hảo, xử lý sự cố ngay lập tức và quản...
Quản lý truy cập nhà cung cấp bên thứ ba là một trong những thách thức bảo mật lớn nhất mà các tổ chức ngày nay phải đối mặt. Doanh nghiệp phụ thuộc vào các nhà cung cấp bên ngoài cho các dịch vụ hỗ trợ CNTT, dịch vụ đám...
Giải pháp Safous Zero Trust Access (ZTA) nổi lên như một nền tảng an ninh mạng toàn diện, được thiết kế để giải quyết những thách thức ngày càng tăng mà các doanh nghiệp phải đối mặt trong việc bảo vệ tài sản kỹ thuật số trong một thế giới...
Tường thuật (narrative) không chỉ là những câu chuyện – chúng là công cụ mạnh mẽ định hình nhận thức của công chúng và ảnh hưởng đến hành vi của con người. Bất kỳ ai cũng có thể tạo ra một tường thuật – từ các công ty marketing nghĩ...
Trong năm qua, KELA đã quan sát thấy các chiến thuật khác nhau được các tác nhân đe dọa sử dụng, khai thác các công cụ GenAI công khai đã "vượt ngục" hoặc các công cụ AI đen tối tùy chỉnh, cho phép kẻ tấn công đưa ra lệnh cho...