Video
-
ការគំរាមគំហែងទៅលើ Industrial Control System
Register for the 2018 SANS ICS Security Summit & Training: http://www.sans.org/u/yzD Industrial Control System (in)security is hiding in plain sight.…
Read More » -
ស្វែងយល់អំពី Zero-Trust Networks
The Blue Team Summit features presentations and panel discussions covering actionable techniques, new tools, and innovative methods that help cyber…
Read More » -
ឯកសារស្រាវជ្រាវស្តីពី Saudi Cyber Security
Click travels to the most cyber-attacked country in the world, Saudi Arabia, to find out what they are doing to…
Read More » -
កិច្ចពិភាក្សាអំពី តើអ្នកវិនិយោគត្រូវការដឹងអ្វីខ្លះ អំពីសន្តិសុខអុីនធឺណិត
Companies currently do not have the right incentive structure to prioritize security. The cybersecurity challenges that we face today have…
Read More » -
កិច្ចពិភាក្សាស្តីអំពី ចក្ខុវិស័យសន្តិសុខអុីនធឺណិតសាកល
Session recorded: 23/01/2020 The annual cost of cyberattacks is expected to reach $6 trillion by 2021. What trends will shape…
Read More » -
កិច្ចពិភាក្សាផលប៉ៈពាល់សាកលនៃសង្គ្រាមត្រជាក់បច្ចេកវិទ្យា
From tariffs to blacklists, technology companies are at the epicentre of global tensions over the control of strategically important industries.…
Read More » -
កិច្ចពិភាក្សា សន្តិសុខអុីនធឺណិតនា ពេលអនាគតនៅលើក្លោដ
Oct.17 — Lena Smart, MongoDB Chief Information Security Officer, John Stewart, Cisco SVP, Chief Security and Trust Officer, Suresh Vasudevan…
Read More » -
ប្រធាន៖ ឥទ្ធិពលលើផលប៉ះពាល់ នៃការបង្កើតព័ត៌មានក្លែងក្លាយ ដើម្បីប្រយោជន៍អាជីវកម្មផ្ទាល់ខ្លួន
ប្រធាន៖ ឥទ្ធិពលលើផលប៉ះពាល់ នៃការបង្កើតព័ត៌មានក្លែងក្លាយ ដើម្បីប្រយោជន៍អាជីវកម្មផ្ទាល់ខ្លួន (Influence on the impact of fake news for personal business interests) ប្រភព៖ PNN News (ផ្សាយថ្ងៃ៨ មីនា…
Read More » -
Video: Enabling Leadership for a Secure Digital Future
The Closing Plenary summarizes key insights from the Annual Meeting on Cybersecurity to enable leadership for a secure digital future…
Read More » -
CISM – Full Learning Course with Exam
នៅក្នុងវគ្គសិក្សានេះ អ្នកនឹងរៀនអំពីប្រធានបទមួយចំនួនទាក់ទងទៅនឹងការគ្រប់គ្រងសន្តិសុខព័ត៌មានប្រកបដោយប្រសិទ្ធិភាព ដែលក្នុងនោះមានដូចជា៖ Effective information security governance Information security concepts and technologies Information security manager Scope and charter of information…
Read More » -
បច្ចេកទេសទាំង ១០យ៉ាងដែលហេគឃ័រនិយមប្រើប្រាស់
ការហេគ ឬ ហាគឃីង (hacking) គឺជាសកម្មភាពមិនមានសិទ្ធិអនុញ្ញាតក្នុងការជ្រៀតចូលទីកាន់កុំព្យូទ័រ ឬណេតវើករបស់នរណាម្នាក់ ។ បុគ្គលដែលធ្វើសកម្មភាពទាំងអស់នេះ ត្រូវបានគេហៅជាទូទៅថា ហេគឃ័រ (hacker) ។ ហេគឃ័រអាចធ្វើឲ្យមានការខូចខាតទៅដល់ប្រព័ន្ធ ឬមុខងារសន្តិសុខនានារបស់ប្រព័ន្ធ ក្នុងគោលបំណងដើម្បីសម្រេចបាននូវគោលដៅណាមួយដែលពួកគេចង់បាន។ ខាងក្រោមនេះគឺជាបច្ចេកទេសទាំង ១០ យ៉ាងដែលត្រូវស្វែងយល់៖
Read More » -
Auditor: ព័ត៌មានសំខាន់ៗដែលត្រូវការពារ
ក្នុងនាមជាអ្នកធ្វើសវនកម្ម ឬវិភាគនូវហានិភ័យនានានៅក្នុងប្រព័ន្ធព័ត៌មាន តើទិន្នន័យ (data) ណាខ្លះដែលត្រូវធ្វើការត្រួតពិនិត្យការពារឲ្យបានម៉ត់ចត់ ហើយត្រូវចាត់ទុកថាគឺជាថាគឺជាទិន្នន័យសំខាន់នោះ? បើតាមការពន្យល់បង្ហាញនៅក្នុងវីដេអូដែលបានបង្ហោះនៅក្នុងវេបសាយ YouTube បានឲ្យដឹងថា ធាតុចំបងសំខាន់ៗដែលពាក់ព័ន្ធទៅនឹងទិន្នន័យសំងាត់ (confidential data) គឺមានដូចជា: ១.ការគ្រប់គ្រងទៅលើឧបករណ៍រក្សាទុកទិន្នន័យចល័ត (removable storage management): ដោយរួមមានឧបករណ៍ Plug-and-Play, USB,…
Read More » -
ខ្សែភាពយន្តឯកសារ: ភូមិដែលគ្រោះថ្នាក់បំផុតនៅលើអិុនធឺណិត
ភូមិគ្រោះថ្នាក់បំផុតនៅលើអិុនធឺណិត (The Most Dangerous Town on Internet) គឺជាខ្សែភាពយន្តឯកសារជាសេ៊រី ដែលបានធ្វើការស្រាវជ្រាវទៅលើទីតាំងលាក់កំបាំង (hidden places) ដែលធ្វើឲ្យមានភាពមិនច្បាស់លាស់ (blur) រវាងពិភពលោកជាក់ស្តែង (physical) និងពិភពឌីជីថល (digital world) ។ នៅក្នុងខ្សែភាពយន្តឯកសារនេះ…
Read More »