Teknolohiya ng Operasyon

ika-24 ng Disyembre 2019 | Cybrary Teknolohiya ng Operasyon

Teknolohiya ng Operasyon na keyboard ng computer

 

Image Source

Teknolohiya ng Operasyon ay ang mga programmable system o device na nakikipag-ugnayan sa mga pisikal na kapaligiran (o namamahala sa mga device na nakikipag-ugnayan sa pisikal na kapaligiran). Ang mga system/device na ito ay nakakakita o nagdudulot ng direktang pagbabago sa pamamagitan ng pagsubaybay at/o kontrol ng mga device, proseso, at kaganapan. Kasama sa mga halimbawa ang mga sistema ng kontrol sa industriya, mga sistema ng pamamahala ng gusali, mga sistema ng pagkontrol sa sunog, at mga mekanismo ng pisikal na kontrol sa pag-access.

Ano ang Kahulugan Nito Para sa Aking SMB?

Bagama't walang mga partikular na aksyon na maaari mong gawin sa Operations Technology; kung nagmamay-ari ka ng negosyo, kailangan mong gawin ang mga bagay na ito para protektahan ang iyong sensitibong impormasyon:

  1. Pamahalaan ang mga empleyado na may mga patakaran at pamamaraan. Kailangan mo ng isang patakaran sa password, isang katanggap-tanggap na patakaran sa paggamit, isang patakaran sa pangangasiwa ng impormasyon, at isang nakasulat na programa sa seguridad ng impormasyon (WISP) sa pinakamababa.
  2. Sanayin ang mga empleyado kung paano makita at iwasan atake ng phishing. Mag-adopt ng Learning Management system tulad ng CyberHoot para ituro sa mga empleyado ang mga kasanayang kailangan nila para maging mas kumpiyansa, produktibo, at secure.
  3. Subukan ang mga empleyado sa mga pag-atake ng Phishing upang magsanay. Ang pagsubok sa Phish ng CyberHoot ay nagbibigay-daan sa mga negosyo na subukan ang mga empleyado ng mga mapagkakatiwalaang pag-atake ng phishing at ilagay ang mga nabigo sa remedial na pagsasanay sa phish.
  4. I-deploy ang kritikal na teknolohiya sa cybersecurity kasama ang dalawang-factor na pagpapatotoo sa lahat ng kritikal na account. Paganahin ang pag-filter ng SPAM ng email, patunayan ang mga backup, i-deploy ang proteksyon ng DNS, antivirus, at anti-malware sa lahat ng iyong endpoint.
  5. Sa modernong panahon ng Work-from-Home, tiyaking pinamamahalaan mo ang mga personal na device na kumokonekta sa iyong network sa pamamagitan ng pag-validate ng kanilang seguridad (pag-patch, antivirus, mga proteksyon ng DNS, atbp) o ganap na pagbabawal sa paggamit ng mga ito.
  6. Kung hindi ka pa nagkaroon ng risk assessment ng isang 3rd party sa nakalipas na 2 taon, dapat ay mayroon ka na ngayon. Ang pagtatatag ng isang balangkas ng pamamahala sa peligro sa iyong organisasyon ay mahalaga sa pagtugon sa iyong mga pinakamatinding panganib sa iyong limitadong oras at pera.
  7. Bumili ng Cyber-Insurance para protektahan ka sa isang sitwasyon ng kabiguan. Ang Cyber-Insurance ay walang pinagkaiba sa Car, Fire, Flood, o Life insurance. Nandiyan kapag kailangan mo ito.

Karamihan sa mga rekomendasyong ito ay binuo sa CyberHoot. Sa CyberHoot maaari mong pamahalaan, sanayin, tasahin, at subukan ang iyong mga empleyado. Bisitahin CyberHoot.com at mag-sign up para sa aming mga serbisyo ngayon. Kahit papaano ay patuloy na matuto sa pamamagitan ng pag-enroll sa aming buwanan Mga newsletter sa cybersecurity upang manatili sa tuktok ng kasalukuyang mga update sa cybersecurity.

Kaugnay na Termino: Sistema ng Kontrol ng Pang-industriya

Pinagmulan: mga tauhan ng DHS

Pinakabagong Blogs

Manatiling matalas sa pinakabagong mga insight sa seguridad

Tuklasin at ibahagi ang pinakabagong mga uso sa cybersecurity, mga tip at pinakamahusay na kagawian – kasama ng mga bagong banta na dapat abangan.

Binuksan ni Claude Mythos ang Pandora's Box. Nagmamadali ang Project Glasswing na Isara Ito.

Binuksan ni Claude Mythos ang Pandora's Box. Nagmamadali ang Project Glasswing na Isara Ito.

Isang Praktikal na Maikling Balita para sa mga vCISO ANG BABALA NA HINDI NATIN BINALEWALA O HINDI NATIN MAINTINDIHAN Sa loob ng maraming taon, ang pinaka-kapani-paniwala...

Magbasa nang higit pa
Kapag Tumawag ang "CEO" at Hiniling sa Iyo na Ilipat ang Pera nang Mabilis

Kapag Tumawag ang "CEO" at Hiniling sa Iyo na Ilipat ang Pera nang Mabilis

Isang gabay sa pagtuklas ng mga panloloko sa pagpapanggap bilang senior executive bago pa man makatanggap ng totoong wire transfer ang pekeng CEO. Ito...

Magbasa nang higit pa
Kapag ang Pag-atake ay Kamukhang-kamukha Mo

Kapag ang Pag-atake ay Kamukhang-kamukha Mo

Ginagawang mas matalino ng Artificial Intelligence (o AI) ang mga phishing email, mas palihim na ginagawa ang malware na mas maginhawa, at mas madali ang pagnanakaw ng kredensyal...

Magbasa nang higit pa