Blogue Hideez | Actualités, meilleures pratiques et conseils
Meilleures pratiques de cybersécurité pour les employés
Les membres du personnel peuvent être victimes de nombreuses menaces de sécurité différentes, les entreprises ne peuvent jamais être suffisamment sécurisées lorsqu'il s'agit de protéger leurs informations sensibles. Continuez à lire pour découvrir les meilleures pratiques pour les employés et comment les mettre en œuvre pour améliorer la sensibilisation des employés à la cybersécurité d'ici 2020.
Qu'est-ce que la sécurité Zero Trust ? Mise en œuvre réussie du zéro confiance
Qu'est-ce que le CCPA et comment devenir conforme ?
Qu'est-ce que la conformité HIPAA ? Exigences HIPAA 2020
Loi californienne sur la confidentialité des consommateurs 2020 | Que souhaitez-vous savoir?
Le California Consumer Privacy Act entre en vigueur le 1er janvier 2020. Cela signifie que, dans un peu moins de deux mois, la Californie sera le premier État à introduire une politique de confidentialité claire et définie avec précision. loi. Destiné à renforcer les droits à la vie privée et la protection des consommateurs pour les résidents de l'État de Californie, le CCPA adopte une vision large de ce qui constitue des données privées.
Qu'est-ce que l'hameçonnage ? Types et prévention
Le phishing est une attaque de cybersécurité ancienne et éprouvée qui, à ce jour, reste la première cause de violation de données dans le monde. N'importe qui peut être victime d'une attaque de phishing, il est donc essentiel de savoir en reconnaître une.
Qu'est-ce que l'authentification multifacteur ? Avantages et limites
Dans le monde où les gens semblent ne retenir que des mots de passe comme «qwerty», «Abc123 !» et «123456789», il devrait y avoir un moyen de protéger leurs comptes. Heureusement, il existe une MFA. Disponible sous de nombreuses formes, il permet de sécuriser même les pires mots de passe.
Qu'est-ce que la gestion des identités ? | Solutions de gestion des identités d'entreprise
La cybersécurité a beaucoup évolué au cours des deux dernières décennies. À tel point que des pratiques de gestion des identités appropriées sont devenues la base de systèmes de cybersécurité solides. En bref, vous devez toujours vous assurer que chaque personne est bien celle qu’elle prétend être lorsqu’elle demande un accès. Il est tout aussi important de vous assurer que cette personne est autorisée à accéder à ce qu’elle demande.
Qui doit se conformer à HIPAA ? Avantages et limites
La loi HIPAA (Health Insurance Portability and Accountability Act) de 1996 a été élaborée en tant que norme de l'industrie pour assurer une protection renforcée des informations de santé personnelles (PHI). Le Département de la santé et des services sociaux (HHS) réglemente la conformité à la loi HIPAA, et l'Office for Civil Rights (OCR) la fait respecter.
Si vous vous êtes déjà demandé, Dois-je être conforme à la loi HIPAA ? — vous trouverez la réponse ci-dessous.
Confidentialité et sécurité des données dans le domaine de la santé. Qui doit se conformer à HIPAA ?
Authentification dans le cadre de cybersécurité du NIST | Profil de réseau intelligent pour l'amélioration de l'infrastructure critique
Le réseau électrique américain se modernise grâce à des technologies « intelligentes ». Ces changements apportent de nombreux avantages, mais aussi de nombreux risques potentiels en matière de cybersécurité. Le National Institute of Standards and Technology (NIST) a récemment publié le Smart Grid Profile.