Zypern

Based on this information, write a new short title in German: Cyber ​​-Bedrohungen wurden in Cik – BRTK auf den Tisch diskutiert

According to this information, write a new article in German:

Die Internationale Universität von Zypern (CIK) organisierte eine Konferenz mit dem Titel „Prävention von Cyber ​​-Bedrohungen: Strategien für ein Sicherheitsumfeld“, um auf die zunehmende digitale Risiken aufmerksam zu machen.

Der Sprecher der Konferenz ist Leiter der Abteilung für Informatik Technologien der UKU School of Applied Sciences Assoc. Dr. Mary Agoyi machte darauf aufmerksam, wie wichtig es ist, ein Bewusstsein für Cyber ​​-Bedrohungen zu schärfen, um ein sicheres Umfeld bei der Arbeit zu schaffen.

Assoc. Dr. Agoyi betonte, dass Cyber ​​-Bedrohungen auf viele verschiedene Arten entstanden sei und dass gegen diese Bedrohungen vorsichtig sein sollte.

Ağoyi erklärte, dass einige Malware zu den potenziellen Bedrohungen gehört, die ernsthafte Schäden an Informationssystemen und Cyber ​​-Angriffen verursachen können. Er erklärte, dass es absichtliche Maßnahmen gibt, um unbefugten Zugriff auf Computersysteme, Netzwerke oder Daten zu gewähren, um einen Serviceabzug zu verletzen oder zu verursachen.

Die häufigsten Cyber ​​-Angriffstypen von Ransomware, Ransomware, Oltalama, Malware, Social Engineering und Social Engineering (Social Engineering) und Supply Chain Attacks (Supply -Chain -Angriffe) besagten, dass sie gegen diese Bedrohungen sehr vorsichtig sein sollte.

Agoyi, um die individuelle und Unternehmenssicherheit zu gewährleisten; Er sagte, dass das gleiche Passwort nicht auf jeder Plattform verwendet werden sollte, die Präferenz starker Kennwörter, die Aktivierung von zwei Faktorenverifizierungsmethoden und der nicht öffentlichen Anwendungen (z. B. WhatsApp) von öffentlichen Computern eingenommen werden sollten.

Agoyi, unerwartete Warnungen vor Antivirensoftware, plötzlich verlangsamen oder kollabieren Sie das Gerät, die spontane Aktivierung von Webcam oder das Mikrofon, unbekannte Software oder das Löschen vorhandener Dateien, wie das Gerät, zeigt, dass das Gerät ohne Erlaubnis erfolgen kann, sagte er. Wenn eine solche Situation auftritt, sollten Benutzer Informationen an die autorisierten Einheiten weitergeben, ohne Zeit zu verschwenden.

Agoyi sagte, dass die Nutzung von Technologie nicht mehr eine Option ist, und fügte hinzu, dass die Verwendung von Technologie bewusst und sicher sowohl für individuelle als auch für institutionelle Ebenen von entscheidender Bedeutung sei.



ACM Cyprus

Esta Construction

Pools Plus Cyprus

Diese Nachricht wurde dieser Quelle entnommen und von künstlicher Intelligenz umgeschrieben.

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"