أمن و مخاطر
تتعرض المعلومات الحساسة الخاصة بالمنظمة لتهديد مستمر. لذلك فإن تحديد هذه التهديدات و المخاطر الأمنية هو أمر بالغ الأهمية لحماية…
كيف تعمل البنوك؟ إنها لا تحتفظ بالودائع في قبو محكم الإغلاق. على العكس من ذلك إنها تقرض هذه الودائع للشركات…
أصبح ضمان عدم حدوث المخاطر التي تسببها الأطراف الثالثة لمؤسستك أمراً صعباً إن لم نقل مستحيلاً. تستعين كل شركة بمصادر…
في عالم أضحى قائماً على البيانات، تستخدم الشركات أنواعاً مختلفة من المعلومات . يعد دور مركز البيانات بالغ الأهمية للمؤسسات…
يمثل الكشف عن نقطة النهاية والاستجابة لها (EDR) توسعاً في قدرات الحماية المستخدمة في نقاط النهاية. للذهاب إلى ما هو…
تستثمر المنظمات في أنظمة إدارة أمن المعلومات (ISMS). تتضمن هذه الاستثمارات تكلفة الأعمال إضافة لنفقات الإيفاء بمتطلبات التنظيم والامتثال والاعتماد.…
يحدث أحياناً أن تتسرب البيانات الحساسة خارج نطاق الشبكة ، بينما لا تزال الشبكة تحتوي تلك البيانات. و هناك حالات…
يجب على المتخصصين في مجال الأمن السيبراني تحديث مهاراتهم للبقاء في الصدارة و النجاح في التصدي للقراصنة. ربما حان الوقت…
تحدث معظم الانتهاكات لأن المنظمات أو الشركات لديها فهم غامض لوضعها الأمني. ومع ذلك فإن الحفاظ على عرض دقيق محدث…
أصبحت تطبيقات الويب منتشرة اليوم كما ضرورة الحياة اليومية. هناك الآلاف من الانتهاكات الأمنية التي تحدث كل يوم. يبدو أن…
بدل العمل الجدي على تطبيق ضوابط الأمن السيبراني يهدر بعض مسؤولي تكنولوجيا المعلومات أو حتى الأمن السيبراني طاقتهم في الاتجاه…
إذا استاء المستخدمون أو خافوا أو تجاهلوا السياسات المتعلقة باستخدام موارد الشركة ، فقد يكون الوقت قد حان لاتباع نهج…
للإطلاع على مخاطر تكنولوجيا المعلومات و كل ما يهم المؤسسات في هذا المجال