الرئيسية

img

قوائم المراجعة النهائية لمنع برامج الفدية والاستجا...

يحدث هجوم برامج الفدية عندما يكتسب مجرم إلكتروني دخول غير مصرح به إلى شبكة أو جهاز ويستخدم نوعًا معينًا من البرامج الضارة (البرامج...

أدارة أمن البيانات

مع استمرار توسع دور البيانات في جميع جوانب وظائف الأعمال ، يجب تحديد وفهم وزيادة أدوار المسؤولين عن إدارة أمان البيانات بشكل واضح ...

استخبارات التهديد السيبراني...

تعد العديد من أشكال الهجمات الإلكترونية شائعة اليوم ، بما في ذلك عمليات الاستغلال الفوري والبرامج الضارة والتصيد الاحتيالي وهجمات ...

الجدار الناري في الأمن السيبراني...

جدار الحماية هو جهاز أمان يحمي شبكتك من الوصول غير المصرح به إلى البيانات الخاصة. تقوم جدران الحماية أيضًا بتأمين أجهزة الكمبيوتر ...

كيفية تجنب هجوم من الداخل

في عام 2020 ، كانت التهديدات الداخلية مسؤولة عن 60٪ من خروقات البيانات. تحدث تهديدات المطلعين عندما يتم إساءة استخدام الوصول الممي...

الهجوم من الداخل وكيف يبدأ

تحدث هجمات المطلعين عندما يستخدم الموظف وصوله المصرح به لإلحاق الضرر بمؤسسة عن قصد أو عن غير قصد من خلال سرقة بياناتها أو كشفها أو...

أشياء يجب مراعاتها عند تصنيف بياناتك الحساسة...

يعتبر تصنيف البيانات أمرًا بسيطًا - فهو يستلزم اتخاذ إجراءات أمنية من خلال تعيين مستوى من الحساسية لكل جزء من المعلومات ، مما يسهل...

Cyberspies - Inside the World of Hacking, Online P...

تمتلئ الأخبار بقصص انتهاكات البيانات في الشركات والتهديدات للأمن القومي حيث يتدخل المتسللون في الانتخابات. من المهم أكثر من أي وقت...

The Official (ISC)2 CCSP CBK Reference 4th Edition

تثبت شهادة محترف أمان السحابة المعتمد (CCSP) المهارات التقنية المتقدمة اللازمة لتصميم وإدارة وتأمين البيانات والتطبيقات والبنية ال...

Cloud Security Architecture for the Enterprise

ما يجب أن تتضمنه بنية أمان السحابة ولماذا. يقدم لك مكونات بنية أمان السحابة ، ونموذج المسؤولية المشتركة ، وأطر أمان السحابة. يتطرق...

Data Privacy A runbook for engineers 2022

يتم شرح المصطلحات والمتطلبات القانونية للخصوصية بلغة واضحة وخالية من المصطلحات. سيساع......

Guide to Data Privacy Models, Technologies, Soluti...

من الواضح أن هناك حاجة لتقنيات الخصوصية لضمان أن البيانات لا تؤدي إلى الكشف ، ولكن أيضًا لا تؤدي الإحصاءات أو حتى نماذج التعلم الآ...

GDPR Data Protection & Privacy Compliance

اللائحة العامة لحماية البيانات (GDPR) هي أصعب قانون الخصوصية والأمن في العالم. على الرغم من أنه تمت صياغته وتمريره من قبل الاتحاد ...

The Complete General Data Privacy Law Course

إنه ملخص لقوانين خصوصية البيانات التي تنطبق على جميع الأعمال التجارية في القطاعين العام والخاص التي تعالج البيانات الشخص......

PCI Compliance Understand and Implement Effective ...

تأتي سرقة البيانات الشخصية على رأس قائمة السيبرانيات المحتملة التي يجب على الشركات الحديثة الدف......

Practical Data Privacy Enhancing Privacy and Secur...

بين لوائح الخصوصية الرئيسية مثل GDPR و CCPA وخروقات البيانات باهظة الثمن وسيئة السمعة ، لم يكن هناك الكث......

Ethical Hacking: Cloud Computing

يمكن أن يؤدي تعزيز موارد السحابة ومراقبتها إلى قطع شوط طويل في التخفيف من الهجمات المستندة إلى السحابة. في هذه الدورة التدري......

التدقيق الداخلي ضمن معايير ISO 27001...

إذا كنت تخطط لتطبيق ISO 27001 لأول مرة ، فربما تشعر بالحيرة من تعقيد المعيار وما يجب عليك التحقق منه أثناء المراجعة. لذلك ، ربما ت...

يجمع هذا الموقع ملفات تعريف الارتباط لتقديم تجربة مستخدم أفضل