الرئيسية

img

أهم الضوابط الأمنية أثناء تطبيق آيزو 27001...

أصبحت ضوابط الأمن البيئي لمراكز البيانات تمثل تحديًا كبيرًا بسبب زيادة عدد الأجهزة والمعدات التي تتم إضافتها. سترى في هذه المقالة ...

نطاق أمن المعلومات ضمن معايير آيزو 27001...

من المحتمل أن يكون نطاق ISMS أحد أهم موضوعات ISO 27001 ، لأن الشركات التي ليس لديها خبرة بالمعيار يجب أن تتخذ قرارًا مهمًا بشأن ما...

القرصنة مقابل القرصنة الأخلاقية...

في كل مرة نسمع فيها كلمة "القرصنة" ، فإن أول ما يربطها الناس بها هو الممارسات السيبرانية الضارة. هل هذا صحيح تماما بالرغم من ذلك؟ ...

Ethical Hacking Sniffers 2023

يتضمن القرصنة الأخلاقية اختبارًا لمعرفة ما إذا كانت شبكة المؤسسة عرضة للهجمات الخارجية. إنها واحدة من أكثر الصور الثابتة المرغوبة ...

شرح مصطلحات استمرارية العمل الأكثر شيوعاً...

لقد زاد الوباء من اهتمام المنظمات باستمرارية الأعمال ، كطريقة لحماية أنفسهم من تعطيل عملياتهم. ومع ذلك ، في معظم الحالات ، لا يوجد...

سياسة المكتب و سطح المكتب النظيف...

تخيل هذا المشهد: موظف في مكتبه ، في مكتب مفتوح ، يراجع في دفتر ملاحظاته بعض البيانات لإعداد تقرير عن النتائج المالية للربع الأخير....

ما هو Metasploit؟

يسمح لك اختبار الاختراق بالإجابة على السؤال ، "كيف يمكن لشخص لديه نية خبيثة أن يعبث بشبكتي؟" باستخدام أدوات اختبار القلم ، يمكن لل...

Guide to Cybersecurity in Digital Transformation B...

في بيئات التحول الرقمي اليوم ، يعتبر نهج الأمن السيبراني الصارم لإدارة المخاطر الفعالة - بما في ذلك التخطيط للطوارئ ، وتحديد الإجر...

Introduction to IAM

إذا وقعت بياناتك في الأيدي الخطأ ، فقد تفقد كل شيء. خاصة الآن ، في عالم تنتشر فيه سرقة بيانات الاعتماد بشكل كبير ، يجب أن تكون قاد...

الفرق بين المعلومات و البيانات...

يفترض معظم الناس أن البيانات والمعلومات هي نفس الأشياء. لذلك نحن هنا مع هذا الدليل لمساعدة القراء على التمييز بين البيانات والمعلو...

All In One Cyber Security Course Basic To Advanced

حدد الأنواع الشائعة من التهديدات والهجمات السيبرانية ، مثل التصيد الاحتيالي والبرامج الضارة والهندسة الاجتماعية ، وكيفية الحماية م...

McMillan T CompTIA Advanced Security Practitioner ...

إذا أجبت "نعم" على واحد على الأقل من هذه الأسئلة لدي شيء مفيد ومثير لمشاركته معك ، لذا يرجى قراءة دليل الأمان + الدراسة هذا هو دلي...

LiveSessons - Certified in Cybersecurity - CC (ISC...

معتمد في الأمن السيبراني (ISC) ² تمنحك دورة الفيديو الكاملة المعرفة والمهارات الأساسية في مجال الأمن السيبراني اللازمة للحصول على ...

Cyber Security Vulnerability Management

تعرف على أنواع مختلفة من الثغرات الأمنية وطرق الكشف المختلفة التي تستفيد منها Cyber Security Blue Teams......

مهام مدير مركز أمن المعلومات...

يكتشف مديرو SOC تهديدات الأمن السيبراني ويستجيبون لها لضمان عمل مؤسستك بشكل آمن. إنهم يديرون الفريق ، ويطورون السياسات والإجراءات ...

ماهي مهام مدير أمن المعلومات...

ومع ذلك ، هذا أمر مفهوم - تمت كتابة ISO 27001 بطريقة تجعلها قابلة للتطبيق على الشركات من أي حجم ، في أي صناعة ، لذا فإن مطالبة الش...

اكتشاف و تصنيف البيانات

يسير اكتشاف البيانات وتصنيفها جنبًا إلى جنب عند إنشاء خطة أمان البيانات الخاصة بك. لحماية البيانات الحساسة لعملائك بشكل فعال ، تخد...

برنامج حماية البيانات

تتضمن حماية البيانات تأمين البيانات الحساسة حتى تتمكن المؤسسات من استخدامها لأغراض العمل دون المساس بخصوصية المستهلك. وبالتالي ، ف...

سياسة الاحتفاظ بالبيانات

من أجل جمع ومعالجة البيانات الحساسة للمستهلكين لتلبية احتياجات العمل اليومية وعلى المدى الطويل ، يجب على الشركات تنفيذ سياسة الاحت...

يجمع هذا الموقع ملفات تعريف الارتباط لتقديم تجربة مستخدم أفضل