الأمن السيبراني
أخبار الامن السيبراني
-
أداة مفيدة أم علاج وهمي للتحكم في السحابة لمدراء تكنولوجيا المعلومات؟
إن الحاجة إلى إدارة التكاليف السحابية المتزايدة يمكن أن تدفع مديري تكنولوجيا المعلومات إلى اعتماد ممارسات FinOps، والتي تتطلب تعاونًا…
أكمل القراءة » -
إصلاح البيانات المفتوحة في كليفلاند
ريدلاندز، كاليفورنيا. — بالنسبة لمدينة كليفلاند، كبير مسؤولي الابتكار والتكنولوجيا (CITO)، إليزابيث كرو، تطوير مفتوح إدارة البيانات منصة في بيئة…
أكمل القراءة » -
مع قيام Microsoft بتوسيع برنامج Copilot، يواجه مديرو تكنولوجيا المعلومات ثغرة أمنية جديدة في مجال الذكاء الاصطناعي
في وقت سابق من هذا الأسبوع، قامت Microsoft بتوسيع قدرات Copilot الخاصة بها بميزات جديدة مصممة لتوفير زملاء عمل دائمين…
أكمل القراءة » -
لماذا لا يتناسب البناء مقابل الشراء مع أنظمة تكنولوجيا المعلومات الحديثة
غالبًا ما كان المستكشفون الأوائل يسافرون بخرائط مصورة بشكل جميل، ولكنها مضللة للغاية. انجرفت السواحل، وتجولت الأنهار، وظهرت مناطق بأكملها…
أكمل القراءة » -
كيف تساعد “ويكيبيديا السيبرانية” شركة SAP على فهم بيانات التهديد
إن النموذج المعياري يحتوي على قوة البرمجيات الألمانية ساب يدعم أعباء العمل ذات المهام الحرجة لآلاف العملاء في جميع…
أكمل القراءة » -
ما الذي يدفع أحدث تخفيضات الوظائف في Oracle؟
تأتي الأخبار التي تفيد بأن ما يقدر بنحو 30 ألف موظف يفقدون وظائفهم في Oracle في وقت تدعي فيه…
أكمل القراءة » -
يجب أن تكون الهوية المعتمدة على الذكاء الاصطناعي موجودة في إطار امتثال قوي
مع اندفاع الشركات إلى التكامل الذكاء الاصطناعيبحلول الهوية والتحقق الإلكترونية، من المغري أن تنبهر بأناقتها التشغيلية وكفاءتها الواضحة. ولكن…
أكمل القراءة » -
بودكاست InformationWeek: هل الحوسبة الكمومية في حالة سبات؟
في الوقت الذي تتخذ فيه الشركات قرارات صعبة حول مكان تخصيص استثماراتها التقنية، هل لا تزال الحوسبة الكمومية جزءًا من…
أكمل القراءة » -
أصبح بائع الذكاء الاصطناعي الخاص بك الآن نقطة فشل واحدة
كان تقييد البائعين التقليدي أمرًا سهلاً، إن لم يكن مثاليًا. يمثل الاعتماد على نموذج الذكاء الاصطناعي اليوم تحديًا مختلفًا، ومع…
أكمل القراءة » -
السرعة بدون أمان هي مسؤولية
يشهد تطوير البرمجيات تحولًا أساسيًا نحو “الترميز الديناميكي”، حيث يبتعد المطورون عن العملية اليدوية الدقيقة لكتابة التعليمات البرمجية ويستخدمون بدلاً…
أكمل القراءة »