الأمن السيبراني
أخبار الامن السيبراني
-
تأمين شبكة الطاقة قبل فوات الأوان |
البنية التحتية الحرجة تتعرض للهجوم. ارتفعت التهديدات الإلكترونية لقطاع الطاقة بنسبة 80 ٪ في عام واحد. يكلف متوسط خرق البيانات…
أكمل القراءة » -
يتكيف مدراء تقنية المعلومات في الوقت الفعلي
من المؤكد أن مدراء تكنولوجيا المعلومات ليسوا جددًا على تحديات سيادة البيانات. لقد كانت كيفية ومكان تخزين البيانات من أهم…
أكمل القراءة » -
الشركات الحديثة تتحدى المياه القاسية
غالبًا ما يبدو الأمر وكأن العالم أصبح غير قابل للتنبؤ بشكل متزايد. لقد أدى انتشار الذكاء الاصطناعي، والتقلبات الاقتصادية، والمشهد…
أكمل القراءة » -
طيارون لوفتهانزا سفر مستندة إلى الهوية الرقمية المحفظة
تعمل Lufthansa مع مورد Amadeus لتكنولوجيا المعلومات لاختبار استخدام معرف قائم على الهاتف المحمول والذي سيقوم بتسريع المسافرين السريعين…
أكمل القراءة » -
NCC: كيف تساعد فريق RAAS Teams Spider المتناثر على تعزيز هجماته
مجموعة القرصنة العنكبوت المتناثرة الشهيرة خلفها الهجمات الإلكترونية على ماركس وسبنسر ومن المرجح أن يميل آخرون إلى خبرة مجرمي…
أكمل القراءة » -
اختفاء السجل العام يجعل بيانات المؤسسة أحد الأصول
كانت البيانات العامة في العديد من البلدان، بما في ذلك الولايات المتحدة، تبدو ذات يوم وكأنها مصدر موثوق للمعلومات، ولكن…
أكمل القراءة » -
من الظل إلى Shadow AI: إدارة المخاطر الخفية
قادة الأمن على دراية جيدة بالظل. التطبيقات والخدمات غير المعروضة وحتى الأجهزة التي يتبناها الموظفون لتجاوز البيروقراطية وتسريع الإنتاجية. فكر…
أكمل القراءة » -
ما هو الدفاع عن تهديدات الهاتف المحمول (MTD)؟
يحمي برنامج Defense Defense (MTD) للهاتف المحمول المؤسسات والأفراد من التهديدات الأمنية على منصات المحمول. تحمي MTD من الهجمات التي…
أكمل القراءة » -
معاينة قمة التكنولوجيا والابتكار في فورستر: السيادة الرقمية في السحابة العامة
بالنظر إلى أن الشركة تعتمد بشكل كبير على البنية التحتية المستندة إلى مجموعة النظراء والخدمات التي يتم تقديمها عبر السحابة…
أكمل القراءة » -
كيفية تحويل التبني المبكر إلى عائد على الاستثمار
لتحقيق الإمكانات الكاملة للذكاء الاصطناعي، يجب على المؤسسات أن تشارك فيه على المدى الطويل؛ سعي يتطلب الصبر والمثابرة والمواءمة الاستراتيجية.…
أكمل القراءة »