يجمع هذا الموقع ملفات تعريف الارتباط لتقديم تجربة مستخدم أفضل
بنك أمن المعلومات
آخر تواجد للعضو: 3 منذ ساعات
المراحل السبع للهجوم السيبراني...
يعد ضمان الأمن السيبراني تحديًا متغيرًا باستمرار مع ظهور تهديدات جديدة ، وتطور التهديدات القديمة ، وتباين دوافع المتسللين......
المثلث الأساسي لأمن المعلومات...
تشكل حماية البيانات والمعلومات الركيزة الثالثة والأكثر أهمية لاستراتيجية الأمن السيبراني السليمة. من الأهمية بمكان مراعاة "ثالوث C...
أنواع الأمن السيبراني
الأمن السيبراني هو مجال واسع يغطي العديد من التخصصات. يمكن تقسيمها إلى سبع ركائز أساسية......
كيف يمكن للمنظمات سد ثغرات الأمن السيبرا...
وجد تقرير حكومي بريطاني نُشر العام الماضي أن 48٪ من المنظمات تفتقر إلى الخبرة اللازمة لإكمال ممارسات الأمن السيبراني الروتينية. يت...
مؤسسات تعرضت للتصيد بالرمح spear phishin...
لا تعتبر عمليات التصيد الاحتيالي مقنعة مثل بعض الهجمات الأكثر تعقيدًا التي تقرأ عنها. لكن طبيعتها المبتذلة هي جزء مما يجعلها مقلقة...
الأخطاء التي يرتكبها مدققو ISO 27001...
عندما تسعى المؤسسات للحصول على التوافق مع ISO 27001 ، فإنها تعتمد على المراجعين لمنحهم نصائح جيدة. في معظم الأوقات يفعلون ذلك بالض...
هل يهتم موظفوك بالأمن السيبراني؟...
وجد تقرير حديث أن 15٪ فقط من صانعي القرار في مجال تكنولوجيا المعلومات في المؤسسات الصغيرة "يوافقون تمامًا" على أن موظفيهم لديهم فه...