يجمع هذا الموقع ملفات تعريف الارتباط لتقديم تجربة مستخدم أفضل
بنك أمن المعلومات
آخر تواجد للعضو: 8 أيام مضت
كيف يساعد الأمن السيبراني في تحديد جرائم...
نعلم جميعًا أن الأمن السيبراني هو تطبيق للتقنيات التي تحمي الأنظمة وبرامج الشبكات والأجهزة والبيانات من الهجمات الإلكترونية. يتم ا...
كيف يعمل الدخول الموحد...
يعمل الدخول الموحّد (SSO) استنادًا إلى علاقة ثقة تم إعدادها بين تطبيق ، يُعرف باسم موفر الخدمة ، وموفر الهوية ، مثل OneLogin. غالب...
ما هي الهوية الموحدة (الفيدرالية)...
تسمح الهوية الموحدة للمستخدمين المخولين بالوصول إلى تطبيقات ومجالات متعددة باستخدام مجموعة واحدة من بيانات الاعتماد. يربط هوية الم...
أهمية IAM للامتثال للائحة العامة لحماية ...
تهدف اللائحة العامة لحماية البيانات (GDPR) في الاتحاد الأوروبي إلى منح المستهلكين في الاتحاد الأوروبي قدرًا أكبر من التحكم في معلو...
فريق إدارة مخاطر المؤسسة: الأدوار والمسؤ...
تجمع إدارة مخاطر المؤسسة بين أصحاب المخاطر على المستوى التنفيذي لإدارة النطاق الكامل لمخاطر المؤسسة بشكل أكثر فعالية. عادة ، يقوم ...
خرق البيانات
خرق البيانات هو هجوم إلكتروني يتم فيه الوصول إلى بيانات حساسة أو سرية أو محمية بطريقة أخرى أو الكشف عنها بطريقة غير مصرح بها. يمكن...