يجمع هذا الموقع ملفات تعريف الارتباط لتقديم تجربة مستخدم أفضل
بنك أمن المعلومات
آخر تواجد للعضو: 27 أيام مضت
PCI Compliance Understand and Implement ...
تأتي سرقة البيانات الشخصية على رأس قائمة السيبرانيات المحتملة التي يجب على الشركات الحديثة الدف......
Practical Data Privacy Enhancing Privacy...
بين لوائح الخصوصية الرئيسية مثل GDPR و CCPA وخروقات البيانات باهظة الثمن وسيئة السمعة ، لم يكن هناك الكث......
Ethical Hacking: Cloud Computing
يمكن أن يؤدي تعزيز موارد السحابة ومراقبتها إلى قطع شوط طويل في التخفيف من الهجمات المستندة إلى السحابة. في هذه الدورة التدري......
التدقيق الداخلي ضمن معايير ISO 27001...
إذا كنت تخطط لتطبيق ISO 27001 لأول مرة ، فربما تشعر بالحيرة من تعقيد المعيار وما يجب عليك التحقق منه أثناء المراجعة. لذلك ، ربما ت...
أهم الضوابط الأمنية أثناء تطبيق آيزو 270...
أصبحت ضوابط الأمن البيئي لمراكز البيانات تمثل تحديًا كبيرًا بسبب زيادة عدد الأجهزة والمعدات التي تتم إضافتها. سترى في هذه المقالة ...
نطاق أمن المعلومات ضمن معايير آيزو 27001...
من المحتمل أن يكون نطاق ISMS أحد أهم موضوعات ISO 27001 ، لأن الشركات التي ليس لديها خبرة بالمعيار يجب أن تتخذ قرارًا مهمًا بشأن ما...