

هذا الدليل مخصص للمؤسسات التي ترغب في إجراء اختبار منتجات أمان نقطة النهاية داخل المؤسسة الخاص بها باستخدام برامج ضارة حية.
يوفر اختبار البرامج الضارة (الذي تقوم به بنفسك DIY) معلومات استخباراتية قابلة للتنفيذ حول التهديدات الإلكترونية المصممة خصيصًا لمؤسستك. حيث يتيح لك معرفة كيفية عمل البرامج الضارة، وما الذي ستحاول...
المنشور: ربيع الثاني 11, 1443


تحسين عملية صنع القرار وتجنب المخاطر وتقليل التكاليف وتسريع اعتماد السحابة.
هناك سببان رئيسيان لانتقال الشركات إلى السحابة وكلاهما مرتبط بالمحصلة النهائية


اقرأ هذا الدليل للحصول على نظرة ثاقبة حول كيفية اتخاذ خطوات استباقية لمنع احتجاز ملفات شركتك كرهينة.
المنشور: ربيع الثاني 11, 1443


قصة عام 2020 هي قصة جائحة COVID-19 المدمر، وكيف تكيف العالم معها. وقصة البرامج الضارة في عام 2020 إذن، هي قصة كيف تغيرت أدوات وتكتيكات الجريمة الإلكترونية والأمن السيبراني على خلفية التغييرات الهائلة في الحياة العادية.
عندما تحولت شركات بأكملها إلى العمل عن بعد، وجدت فرق تكنولوجيا المعلومات نفسها تحاول تجهيز المشاريع...
المنشور: ربيع الثاني 11, 1443


نظرًا لأن التكنولوجيا القديمة تصبح قديمة وأقل فاعلية، فإن الحماية السلوكية المحسنة ستعمل على تحديد مقدمي الخدمة الذين سيقودون المجموعة. والموردون الذين يمكنهم توفير حماية سلوكية قوية عبر أنظمة تشغيل متعددة، جنبًا إلى جنب مع سياسات أمان قائمة على المخاطر، يضعون أنفسهم في موقع تقديم خط أمامي قوي للدفاع عن نقطة النهاية لعملائهم...


يزداد وعي المؤسسات بالفجوة في مهارات تكنولوجيا المعلومات - الفصل المتسع بين حتى أكثر التكنولوجيات القائمة على السحابة أساسيةً وبين قدرة المتخصصين الداخليين في تكنولوجيا المعلومات على الاستفادة الكاملة منها. ومع ذلك، من المدهش أن عددًا قليلاً من الشركات قد اعترفت تمامًا بخطورة المشكلة.
يقدم هذا الكتاب الإلكتروني من...


ستجلب زيادة الاتصال فرصًا هائلة، ولكن يجب على الشركات والعامة توخي الحذر من التهديدات لبياناتهم.
ومع انتشار إنترنت الأشياء، الذي يَعِد بمزايا تجارية ضخمة، يستكشف هذا التقرير الخطوات التي يجب على الشركات اتخاذها لضمان تأمين إنترنت الأشياء بشكل سليم، لتحقيق أقصى قدر من النجاح.
قم بتنزيل هذا التقرير...
المنشور: جمادى الثانية 13, 1442


برامج الفدية هي اسم بسيط لمجموعة معقدة من التهديدات الأمنية. يمكن أن تكون الهجمات قصيرة ووحشية، أو تستغرق شهورًا في طور التكوين. ولأنه يتم تنفيذ هجمات برامج الفدية بواسطة العصابات الإجرامية التي تتطور وتتعاون وتتعلم من بعضها البعض وتكيف تكتيكاتها على كل ضحية، فلا يوجد هجومين مماثلين.
ونظرًا لتنوعه، فإن تهديد برامج...
المنشور: ربيع الثاني 11, 1443


تستمر برامج الفدية في النمو من حيث الحجم والتطور. اقرأ هذا الدليل للتعرف على بعض النصائح السريعة لمساعدتك على حماية مؤسستك بشكل أفضل.
المنشور: ربيع الثاني 11, 1443


أعادت أحداث 2020 تعريف مفهوم تجربة العملاء بالكامل. الآن عندما يغامر المستهلكون بالخروج إلى متجر، فإنهم يتوقعون أن يكافؤوا بتجربة تبرر الرحلة.
في حلقة البودكاست هذه، سوف تكتشف:
لماذا تقود تجربة العملاء نجاح المتاجر الكبيرة والنوافذ المنبثقة عبر الإنترنت على حدٍ سواء
كيفية تقديم محتوى عالي الاستهداف يحفز...
المنشور: جمادى الثانية 30, 1442


برامج الفدية الضارة (Ransomware) موجودة ومستمرة. بقدر ما لا يحب أحد أن يسمع ذلك، علينا أن نعترف بأن الأمر لم يعد يتعلق بـ "إذا" بل بالأحرى "متى" و "إلى أي" مدى قد يتأثر عملك.