• الصفحة الرئيسية
  • التصنيفات
  • أحدث المستندات التقنية
  • قائمة الموردين من A إلى Z
  • الاتصال بنا

التسجيل

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
اللغة: AR | EN
التسجيل
main-logo
  • الصفحة الرئيسية
  • التصنيفات
  • أحدث المستندات التقنية
  • قائمة الموردين من A إلى Z
  • الاتصال بنا
  • التسجيل
  • الصفحة الرئيسية
  • |
  • أمن تقنية المعلومات
  • /
  • أنظمة المصادقة والوصول
flow-image
Malwarebytes

دراسات الحالة لبرامج الفدية

برامج الفدية هي اسم بسيط لمجموعة معقدة من التهديدات الأمنية. يمكن أن تكون الهجمات قصيرة ووحشية، أو تستغرق شهورًا في طور التكوين. ولأنه يتم تنفيذ هجمات برامج الفدية بواسطة العصابات الإجرامية التي تتطور وتتعاون وتتعلم من بعضها البعض وتكيف تكتيكاتها على كل ضحية، فلا يوجد هجومين مماثلين. ونظرًا لتنوعه، فإن تهديد برامج...

المنشور: ربيع الثاني 11, 1443
عرض المزيد
flow-image
Intel

التحويل الرقمي للتجربة داخل المتجر

أعادت أحداث 2020 تعريف مفهوم تجربة العملاء بالكامل. الآن عندما يغامر المستهلكون بالخروج إلى متجر، فإنهم يتوقعون أن يكافؤوا بتجربة تبرر الرحلة. في حلقة البودكاست هذه، سوف تكتشف: لماذا تقود تجربة العملاء نجاح المتاجر الكبيرة والنوافذ المنبثقة عبر الإنترنت على حدٍ سواء كيفية تقديم محتوى عالي الاستهداف يحفز...

المنشور: جمادى الثانية 30, 1442
عرض المزيد
flow-image
AWS

تحديد فجوة المهارات وبناء فريق Cloud Foundation

يزداد وعي المؤسسات بالفجوة في مهارات تكنولوجيا المعلومات - الفصل المتسع بين حتى أكثر التكنولوجيات القائمة على السحابة أساسيةً وبين قدرة المتخصصين الداخليين في تكنولوجيا المعلومات على الاستفادة الكاملة منها. ومع ذلك، من المدهش أن عددًا قليلاً من الشركات قد اعترفت تمامًا بخطورة المشكلة. يقدم هذا الكتاب الإلكتروني من...

عرض المزيد
flow-image
Malwarebytes

كيف تحمي شركتك من برامج الفدية الضارة

اقرأ هذا الدليل للحصول على نظرة ثاقبة حول كيفية اتخاذ خطوات استباقية لمنع احتجاز ملفات شركتك كرهينة.

المنشور: ربيع الثاني 11, 1443
عرض المزيد
flow-image
BlackBerry

إثبات مستقبل إنترنت الأشياء

  ستجلب زيادة الاتصال فرصًا هائلة، ولكن يجب على الشركات والعامة توخي الحذر من التهديدات لبياناتهم. ومع انتشار إنترنت الأشياء، الذي يَعِد بمزايا تجارية ضخمة، يستكشف هذا التقرير الخطوات التي يجب على الشركات اتخاذها لضمان تأمين إنترنت الأشياء بشكل سليم، لتحقيق أقصى قدر من النجاح. قم بتنزيل هذا التقرير...

المنشور: جمادى الثانية 13, 1442
عرض المزيد
flow-image
Malwarebytes

5 نصائح للدفاع ضد برامج الفدية

تستمر برامج الفدية في النمو من حيث الحجم والتطور. اقرأ هذا الدليل للتعرف على بعض النصائح السريعة لمساعدتك على حماية مؤسستك بشكل أفضل.

المنشور: ربيع الثاني 11, 1443
عرض المزيد
flow-image
Malwarebytes

دليل اختبار البرامج الضارة (الذي تقوم به بنفسك DIY)

هذا الدليل مخصص للمؤسسات التي ترغب في إجراء اختبار منتجات أمان نقطة النهاية داخل المؤسسة الخاص بها باستخدام برامج ضارة حية. يوفر اختبار البرامج الضارة (الذي تقوم به بنفسك DIY) معلومات استخباراتية قابلة للتنفيذ حول التهديدات الإلكترونية المصممة خصيصًا لمؤسستك. حيث يتيح لك معرفة كيفية عمل البرامج الضارة، وما الذي ستحاول...

المنشور: ربيع الثاني 11, 1443
عرض المزيد
flow-image
Vmware

الدليل الكامل لاقتصاديات السحابة

تحسين عملية صنع القرار وتجنب المخاطر وتقليل التكاليف وتسريع اعتماد السحابة. هناك سببان رئيسيان لانتقال الشركات إلى السحابة وكلاهما مرتبط بالمحصلة النهائية  

عرض المزيد
flow-image
Kaspersky

Forrester Wave ™: مجموعات أمن نقطة النهاية

نظرًا لأن التكنولوجيا القديمة تصبح قديمة وأقل فاعلية، فإن الحماية السلوكية المحسنة ستعمل على تحديد مقدمي الخدمة الذين سيقودون المجموعة. والموردون الذين يمكنهم توفير حماية سلوكية قوية عبر أنظمة تشغيل متعددة، جنبًا إلى جنب مع سياسات أمان قائمة على المخاطر، يضعون أنفسهم في موقع تقديم خط أمامي قوي للدفاع عن نقطة النهاية لعملائهم...

عرض المزيد
flow-image
Malwarebytes

تقرير حالة البرامج الضارة لعام 2021

قصة عام 2020 هي قصة جائحة COVID-19 المدمر، وكيف تكيف العالم معها. وقصة البرامج الضارة في عام 2020 إذن، هي قصة كيف تغيرت أدوات وتكتيكات الجريمة الإلكترونية والأمن السيبراني على خلفية التغييرات الهائلة في الحياة العادية. عندما تحولت شركات بأكملها إلى العمل عن بعد، وجدت فرق تكنولوجيا المعلومات نفسها تحاول تجهيز المشاريع...

المنشور: ربيع الثاني 11, 1443
عرض المزيد
flow-image
Veeam

3 استراتيجيات جوهرية لمنع برامج الفدية

برامج الفدية الضارة (Ransomware) موجودة ومستمرة. بقدر ما لا يحب أحد أن يسمع ذلك، علينا أن نعترف بأن الأمر لم يعد يتعلق بـ "إذا" بل بالأحرى "متى" و "إلى أي" مدى قد يتأثر عملك.  

عرض المزيد
  •  
  •  
  • 1
  •  
  •  
خريطة الموقع
  • الصفحة الرئيسية
  • التصنيفات
  • قائمة الموردين من A إلى Z
  • أحدث المستندات التقنية
  • الاتصال بنا
  • الخصوصية
الموضوعات التقنية
  • إدارة تقنية المعلومات
  • أمن تقنية المعلومات
  • الأجهزة
  • الاتصالات
  • البرنامج
  • البريد الإلكتروني
  • التخزين
  • الحوسبة السحابية
  • الحوسبة المحمولة
  • الشبكة
  • مركز البيانات
  • نظام تشغيل سطح المكتب/الكمبيوتر المحمول
الاتصال بنا

info@headleymedia.com

اتصل على الرقم +44 (0) 1932 564999

الاتصال بنا

حقوق الطبع والنشر 2022 Headley Media Technology Division Ltd رقم الشركة :112774219

نحن نستخدم ملفات تعريف الارتباط لتحسين تجربة المستخدم على موقعنا. إذا تابعت، سنفترض أنك لا تمانع أن يتلقى متصفح الويب الخاص بك جميع ملفات تعريف الارتباط من موقعنا. انظر سياسة ملفات تعريف الارتباط الخاصة بنا للحصول على مزيد من المعلومات حول ملفات تعريف الارتباط وكيفية إدارتها
close icon