آيه العضيبات

التقنيةحماية المعلومات

بدائل خدمة أمان Tutanota

(TUTANOTA) هي خدمة بريد إلكتروني مبنية على الخصوصية، تم تطويرها ومقرها في ألمانيا بنسبة 100٪ تعمل بموجب قوانين حماية البيانات الصارمة (GDPR)، تحمي من المهاجمين عبر الإنترنت وسرقة الهوية.

التقنيةحماية المعلومات

منصة Egress Intelligent Email Security

تتضمن المنصة برنامج تشفير البريد الإلكتروني (Egress Protect) المصمم لتأمين المعلومات ومنتج حماية قائم على المخاطر (Egress Prevent) للإبلاغ عن مخاطر تسرب البيانات المحتملة ومنع رسائل البريد الإلكتروني المفقودة وأداة تحليل (Egress Investigate) لقياس الامتثال.

التقنيةحماية المعلومات

بدائل خدمة أمان البريد الإلكتروني Mimecast

كان لـ (Mimecast) تأثيرًا قويًا في أعمال الأمن السيبراني، وهناك عدد غير قليل من بدائل (Mimecast) التي تتنافس معها، (Mimecast) وكل خيار من الخيارات الأخرى يهاجم باستمرار نقاط القوة المتزايدة للخصوم لتأمين أنظمة اتصالات البريد الإلكتروني.

التقنيةحماية المعلومات

أساليب التخفيف من هجوم تزوير الطلب عبر المواقع CSRF

تعتبر هجمات تزوير الطلبات عبر المواقع (CSRF) أسلوب للهجوم الإلكتروني ينتحل فيها المتسللون صفة مستخدم شرعي وموثوق، يمكن استخدام هجمات (CSRF) لتغيير إعدادات جدار الحماية أو نشر بيانات ضارة في المنتديات أو إجراء معاملات مالية احتيالية.

التقنيةحماية المعلومات

أداة أمان قواعد البيانات DbProtect

(DbProtect) هي أداة لأمان قاعدة البيانات تكشف عن أخطاء تكوين قاعدة البيانات ومشكلات تحديد الهوية والتحكم في الوصول أو التصحيحات المفقودة أو أي مجموعة سامة من الإعدادات التي قد تؤدي إلى تصعيد هجمات الامتيازات أو تسرب البيانات.

التقنيةحماية المعلومات

المبادئ الأساسية لحماية البيانات

يجب معالجة البيانات الشخصية بطريقة قانونية وشفافة وتتميز بالعدل فيما يتعلق بموضوع البيانات، يحدد هذا المبدأ أن المنظمات يجب أن تضمن أن ممارساتها حول جمع البيانات آمنه وتضمن عدم تعريض القانون للخطر وأن استخدامها للبيانات شفاف.

التقنيةحماية المعلومات

ما هي فوائد عزل المتصفح عن بعد RIB في الأمن السيبراني

تتعرض أقسام تكنولوجيا المعلومات إلى الكثير من التحديثات التي تزداد تعقيدًا وصعوبة، تأتي هنا أهمية وفوائد (RIB)، وذلك لأنه يسمح بالعديد من لوائح الإنترنت، بحيث يمكن تقليل المخاطر وتوفير مرونة أكبر في تصفح الإنترنت للأشخاص.

التقنيةتقنية الذكاء الاصطناعيحماية المعلومات

ما هو هجوم الاستيلاء على الحساب Account Takeover Attack

في حين أن انتشار الاتصالات الرقمية جعل جميع الموظفين عرضة للاستيلاء على الحساب، فإن الإدارات الأكثر تعرضًا للخطر هي تكنولوجيا المعلومات والموارد البشرية والإدارة عالية المستوى، نظرًا لأن لديهم وصولاً مباشرًا إلى البيانات الحساسة والمعلومات المالية والبنية التحتية الأمنية.

التقنيةحماية المعلومات

أنواع أنظمة منع التطفل IPS

نظام كشف التطفل هو أداة منتشرة في الواجهة بين الشبكة العامة والشبكة الخاصة لمنع اختراق حزم الشبكة الضارة، إن الغرض من وجود هذه الأداة هو عدم السماح للحزم ذات التوقيع الضار بالدخول إلى الشبكة الخاصة لأنها يمكن أن تؤدي إلى إلحاق الضرر بالإنترنت إذا تم الترفيه عنها.

التقنيةحماية المعلومات

منع هجوم البرامج الضارة Malware Attack Prevention

منذ نشأت البرامج الضارة قبل أكثر من 30 عامًا، اكتشفت البرامج الضارة عدة طرق للهجوم، وهي تشمل مرفقات البريد الإلكتروني والإعلانات الضارة على المواقع الشهيرة والإعلانات الخبيثة وعمليات تثبيت البرامج المزيفة ومحركات أقراص (USB) المصابة والتطبيقات المصابة ورسائل البريد الإلكتروني المخادعة.

التقنيةحماية المعلومات

ما هو تنسيق الأمان والأتمتة والاستجابة SOAR

ما هو SOAR؟ (SOAR) هو تنسيق الأمان والأتمتة والاستجابة عبارة عن مجموعة من البرامج المتوافقة التي تمكن المؤسسة من جمع البيانات حول التهديدات الأمنية والاستجابة للأحداث الأمنية دون مساعدة بشرية، الهدف من استخدام منصة (SOAR) هو تحسين كفاءة عمليات الأمن المادي والرقمي.   وسعت شركة (Gartner) وهي شركة أبحاث واستشارات عالمية تقدم المعلومات والمشورة والأدوات […]