حماية المعلومات

التقنيةحماية المعلومات

إجراءات أمان تطبيقات IOS

يشير أمان تطبيقات (iOS) إلى الإجراءات المعمول بها لحماية البيانات أثناء نقلها، مثل إمكانية (VPN) وشبكة (Wi-Fi) المشفرة وأمان طبقة النقل، يمنع الوصول إلى الجهاز الأطراف غير المصرح لها من استخدام الجهاز ويتضمن إجراءات أمنية مثل كلمات المرور وعبارات المرور.

التقنيةحماية المعلومات

ما هو جدار الحماية PIX

جدار حماية (PIX) هو جدار حماية (IP) شائع يتضمن جهاز ترجمة عنوان الشبكة، يعمل بنفس الطريقة التي يعمل بها جدار الحماية العادي عن طريق منع الهجمات على النظام من المتسللين والفيروسات والديدان.

التقنيةحماية المعلومات

المبادئ الأساسية لحماية البيانات

يجب معالجة البيانات الشخصية بطريقة قانونية وشفافة وتتميز بالعدل فيما يتعلق بموضوع البيانات، يحدد هذا المبدأ أن المنظمات يجب أن تضمن أن ممارساتها حول جمع البيانات آمنه وتضمن عدم تعريض القانون للخطر وأن استخدامها للبيانات شفاف.

التقنيةحماية المعلومات

أمن نظام التحكم الصناعي ICS

يشير أمان (ICS) إلى التدابير المتخذة لحماية هذه الأنظمة من الوصول غير المصرح به أو سوء الاستخدام أو التعطيل أو التدمير، نظرًا لاستخدام (ICS) في البنية التحتية الحيوية، فإن أمان هذه الأنظمة له أهمية قصوى لضمان التشغيل الآمن والموثوق للعمليات الصناعية.

التقنيةحماية المعلومات

متطلبات خطة الأمن السيبراني Cyber Security

تهدف الشركات إلى حماية النظم الحاسوبية الأجهزة من الهجمات الرقمية والسرقة والتلف، يتضمن الأمن السيبراني استخدام التقنيات والعمليات والسياسات لحماية البيانات من الوصول الغير المسموح به والاستخدام والكشف والتعطيل والتعديل أو التدمير.

التقنيةحماية المعلومات

جدار الحماية الوكيل Proxy Firewall

يعد جدار الحماية الوكيل (Proxy Firewall) هو أكثر أشكال جدار الحماية أمانًا، حيث يقوم بتنقية الرسائل في طبقة التطبيق للحفاظ على أمان وحماية الشبكات، جدار الحماية الوكيل المعروف أيضًا باسم جدار حماية التطبيق أو جدار حماية البوابة.

التقنيةحماية المعلومات

ما هو أمان تطبيق الويب للمؤسسات Invicti

تستخدم (Invicti) مصادر مختلفة للعثور على جميع مواقع الويب العامة التي قد تكون ملكًا للشركة في مجال البريد الإلكتروني والعمل وروابط خارج النطاق من عمليات الفحص الخاصة بالمستخدم ومواقع أخرى مستضافة من نفس عنوان (IP) وشهادات (SSL).

التقنيةحماية المعلومات

أداة أمان كلمات المرور John the Ripper

(John the Ripper) هي أداة تكسير كلمات مرور شائعة تجمع بين عدة برامج تكسير مختلفة وتعمل في أوضاع هجوم القوة الغاشمة والقاموس، غالبًا ما يتم استخدام (John the Ripper) في المؤسسة لاكتشاف كلمات المرور الضعيفة التي قد تعرض أمان الشبكة للخطر.

التقنيةحماية المعلومات

برنامج أمان إدارة الهوية SailPoint

(SailPoint) هو حل لإدارة الهوية يساعد المؤسسات على إدارة أذونات الموظفين والهويات الرقمية وأمن المعلومات والوصول إلى البيانات والامتثال والمزيد على بوابة موحدة، يمكّن حل إدارة الهوية (SailPoint) المؤسسات من مراقبة انتهاكات السياسة والأنشطة الضارة.

التقنيةحماية المعلومات

منصة إدارة الهوية ForgeRock Identity

(ForgeRock Identity) هي منصة لإدارة الهوية تعمل بالذكاء الاصطناعي شاملة وسهلة الاستخدام، وهي تتضمن (IAM) كامل الجناح مع إمكانيات إدارة وإدارة الهوية (IGA)، ويمكن تنفيذها لجميع الهويات مثل، القوى العاملة والمستهلكين والتطبيقات.

التقنيةحماية المعلومات

أداة تتبع الأجهزة والأمان Prey

أداة تتبع الأجهزة (Prey) هي أداة لتتبع الأجهزة والأمان عبر الأنظمة الأساسية للتحكم في الأصول البعيدة، حيث يتوفر تتبع الأجهزة المحمولة وإدارتها وحماية البيانات لأجهزة الكمبيوتر المحمولة والأجهزة اللوحية والهواتف المحمولة.

التقنيةحماية المعلومات

أداة فحص الثغرات الأمنية Probely

(Probely) هو أداة فحص للثغرات الأمنية على شبكة الإنترنت يمكّن العملاء من اختبار أمان تطبيقات الويب وواجهات برمجة التطبيقات الخاصة بهم بسهولة، هدفه هو تضييق الفجوة بين التطوير والأمان والعمليات من خلال جعل الأمان سمة جوهرية لدورة حياة تطوير تطبيقات الويب.

التقنيةحماية المعلومات

الجدار الناري Kerio Control

(Kerio Control) هو جدار حماية من الجيل التالي ومنتج موحد لإدارة التهديدات للشركات الصغيرة والمتوسطة الحجم (SMBs) التي تبحث عن حل شامل لاحتياجاتها الأمنية، (Kerio Control) هو جدار حماية موحد لإدارة التهديدات.

التقنيةحماية المعلومات

الجدار الناري للحد من الهجمات الضارة Firestarter

(Firestarter) هو تطبيق جدار حماية سهل الإستخدام مفتوح المصدر يهدف إلى دمج سهولة الاستخدام مع الميزات الرائعة، وبالتالي خدمة مستخدمي سطح المكتب ومسؤولي النظام، يمكن استخدام جدار حماية (Firestarter) في أجهزة الكمبيوتر المحمولة.