اشتراک مقالات

VoIP یا همان Voice over Internet Protocol یک تکنولوژی برای ارتباطات مجازی سازمان­ها و کسب‌و‌کار می­باشد که به کاربران اجازه می‌دهد فارغ از محل جغرافیایی یا نوع دستگاه اینترنت مورداستفاده‌ی خود، به‌صورت Real-Time تماس بگیرند، پیام دهند یا از طریق‌های دیگری ارتباط برقرار کنند. شماره تلفن VoIP تلفنی است که به سیستم تلفن سازمانی متصل […]

ادامه مطلب  

همزمان با ورود فناوری اطلاعات به فضای سازمان ها، نیاز به داشتن ارتباطات تلفنی ، نقش کلیدی خود را حفظ کرده و متخصصان را برآن داشته است تا با راه‌اندازی ساختار تلفن مبنتی بر بستر شبکه VoIP، وابستگی به تکنولوژی های قدیمی و فاقد انعطاف پذیری را کنار گذاشته و همچنین با اضافه نمودن امکاناتی […]

ادامه مطلب  

در قسمت اول مقاله به بررسی 5 مورد از چک لیست امنیت سایبری مهم پرداختیم، حال به ادامه مقاله خواهیم پرداخت. با شماره 6 ادامه موارد چک‌لیست ‌امنیتی را بررسی خواهیم کرد. 6. کنترل‌های دسترسی را به طور موثر اجرا کنید هویت کاربران را به درستی احراز کنید. اگرچه احراز هویت از راه دور را […]

ادامه مطلب  

در دو قسمت از مقاله به شما یک نمای کلی از وظایف متنوع وزیادی، که برای ایجاد امنیت سایبری مناسب که سازمان ها باید با آنها روبرو شوند، را ارائه و توضیح خواهیم داد یک چک‌لیست ‌امنیت سایبری شامل چه مواردی میشود. درک دسته‌بندی‌های متنوعِ چنین وظایفی احتمال جلوگیری از شکاف‌های امنیتی را افزایش می‌دهد. […]

ادامه مطلب  

با وجود همیشگی تهدیدات سایبری، دانستن اینکه چگونه قابلیت‌های امنیت سایبری Splunk می‌تواند به محافظت از داده‌های سازمانی کمک کند، بیش از پیش اهمیت پیدا می­کند. داشتن شناخت کافی از چگونگی نظارت و محافظتSplunk ES یا Enterprise Security از داده‌ها، نه تنها باعث افزایش اعتماد به نفس شده، بلکه بهره‌وری را نیز در یک سازمان […]

ادامه مطلب  

 در قسمت اول مقاله در مورد اینکه مفهوم دواپس چیست؟ صحبت کردیم و به طور مختصر لیست 5 اقدام اساسی در تکامل این فرهنگ آن پرداختیم در ادامه مقالات اقدامات دیگر را بررسی خواهیم کرد. 2. مشاهده‌پذیری، Telemetry و Semantic Logging در بین سازمان‌هایی که تکامل بالایی پیدا کرده‌اند، اکثریت همیشه Logging، آثار و معیارهای […]

ادامه مطلب  

از زمان معرفی DevOps تاکنون کمتر از یک دهه طول کشیده است که این راهکار از یک کلمه‌ی کلیدی به بهترین روش برای مدیریت‌ تغییر تکنولوژی و ارائه‌ی نرم‌افزار در یک محیط سازمانی و بسیار رقابتی تبدیل شود. معنی DevOps چیست؟ توسعه ی عملیات، دواپس یا DevOps مخفف توسعه ی نرم‌افزار DEVelopment و عملیات فناوری اطلاعات OPerationS […]

ادامه مطلب  

دشمنان سایبری همیشه و در همه حال در جستجوی راه‌های جدید برای دور زدن اقدامات امنیتی و ایجاد موفقیت‌آمیز آلودگی‌های اولیه سیستم های امنیتی سازمان ها هستند. در این مطلب در مورد پنج قدم مهم امنیت سایبری سازمان صحبت خواهیم کرد. دشمنان مربوط به جرایم الکترونیک با سرعت خارق‌العاده‌ای به فعالیت خود ادامه داده‌اند که […]

ادامه مطلب  

داده های امنیتی Red Hat منبعی اصلی و معتبر در مورد آسیب پذیری های منتشر شده و شناخته شده می باشد. در دسترس بودن اطلاعات دقیق در داده‌های امنیتی می‌تواند به ارائه فرآیند ارزیابی ریسک صحیح در برنامه‌هایی که در آن مدیریت آسیب‌پذیری کاربران در نظر گرفته می شود کمک کرده، تا بیشتر به اولویت‌بندی […]

ادامه مطلب  

مایکروسافت 365 به‌عنوان یک پلتفرم نرم‌افزار تحت سرویس یا SaaS قوی و بسیار توانمند، کاملاً با نیازهای بسیاری از سازمان‌ها مطابقت دارد. مایکروسافت 365 دسترسی و آپتایم برنامه ها را فراهم کرده تا اطمینان حاصل شود که کاربران هرگز از این قسمت عبور نکرده‌اند، اما یک نسخه پشتیبان از مایکروسافت 365 می‌تواند از اطلاعات و […]

ادامه مطلب