دریافت ویدیو

امنیت138 Videos

SOC 2 Academy- Classifying Confidential Information_720 thumbnail
1

مجموعه ویدیوی آموزش ضوابط SOC 2: دسته‌بندی اطلاعات محرمانه – قسمت پنجاه‌و‌یکم

در بسیاری از مواقع، وقتی که کاربران از خدمات یک سازمان استفاده می‌کنند، دارای داده‌هایی هستند که نیازمند سطوح مختلفی از طبقه‌بندی می‌باشد. این طبقه‌بندی اطلاعات محرمانه برای تطبیق‌پذیری SOC 2 ضروری است.
SOC 2 Academy- Preventing and Detecting Unauthorized Software_720 thumbnail
1

مجموعه ویدیوی آموزش ضوابط SOC 2: شناسایی و پیشگیری از نرم‌افزارهای غیرمجاز – قسمت سی‌وهشتم

آگاهی از نحوه‌ی شناسایی و پیشگیری از نرم‌افزارهای غیرمجاز برای سازمان‌هایی که می‌خواهند ایمن باشند حیاتی است. در یک ممیزی SOC 2، مسئولین ممیزی بررسی می‌کنند که سازمان محدودیت‌هایی را در مورد اینکه چه کسانی می‌توانند نرم‌افزارهایی را روی دارایی‌ها نصب کنند، اعمال کند؛ تغییرات غیرمجاز را روی پارامترهای نرم‌افزاری و پیکربندی شناسایی نمایند؛ از […]
SOC 2 Academy- Quality and Accuracy of Your Data_720 thumbnail
1

مجموعه ویدیوی آموزش ضوابط SOC 2: کیفیت و دقت داده‌ها – قسمت پنجاه‌وپنجم

با اینکه دسته‌ی امنیت به تمام سازمان‌هایی که به دنبال تطبیق‌پذیری SOC 2 هستند اعمال می‌شود، دانستن اینکه آیا باید دسته‌های دیگری را نیز مدنظر قرار داد یا خیر بستگی به نوع سرویسی که ارائه می‌شود دارد. دسته‌ی یکپارچگی پردازش می‌پرسد که آیا خدمات پردازش یک سازمان به‌صورت کامل، دقیق و درزمان مناسب فراهم شده‌اند […]
SOC 2 Academy- How is Data Put Into Your System_720 thumbnail
1

مجموعه ویدیوی آموزش ضوابط SOC 2: نحوه‌ی ورود داده به سیستم‌ها – قسمت پنجاه‌وششم

برای نشان دادن تطبیق‌پذیری با دسته‌ی یکپارچگی پردازش در ممیزی SOC 2، سازمان‌ها نه تنها باید نشان دهند که دقت لازم را برای اطمینان حاصل کردن از کیفیت و دقت داده‌ها دارند، بلکه باید نشان دهند که می‌دانند داده‌ها چطور وارد سیستم می‌شود.
The Zerto IT Resilience Platform_720 thumbnail
1

معرفی پلتفرم Zerto IT Resilience

در این ویدئو راهکار Zerto IT Resilience Platform یا پلتفرم تاب‌آوری IT متعلق به شرکت Zerto معرفی می‌گردد. چندین سال است که Zerto تغییر و تحول را برای بسیاری از مشتریان، ‫از جمله بسیاری از شرکت‌های لیست Fortune 500  تسریع می‌کند. پلتفرم تاب‌آوری IT از این شرکت بر سه اصل دسترس‌پذیری مداوم، تحرک‌پذیری بار کاری […]
Zero Trust Explained in 4 mins_720 thumbnail
1

معرفی جامع و مزایای رویکرد Zero-Trust

هدف از رویکرد Zero-trust این است که امنیت را حول هر کاربر، هر دستگاه و هر اتصال قرار دهد. این رویکرد ابزار امنیتی را یکپارچه‌سازی کرده تا بتواند از ارزشمندترین دارایی‌ها حفاظت شود و همچنین تهدیدات را پیش از وقوع مدیریت نماید.
Manufacturing Industrial Security Solutions Overview_1080 thumbnail
1

معرفی راهکار Manufacturing Industrial Security سیسکو

در این ویدئو به معرفی راهکارهای Manufacturing Industrial Security یا همان امنیت صنعتی در تولید پرداخته می‌شود. امروزه مقوله ی امنیت، یکی از مهم‌ترین مسائل در زمینه‌ی تولیدات صنعتی می‌باشد. راهکارهای امنیتی سیسکو با کارگذاری پروتکل‌های امنیتی پیشرفته در سرتاسر سازمان شما، از دفتر کار گرفته تا کارخانه و حتی پس از آن، به صورت […]
Cybersecurity Architecture- Application Security_720.mp4_snapshot_14.31.844
1

معماری امنیت سایبری: امنیت برنامه کاربردی

باگ‌های نرم افزاری یک واقعیت اجتناب‌ناپذیر هستند. اما هرچه مدت بیشتری بگذرد و شناسایی نشوند، هزینه رفع آن‌ها بیشتر می شود و خطر آسیب‌پذیری‌های امنیتی که عوامل مخرب می‌توانند از آنها سوء استفاده کنند نیز افزایش می‌یابد. در این قسمت از سری معماری امنیت سایبری، چرخه عمر باگ‌های نرم‌افزاری توضیح داده می‌شود و بیان می‌گردد […]
Cybersecurity Architecture- Roles and Tools_720.mp4_snapshot_00.13.649
1

معماری امنیت سایبری: نقش‌ها و ابزار

معمار امنیت سایبری، مانند یک معمار ساختمان باید به «تصویر بزرگ» فکر کند. اما محدودیت‌هایی برای این قیاس وجود دارد، زیرا معمار امنیت سایبری علاوه بر نحوه انجام کارها، باید به شکست‌های احتمالی نیز فکر کند. در این ویدئو از سری معماری امنیت سایبری به نقش، طرز فکر، ابزار و حوزه‌هایی که باید در توسعه […]