دریافت ویدیو

امنیت376 Videos

2

معماری امنیت سایبری: امنیت داده

داده‌ها یکی از مهم‌ترین عناصر در امنیت سایبری هر سازمانی هستند و باید مورد توجه ویژه‌ای قرار گیرند. به همین دلیل است که جلوگیری از نقض داده ها باید در راس اولویت های امنیتی هر سازمانی باشد. در این ویدئو، مسائل مربوط به امنیت داده‌ها بیان می‌شود و فرآیندهایی که باید برای کشف، ایمن‌سازی و […]
SOC 2 Academy- Trust Services Criteria_720 thumbnail
0

مجموعه ویدئوی آموزش ضوابط SOC 2: معیارهای Trust Services – قسمت سوم

در بروزرسانی‌های جدید AICPA برای گزارش‌گیری SOC 2 چندین تغییر در واژگان صورت گرفته است. مهم‌ترین مورد این است که اصول و معیارهای Trust Services تنها تحت عنوان Trust Services Criteria شناخته می‌شود. اما باید توجه شود که AICPA تغییری در سرواژه ایجاد نکرده است و سرواژه‌ی مربوط به Trust Services Criteria مثل قبل TSP […]
Cisco Firepower integrates with Threat Response_1080p thumbnail
0

یکپارچه‌سازی سرویس Firepower با راهکار Cisco Threat Response

برای جلوگیری از تهدیدات و پاسخگویی به موقع به آنها، لازم است که کسب و کارها، نگاه و رویکردی تازه به فایروال‌های نسل بعدی داشته باشند. در این ویدئو مزایای یکپارچه‌سازی سرویس Firepower با راهکار Cisco Threat Response شرح داده می‌شود. درنتیجه‌ی این یکپارچه‌سازی کاربران می‌توانند از پلتفرم یکپارچه‌ی سیسکو استفاده نمایند تا علاوه بر […]
Security Service Edge (SSE) Explained_720.mp4_snapshot_01.59.466
3

شرح کلی راهکار SSE

در این ویدیو راهکار Security Service Edge یا SSE شرح داده می‌شود که برای حفاظت از افراد، دستگاه‌ها و داده‌ها در هر جایی که باشند بسیار کاربردی است.
What is vRealize Operations- – vROps_720 thumbnail
0

معرفی راهکار vRealize Operations Cloud

در این ویدیو دمویی از راهکار vRealize Operations Cloud ارائه می‌شود و می‌بینیم که پیاده‌سازی vRealize Operations به‌صورت SaaS چطور چابکی و مقیاس‌پذیری را بهبود می‌بخشد.
Cisco AMP for Endpoints Advanced Endpoint Detection and Response_720 thumbnail
2

بررسی راهکار Cisco AMP برای شناسایی و پاسخ به تهدیدات

نقض‌های امنیتی می‌توانند ضررهای مالی بسیار زیادی را به سازمان‌ها وارد کنند. در میان اهداف عاملان خطر آفرین، Endpointها پس از ایمیل‌ها در رتبه‌ی دوم قرار دارند. اما به کمک راهکار Cisco AMP، سازمان‌ها می‌توانند با استفاده از جستجوی پیشرفته به سرعت از نقض‌های امنیتی آگاهی پیدا کنند و تنها با چند کلیک، قدرت جداسازی […]
Cybersecurity Architecture- Who Are You- Identity and Access Management_720.mp4_snapshot_29.38.148
0

معماری امنیت سایبری: مدیریت هویت و دسترسی

شما چه کسی هستید؟ چه قابلیت های سیستمی مجازی دارید؟ اگر شرکت را ترک کنید، چه دسترسی هایی باید حذف شوند؟ اینها همه سوالاتی هستند که در حوزه مدیریت هویت و دسترسی قرار می‌گیرند. در قسمت چهارم سری معماری امنیت سایبری، مفهوم IAM توضیح داده می‌شود و به عنوان «محیط جدید» امنیت سایبری تعریف می‌گردد.
IBM Storage Solutions for Cyber Resiliency_720 thumbnail
0

راهکارهای IBM Storage برای انعطاف‌پذیری سایبری

احتمالا اکثر افراد با امنیت سایبری آشنا هستند، اما انعطاف‌پذیری سایبری چطور؟ انعطاف‌پذیری سایبری موضوع سایبری جدیدی است. از آنجایی که کسب‌و‌کارها دیگر نمی‌توانند انتظار داشته باشند که تلاش‌هایشان برای امنیت سایبری بتواند از هر حمله‌ی سایبری پیشگیری کند، انعطاف‌پذیری سایبری اطمینان حاصل می‌کند که سازمان‌ها بتوانند در زمانی که حمله‌ای سایبری رخ می‌دهد،  به […]