دادهها یکی از مهمترین عناصر در امنیت سایبری هر سازمانی هستند و باید مورد توجه ویژهای قرار گیرند. به همین دلیل است که جلوگیری از نقض داده ها باید در راس اولویت های امنیتی هر سازمانی باشد. در این ویدئو، مسائل مربوط به امنیت دادهها بیان میشود و فرآیندهایی که باید برای کشف، ایمنسازی و […]
در بروزرسانیهای جدید AICPA برای گزارشگیری SOC 2 چندین تغییر در واژگان صورت گرفته است. مهمترین مورد این است که اصول و معیارهای Trust Services تنها تحت عنوان Trust Services Criteria شناخته میشود. اما باید توجه شود که AICPA تغییری در سرواژه ایجاد نکرده است و سرواژهی مربوط به Trust Services Criteria مثل قبل TSP […]
برای جلوگیری از تهدیدات و پاسخگویی به موقع به آنها، لازم است که کسب و کارها، نگاه و رویکردی تازه به فایروالهای نسل بعدی داشته باشند. در این ویدئو مزایای یکپارچهسازی سرویس Firepower با راهکار Cisco Threat Response شرح داده میشود. درنتیجهی این یکپارچهسازی کاربران میتوانند از پلتفرم یکپارچهی سیسکو استفاده نمایند تا علاوه بر […]
در این ویدیو دمویی از راهکار vRealize Operations Cloud ارائه میشود و میبینیم که پیادهسازی vRealize Operations بهصورت SaaS چطور چابکی و مقیاسپذیری را بهبود میبخشد.
نقضهای امنیتی میتوانند ضررهای مالی بسیار زیادی را به سازمانها وارد کنند. در میان اهداف عاملان خطر آفرین، Endpointها پس از ایمیلها در رتبهی دوم قرار دارند. اما به کمک راهکار Cisco AMP، سازمانها میتوانند با استفاده از جستجوی پیشرفته به سرعت از نقضهای امنیتی آگاهی پیدا کنند و تنها با چند کلیک، قدرت جداسازی […]
شما چه کسی هستید؟ چه قابلیت های سیستمی مجازی دارید؟ اگر شرکت را ترک کنید، چه دسترسی هایی باید حذف شوند؟ اینها همه سوالاتی هستند که در حوزه مدیریت هویت و دسترسی قرار میگیرند. در قسمت چهارم سری معماری امنیت سایبری، مفهوم IAM توضیح داده میشود و به عنوان «محیط جدید» امنیت سایبری تعریف میگردد.
احتمالا اکثر افراد با امنیت سایبری آشنا هستند، اما انعطافپذیری سایبری چطور؟ انعطافپذیری سایبری موضوع سایبری جدیدی است. از آنجایی که کسبوکارها دیگر نمیتوانند انتظار داشته باشند که تلاشهایشان برای امنیت سایبری بتواند از هر حملهی سایبری پیشگیری کند، انعطافپذیری سایبری اطمینان حاصل میکند که سازمانها بتوانند در زمانی که حملهای سایبری رخ میدهد، به […]