دریافت ویدیو

امنیت376 Videos

SOC 2 Academy- Classifying Confidential Information_720 thumbnail
1

مجموعه ویدیوی آموزش ضوابط SOC 2: دسته‌بندی اطلاعات محرمانه – قسمت پنجاه‌و‌یکم

در بسیاری از مواقع، وقتی که کاربران از خدمات یک سازمان استفاده می‌کنند، دارای داده‌هایی هستند که نیازمند سطوح مختلفی از طبقه‌بندی می‌باشد. این طبقه‌بندی اطلاعات محرمانه برای تطبیق‌پذیری SOC 2 ضروری است.
How to Secure AI Business Models_720.mp4_snapshot_12.15.168
0

نحوه‌ی ایمن‌سازی مدل‌های هوش مصنوعی در کسب‌وکار

هوش مصنوعی مولد فرصت بزرگی ایجاد کرده است، اما همچنین در را رو به تهدیدات سایبری بیشتری گشوده است. نگرانی‌های مربوط به حریم خصوصی و دقت از جمله بزرگ‌ترین مسائل مربوط به هوش مصنوعی در بین متخصصان IT است. در این ویدیو ریسک‌های این حوزه شرح داده می‌شود و همچنین یک چارچوب امنیتی برای پاسخ […]
VMware Modern Pod-Block VDI Architectures_720 thumbnail
0

معرفی معماری Pod-Block VDI مدرن VMware

در این ویدیو یکی از متخصصان معماری سازمانی، معماری Pod و Block را برای محیط‌های VMware Horizon توضیح می‌دهد و می‌گوید که روش‌های معماری Like-for-Scalable جدید چه مزیت‌هایی دارند.
Cisco Threat Response with Email Security Integration_720 thumbnail
2

یکپارچه‌سازی و مقابله با تهدیدات ایمیلی به کمک راهکار Cisco Threat Response

ایمیل هنوز هم مسیرشماره یک برای حملات و تهدیدات سایبری است که در عین حال برای بررسی و پاسخ به مقدار زیادی از تهدیدات ایمیلی زمان زیادی لازم است.. با استفاده از راهکار Cisco Threat Response، مقابله با این تهدیدات خوکارسازی شده و انجام کاری که چندین روز زمان لازم داشت، به چند دقسقه تقلیل […]
SOC 2 Academy- Movement of Data_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: جابه‌جایی داده‌ها – قسمت سی‌وپنجم

سازمان‌ها باید اطمینان حاصل کنند که اطلاعات حساس مشتریان آن‌ها ایمن است. درک درستی از جابه‌جایی داده درون سازمان برای این امر کلیدی می‌باشد. در یک ممیزی SOC 2، مسئولین ممیزی بررسی می‌کنند که آیا سازمان فرایندهایی را در اختیار دارد که امکان انتقال، جابه‌حایی و حذف داده‌ها را به‌صورت ایمن فراهم کند یا خیر.
Cybersecurity Architecture- Networks_720.mp4_snapshot_26.08.233
0

معماری امنیت سایبری: شبکه‌ها

شبکه‌ها راه ارتباطی شرکت‌ها با جهان هستند و بنابراین یکی از بازیگران کلیدی در معماری امنیت سایبری محسوب می‌شوند. در قسمت ششم سری ویدیوهای معماری امنیت سایبری عناصر امنیت شبکه، از جمله فایروال‌ها، VPN‌ها، و موضوعاتی مانند شناسایی ریسک امنیتی Packetهای شبکه را معرفی کرده و توضیح می‌دهد.
Splunk for Industrial IoT_720 thumbnail
2

راهکار Splunk for Industrial IoT چیست و چه قابلیت‌هایی دارد

در این ویدئو به معرفی راهکار Splunk for Industrial IoT می‌پردازیم که راهکار شرکت Splunk برای IoT صعنتی است و بینش‌هایی Real-Time و پیش‌بینی‌کننده را برای عملیات صنعتی فراهم می‌کند. با این راهکار می‌توان از داده‌های صنعتی استفاده کرد تا زمان کارکرد دستگاه یا Uptime با مانیتورینگ Real-Time تضمین گردد، با استراتژی‌های پیش‌بینی‌کننده، هزینه‌ها کاهش […]
SOC 2 Academy Who is Monitoring Internal Controls_720p thumbnail
0

مجموعه ویدئوی آموزش ضوابط SOC 2: فردی که کنترل‌های داخلی را مانیتور می‌کند – قسمت بیست‌ویکم

در زمان تصمیم‌گیری در این مورد که چه کسی باید کنترل‌های داخلی را مانیتور کند، فردی که انتخاب می‌شود باید خارج از محیط باشد و مسئول کنترل‌های داخلی نباشد. در یک ممیزی SOC 2  فرد مسئول ممیزی بررسی می‌کند که فرد مناسبی برای مانیتور کردن کنترل‌های داخلی انتخاب شده باشد.
SOC 2 Academy_ Communicating with Internal Parties_720 thumbnail
0

مجموعه ویدئوی آموزش ضوابط SOC 2: ارتباطات داخلی – قسمت سیزدهم

در یک ممیزی SOC 2 بررسی می‌شود که تمام افرادی که در مورد عملکرد کنترل‌های داخلی سازمان مسئولیت دارند در فرایند ممیزی حضور داشته باشند. این یعنی هیئت مدیره، مدیران ارشد، مدیران، کارمندان IT و تمام کارمندان دیگر مسائلی را که به نظرشان می‌رسد به دیگران انتقال دهند. در این ویدئو بیشتر در این خصوص […]