دریافت ویدیو

امنیت376 Videos

SOC 2 Academy- Preventing and Detecting Unauthorized Software_720 thumbnail
1

مجموعه ویدیوی آموزش ضوابط SOC 2: شناسایی و پیشگیری از نرم‌افزارهای غیرمجاز – قسمت سی‌وهشتم

آگاهی از نحوه‌ی شناسایی و پیشگیری از نرم‌افزارهای غیرمجاز برای سازمان‌هایی که می‌خواهند ایمن باشند حیاتی است. در یک ممیزی SOC 2، مسئولین ممیزی بررسی می‌کنند که سازمان محدودیت‌هایی را در مورد اینکه چه کسانی می‌توانند نرم‌افزارهایی را روی دارایی‌ها نصب کنند، اعمال کند؛ تغییرات غیرمجاز را روی پارامترهای نرم‌افزاری و پیکربندی شناسایی نمایند؛ از […]
SOC 2 Academy- Preparing for Current and Future Availability Needs_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: آماده‌سازی برای نیازهای دسترس‌پذیری کنونی و آینده – قسمت چهل‌وهفتم

در بیان ساده، برای بررسی دسترس‌پذیری برای تطبیق‌پذیری SOC 2 از سازمان‌ها پرسیده می شود که آیا سیستم های آن‌ها برای عملیات و استفاده قابل دسترسی می باشد یا خیر. سازمان‌هایی که می‌خواهند دسترس‌پذیری را در ممیزی‌های SOC 2 خود قرار دهند، آماده شدن برای نیازهای دسترس‌پذیری کنونی و آینده ضروری است. برای آشنایی در مورد […]
What is Shift-Left Security_720.mp4_snapshot_04.44.370
0

شرح کلی امنیت Shift-Left

در این ویدیو به شرح مفهوم امنیت Shift-Left می‌پردازیم؛ یک روش در توسعه نرم‌افزار که امنیت را وارد تمام بخش‌های چرخه‌ی توسعه می‌کند. توسعه‌دهندگان می‌توانند با کمک این روش آسیب‌پذیری‌های امنیتی را زودتر شناسایی کرده و به آن‌ها پاسخ دهند که موجب ساخت نرم‌افزارهای ایمن‌تر و قابل اطمینان‌تر می‌شود.
SOC 2 Academy_ Expectations of Policies and Procedures_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: انتظارات از Policyها و فرایندها – قسمت بیست‌وششم

ایجاد و حفظ Policyها و فرایندها کاری دشوار و زمان‌بر است و می‌تواند فرهنگ شرکتی را تغییر دهد. اما ایجاد و حفظ Policyها و فرایندهای کارآمد برای اطمینان حاصل کردن از تداوم سازمان حیاتی است. در یک ممیزی SOC 2، فرد مسئول ممیزی انتظار دارد که سازمان Policyها و فرایندهایی را ساخته و اعمال کنند […]
SOC 2 Academy_ Risks from Business Partners_720 thumbnail
1

مجموعه ویدئوی آموزش ضوابط SOC 2: ریسک‌های شرکای کسب‌وکار – قسمت هجدهم

وقتی که سازمان‌ها ریسک‌های ایجاد شده از تهدیدات درون سازمان خود را مد نظر قرار می‌دهند، ریسک‌هایی که از سوی شرکای کسب‌وکار و Vendorهای Third-Party ایجاد می‌شوند نیز باید مد نظر قرار گیرد. در یک ممیزی SOC 2 سازمان‌ها باید نشان دهند که ریسک‌های شرکای کسب‌وکار و Vendorهای Third-Party را نیز مورد بررسی قرار داده‌اند.
SOC 2 Academy- Identifying Vendors as Carve-Out or Inclusive_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: نحوه‌ی ارزیابی Vendorها – قسمت چهل‌وهشتم

Vendorهای Third-Party معمولا نقشی حیاتی را در کمک به کسب‌وکارها برای اجرای عملیات کسب‌وکار روزانه ایفا می‌کنند، اما می‌توانند ریسک بالایی را برای وضعیت امنیتی سازمان‌ها ایجاد کنند. در یک ممیزی SOC 2، بررسی می‌شود که این Vendorها چگونه مورد ارزیابی قرار گرفته‌اند.
Cybersecurity Architecture- Endpoints Are the IT Front Door – Guard Them_720.mp4_snapshot_13.06.072
0

معماری امنیت سایبری: حفاظت از Endpointها

در  ویدیوی قبلی از سری معماری امنیت سایبری در مورد مدیریت هویت و دسترسی (IAM) صحبت شد. اما اگر نتوانیم به پلتفرم خود اطمینان کنیم، هیچ‌کدام از این اقدامات احتیاطی، مانند احراز هویت چند عاملی، کارآمد نخواهد بود. در این ویدیو، خواهیم دید که چگونه می‌توان مطمئن شد که Endpointها در واقع امن هستند و […]
Cost of a Data Breach 2024 Trends_720.mp4_snapshot_12.56.533
0

هزینه‌ی نقض امنیتی داده در سال 2024

در این ویدیو در مورد مطالعه‌ای که روی هزینه‌های نقض‌های امنیتی داده انجام شده است صحبت می‌کنیم که تخمین زده می‌شود که این هزینه برای هر حادثه 5 میلیون دلار می‌باشد. همچنین نتایج کلیدی، تاثیر رو صنعت و پیشنهادات کاربردی برای محافظت از سازمان در مقابل نقض‌های امنیتی ارائه می‌گردد.