دریافت ویدیو

امنیت375 Videos

Hyperconverged Data Protection_720 thumbnail
5

حفاظت از داده به صورت فوق همگرا با Veritas

با افزایش تقاضا برای حفاظت از داده و Disaster Recovery و محیط‌های مجازی سازمان‌ها به راهکارهای فوق همگرا روی می‌آورند. اما در این راه چالش‌های زیادی وجود دارد؛ در همین زمینه شرکت‌های Veritas و Nutanix با همکاری هم به این چالش‌ها پاسخ داده‌ و به سازمان‌ها این توانایی را داده‌اند که با زیرساخت فوق همگرا، […]
Remote Desktop Protocol (RDP) using an SSL VPN_720 thumbnail
1

استفاده ایمن از پروتکل RDP با SSL VPN

در این روزها ‫ که افراد زیادی از خانه کار می‌کنند، هم کارمندان و هم مدیران سعی دارند به کامپیوترهایی که در دفتر خود از آن‌ها استفاده می‌کنند، دسترسی پیدا کنند و در مواقع بسیاری از ‫Remote Desktop Protocol یا به‌ اختصار پروتکل RDP استفاده می‌کنند. در این ویدئو پیتر سیلوا توضیح می‌دهد که چرا […]
SOC 2 Academy_ Integration with the COSO Framework_720 thumbnail
2

مجموعه ویدئوی آموزش ضوابط SOC 2: یکپارچه‌سازی با چارچوب COSO – قسمت چهارم

‫یکی از تغییرات اساسی در ‫چارچوب SOC 2 در سال 2017، اضافه شدن 17 اصل از چارچوب کنترل داخلی COSO است. چارچوب یکپارچه‌ی کنترل داخلی COSO یکی از متداول‌ترین مدل‌های مورد استفاده برای طراحی، پیاده‌سازی، حفظ و نگهداری و ارزیابی کنترل‌های داخلی است و به پنج بخش تقسیم می‌شود: کنترل، محیط، ارزیابی ریسک، اطلاعات و […]
SOC 2 Academy Designing Processes for Your Technology_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: طراحی فرایندهایی برای تکنولوژی – قسمت بیست‌وچهارم

تکنولوژی یکی از اجزای حیاتی برای ادامه‌ی کار بسیاری از سازمان‌ها است. اما وقتی سازمان‌ها بیش از حد به تکنولوژی‌های خود اتکا کنند ممکن است ریسک‌هایی برایشان ایجاد گردد. به همین دلیل است که سازمان‌ها برای تطبیق با SOC 2 Common Criteria 5.2 باید فعالیت‌های کنترلی را انتخاب کنند و توسعه دهند که به آن‌ها […]
Cybersecurity Architecture- Response_720.mp4_snapshot_13.45.825
0

معماری امنیت سایبری: پاسخ

باید به یاد داشت که امنیت مساوری است با پیشگیری + تشخیص + پاسخ. در این قسمت پایانی از مجموعه معماری امنیت سایبری، پاسخ به حادثه پوشش داده می‌شود. چه کسی مسئول است؟ از چه سیستم‌هایی برای انجام کار خود استفاده می‌کنند؟ چه چیزی را می‌توان خودکارسازی کرد و چه چیزی را نمی‌توان؟ عواقب بالقوه […]