ركن CISO: تحديات الجيل Z، مسؤولية CISO ودراسة حالة لشركة Cathay Pacific الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3094002الطابع الزمني: فبراير 2، 2024
خسرت السكك الحديدية في جنوب إفريقيا أكثر من مليون دولار في عملية احتيال تصيدية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3093287الطابع الزمني: فبراير 2، 2024
يجب عليك دائمًا حفظ كلمتي المرور هاتين الكتلة المصدر: عالم الحاسوب عقدة المصدر: 3093558الطابع الزمني: فبراير 2، 2024
السلطات الإيطالية تتهم OpenAI بانتهاك اللائحة العامة لحماية البيانات الكتلة المصدر: مباحث السلامة عقدة المصدر: 3093262الطابع الزمني: فبراير 2، 2024
تقول الشركة إن اختراق Cloudflare Okta ليس له تأثير كبير الكتلة المصدر: علم البيانات عقدة المصدر: 3093100الطابع الزمني: فبراير 2، 2024
تستعد SkyCity لعقوبة قدرها 73 مليون دولار أسترالي بعد التحقيق المالي الكتلة المصدر: فتحات فيغاس اون لاين عقدة المصدر: 3093086الطابع الزمني: فبراير 2، 2024
مخاطر الذكاء الاصطناعي في الأعمال المصرفية: نظرة شاملة الكتلة المصدر: الأقطاب المالية عقدة المصدر: 3092862الطابع الزمني: فبراير 1، 2024
خصوصية البيانات في التجارة الإلكترونية: الاتجاهات الناشئة وأفضل الممارسات لعام 2024 الكتلة المصدر: دفع Ec عقدة المصدر: 3092577الطابع الزمني: فبراير 1، 2024
عمود الضيوف الخاص بتفاصيل الكم: "الكم يتقدم بشكل أسرع مما نعتقد، والآن حان الوقت للتشفير الكمي الآمن - داخل تكنولوجيا الكم الكتلة المصدر: داخل تقنية الكم عقدة المصدر: 3092098الطابع الزمني: فبراير 1، 2024
لماذا تعد الثقة الرقمية مهمة بالنسبة للبنوك الكتلة المصدر: فينتكسترا عقدة المصدر: 3091269الطابع الزمني: يناير 31، 2024
تقييم نقاط الضعف ISO 27001 الكتلة المصدر: كواليتي ميدديف عقدة المصدر: 3089904الطابع الزمني: يناير 31، 2024
لائحة DeFi: الفريق القانوني لـ Polygon Labs يدفع من أجل مراقبة OCCIP الكتلة المصدر: CryptoPotato عقدة المصدر: 3089732الطابع الزمني: يناير 30، 2024
احتضان التطور الرقمي: المؤسسات المالية تتعامل مع المخاطر التشغيلية الكتلة المصدر: الأقطاب المالية عقدة المصدر: 3089360الطابع الزمني: يناير 30، 2024
الطرق الأكثر استخدامًا لكسر حماية ChatGPT وLLMs الأخرى الكتلة المصدر: تحليلات Vidhya عقدة المصدر: 3089432الطابع الزمني: يناير 30، 2024
كشف التهديدات الرقمية: التهديد المزدوج المتمثل في إخفاء الهوية في خروقات الأمن السيبراني والاحتيال المالي الكتلة المصدر: فينتكسترا عقدة المصدر: 3089372الطابع الزمني: يناير 30، 2024
اتجاهات إدارة البيانات في عام 2024 – تنوع البيانات الكتلة المصدر: البيانات عقدة المصدر: 3089449الطابع الزمني: يناير 30، 2024
تخضع Binance لتفضيلات المتداولين لتخزين الأصول خارجيًا - CryptoInfoNet الكتلة المصدر: CryptoInfonet عقدة المصدر: 3089122الطابع الزمني: يناير 30، 2024
ChatGPT الخاص بـ OpenAI بموجب تحقيق القانون العام لحماية البيانات (GDPR) في إيطاليا: مواجهة الموعد النهائي للدفاع لمدة 30 يومًا الكتلة المصدر: بلوكشين الأخبار عقدة المصدر: 3088858الطابع الزمني: يناير 29، 2024
استمرارية الأعمال مقابل التعافي من الكوارث: ما هي الخطة المناسبة لك؟ – مدونة آي بي إم الكتلة المصدر: آي بي إم إنترنت الأشياء عقدة المصدر: 3088780الطابع الزمني: يناير 29، 2024
كيفية تنفيذ التحكم في الوصول إلى إنترنت الأشياء لتحسين الأمن السيبراني الكتلة المصدر: إنترنت الأشياء للجميع عقدة المصدر: 3088774الطابع الزمني: يناير 29، 2024