أهم اهتمامات قادة الصناعة بشأن الهجمات الإلكترونية في عام 2024 وما بعده - IBM Blog الكتلة المصدر: آي بي إم إنترنت الأشياء عقدة المصدر: 3092297الطابع الزمني: فبراير 1، 2024
لماذا تعد الثقة الرقمية مهمة بالنسبة للبنوك الكتلة المصدر: فينتكسترا عقدة المصدر: 3091269الطابع الزمني: يناير 31، 2024
كشف التهديدات الرقمية: التهديد المزدوج المتمثل في إخفاء الهوية في خروقات الأمن السيبراني والاحتيال المالي الكتلة المصدر: فينتكسترا عقدة المصدر: 3089372الطابع الزمني: يناير 30، 2024
تتعاون EY وReveal في الاكتشاف الإلكتروني المتقدم وتحليلات المستندات | إنترنت الأشياء الآن الأخبار والتقارير الكتلة المصدر: إنترنت الأشياء الآن عقدة المصدر: 3088778الطابع الزمني: يناير 29، 2024
Instana 2023: تلخيص أحدث ابتكاراتنا - مدونة IBM الكتلة المصدر: آي بي إم إنترنت الأشياء عقدة المصدر: 3085615الطابع الزمني: يناير 26، 2024
يتزايد خطر برامج الفدية ICS على الرغم من انخفاض الهجمات الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3087183الطابع الزمني: يناير 26، 2024
ركن CISO: الغوص العميق في العمليات الأمنية والتأمين والدور المتطور لرؤساء أمن المعلومات الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3088147الطابع الزمني: يناير 26، 2024
تقييم وتخفيف مخاطر الأمن السيبراني الكامنة في سلسلة التوريد الخاصة بك الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 3084648الطابع الزمني: يناير 25، 2024
كيفية التعامل مع هجوم برامج الفدية - مدونة IBM الكتلة المصدر: IBM عقدة المصدر: 3078483الطابع الزمني: يناير 22، 2024
كيفية بناء استراتيجية ناجحة للتعافي من الكوارث - مدونة IBM الكتلة المصدر: IBM عقدة المصدر: 3071296الطابع الزمني: يناير 19، 2024
كيفية بناء استراتيجية ناجحة للتعافي من الكوارث - مدونة IBM الكتلة المصدر: IBM عقدة المصدر: 3071297الطابع الزمني: يناير 19، 2024
خريطة طريق CISA: رسم مسار لتطوير الذكاء الاصطناعي الجدير بالثقة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3077368الطابع الزمني: يناير 19، 2024
تعتمد الاستجابة الفعالة للحوادث على الشراكات الداخلية والخارجية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3066149الطابع الزمني: يناير 16، 2024
الخطايا السبعة المميتة المتعلقة بأمان السحابة وكيف يمكن للشركات الصغيرة والمتوسطة القيام بالأشياء بشكل أفضل الكتلة المصدر: نحن نعيش الأمن عقدة المصدر: 3066147الطابع الزمني: يناير 16، 2024
الثقة المعدومة والذكاء الاصطناعي وأسواق رأس المال تقود إلى الدمج في الأمن السحابي الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3063770الطابع الزمني: يناير 15، 2024
حوادث الأمن السيبراني تتزايد باستمرار في دولة الإمارات العربية المتحدة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3062220الطابع الزمني: يناير 12، 2024
صعود الهجمات الإلكترونية القائمة على الذكاء الاصطناعي في الصناعة الطبية الكتلة المصدر: تقنية AIIOT عقدة المصدر: 3059409الطابع الزمني: يناير 11، 2024
C3 Complete تستحوذ على وحدة أعمال أمن المعلومات التابعة لشركة Compliance Solutions Inc. الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3047052الطابع الزمني: يناير 4، 2024
أنا أحل بشكل آمن: مدراء أمن المعلومات وقادة أمن تكنولوجيا المعلومات يشاركون قرارات 2024 الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3040079الطابع الزمني: ديسمبر 29،
تتطلب هجمات برامج الفدية المتزايدة على التعليم الاستعداد الدفاعي الكتلة المصدر: أخبار المدرسة الإلكترونية عقدة المصدر: 3041169الطابع الزمني: ديسمبر 29،