ركن CISO: تحديات الجيل Z، مسؤولية CISO ودراسة حالة لشركة Cathay Pacific الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3094002الطابع الزمني: فبراير 2، 2024
البحرية الهندية تحبط محاولة قرصنة أخرى؛ ينقذ باك، الطاقم الإيراني الكتلة المصدر: أخبار الدفاع الهندي عقدة المصدر: 3093631الطابع الزمني: فبراير 2، 2024
ركن CISO: الغوص العميق في العمليات الأمنية والتأمين والدور المتطور لرؤساء أمن المعلومات الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3088147الطابع الزمني: يناير 26، 2024
شركة الطيران تحصل على SASE لتحديث العمليات الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3088162الطابع الزمني: يناير 25، 2024
تواجه الشركات النيجيرية تزايدًا في تجارة برامج الفدية كخدمة الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3077371الطابع الزمني: يناير 19، 2024
سفينة ماركوس كوماندوز التابعة للبحرية الهندية تصعد على متن سفينة تجارية مختطفة في بحر العرب الكتلة المصدر: أخبار الدفاع الهندي عقدة المصدر: 3048948الطابع الزمني: يناير 5، 2024
بايدن يوقع على قانون تفويض الدفاع الوطني؛ D-Wave تشيد بالأحكام الكمومية – داخل تكنولوجيا الكم الكتلة المصدر: داخل تقنية الكم عقدة المصدر: 3037249الطابع الزمني: ديسمبر 28،
أوروبا ترى المزيد من القرصنة الإلكترونية، وأصداء اللائحة العامة لحماية البيانات، وقوانين أمنية جديدة في المستقبل لعام 2024 الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3042393الطابع الزمني: ديسمبر 26،
اتجاهات الذكاء الاصطناعي التوليدية لعام 2024 – تنوع البيانات الكتلة المصدر: البيانات عقدة المصدر: 3031729الطابع الزمني: ديسمبر 22،
الملايين من حسابات Microsoft تدعم شبكة الهجمات الإلكترونية الآلية الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3022885الطابع الزمني: ديسمبر 18،
هل سيساعد تحديد قيمة الدولار على نقاط الضعف في تحديد أولوياتها؟ الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3023492الطابع الزمني: ديسمبر 18،
كل ما أحتاج لمعرفته حقًا حول الأمن السيبراني، تعلمته في روضة الأطفال - Fintech Singapore الكتلة المصدر: Fintechnews سنغافورة عقدة المصدر: 3016570الطابع الزمني: ديسمبر 15،
جوجل تملأ السحابة بمزيد من الذكاء الاصطناعي في السباق ضد مايكروسوفت الكتلة المصدر: السجل عقدة المصدر: 3013153الطابع الزمني: ديسمبر 13،
شركة Securonix تعين فينكات كوتلا في منصب الرئيس التنفيذي للتكنولوجيا الكتلة المصدر: أخبار Fintech عقدة المصدر: 3004222الطابع الزمني: ديسمبر 8،
أبل: تم الكشف عن 2.5 مليار سجل، مما يشير إلى زيادة مذهلة في خروقات البيانات الكتلة المصدر: قراءة مظلمة عقدة المصدر: 3004187الطابع الزمني: ديسمبر 8،
الاستفادة من نقاط الضعف المستغلة المعروفة في CISA: لماذا يعتبر التحقق من صحة الثغرات الأمنية في سطح الهجوم هو أقوى دفاع لديك - IBM Blog الكتلة المصدر: IBM عقدة المصدر: 3000781الطابع الزمني: ديسمبر 8،
ترتفع سرعات شبكة السيارات مع استعداد صانعي السيارات للاستقلالية الكتلة المصدر: شبه هندسة عقدة المصدر: 3003622الطابع الزمني: ديسمبر 7،
كيف يمكن للمؤسسات المالية تحقيق القيمة من الاستثمار في المرونة التشغيلية الرقمية - IBM Blog الكتلة المصدر: IBM عقدة المصدر: 2993367الطابع الزمني: ديسمبر 4،
عمليات الأمان الفائقة: كيفية إطلاق العنان لإنتاجية المحللين - IBM Blog الكتلة المصدر: IBM عقدة المصدر: 2991120الطابع الزمني: ديسمبر 1،