الرجاء تفعيل الجافاسكربت في متصفحك ليعمل الموقع بشكل صحيح.

الأمن السيبراني

الأمن السيبراني

5 دقائق

تفسير قصور الاستثمار في أمن الفضاء الإلكتروني

يُعتبر تدريب الموظفين أو إدارة التحقق من الهوية القائم على الذكاء الاصطناعي أفضل ما يصف تحديد العائد على أي استثمار…

حظر الكمبيوتر المحمول على الطائرة
5 دقائق

حظر الكمبيوتر المحمول على الطائرة جعل بيانات شركة عرضة للتجسس

هل ينبغي حظر الكمبيوتر المحمول على متن الطائرة أم لا؟ ترقب الملايين من المسافرين حول العالم بفارغ الصبر الإجابة عن…

الأمن السيبراني للمؤسسات
4 دقائق

ما سبب صعوبة تحقيق الأمن السيبراني؟

بالتأكيد، سمعت السؤال التالي المتعلق بالأمن السيبراني للمؤسسات بشكل أو بآخر مرات عديدة: "بعد نحو 20 عاماً من المحاولات، وإنفاق…

5 دقائق

هل نخادع أنفسنا عند الحديث عن الخصوصية على الإنترنت؟

لقد أدرك علماء النفس الاجتماعي منذ عقود أن العلاقة بين توجهات الإنسان وسلوكه الفعلي علاقة معقدة، إن لم تكن ضعيفة.…

4 دقائق

الاستراتيجية الجيدة لأمن المعلومات لا تسعى للتصدي لكل هجمة إلكترونية

كل عام، أخوض في نقاشات حول أمن الإنترنت مع مئات المدراء التنفيذيين، وأكبر خطأ لاحظته هو أن الشركات تتعامل مع…

الآثار التجارية لاتفاق درع الخصوصية
6 دقائق

ما هي الآثار التجارية المترتبة على اتفاق درع الخصوصية ما بين الولايات المتحدة والاتحاد الأوروبي؟

في الأسبوع الماضي، أعلنت الولايات المتحدة والاتحاد الأوروبي عن اتفاق مبدئي يسمح للشركات الأميركية بمواصلة إرسال واستقبال المعلومات الشخصية لسكان…

المحتوى محمي