SMB

مقالات

سد يحميك من فيضان الرسائل غير المرغوب فيها!

لا تعتبر كل الشركات وصول الرسائل غير المرغوب فيها لموظفي الشركة مُشكلة! معظم الشركات التي تسختدم برنامج Office 365 لديهم مُرشِح للبريد يمنع وصول الرسائل غير الموغوب فيها.
ولكن حتى برنامج Office 365 يمكن اي يمر خلال مرشحيه بعض الرسائل غير المرغوب فيها والتي بامكانها اضرار الشركات بشكل كبير!

جائزة بلاتينية من عملائنا

منذ يوم ١ أكتوبر ٢٠١٦ الي ١ سبتمبر ٢٠١٧ قام عملائنا بتقييم منتجاتنا عبر موقع Gartner Peer Insights portal. وبناء على اراء وتقييم عملائنا حصلنا على الجائزة البلاتينية في تقرير 2017 Gartner Peer Insights Customer Choice Awards لفئة برامج الحماية عند نقطة النهاية (Endpoint Protection Platforms).

حماية قطاع الرعاية الصحية

 منذ توقيع اتفاقية چنيف، يتم التعامل مع عمال قطاع الرعاية الصحية ومنشئاتها على شكل حيادي. ولكن هذا لا يعني انها في آمان من أخطار الهجمات السيبراني. شركات الرعاية الصحية هي في المقام الأول شركات تجارية. ولكنها تتعلق أيضاً بحياة الناس وصحتهم.

شرح مفهوم الآلة الإنسان! HuMachine

احد اهم اسباب فعالية منتجاتنا هو مفهوم الآلة الإنسان  ، الذي هو أساس ما نسميه الأمن السيبراني الحقيقي. جوهر ذكاء الآلة الإنسان هو مزيج من ثلاثة أشياء أساسية : قواعد البيانات الكبيرة، والتعلم الآلي، وخبرة المحللين لدينا.
ولكن ما وراء هذه الكلمات؟ دعونا نحاول شرح هذا دون الدخول في عمق التفاصيل التقنية.

هل جهاز تخزين USB المُشفر آمن؟

كيف يمكنك التأكد من جهاز تخزين USB “الآمن” الذي تستخدمه آمن حقا ولا يمكن استخراج البيانات التي تخزنها عليه؟ هذا بالضبط السؤال الذي تناوله باحثو أمن غوغل إيلي بورستين، جان ميشيل بيكود، وريمي أوديبيرت في حديثهم، Attacking encrypted USB keys the hard(ware) way,” في مؤتمر بلاك هات 2017 بالولايات المتحدة الأمريكية.

من هي “Mia Ash” ؟

شخصية تزعم انها مصوره فوتوغرافية، تعيش في لندن المملكة المتحدة. إذا قمت بزيارة اي صفحاتها ستجد العديد من صورها وأعمالها والأصدقاء. كأي من صفحاتنا الشخصية. لا شيء يدعو للشك.
ولكن هذا بعيد تماماً عن حقيقة الأمر!

Dropbox البحث عن بديل أكثر أماناً لتطبيق

لا شك أنك تُقَدِّر دائماً مستوى الراحة الذي تجده في سهولة الوصول إلى جميع ملفاتك المهمة الموجودة على أي جهاز. كما يمكنك مشاركة الملف مع أصدقائك أو زملائك في العمل في غضون ثانية واحدة. ومع ذلك، فقد يكتشف البعض فقدان أمن البيانات على هذه الخدمات الشهيرة؛ مما يدعوهم للقلق بشأن احتمالية وصول الأشخاص غير المصرح لهم إلى الملفات الخاصة بهم.

الأمن الإلكتروني لأنظمة التحكم الصناعية: وجهة نظر من الميدان

كانت وسائل الإعلام على مدار السنوات القليلة الماضية تتناول حوادث الأمن الإلكتروني لأنظمة التحكم الصناعية  بوتيرة متزايدة. وللأسف، فإن المشكلة لا تكمن فقط في الهجمات المستهدفة –مثل
BlackEnergy Operation Ghoul-
التي كانت تستهدف القطاع الصناعي، لكنها كانت تكمن أيضاً في التهديدات الإلكترونية الأكثر شيوعاً التي لا تستهدف ضحايا معينين. ويتمثل أحدث الأمثلة على ذلك في فيروس الفدية ، الذي لم يتم تصميمه صراحة لاستهداف أنظمة التحكم الصناعية والذي نجح في التسلل عبر عدد من شبكات أنظمة التحكم الصناعية، وقد أدى في بعض الحالات إلى تعطل العمليات الصناعية.

رؤيتنا للسيارة المتصلة الآمنة

وفقاً للتكهنات الصادرة عن مؤسسة جارتنر؛ ستبلغ أعداد السيارات المتصلة ربع مليار سيارة بحلول عام 2020، وهذا هو سبب أهمية تطبيق فكرة أمن المعلومات من البداية، أي من مرحلة تصميم تلك السيارات المتصلة.