شعار زيفيرنت

افضل CISO

ركن CISO: كسر إرهاق الموظفين، وثغرات GPT-4، وإعادة التوازن إلى NIST

مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمان. سنقدم لكم كل اسبوع مقالات...

أهم الأخبار

Flare تستحوذ على Foretrace لتسريع نمو إدارة التعرض للتهديدات

بيان صحفي مونتريال، 26 مارس 2024 (Newswire.com) — أعلنت شركة Flare، الشركة الرائدة عالميًا في مجال إدارة التعرض للتهديدات، اليوم عن استحواذها على شركة Foretrace، وهي شركة متخصصة في التعامل مع البيانات ومقرها الولايات المتحدة...

AWS CISO: انتبه إلى كيفية استخدام الذكاء الاصطناعي لبياناتك

تتبنى الشركات بشكل متزايد الذكاء الاصطناعي التوليدي لأتمتة عمليات تكنولوجيا المعلومات، واكتشاف التهديدات الأمنية، وتولي وظائف خدمة العملاء في الخطوط الأمامية. استطلاع أجرته شركة IBM في...

MPE 2024: الترميز في مجال التجارة الإلكترونية

في حلقة نقاش تناقش الترميز، شاركت المتحدثة سوزانا كوردوموفا،...

يندفع محترفو الإنترنت إلى الأعمال الجانبية المتعلقة بالجرائم السيبرانية

يجد محترفو الأمن السيبراني أنه من الأكثر جاذبية نقل مواهبهم إلى شبكة الويب المظلمة وكسب المال من خلال العمل على الجانب الهجومي من...

الحاسة السادسة لـ CISO: وظيفة إدارة NIST CSF 2.0

التعليق: يبحث قادة الأمن السيبراني باستمرار عن الأدوات والاستراتيجيات اللازمة للتنقل في المشهد المعقد للتهديدات الرقمية. ولكن على الرغم من عقدها باستمرار ...

Trustifi تطلق قدرات تحديد الموقع الجغرافي في أستراليا

لاس فيجاس، نيفادا، 5 مارس 2024 - (ACN Newswire) - أعلنت شركة Trustifi، المزود الأول لحلول الأمن السيبراني للبريد الإلكتروني المستندة إلى الذكاء الاصطناعي والسحابة، أن...

ما الذي يحتاجه رؤساء الأمن السيبراني من رؤسائهم التنفيذيين؟

التعليق: يبدو الأمر واضحًا: يجب أن يكون الرؤساء التنفيذيون وكبار مسؤولي أمن المعلومات (CISOs) شركاء طبيعيين. مع الارتفاع المستمر في التهديدات السيبرانية، فإن معظم الرؤساء التنفيذيين...

ركن CISO: تفعيل NIST CSF 2.0؛ نماذج الذكاء الاصطناعي تعمل بشكل مسعور

مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمان. سنقدم لكم كل اسبوع مقالات...

كيفية تنفيذ NIST CSF 2.0 ومعالجة التحديات باستخدام نماذج الذكاء الاصطناعي

كيفية تنفيذ NIST CSF 2.0 ومعالجة التحديات باستخدام نماذج الذكاء الاصطناعي يعد إطار عمل الأمن السيبراني (CSF) التابع للمعهد الوطني للمعايير والتكنولوجيا (NIST) بمثابة...

بوابتك لتأمين المستقبل الرقمي في الشرق الأوسط

دبي، الإمارات العربية المتحدة، 22 فبراير 2024 - (ACN Newswire) - يسر شركة Cyber ​​Express أن تعلن عن الإصدار الثالث من World CyberCon META المرتقب،...

ركن CISO: تقارب مدراء تكنولوجيا المعلومات، و10 مقاييس أمنية مهمة، وتداعيات Ivanti

مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمان. سنقدم لكم كل اسبوع مقالات...

معلومات مهمة لكبار مسؤولي تكنولوجيا المعلومات: استكشاف تقارب مدراء تكنولوجيا المعلومات، ومقاييس الأمان الأساسية، وتأثير تداعيات Ivanti

معلومات مهمة لكبار مسؤولي تكنولوجيا المعلومات: استكشاف تقارب مدراء تكنولوجيا المعلومات، ومقاييس الأمان الأساسية، وتأثير تداعيات Ivanti في المشهد الرقمي سريع التطور اليوم، رئيس أمن المعلومات...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟