شعار زيفيرنت

افضل PII

ركن CISO: تقارب مدراء تكنولوجيا المعلومات، و10 مقاييس أمنية مهمة، وتداعيات Ivanti

مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمان. سنقدم لكم كل اسبوع مقالات...

متخصص في التحقق من الصور الشخصية ينضم إلى الاتحاد لضمان الامتثال للعملات المشفرة لمكافحة غسل الأموال - CryptoInfoNet

انضمت IDnow إلى اتحاد يعمل على جعل شركات العملات المشفرة متوافقة مع لائحة الاتحاد الأوروبي لمكافحة غسيل الأموال ونقل الأموال...

تشكل هذه الاتجاهات الأربعة الكيفية التي يجب أن تستخدم بها التكنولوجيا المالية الذكاء الاصطناعي التوليدي

إن كل صناعة تقريبًا مفتونة بالذكاء الاصطناعي التوليدي، وتعد التكنولوجيا المالية أحد القطاعات الرئيسية التي تقود عملية اعتمادها. شركات مالية...

خصوصية البيانات مقابل أمن البيانات – تنوع البيانات

تشير خصوصية البيانات إلى إطار من القوانين والبروتوكولات والضوابط المصممة لحماية البيانات الشخصية من الوصول والاستخدام غير المصرح به. وهي تشمل ...

ما هو التشفير وكيف يعمل؟ | تعريف من TechTarget

ما هو التشفير؟ التشفير هو الطريقة التي يتم من خلالها تحويل المعلومات إلى رمز سري يخفي المعنى الحقيقي للمعلومات. علم التشفير...

أنماط تصميم الذكاء الاصطناعي بواسطة @ttunguz

بينما كنا نبحث في مشهد الذكاء الاصطناعي وكيفية بناء التطبيقات، ظهرت بعض أنماط التصميم لمنتجات الذكاء الاصطناعي. هذه أنماط التصميم...

6 طرق لبناء مجموعة البيانات الخاصة بك في بايثون

مقدمة يعد إنشاء مجموعة البيانات الخاصة بك أمرًا بالغ الأهمية في العديد من مشاريع علوم البيانات والتعلم الآلي. على الرغم من وجود العديد من مجموعات البيانات المتاحة للعامة، إلا أنه يمكنك إنشاء مجموعات البيانات الخاصة بك...

اختراق هائل للبيانات في شركة VF يصل إلى 35 مليون شاحنة صغيرة وعملاء تجزئة

تم الكشف عن بيانات شخصية تخص 35.5 مليون عميل من ماركات الملابس الشهيرة في عملية اختراق بيانات في شهر ديسمبر، على الرغم من أن الطبيعة الدقيقة...

InfoSec 101: لماذا يعد منع فقدان البيانات أمرًا مهمًا للدفاع عن المؤسسات

منع فقدان البيانات (DLP) هي استراتيجية لأمن المعلومات تساعد المؤسسات على منع خروقات البيانات وحماية المعلومات الحساسة من خلال مراقبة الوصول والتحكم فيه.

فرض التحكم الدقيق في الوصول إلى تنسيقات الطاولة المفتوحة عبر Amazon EMR المتكامل مع AWS Lake Formation | خدمات الويب الأمازون

مع Amazon EMR 6.15، أطلقنا عناصر التحكم في الوصول الدقيقة (FGAC) المستندة إلى AWS Lake Formation على تنسيقات الطاولة المفتوحة (OTFs)، بما في ذلك Apache Hudi وApache Iceberg...

استخدم بيانات التنقل لاستخلاص الرؤى باستخدام القدرات الجغرافية المكانية لـ Amazon SageMaker | خدمات الويب الأمازون

البيانات الجغرافية المكانية هي بيانات حول مواقع محددة على سطح الأرض. يمكن أن يمثل منطقة جغرافية ككل أو يمكن أن يمثل ...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة