roza

About roza

This author has not yet filled in any details.
So far roza has created 90 blog entries.

بهینه‌سازی استفاده از فناوری امنیت سایبری محافظ

2020-01-19T13:33:08+03:30

خوشبختانه، با تکیه­ بیشتر بر فناوری و کمتر بر کاربران نهایی، روش‌­هایی برای به حداقل رساندن خطرات امنیت اطلاعات وجود دارد. در عملکرد محافظتی چارچوب NIST، تحت دسته ­بندی نامگذاری [...]

بهینه‌سازی استفاده از فناوری امنیت سایبری محافظ2020-01-19T13:33:08+03:30

مدیریت دارایی فناوری اطلاعات برای امنیت سایبری

2020-01-19T13:08:20+03:30

در ترندهای فعلی در امنیت اطلاعات مواردی مانند مدیریت رویدادها و اطلاعات امنیتی (SIEM)، یادگیری ماشین و حفاظت پیشرفته در برابر تهدید (APT) باب شده‌­اند. در نتیجه، آزمایش این فناوری‌های [...]

مدیریت دارایی فناوری اطلاعات برای امنیت سایبری2020-01-19T13:08:20+03:30

چرا امنیت داده مهم است؟

2020-01-19T12:00:22+03:30

امنیت داده‌ها مجموعه‌ای از استانداردها و تکنولوژی‌هایست که از داده‌ها در برابر تخریب عمدی یا تصادفی، اصلاح (تغییرات) یا افشا محافظت می‌کند. امنیت داده‌ها را می‌توان با استفاده از طیف [...]

چرا امنیت داده مهم است؟2020-01-19T12:00:22+03:30

نظارت مداوم امنیت (continuous security monitoring) چیست؟

2020-01-19T10:38:37+03:30

نظارت مداوم امنیت راه‌حلیست که نظارت بر امنیت را در میان منابع مختلف، به حالت خودکار درمی‌آورد. همچنین راه‌حل‌های نظارت مداوم امنیت،real-time views در وضع امنیتی یک سازمان،  نظارت مداوم [...]

نظارت مداوم امنیت (continuous security monitoring) چیست؟2020-01-19T10:38:37+03:30

پنج نکته‌ای که باید در استراتژی نظارت بر امنیت مداوم در نظر بگیرید.

2020-01-18T16:41:48+03:30

در آغاز ایجاد یک استراتژی نظارت مستمر امنیتی برای اهداف امنیت سایبری، ابتدا باید درک کنید که داده‌ها چگونه به خطر می‌افتند. سه روش اصلی عبارتند از: حملات خارجی (یعنی [...]

پنج نکته‌ای که باید در استراتژی نظارت بر امنیت مداوم در نظر بگیرید.2020-01-18T16:41:48+03:30

چگونه از فاش شدن اطلاعات حیاتی کسب و کارمان جلوگیری کنیم؟

2020-01-18T14:54:49+03:30

گزارش‌ها، اسناد و دیگر پروژه‌های در حال جریان در یک شرکت، اگر فقط بر روی هارد درایو کامپیوتر یا گوشیتان ذخیره شده باشند، ممکن است به راحتی پاک شوند و [...]

چگونه از فاش شدن اطلاعات حیاتی کسب و کارمان جلوگیری کنیم؟2020-01-18T14:54:49+03:30

آیا کسب و کار کوچک شما نیاز به تمهیدات امنیتی دارد؟

2020-01-18T12:15:51+03:30

بدون وجود یک ارزیابی جامع و مستقل، فهمیدن اینکه کدام بخش از کسب و کار شما از نظر امنیتی آسیب پذیر است تقریبا غیرممکن است. همیشه از صاحبان کسب و [...]

آیا کسب و کار کوچک شما نیاز به تمهیدات امنیتی دارد؟2020-01-18T12:15:51+03:30

تشخیص ناهنجاری‌ها در اطلاعات تهدید!

2020-01-15T17:09:11+03:30

اغلب تشخیص ناهنجاری برای شناسایی فعالیت‍‌های مخرب احتمالی درون سازمان‌ها به کار گرفته می‌شود، که این کار با استفاده از داده‌های مربوط به شبکه از راه دور که از طریق [...]

تشخیص ناهنجاری‌ها در اطلاعات تهدید!2020-01-15T17:09:11+03:30

5 نکته‌ برای بهبود استراتژی نظارت بر امنیت!

2020-01-15T15:15:36+03:30

 در آغاز ایجاد یک استراتژی نظارت مستمر امنیتی برای اهداف امنیت سایبری، ابتدا باید درک کنید که داده‌ها چگونه به خطر می‌افتند. سه روش اصلی عبارتند از: حملات خارجی (یعنی [...]

5 نکته‌ برای بهبود استراتژی نظارت بر امنیت!2020-01-15T15:15:36+03:30

9 سیاست و روشی که در شروع یک برنامه امنیتی جدید باید بدانید!

2020-01-15T15:06:07+03:30

ساخت و مدیریت یک برنامه­ امنیتی تلاش مشترک اکثر سازمان‌ها است. ما با استارتاپ‌هایی کار کرده‌ایم که برای نحوه­ استفاده از داراییشان یا شبکه‌ای که توسط کارمندانشان استفاده می‌شود قانونی [...]

9 سیاست و روشی که در شروع یک برنامه امنیتی جدید باید بدانید!2020-01-15T15:06:07+03:30