با افزایش تقاضا برای حفاظت از داده و Disaster Recovery و محیطهای مجازی سازمانها به راهکارهای فوق همگرا روی میآورند. اما در این راه چالشهای زیادی وجود دارد؛ در همین زمینه شرکتهای Veritas و Nutanix با همکاری هم به این چالشها پاسخ داده و به سازمانها این توانایی را دادهاند که با زیرساخت فوق همگرا، […]
در این روزها که افراد زیادی از خانه کار میکنند، هم کارمندان و هم مدیران سعی دارند به کامپیوترهایی که در دفتر خود از آنها استفاده میکنند، دسترسی پیدا کنند و در مواقع بسیاری از Remote Desktop Protocol یا به اختصار پروتکل RDP استفاده میکنند. در این ویدئو پیتر سیلوا توضیح میدهد که چرا […]
یکی از تغییرات اساسی در چارچوب SOC 2 در سال 2017، اضافه شدن 17 اصل از چارچوب کنترل داخلی COSO است. چارچوب یکپارچهی کنترل داخلی COSO یکی از متداولترین مدلهای مورد استفاده برای طراحی، پیادهسازی، حفظ و نگهداری و ارزیابی کنترلهای داخلی است و به پنج بخش تقسیم میشود: کنترل، محیط، ارزیابی ریسک، اطلاعات و […]
تکنولوژی یکی از اجزای حیاتی برای ادامهی کار بسیاری از سازمانها است. اما وقتی سازمانها بیش از حد به تکنولوژیهای خود اتکا کنند ممکن است ریسکهایی برایشان ایجاد گردد. به همین دلیل است که سازمانها برای تطبیق با SOC 2 Common Criteria 5.2 باید فعالیتهای کنترلی را انتخاب کنند و توسعه دهند که به آنها […]
سیستم عاملها و برنامههای کاربردی ما ممکن است دارای آسیبپذیریهایی باشند که ما هنوز آنها را کشف نکردهایم. در این ویدیو، با حملات Zero-day و نحوهی حفاظت از خود در مقابل آنها آشنا خواهید شد.
چگونه میتوان دادهها را تحت کنترل گرفت؟ با افزایش میزان دادههای سازمانها، درصورت مدیریت ناصحیح این اطلاعات از جمله نداشتن دید مناسب به این دادهها، افرادی که به این دادهها دسترسی دارند و نحوه تعامل کاربران با این اطلاعات، سازمانها به راحتی کنترل خود را بر روی اطلاعات از دست خواهند داد. طبیعی است که […]
در هنگام مقایسهی PIN و رمز عبور، سوالی که ممکن است برای خیلی از افراد ایجاد شود این است که با وجود کوتاه و سادهتر بودن PIN نسبت به رمز عبور، چطور ممکن است PIN ایمنی بیشتری داشته باشد. در این ویدئو پاسخ این سوال را پیدا خواهید کرد.