دریافت ویدیو

امنیت413 ویدیو

SOC 2 Academy- Identifying Logging Errors_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: شناسایی خطاهای Logging – قسمت پنجاه‌وچهارم

در تطبیق‌پذیری SOC 2 بسیار مهم است که سازمان‌ها نشان دهند که می‌توانند داده‌ها به‌صورت کامل، دقیق و در زمان مناسب برای کاربران پردازش کنند. در نتیجه این سازمان‌ها باید پالیسی‌ها و فرایندهای مناسبی را برای شناسایی خطاها در پردازش داده آماده داشته باشند.
Security Service Edge (SSE) Explained_720.mp4_snapshot_01.59.466
3

شرح کلی راهکار SSE

در این ویدیو راهکار Security Service Edge یا SSE شرح داده می‌شود که برای حفاظت از افراد، دستگاه‌ها و داده‌ها در هر جایی که باشند بسیار کاربردی است.
What is Cyber Resilience_720.mp4_snapshot_03.34.286
0

شرح کلی تاب‌آوری سایبری

در دنیای امروز، حملات سایبری اجتناب‌ناپذیر هستند. در این ویدیو می‌بینیم که چگونه با یک طرح تاب‌آوری سایبری قوی می‌توانیم به‌سرعت بازیابی انجام دهیم. همچنین 5 مرحله‌ای که برای کاهش زمان بازیابی، محافظت از داده‌های خود با Snapshotهای فوری غیرقابل تغییر و خودکارسازی فرآیند بازیابی برای حداکثر کارایی نیاز دارید، توضیح داده خواهد شد.
The Truth in Cloud- Ransomware._720 thumbnail
3

کاربرد Veritas CloudPoint در پشتیبان‌گیری از اطلاعات Cloud

بسیاری از متخصصین IT معتقد هستند که پشتیبان‌گیری از اطلاعات Cloud آنها برعهده پلتفرم‌های Cloud است. اما متاسفانه این تصور کاملا اشتباه است! حقیقت این است مسولیت پشتیبان‌گیری از اطلاعات Cloud افراد و سازمان‌ها بر عهده افراد و سازمان‌هاست.  کاربرد Veritas CloudPoint و UI ساده آن، این است که به سادگی به مدیریت و پشتیبان […]
What is Cyber Resilience- – Cybersecurity Insights_720 thumbnail
5

انعطاف‌ پذیری سایبری چیست و دلایل شکست امنیت سایبری یک سازمان

با اینکه سالانه میلیون‌ها دلار صرف امنیت سایبری و کنترل Endpoint می‌گردد، بسیاری از سازمان‌ها دارای زیرساخت امنیتی IT موردنیاز برای حفاظت از داده‌های حساس و مدیریت حملات سایبری نیستند. ارائه‌دهندگان امنیت سایبری سال‌هاست افزایش کنترل را بهترین شیوه‌ برای حفاظت از سازمان در مقابل حملات مخرب می‌دانند. اما وقتی برنامه‌های کاربردی، Agentها و شیوه‌های […]