دریافت ویدیو

امنیت422 ویدیو

Manufacturing Industrial Security Solutions Overview_1080 thumbnail
1

معرفی راهکار Manufacturing Industrial Security سیسکو

در این ویدئو به معرفی راهکارهای Manufacturing Industrial Security یا همان امنیت صنعتی در تولید پرداخته می‌شود. امروزه مقوله ی امنیت، یکی از مهم‌ترین مسائل در زمینه‌ی تولیدات صنعتی می‌باشد. راهکارهای امنیتی سیسکو با کارگذاری پروتکل‌های امنیتی پیشرفته در سرتاسر سازمان شما، از دفتر کار گرفته تا کارخانه و حتی پس از آن، به صورت […]
Cisco Threat Response with Email Security Integration_720 thumbnail
2

یکپارچه‌سازی و مقابله با تهدیدات ایمیلی به کمک راهکار Cisco Threat Response

ایمیل هنوز هم مسیرشماره یک برای حملات و تهدیدات سایبری است که در عین حال برای بررسی و پاسخ به مقدار زیادی از تهدیدات ایمیلی زمان زیادی لازم است.. با استفاده از راهکار Cisco Threat Response، مقابله با این تهدیدات خوکارسازی شده و انجام کاری که چندین روز زمان لازم داشت، به چند دقسقه تقلیل […]
The Zerto IT Resilience Platform_720 thumbnail
1

معرفی پلتفرم Zerto IT Resilience

در این ویدئو راهکار Zerto IT Resilience Platform یا پلتفرم تاب‌آوری IT متعلق به شرکت Zerto معرفی می‌گردد. چندین سال است که Zerto تغییر و تحول را برای بسیاری از مشتریان، ‫از جمله بسیاری از شرکت‌های لیست Fortune 500  تسریع می‌کند. پلتفرم تاب‌آوری IT از این شرکت بر سه اصل دسترس‌پذیری مداوم، تحرک‌پذیری بار کاری […]
SOC 2 Academy_ Risks from Business Partners_720 thumbnail
1

مجموعه ویدئوی آموزش ضوابط SOC 2: ریسک‌های شرکای کسب‌وکار – قسمت هجدهم

وقتی که سازمان‌ها ریسک‌های ایجاد شده از تهدیدات درون سازمان خود را مد نظر قرار می‌دهند، ریسک‌هایی که از سوی شرکای کسب‌وکار و Vendorهای Third-Party ایجاد می‌شوند نیز باید مد نظر قرار گیرد. در یک ممیزی SOC 2 سازمان‌ها باید نشان دهند که ریسک‌های شرکای کسب‌وکار و Vendorهای Third-Party را نیز مورد بررسی قرار داده‌اند.
SOC 2 Academy_ Performing Daily Log Reviews_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: مرور Log به‌صورت روزمره – قسمت سی‌ونهم

مانیتورینگ کارآمد سیستم یک سازمان برای اطمینان حاصل کردن از اینکه هیچ عامل مخرب خارجی یا داخلی به دارایی‌های غیرمجاز دسترسی پیدا نمی‌کند حیاتی است. برای تطبیق‌پذیری SOC 2، باید اطمینان حاصل کرد که سازمان دارای فرایندهای لازم جهت بررسی Logها هست.
SOC 2 Academy- How is Data Put Into Your System_720 thumbnail
1

مجموعه ویدیوی آموزش ضوابط SOC 2: نحوه‌ی ورود داده به سیستم‌ها – قسمت پنجاه‌وششم

برای نشان دادن تطبیق‌پذیری با دسته‌ی یکپارچگی پردازش در ممیزی SOC 2، سازمان‌ها نه تنها باید نشان دهند که دقت لازم را برای اطمینان حاصل کردن از کیفیت و دقت داده‌ها دارند، بلکه باید نشان دهند که می‌دانند داده‌ها چطور وارد سیستم می‌شود.
Got Sensitive Cloud Data- Data Security Posture Management Helps Protect It_720.mp4_snapshot_03.09.394
0

حفاظت از داده‌های حساس در Cloud

رایانش Cloud بدین معنی است که داده‌های شما روی رایانه‌ی فرد دیگری قرار دارد. همین امر ریسک‌های زیادی را به همراه می‌آورد، مخصوصا وقتی هزینه بالای نقض‌های امنیتی داده و جریمه‌های مربوطه را در نظر بگیریم. در این ویدیو شرح داده می‌شود که راهکار مدیریت وضعیت امنیتی داده یا DSPM چگونه می‌تواند قرار گرفتن داده […]