يونيو 9, 2021
برنامج إدارة أجهزة الجَّوال

دور برنامج إدارة أجهزة الجوَّال في تأمين الأجهزة اثناء العمل عن بعد

لقد شهد العقد الماضي تطبيق العديد من المؤسسات لمساحات العمل الرقمية، واستبدال أماكن المكاتب الفعلية بأماكن عمل افتراضية تضم جميع التقنيات التي يحتاج إليها الموظفون لتنفيذ […]
نوفمبر 3, 2020
برنامج التحكم في الوصول

كيف يمكن ل برنامج التحكم في الوصول تعزيز الانتاجية داخل المؤسسات؟

تشبه المؤسسة النظام البيئي المعقد؛ حيث يتولى كل قسم مسؤولية دور معين، وعند تخصيص الأقسام واتصالها، تشكل بيئة إنتاجية متجانسة للشركات. كما يمكن أيضًا مقارنة المؤسسات […]
سبتمبر 29, 2020
إدارة المعلومات

ما الفرق بين إدارة المعلومات و انظمة إدارة المعرفة؟

  تُعد بيانات مؤسستك واحدة من بين أصولها الأكثر قيمة. ولكن على النقيض من الاصول الاخرى كالنقود، لا تزداد قيمة البيانات دائمًا مثلما تتوسع في حجمها، […]
سبتمبر 15, 2020
خدمات إدارة الامان و الحوادث

تعرف على خدمات إدارة معلومات الامان والحوادث في حماية البيانات الشخصية

أهمية خدمات إدارة الامان و الحوادث في حماية البيانات الشخصية للموظفين داخل المؤسسات تتمثَّل أحد الجوانب الهامة في قانون حماية البيانات الشخصية (POPIA) في الإخطار بعمليات […]
أغسطس 25, 2020
التشغيل الافتراضي

ماهو نظام التشغيل الافتراضي وكيف يمكنه زيادة الانتاجية في المؤسسات؟

يُعد التشغيل الافتراضي إحدى أفضل التقنيات التي تستخدمها الشركات اليوم. لقد أحدث تغييرًا كاملاً في عالم تكنولوجيا المعلومات، وأتاح مجموعة من الميزات لمقدِّمي الخدمات وعملائهم. في […]
أغسطس 11, 2020
أوفيس 365

أوفيس 365 وكيفية تخصيص مستخدميه عن طريق برنامج الدليل النشط

سنتحدث في هذه المقالة عن تحديات استخدام الادوات المعروفة في تخصيص مستخدمي أوفيس 365  لكلا من حسابات المستخدمين الجديدة والحالية  في الدليل النشط “اكتيف ديركتوري” . […]
يوليو 7, 2020
حل إدارة معلومات الامان والاحداث

ما الذي يقدمه برنامج إدارة معلومات الامان و الاحداث لشركتك الصغيرة؟

انتبهوا، أصحاب الشركات الصغيرة! إن الأمان عبر الإنترنت لا يتعلق بالمؤسسات العالمية فحسب. بل أنت أيضًا تحتاج إلى حل برنامج إدارة معلومات الامان و الاحداث (SIEM). […]
مايو 12, 2020
هجمات كلمات المرور 1 (1)

كيف يمكنك منع هجمات كلمات المرور النشطة باستخدام الدليل النشط؟

سنناقش في هذه المقالة كيف يقوم التحقيق المسبق ل Kerberos بالمساعدة في التخفيف من حدة هجمات كلمات المرور النشطة.كما سنتحدث ايضا عن كيف تفشل الأدوات المعروفة […]
مارس 10, 2020
تأمين الأجهزة الطرفية

تأمين الأجهزة الطرفية من الثغرات الأمنية داخل مؤسستك

تستخدم الشركات اليوم أجهزة متعددة مثل أجهزة الكمبيوتر المحمولة، وأجهزة سطح المكتب، وأجهزة الجوَّال، وذلك لتحقيق الكفاءة والفعالية في العمل. إن تأمين جميع هذه الأجهزة، والتي يطلق […]
Get a price quote
العربية
Call Now Button