تكنولوجيا المعلومات ووتش

5 اتجاهات أمن تكنولوجيا المعلومات التي يجب مراقبتها في عام 2018

5 اتجاهات أمن تكنولوجيا المعلومات التي يجب مراقبتها في عام 2018

إدارة معضلة كلمة المرور

إدارة معضلة كلمة المرور

التحديثات والطريق إلى الجحيم

التحديثات والطريق إلى الجحيم

كيف يمكن للأمازون HQ2 التأثير على موظفي تكنولوجيا المعلومات لديك

كيف يمكن للأمازون HQ2 التأثير على موظفي تكنولوجيا المعلومات لديك

حماية عملك من هجمات البرامج الضارة Cryptocurrency

حماية عملك من هجمات البرامج الضارة Cryptocurrency

يحتاج تكنولوجيا المعلومات إلى البدء في التفكير حول الحوسبة السحابية 5G و Edge Cloud

يحتاج تكنولوجيا المعلومات إلى البدء في التفكير حول الحوسبة السحابية 5G و Edge Cloud

3 أشهر إلى الناتج المحلي الإجمالي: كيفية الاستعداد

3 أشهر إلى الناتج المحلي الإجمالي: كيفية الاستعداد

يقول SpaceX إن النطاق العريض للقمر الصناعي هو المستقبل ، لكنه بالفعل بالفعل هنا

يقول SpaceX إن النطاق العريض للقمر الصناعي هو المستقبل ، لكنه بالفعل بالفعل هنا

ما صافي الحياد يعني حقا وكيفية حماية عملك

ما صافي الحياد يعني حقا وكيفية حماية عملك

يمكن أن تكون الحاويات كبيرة ، لكن الأمن حرج

يمكن أن تكون الحاويات كبيرة ، لكن الأمن حرج

Ruckus محاولات لإدارة العالم الفوضوي لإنترنت الأشياء

Ruckus محاولات لإدارة العالم الفوضوي لإنترنت الأشياء

ماذا يمكن أن الهجوم الروسي شبكة الطاقة تعليم كل متخصص تكنولوجيا المعلومات

ماذا يمكن أن الهجوم الروسي شبكة الطاقة تعليم كل متخصص تكنولوجيا المعلومات

لا تخرب الأمن الخاص بك ، تدريب المستخدمين

لا تخرب الأمن الخاص بك ، تدريب المستخدمين

هل تريد تسريع إنترنت المستخدمين لديك؟ انظر إلى خادم DNS الخاص بك

هل تريد تسريع إنترنت المستخدمين لديك؟ انظر إلى خادم DNS الخاص بك

ماذا يمكن أن تعالج مشكلة Facebook Facebook

ماذا يمكن أن تعالج مشكلة Facebook Facebook

يمكن أن تساعد تكنولوجيا المعلومات في تجارة التجزئة بين الطوب والهاون باستخدام تحليل البيانات

يمكن أن تساعد تكنولوجيا المعلومات في تجارة التجزئة بين الطوب والهاون باستخدام تحليل البيانات

تتيح خدمات السحابة الجديدة تكنولوجيا المعلومات إلى ما وراء البنية الأساسية البسيطة

تتيح خدمات السحابة الجديدة تكنولوجيا المعلومات إلى ما وراء البنية الأساسية البسيطة

ما المطلوب لتبسيط التسعير السحابي؟

ما المطلوب لتبسيط التسعير السحابي؟

منظمة العفو الدولية لتكنولوجيا المعلومات غي

منظمة العفو الدولية لتكنولوجيا المعلومات غي

حماية مؤسستك من انخفاض الأمن السحابية

حماية مؤسستك من انخفاض الأمن السحابية

إجمالي الناتج المحلي هو يوم واحد: هل تعرف أين توجد بياناتك؟

إجمالي الناتج المحلي هو يوم واحد: هل تعرف أين توجد بياناتك؟

ابدأ بتأمين شبكتك من تهديدات إنترنت الأشياء من فئة المستهلك

ابدأ بتأمين شبكتك من تهديدات إنترنت الأشياء من فئة المستهلك

أفضل طريقة لحماية سحابة قد تكون سحابة أخرى

أفضل طريقة لحماية سحابة قد تكون سحابة أخرى

كيف يمكن استخدام البصمة الذهبية للاستفادة من إنترنت الأشياء

كيف يمكن استخدام البصمة الذهبية للاستفادة من إنترنت الأشياء

معالجات vPro للجيل الثامن من Intel تخفف من حدة الصداع لمحترفي تكنولوجيا المعلومات

معالجات vPro للجيل الثامن من Intel تخفف من حدة الصداع لمحترفي تكنولوجيا المعلومات

كيف يمكن للتجارة الإلكترونية أن تمتثل لقانون ضريبة المبيعات الجديد على الإنترنت

كيف يمكن للتجارة الإلكترونية أن تمتثل لقانون ضريبة المبيعات الجديد على الإنترنت

SDN هو المستقبل ، خطط لترحيلك الآن

SDN هو المستقبل ، خطط لترحيلك الآن

ما بعد مرحلة التخطيط: التمهيدي SDN

ما بعد مرحلة التخطيط: التمهيدي SDN

مايكروسوفت ينهار كيفية تشغيل متجر تكنولوجيا المعلومات الأخلاقية

مايكروسوفت ينهار كيفية تشغيل متجر تكنولوجيا المعلومات الأخلاقية

AWS تصل إلى الغيوم المنافسين مع مدير النظم

AWS تصل إلى الغيوم المنافسين مع مدير النظم

شبكة الأجهزة المختلطة تحتاج إلى مراقبة تستفيد من البيانات الكبيرة

شبكة الأجهزة المختلطة تحتاج إلى مراقبة تستفيد من البيانات الكبيرة

قياس الكمون الشبكي الخاص بك قبل أن يصبح مشكلة

قياس الكمون الشبكي الخاص بك قبل أن يصبح مشكلة

كيفية حماية عملك من فاكس اختراق

كيفية حماية عملك من فاكس اختراق

ملاحظة إلى ذلك: Blockchain ليس ماجيك

ملاحظة إلى ذلك: Blockchain ليس ماجيك

إيجاد وإصلاح الأمن على محيط الشبكة الخاصة بك

إيجاد وإصلاح الأمن على محيط الشبكة الخاصة بك

ما وراء المحيط: كيفية معالجة الطبقات الأمنية

ما وراء المحيط: كيفية معالجة الطبقات الأمنية

التعافي من الكوارث: تأكد من بقاء شركتك على ما لا يمكن تصوره

التعافي من الكوارث: تأكد من بقاء شركتك على ما لا يمكن تصوره

7 خطوات للحد من الغش الرئيس التنفيذي وخداع الهوية

7 خطوات للحد من الغش الرئيس التنفيذي وخداع الهوية

لماذا الشبكات الخاصة الافتراضية للمستهلكين ليست من فئة الأعمال

لماذا الشبكات الخاصة الافتراضية للمستهلكين ليست من فئة الأعمال

تجنب 40 مليون دولار سقسقة: 7 نصائح لجعل سياسة وسائل الإعلام الاجتماعية الصلبة

تجنب 40 مليون دولار سقسقة: 7 نصائح لجعل سياسة وسائل الإعلام الاجتماعية الصلبة

كيف يؤلم التحيز الجنسي قطاع التكنولوجيا وشركتك

كيف يؤلم التحيز الجنسي قطاع التكنولوجيا وشركتك

كيف تتأكد من بقاء عملك على قيد الحياة كارثة؟

كيف تتأكد من بقاء عملك على قيد الحياة كارثة؟

هل الحوسبة الكمومية تهديد لأمن تكنولوجيا المعلومات حقًا؟

هل الحوسبة الكمومية تهديد لأمن تكنولوجيا المعلومات حقًا؟

التخطيط لاستجابة خرقك

التخطيط لاستجابة خرقك

كيف تستعد لخرق الأمان التالي

كيف تستعد لخرق الأمان التالي

كيفية اختيار خدمة VPN المناسبة لأعمالك

كيفية اختيار خدمة VPN المناسبة لأعمالك

SMB Malware: ما هي التهديدات ولماذا تتفاقم؟

SMB Malware: ما هي التهديدات ولماذا تتفاقم؟

إذا كنت لا تستخدم جهاز توجيه VPN على درجة رجال الأعمال ، فإليك لماذا يجب عليك ذلك

إذا كنت لا تستخدم جهاز توجيه VPN على درجة رجال الأعمال ، فإليك لماذا يجب عليك ذلك

4 اتجاهات محترفي تكنولوجيا المعلومات بحاجة إلى المشاهدة في عام 2019

4 اتجاهات محترفي تكنولوجيا المعلومات بحاجة إلى المشاهدة في عام 2019

مشكلة أمنية كبيرة عبر بروتوكول الإنترنت؟ انها رشفة

مشكلة أمنية كبيرة عبر بروتوكول الإنترنت؟ انها رشفة

10 نقاط مهمة لمحترفي تكنولوجيا المعلومات الذين يهاجرون خدمات هواتفهم

10 نقاط مهمة لمحترفي تكنولوجيا المعلومات الذين يهاجرون خدمات هواتفهم

لماذا عملك عبر بروتوكول الإنترنت قد لا ينتمي إلى السحابة

لماذا عملك عبر بروتوكول الإنترنت قد لا ينتمي إلى السحابة

عند استخدام VPN لحمل مرور VoIP

عند استخدام VPN لحمل مرور VoIP

يجب على محترفي تكنولوجيا المعلومات استخدام بطاقات الائتمان الافتراضية ، وليس فقط الحسابات الدائنة

يجب على محترفي تكنولوجيا المعلومات استخدام بطاقات الائتمان الافتراضية ، وليس فقط الحسابات الدائنة

كيف يمكن أن تدافع عن تكنولوجيا المعلومات ضد الفدية

كيف يمكن أن تدافع عن تكنولوجيا المعلومات ضد الفدية

كيف تنجح في إدارة التصحيح أثناء البقاء ساني

كيف تنجح في إدارة التصحيح أثناء البقاء ساني

لحوم البقر حتى الأمن والأداء مع تجزئة الشبكة

لحوم البقر حتى الأمن والأداء مع تجزئة الشبكة

الشبكات الخاصة الافتراضية للشركات يمكن أن تحدث ثورة في كيفية اتصال المستخدمين لديك

الشبكات الخاصة الافتراضية للشركات يمكن أن تحدث ثورة في كيفية اتصال المستخدمين لديك

تحتاج الشركات إلى فهم مخاطر خدمات VPN

تحتاج الشركات إلى فهم مخاطر خدمات VPN

هل DMZ ميت؟ ليس تماما

هل DMZ ميت؟ ليس تماما

تحتاج إلى حماية موقع الويب الخاص بك ضد Formjacking الآن

تحتاج إلى حماية موقع الويب الخاص بك ضد Formjacking الآن

الحفاظ على شبكات إنترنت الأشياء الهامة آمنة

الحفاظ على شبكات إنترنت الأشياء الهامة آمنة

كيفية منع الشبكات الافتراضية الخاصة غير المصرح بها

كيفية منع الشبكات الافتراضية الخاصة غير المصرح بها

لا تقتل حسابات Rogue Cloud ، احتضنها

لا تقتل حسابات Rogue Cloud ، احتضنها

اختبار الاختراق DIY للحفاظ على الشبكة آمنة

اختبار الاختراق DIY للحفاظ على الشبكة آمنة

لماذا "اليوم العالمي للنسخ الاحتياطي" ليس كافيًا

لماذا "اليوم العالمي للنسخ الاحتياطي" ليس كافيًا

وإليك لماذا التنوع مشكلة تكنولوجيا المعلومات

وإليك لماذا التنوع مشكلة تكنولوجيا المعلومات

يمكن لأجهزة الكمبيوتر المحمولة الراقية توفير أموال شركتك

يمكن لأجهزة الكمبيوتر المحمولة الراقية توفير أموال شركتك

البرامج الضارة غير مرئية هنا ولا يمكن لبرنامج الأمان الخاص بك التقاطها

البرامج الضارة غير مرئية هنا ولا يمكن لبرنامج الأمان الخاص بك التقاطها

شبكة Wi-Fi 6 قد تكون أسرع ، لكنها أيضًا أكثر تحديًا لتكنولوجيا المعلومات

شبكة Wi-Fi 6 قد تكون أسرع ، لكنها أيضًا أكثر تحديًا لتكنولوجيا المعلومات

لماذا تحتاج الشركات الصغيرة إلى اعتماد تكنولوجيا المعلومات على مستوى المؤسسات

لماذا تحتاج الشركات الصغيرة إلى اعتماد تكنولوجيا المعلومات على مستوى المؤسسات

قد تكون قادرًا على العثور على برامج ضارة غير مرئية ، لكن التخلص منها ليس بالأمر السهل

قد تكون قادرًا على العثور على برامج ضارة غير مرئية ، لكن التخلص منها ليس بالأمر السهل

لماذا تحتاج إلى الوصول عن بعد من فئة المؤسسات

لماذا تحتاج إلى الوصول عن بعد من فئة المؤسسات

10 أشياء حول الصوت عبر بروتوكول الإنترنت لم تعرف أنك بحاجة إلى معرفته

10 أشياء حول الصوت عبر بروتوكول الإنترنت لم تعرف أنك بحاجة إلى معرفته

لماذا الأمن السحابي الخاص بك لا يقطعها وماذا تفعل حيال ذلك

لماذا الأمن السحابي الخاص بك لا يقطعها وماذا تفعل حيال ذلك

لماذا يجب أن يكون Mobile VoIP جزءًا من نظام هاتف العمل الخاص بك

لماذا يجب أن يكون Mobile VoIP جزءًا من نظام هاتف العمل الخاص بك

الحوسبة بدون خادم تكذب ومتى تستخدمها

الحوسبة بدون خادم تكذب ومتى تستخدمها

قد يكون النسخ الاحتياطي أسهل ، ولكن هناك ما هو أكثر مما تعتقد

قد يكون النسخ الاحتياطي أسهل ، ولكن هناك ما هو أكثر مما تعتقد

10 أفضل الممارسات للنجاح عبر بروتوكول الإنترنت

10 أفضل الممارسات للنجاح عبر بروتوكول الإنترنت

إجراءات لجنة الاتصالات الفدرالية الجديدة يمكن أن تعقد العمليات التجارية عبر بروتوكول الإنترنت

إجراءات لجنة الاتصالات الفدرالية الجديدة يمكن أن تعقد العمليات التجارية عبر بروتوكول الإنترنت

تريد تحسين حياتك المهنية لتكنولوجيا المعلومات؟ درب نفسك

تريد تحسين حياتك المهنية لتكنولوجيا المعلومات؟ درب نفسك

مايكروسوفت على محمل الجد لحوم البقر حتى الأمن في ويندوز سيرفر 2019

مايكروسوفت على محمل الجد لحوم البقر حتى الأمن في ويندوز سيرفر 2019

حماية عملك خلال مشاريع الترميز المخصصة

حماية عملك خلال مشاريع الترميز المخصصة