شريط الأخبار
أرشيف الحكومة الالكترونية

الثقة المعدومة للمعلومات تجعل الأعمال آمنة بشكل افتراضي

مع تحول الشركات إلى تكنولوجيا المعلومات المختلطة ، وجدوا أن الهوية التقليدية وإدارة الوصول لا تواكب ذلك.في الاندفاع نحو التحول الرقمي ، تتبنى المؤسسات الأجهزة المحمولة ، والأجهزة الذكية ، …

تحديث برامج المؤسسات القديمة

يُعد الترحيل إلى السحابة العامة هو أفضل رهان لك عندما يتعلق الأمر بتحسين تحديث برامج المؤسسة القديمة. صنفت أقسام تكنولوجيا المعلومات في المؤسسة تحديث الكود القديم كأحد أولوياتها الرئيسية في …

أسئلة يجب على الشركات طرحها على مزود الخدمات السحابية

عند تحديد موفر السحابة المناسب لعملك ، من المهم أن تسأل كيف وأين يتم تخزين بياناتك والطرق التي تم إعدادها للعمل معك. بالنسبة للعديد من الشركات ، فإن قرار التحول …

تشريعات وسياسة الاحتيال في الدول المتقدمة

تدعو الورقة إلى زيادة تبادل المعرفة بين الحكومة والشركات يتطلب التصدي للاحتيال الإلكتروني في المملكة المتحدة تعاونًا أكبر بين القطاعين العام والخاص ، وفقًا لتقرير جديد أكد تقرير مستقل على …

حوكمة البرمحيات الخبيثة

خطة حكومات لاعتراض حركة مرور الويب المشفرة تشير إلى “ناقوس الموت لحرية التعبير”البنية التحتية للإنترنت الحكومة البرمجيات الخبيثةدعاة الخصوصية والأمن ينتقدون اقتراحًا من شأنه أن يسمح للسلطات “بفحص” جميع حركة …

مواضيع التعلم الرقمية (learning object)

جزء من محتوى الدورة يمكن إعادة استخدامه وصيانته بشكل مستقل. على الرغم من أن كل جزء فريد في محتواه ووظيفته ، إلا أنه يجب أن يكون قادرًا على التواصل مع …

ماهي تقنية Kerberos

نظام مصادقة تم تطويره في معهد ماساتشوستس للتكنولوجيا (MIT) ؛ يتيح تبادل المعلومات الخاصة عبر شبكة مفتوحة عن طريق تعيين مفتاح فريد يسمى “بطاقة” لمستخدم يطلب الوصول إلى معلومات آمنة. …

المصطلحات الأكثر شيوعًا يجب أن يعرفها متخصصو تكنولوجيا المعلومات على مستوى المبتدئين (الجزء 5)

حوكمة تكنولوجيا المعلوماتحوكمة تكنولوجيا المعلومات هي مجرد حوكمة مؤسسية تركز على أنظمة تكنولوجيا المعلومات. يستعرض الأداء والمخاطر الأمنية لأنظمة تكنولوجيا المعلومات. لماذا هو مهم لمحترفي تكنولوجيا المعلومات؟مطلوب حوكمة تكنولوجيا المعلومات …

Developed By: HishamDalal@gmail.com