امنیت 1356 بازدید ارزیابی مخاطرات در ISMS 1 ارزیابی مخاطرات در ISMS یک آسیب پذیری به خودی خود باعث صدمه نمی شود بلکه شرایطی را ایجاد می نماید که تهدید یا مخاطره بتواند... ادامه مطلب
بلاگ 2386 بازدید نصب و راه اندازی کریو کنترلر 0 نصب و راه اندازی کریو کنترلر نصب و راه اندازی کریو کنترلر: کریو کنترلر یک سیستم عامل بر پایه لینوکس است. که بدون نیاز به... ادامه مطلب
استاندارد سازی 1121 بازدید شناسایی مخاطرات در ISMS 1 شناسایی مخاطرات در ISMS سازمانی را در نظر بگیرید که مسئولین آن تصمیم گرفته اند سیستم مدیریت امنیت اطلاعات را در سازمان خود پیاده سازی... ادامه مطلب
استاندارد سازی 2422 بازدید دارایی ها در ISMS 2 دارایی ها در ISMS در مقاله درک نیازها و تعیین دامنه در ISMS اشاره شد که حوزه عملیات سیستم مدیریت امنیت اطلاعات بر سه محور... ادامه مطلب
استاندارد سازی 1287 بازدید درک نیازها و تعیین دامنه در ISMS 1 درک نیازها و تعیین دامنه در ISMS همانطور که در مقالهی مقدمه ای بر امنیت اطلاعات بیان شد سیستم مدیریت امنیت اطلاعات راهکاری است که... ادامه مطلب
بلاگ 1477 بازدید مقدمه ای بر امنیت اطلاعات 1 مقدمه ای بر امنیت اطلاعات هر شخصی چیزی ازرشمند دارد که بخواهد از آن محافظت کند. وقتی صحبت از برقراری امنیت می شود اولین چیزی... ادامه مطلب
امنیت 1872 بازدید استاندارد ISO 27000 3 استاندارد ISO 27000 نیاز روزافزون به استفاده از فناوری های جدید حوزه فناوری اطلاعات و ارتباطات، باعث شده است نیاز به یک استاندارد و چهارچوب... ادامه مطلب
استاندارد سازی 866 بازدید رک سرور چیست؟ 0 رک سرور چیست؟ یکی از اجزای مهم تشکیل دهنده اتاق سرور استاندارد، رک سرور است. همان طور که در یک مرکز داده، تجهیزات نصب رک... ادامه مطلب
استاندارد سازی 663 بازدید مقایسه مرکز داده و اتاق سرور 0 مقایسه مرکز داده و اتاق سرور در اوایل موج توسعه اینترنت ، سرورهای داده شرکتی معمولاً در محل قرار داشتند و هر مشاغلی که به... ادامه مطلب
امنیت 1207 بازدید (Zero Trust Network Access (ZTNA چیست؟ 0 (Zero Trust Network Access (ZTNA چیست؟ امروزه سازمان ها با سرقت داده های مهم و تقریبا اجتناب ناپذیری مواجه شده اند و هیچ سازمانی از... ادامه مطلب