قم بتنزيل أساسيات الأمن السيبراني الحصرية من ATS: قائمة التحقق من نقاط الضعف.
بعض الأخبار الجيدة في مجال الأمن السيبراني أخيرا – مقارنة بالنشاط المحموم في العام الماضي في البرامج الضارة التي تستهدف
دروس الأمن السيبراني: ما تعلمناه من اختراق محطة أولدسمار للمياه
وقد تزايدت الهجمات السيبرانية على النظم البلدية الصغيرة والبنى التحتية في العام الماضي، وهذا مصدر قلق بالغ لأنه ينطوي على
إصدار قانون أمريكي جديد لحماية البنية التحتية من الهجمات الإلكترونية
وقع الرئيس بايدن أمرا تنفيذيا يهدف إلى حماية البنية التحتية الأمريكية من الهجمات الإلكترونية. وتم توقيع الأمر بعد يوم من
إنترنت الأشياء IOT المتصل: كيفية تأمين أجهزة إنترنت الأشياء في الشركة؟
تم إنشاء أجهزة إنترنت الأشياء (IOT) في عام 1999. منذ ذلك الحين ، تضيف الشركات باستمرار المزيد والمزيد من أجهزة
أفضل5 ممارسات لتأمين أنظمة وبيئة قواعد بيانات ICS و OT
من الأهمية بمكان وضع خطة أمنية لحماية أنظمة قواعد بيانات أنظمة التحكم الصناعية (ICS) والتكنولوجيا التشغيلية (OT) الخاصة بشركتك ومنع
حقل ألغام خطير – احذر هذه الأنواع ال 6 من الهجمات الإلكترونية
وكما يسلط أحدث تقرير من أكسنتشر للأمن السيبراني الضوء على ذلك، تستمر الهجمات الإلكترونية في عام 2021 في التطور –
كيف تحمي ATS و CISCO الشركات من خلال الابتكارات المتكاملة
في الحالة المتغيرة ديناميكيا للصناعة الحديثة ، هناك العديد من الأسباب لحماية الشركة ، أو تعزيز وتقوية تدابير الأمن السيبراني
الأمن السيبراني للتكنولوجيا التشغيلية OT 101: 4 قضايا أساسية يجب تغطيتها عند حماية عملك
مع استمرار أنظمة التحكم الصناعية (ICS) في التقدم والتكامل مع تكنولوجيا المعلومات ، يزداد خطر الهجمات الإلكترونية على بيئات OT.
تطور الجرائم الإلكترونية: 5 عصابات لبرامج الفدية يجب الانتباه إليها في عام 2021
أثبت عام 2020 أنه عام مليء بالتحديات للأمن السيبراني. وبينما كان العالم في حالة اضطراب، كانت الجريمة السيبرانية في ازدياد،
الروبوتات الصناعية: إعادة إبتكار وتحسين السلامة
تعتبر صناعة الموارد الطبيعية واحدة من أخطر الوظائف في العالم. يتطلب عدد المخاطر المحتملة التي يواجهها هذا الحقل يوميا قدرا