سياتيك

أمن المعلومات

أمن الأجهزة المحمولة

أمن الأجهزة المحمولة أهمية أمان الأجهزة المحمولة – في عالمنا اليوم ، من غير المعتاد العثور على أي شخص لا…

أكمل القراءة »
إدارة الخدمة

ستة خطوات لبناء إستراتيجية فعالة لإدارة خدمات تكنولوجيا المعلومات (ITSM)

خطوات لبناء إستراتيجية فعالة لإدارة تقنية المعلومات الإعتماد على إستراتيجية الـ ITSM لإدارة خدمات تكنولوجيا المعلومات الشاملة والمطبقة تأتي من…

أكمل القراءة »
أمن المعلومات

بالفيديو: شرح تنظيم حماية البيانات العامة الـ GDPR في دقيقتين

تنظيم حماية البيانات العامة في الإتحاد الأوروبي الـGDPR: محامي الخصوصية الجديد في أوروبا يحلّ تنظيم حماية البيانات العامة للاتحاد الأوروبي…

أكمل القراءة »
إستراتجية رقمية

تقنيات التسويق الرقمي

تقنيات التسويق الرقمي الأكثر فعالية في حين أن التسويق التقليدي لا يزال مستخدمًا بكثرة في بلادنا العربية، وبالرغم من أن…

أكمل القراءة »
أمن المعلومات

فوائد تطبيق نظام الأيزو 27001 في المنشأة

ما هو نظام الأيزو ISO/IEC 27001:2013؟ ISO/IEC 27001:2013 هو معيار عالمي لإدارة أمن المعلومات صادر عن المنظمة الدولية لتوحيد المقاييس…

أكمل القراءة »
أمن المعلومات

أمن المعلومات في القطاع المصرفي

أمن المعلومات في المصارف يُشكل موضوع أمن المعلومات المتداولة عبر الإنترنت هاجسًا للكثير من المستخدمين، فمع تطور وسائل الإتصال ووسائل…

أكمل القراءة »
أمن المعلومات

5 نصائح مفيدة لمكافحة سرقة بيانات بطاقات الائتمان الخاصة بك

سرقة بيانات بطاقات الائتمان والهوية هي ظاهرة شائعة في قطاع الخدمات المصرفية والمالية ، محليا وعالميا. يمكنك أن تجد أدناه…

أكمل القراءة »
إستراتجية رقمية

مزايا وأهمية تواجد شركتك على الإنترنت

لماذا يجب ان يكون لديك موقع إلكتروني؟ إذا كنت مالكًا لنشاط تجاري صغير أو كنت بدأت للتو ، مثل الكثيرين…

أكمل القراءة »
تكنولوجيا

بنية سطح المكتب الافتراضي في لمحة : الـ VDI

ما هي تقنية بنية سطح المكتب الافتراضي الـVDI؟ تشير بنية سطح المكتب الافتراضي ، أو VDI ، إلى عملية تشغيل سطح…

أكمل القراءة »
إستراتجية رقمية

9 نصائح أساسية لبدء الأعمال التجارية الناجحة عبر الإنترنت

هل حان الوقت لتغيير ولاءك؟ نحن نعيش اليوم في عالم متصل ومترابط وفائق السرعة. ان ظهور الإنترنت قد قد أتاح…

أكمل القراءة »
زر الذهاب إلى الأعلى