أمن الأجهزة المحمولة أهمية أمان الأجهزة المحمولة – في عالمنا اليوم ، من غير المعتاد العثور على أي شخص لا…
أكمل القراءة »سياتيك
خطوات لبناء إستراتيجية فعالة لإدارة تقنية المعلومات الإعتماد على إستراتيجية الـ ITSM لإدارة خدمات تكنولوجيا المعلومات الشاملة والمطبقة تأتي من…
أكمل القراءة »تنظيم حماية البيانات العامة في الإتحاد الأوروبي الـGDPR: محامي الخصوصية الجديد في أوروبا يحلّ تنظيم حماية البيانات العامة للاتحاد الأوروبي…
أكمل القراءة »تقنيات التسويق الرقمي الأكثر فعالية في حين أن التسويق التقليدي لا يزال مستخدمًا بكثرة في بلادنا العربية، وبالرغم من أن…
أكمل القراءة »ما هو نظام الأيزو ISO/IEC 27001:2013؟ ISO/IEC 27001:2013 هو معيار عالمي لإدارة أمن المعلومات صادر عن المنظمة الدولية لتوحيد المقاييس…
أكمل القراءة »أمن المعلومات في المصارف يُشكل موضوع أمن المعلومات المتداولة عبر الإنترنت هاجسًا للكثير من المستخدمين، فمع تطور وسائل الإتصال ووسائل…
أكمل القراءة »سرقة بيانات بطاقات الائتمان والهوية هي ظاهرة شائعة في قطاع الخدمات المصرفية والمالية ، محليا وعالميا. يمكنك أن تجد أدناه…
أكمل القراءة »لماذا يجب ان يكون لديك موقع إلكتروني؟ إذا كنت مالكًا لنشاط تجاري صغير أو كنت بدأت للتو ، مثل الكثيرين…
أكمل القراءة »ما هي تقنية بنية سطح المكتب الافتراضي الـVDI؟ تشير بنية سطح المكتب الافتراضي ، أو VDI ، إلى عملية تشغيل سطح…
أكمل القراءة »هل حان الوقت لتغيير ولاءك؟ نحن نعيش اليوم في عالم متصل ومترابط وفائق السرعة. ان ظهور الإنترنت قد قد أتاح…
أكمل القراءة »