الإعلان عن Agent Commander - أول حل متكامل من Veeam + Securiti.ai يتيح توسيع نطاق وكلاء الذكاء الاصطناعي الآمنين

عرض

تصفية حسب

نموذج DSPM : كيفية تقييم وتعزيز وضع أمن البيانات لديك عرض المزيد

نموذج DSPM : كيفية تقييم وتعزيز وضع أمن البيانات لديك

يناقش نموذج DSPM مكانة DSPM الخاص بالمؤسسة من حيث الكفاءة والقدرة على التكيف، وكيف يمكنه تعزيز DSPMبشكل أكبر...

عرض المزيد

ما هو الوضع الأمني؟

تعرف على ما هو الوضع الأمني، وأهميته الاستراتيجية، وأنواعه، وكيفية إجراء تقييم الوضع الأمني، وكيف يساعدكDSPM الموقف الأمني Securiti DSPM .

إدارة وضع أمن التطبيقات (ASPM)؟ عرض المزيد

ما هي إدارة وضع أمان التطبيقات (ASPM)؟

إن ASPM هو نهج يساعد المؤسسات على تقييم الوضع الأمني لتطبيقاتها وإدارته وتحسينه باستمرار على مدار دورة حياتها.

الدليل التنفيذي لماهية الامتثال لأمن البيانات عرض المزيد

الدليل التنفيذي لماهية الامتثال لأمن البيانات

البيانات + أمن البيانات + الامتثال التنظيمي يساوي الامتثال لأمن البيانات. تعرّف على ما هو الامتثال لأمن البيانات وأهميته وكيفية مساعدة Securiti في ذلك.

عرض المزيد

ما هي إدارة الهوية والوصول (IAM)؟

تعرّف على إدارة الهوية والوصول (IAM) وماهيتها والتحديات التي تواجهها ومكوناتها الأساسية وكيف يمكن للمؤسسات الاستفادة منها.

عرض المزيد

9 تقنيات لأمن البيانات تحتاج إلى معرفتها

تغطي أحدث مدونة لـ Securitiالتقنيات التسع الأساسية لأمن البيانات التي يجب على الشركات الحديثة أخذها في الاعتبار عند تطوير استراتيجية حماية البيانات.

حماية البيانات متعددة السحابة: لماذا تُعد DSPM ضرورة استراتيجية الآن؟ عرض المزيد

حماية البيانات متعددة السحابة: لماذا تُعد DSPM ضرورة استراتيجية الآن؟

تعرف على سبب أهمية Data Security Posture Management DSPM لحماية البيانات الحساسة عبر البيئات متعددة السحابة. تعرف على كيفية مساعدة Securiti DSPM .

إدارة مخاطر البيانات عرض المزيد

ما هي إدارة مخاطر البيانات؟

تعرّف على خصوصيات وعموميات إدارة مخاطر البيانات والأسباب الرئيسية لمخاطر البيانات وأفضل الممارسات لإدارة مخاطر البيانات.

ما هو تقييم مخاطر البيانات وكيفية إجرائه؟ عرض المزيد

ما هو تقييم مخاطر البيانات وكيفية إجرائه؟

تعرّف على ماهية تقييم مخاطر البيانات وأهميته وكيف يمكن للمؤسسات إجراء تقييمات مخاطر البيانات.

1 2 3 ... 5
مقاطع الفيديو
عرض المزيد
التخفيف من حدة أفضل 10 تطبيقات OWASP لتطبيقات LLM 2025
أحدث الذكاء الاصطناعي التوليدي (GenAI) تحولاً في كيفية عمل الشركات وتوسعها ونموها. هناك تطبيق للذكاء الاصطناعي لكل غرض، بدءًا من زيادة إنتاجية الموظفين إلى تبسيط...
عرض المزيد
أهم 6 حالات استخدام DSPM
مع ظهور الذكاء الاصطناعي التوليدي (GenAI)، أصبحت البيانات أكثر ديناميكية. يتم توليد البيانات الجديدة بشكل أسرع من أي وقت مضى، ويتم نقلها إلى أنظمة وتطبيقات مختلفة...
عرض المزيد
قانون الخصوصية في كولورادو (CPA)
ما هو قانون الخصوصية في كولورادو؟ قانون الخصوصية في كولورادو هو قانون خصوصية شامل تم توقيعه في 7 يوليو 2021. وقد وضع معايير جديدة للخصوصية الشخصية...
عرض المزيد
Securiti لـ Copilot في SaaS
تسريع اعتماد Copilot بأمان وثقة تتوق المؤسسات إلى اعتماد Microsoft 365 Copilot لزيادة الإنتاجية والكفاءة. ومع ذلك، فإن المخاوف الأمنية مثل البيانات...
عرض المزيد
أهم 10 اعتبارات للاستخدام الآمن للبيانات غير المهيكلة مع الذكاء الاصطناعي الجيني
إن 90% من بيانات المؤسسة هي بيانات غير منظمة. يتم استخدام هذه البيانات بسرعة لتغذية تطبيقات GenAI مثل روبوتات الدردشة الآلية والبحث بالذكاء الاصطناعي....
عرض المزيد
جينكور للذكاء الاصطناعي: بناء أنظمة ذكاء اصطناعي آمنة على مستوى الشركات في دقائق
مع اعتماد الشركات للذكاء الاصطناعي التوليدي، تواجه فرق البيانات والذكاء الاصطناعي العديد من العقبات: الربط الآمن بين مصادر البيانات غير المنظمة والمنظمة، والحفاظ على الضوابط والحوكمة المناسبة، ...
عرض المزيد
الإبحار في قانون تنظيم حماية المستهلك: رؤى أساسية للشركات
ما هو CPRA؟ قانون حقوق الخصوصية في كاليفورنيا (CPRA) هو تشريع ولاية كاليفورنيا الذي يهدف إلى حماية الخصوصية الرقمية للمقيمين. وقد أصبح ساريًا في يناير...
عرض المزيد
الإبحار في التحول: الانتقال إلى الإصدار 4.0 من PCI DSS v4.0
ما هو PCI DSS؟ معيار PCI DSS (معيار أمن بيانات صناعة بطاقات الدفع) هو مجموعة من المعايير الأمنية لضمان المعالجة الآمنة للبيانات وتخزينها و...
عرض المزيد
تأمين البيانات + الذكاء الاصطناعي: دليل إدارة الثقة والمخاطر والأمن (TRiSM)
تُثير المخاطر الأمنية المتزايدة للذكاء الاصطناعي قلق 48% من مدراء أمن المعلومات العالميين. انضم إلى هذه المحاضرة الرئيسية للتعرف على دليل عملي لتمكين الذكاء الاصطناعي من الثقة والمخاطر والمخاطر...
شركة AWS الناشئة تعرض حوكمة الأمن السيبراني باستخدام الذكاء الاصطناعي التوليدي عرض المزيد
شركة AWS الناشئة تعرض حوكمة الأمن السيبراني باستخدام الذكاء الاصطناعي التوليدي
تحقيق التوازن بين الابتكار والحوكمة مع الذكاء الاصطناعي التوليدي يتمتع الذكاء الاصطناعي التوليدي بالقدرة على إحداث تغيير جذري في جميع جوانب الأعمال بقدرات جديدة قوية. ومع ذلك، مع...

حوارات تحت الضوء

أضواء كاشفة 50:52
من البيانات إلى النشر: حماية الذكاء الاصطناعي المؤسسي من خلال الأمن والحوكمة
شاهد الآن عرض
أضواء كاشفة 11:29
ليس ضجيجاً - رئيس قسم التحليلات في شركة Dye & Durham يُظهر كيف يبدو الذكاء الاصطناعي في العمل حقاً
ليس ضجيجاً - رئيس قسم التحليلات في شركة Dye & Durham يُظهر كيف يبدو الذكاء الاصطناعي في العمل حقاً
شاهد الآن عرض
أضواء كاشفة 11:18
إعادة توصيل أسلاك التمويل العقاري - كيف تقوم شركة ووكر آند دنلوب بتحديث محفظتها البالغة قيمتها 135 مليار دولار أمريكي بالبيانات أولاً
شاهد الآن عرض
أضواء كاشفة 13:38
تسريع المعجزات - كيف تدمج سانوفي الذكاء الاصطناعي لتقليل الجداول الزمنية لتطوير الأدوية بشكل كبير
الصورة المصغرة لسانوفي
شاهد الآن عرض
أضواء كاشفة 10:35
لقد حدث تحول جوهري في مركز ثقل البيانات
شاهد الآن عرض
أضواء كاشفة 14:21
AI Governance أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
AI Governance أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
شاهد الآن عرض
أضواء كاشفة 12:!3
لا يمكنك بناء خطوط أنابيب أو مستودعات أو منصات ذكاء اصطناعي بدون معرفة الأعمال
شاهد الآن عرض
أضواء كاشفة 47:42
الأمن السيبراني - حيث يقوم القادة بالشراء والبناء والشراكة
ريحان جليل
شاهد الآن عرض
أضواء كاشفة 27:29
بناء ذكاء اصطناعي آمن مع Databricks وGencore
ريحان جليل
شاهد الآن عرض
أضواء كاشفة 46:02
بناء ذكاء اصطناعي مؤسسي آمن: خارطة طريق عملية
شاهد الآن عرض
الأحدث
عرض المزيد
تقديم القائد العميل
إن الوعد الذي تحمله وكالات الذكاء الاصطناعي مذهل — فالأنظمة الذكية التي تتخذ القرارات وتستخدم الأدوات وتؤتمت سير العمل المعقد تعمل كمضاعفات للقوة لكل معرفة...
مخاطر العزلة: أكبر مشكلة في مجال الذكاء الاصطناعي لا تتحدث عنها مجالس الإدارة عرض المزيد
مخاطر العزلة: أكبر مشكلة في مجال الذكاء الاصطناعي لا تتحدث عنها مجالس الإدارة
تتابع مجالس الإدارة النقاشات المتعلقة بالذكاء الاصطناعي، ولكن هناك نقطة عمياء لم تحددها العديد من المؤسسات بعد: عزل المخاطر. يتفق الجميع على أن AI governance...
أكبر غرامة في تاريخ قانون حماية خصوصية المستهلك في كاليفورنيا: ما الذي تعلمه الشركات من أحدث إجراءات إنفاذ قانون حماية خصوصية المستهلك في كاليفورنيا؟ عرض المزيد
أكبر غرامة في تاريخ قانون حماية خصوصية المستهلك في كاليفورنيا: ما الذي تعلمه الشركات من أحدث إجراءات إنفاذ القانون؟
يمكن للشركات أن تستفيد من بعض الدروس الحيوية من أكبر إجراء إنفاذي تم اتخاذه مؤخراً في تاريخ قانون خصوصية المستهلك في كاليفورنيا (CCPA). Securiti مدونة 's تغطي جميع التفاصيل المهمة التي يجب معرفتها.
عرض المزيد
الذكاء الاصطناعي وقانون HIPAA: ماذا يعني ذلك وكيفية أتمتة الامتثال
اكتشف كيف ينطبق قانون قابلية نقل التأمين الصحي والمساءلة (HIPAA) على الذكاء الاصطناعي (AI) في تأمين المعلومات الصحية المحمية (PHI). تعرف على كيفية...
بناء بنية تحتية آمنة للذكاء الاصطناعي للخدمات المالية عرض المزيد
بناء بنية تحتية آمنة للذكاء الاصطناعي للخدمات المالية
اطلع على الورقة البيضاء واكتشف كيف تقضي المؤسسات المالية على الذكاء الاصطناعي الخفي، وتفرض سياسات الذكاء الاصطناعي في الوقت الفعلي، وتؤمن البيانات الحساسة من خلال نظام تحكم موحد في البيانات والذكاء الاصطناعي...
قوانين الخصوصية في ولايات إنديانا وكنتاكي ورود آيلاند عرض المزيد
قوانين الخصوصية في إنديانا وكنتاكي ورود آيلاند: ما الذي تغير وما الذي يجب على الشركات فعله الآن
تفصيل للجديد data privacy القوانين في ولايات إنديانا وكنتاكي ورود آيلاند - الالتزامات الرئيسية وحقوق المستهلك والجداول الزمنية للتنفيذ وما يجب على الشركات فعله الآن.
أمن الذكاء الاصطناعي الآلي: أهم 10 مخاطر أمنية وفقًا لمعيار OWASP مع أدوات تحكم مؤسسية عرض المزيد
أمن الذكاء الاصطناعي الآلي: أهم 10 مخاطر أمنية وفقًا لمعيار OWASP مع أدوات تحكم مؤسسية
قم بربط أهم 10 مخاطر OWASP للذكاء الاصطناعي الوكيل بضوابط على مستوى المؤسسة، والهوية، وأمن البيانات، والضوابط، والمراقبة، والحوكمة لوقف إساءة استخدام الذكاء الاصطناعي المستقل.
عرض المزيد
الأولويات الاستراتيجية لقادة الأمن في عام 2026
Securiti تقدم الورقة البيضاء الخاصة بـ [اسم الشركة] نظرة عامة مفصلة على النهج ثلاثي المراحل للامتثال لقانون الذكاء الاصطناعي، مما يجعلها قراءة أساسية للشركات العاملة في مجال الذكاء الاصطناعي. التصنيف: ...
عرض المزيد
تخلص من مخاطر البيانات في الذكاء الاصطناعي
تعرف على كيفية إعداد بيانات المؤسسة لاعتماد Gemini Enterprise بشكل آمن من خلال الحوكمة الأولية، واكتشاف البيانات الحساسة، وضوابط سياسة ما قبل الفهرسة.
عرض المزيد
التنقل في HITRUST: دليل للحصول على الشهادة
يعد كتاب Securiti دليلاً عملياً للحصول على شهادة HITRUST، حيث يغطي كل شيء بدءاً من اختيار i1 مقابل r2 وأنظمة النطاق وحتى إدارة CAPs والتخطيط...
ما الجديد