أفضل 10 تقنيات لأمن المعلومات في 2016
AHC: 0.80(%)   AIB: 1.15(2.54%)   AIG: 0.17(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.61(0.38%)   AQARIYA: 0.78(%)   ARAB: 0.94(3.30%)   ARKAAN: 1.32(0.00%)   AZIZA: 2.75(4.84%)   BJP: 2.80(%)   BOP: 1.50(%)   BPC: 4.00(2.44%)   GMC: 0.79(%)   GUI: 1.99(%)   ISBK: 1.41(2.76%)   ISH: 1.10(%)   JCC: 1.59( %)   JPH: 3.83( %)   JREI: 0.28( %)   LADAEN: 2.50( %)   MIC: 2.47( %)   NAPCO: 1.03( %)   NCI: 1.76(%)   NIC: 3.00(%)   NSC: 2.95(%)   OOREDOO: 0.83(1.22%)   PADICO: 1.00(0.00%)   PALAQAR: 0.42(%)   PALTEL: 4.00(0.00%)   PEC: 2.84(%)   PIBC: 1.13(0.00%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(0.00%)   PRICO: 0.28(%)   PSE: 3.00(%)   QUDS: 1.13(%)   RSR: 4.50(%)   SAFABANK: 0.70(4.48%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.20(%)   TPIC: 1.90(%)   TRUST: 2.85(%)   UCI: 0.37(%)   VOIC: 7.64(4.95%)   WASSEL: 1.00(0.00%)  
12:00 صباحاً 20 حزيران 2016

أفضل 10 تقنيات لأمن المعلومات في 2016

سلطت مؤسسة غارتنر للدراسات والأبحاث العالمية، أخيراً، الضوء على أفضل 10 تقنيات لأمن المعلومات، وتداعياتها المنعكسة على المؤسسات الأمنية خلال العام 2016. كما استعرض محللو المؤسسة أحدث التوجهات على مستوى الصناعة وأبرز النتائج التي توصلوا إليها خلال قمة جارتنر للأمن وإدارة المخاطر، التي عقدت الأسبوع الماضي في ناشيونال هاربور بولاية مريلاند الأميركية.

في هذا السياق قال نيل ماكدونالد، نائب الرئيس والمحلل والزميل الفخري لدى المؤسسة: ينبغي على فرق عمل أمن المعلومات والبنى التحتية مواكبة التوجهات الحديثة من أجل دعم وتلبية متطلبات الأعمال الرقمية الصاعدة، وفي الوقت نفسه تعزيز قدرتهم على التصدي لبيئة التهديدات المتطورة والمتنامية. كما يتوجب على قادة الأمن والمخاطر التفاعل بشكل كامل مع أحدث التوجهات التقنية، وذلك في حال أرادوا صياغة وتنفيذ والحفاظ على برامج فعالة وعالية الكفاءة في مجال الأمن وإدارة المخاطر.

وفيما يلي قائمة أفضل 10 تقنيات لأمن المعلومات: وسطاء أمن الوصول إلى السحابة، الكشف والاستجابة للأجهزة الطرفية، المنهجيات غير المعتمدة لحماية الطرفيات، عمليات التحليل المسلكي للمستخدم والتجهيزات، التجزئة الميكروية وشفافية تدفق الاتصالات، الاختبار الأمني لنماذج التطوير والعمليات «DevSecOps»، حلول مزامنة مراكز العمليات الأمنية الموجهة بالاستقصاء، المتصفح عن بعد، الخدمات الموثوقة والنافذة وأخيراً الخداع.

 

البيان الاقتصادي

Loading...