أطلقت Google برنامج “انطلق بقوة مع Google” الجديد لتحفيز الاقتصاد في منطقة الشرق الأوسط وشمال أفريقيا عبر التحوّل الرقمي، بحيث يقدّم البرنامج مجموعة من الأدوات والدورات التدريبية لدعم الأنشطة التجارية والباحثين عن وظائف. وفي مصر، سيركّز هذا البرنامج على دعم الأنشطة التجارية الصغيرة، وروّاد الأعمال في مجال التكنولوجيا. وفي هذا السياق، قال …
المزيد ..«كوربوريت ستاك» تدخل السوق المصري من خلال مكتبها الجديد في القاهرة
أعلنت شركة «كوربوريت ستاك» CorporateStack، المتخصصة في تطوير حلول السحابة (SaaS) والبرمجيات المحلية لأجهزة العملاء وحلول الأجهزة المحمولة، عن إفتتاح مكتبها الجديد في مصر بالعاصمة القاهرة. وسيعمل المكتب كقاعدة لتنفيذ عمليات و أعمال البيع في السوق المصري الواعد. قررت شركة «كوربوريت ستاك» دخول السوق المصري لخدمة وتلبية الطلب الهائل القادم من …
المزيد ..بل إيجيبت تتعاون مع “I Make This” لدعم رائدات الأعمال الناشئات
أعلنت شركة بل إيجبت، الشركة المالكة للعلامات التجارية لا ڨاش كى رى، وكيرى، وأبو الولد عن تعاونها مع منصة “I Make This / IMT” من خلال علامتها التجارية كيري، حيث تعمل على دعم وتمكين رائدات الاعمال من خلال توفير منصة لعرض مشروعاتهم وخلق قناة تسويقية تفاعلية، فضلاً عن تقديم التدريبات وورش العمل …
المزيد ..بي دبليو سي الشرق الأوسط تطلق أداة إلكترونية عبر الإنترنت لتقييم الامتثال لقانون خصوصية البيانات
دبي – بدعم من مكتب مفوض حماية البيانات في مركز دبي المالي العالمي، أطلقت شركة بي دبليو سي، إحدى شركات الخدمات المهنية الرائدة في العالم، حلاً مبتكراً على الإنترنت، يساعد المؤسسات على الامتثال لقانون حماية البيانات الذي صدر مؤخراً عن المركز المالي. وتوفر أداة مركز دبي المالي العالمي لتقييم خصوصية البيانات تقارير …
المزيد ..5 مبادئ أساسية يجب اتباعها لضمان الأمن السيبراني
بقلم- إيهاب فرهود* أثبت مجرمو الإنترنت أنهم بدون رحمة، وانعكس ذلك في سعيهم لاستغلال الأزمة العالمية الحالية والاستفادة منها، فعلى سبيل المثال، أفادت منظمة الصحة العالمية أن الهجمات الإلكترونية ضد موظفيها ازدادت خمسة أضعاف منذ إعلان فيروس كوفيد 19 على أنه وباء عالمي. وحتى الآن يقوم بعض المحتالين بانتحال هوية …
المزيد ..تقرير: أكثر من نصف الاختراقات الأمنية سببها هجمات التحكم بالتطبيقات
دبي- كشف تقرير حماية التطبيقات والصادر عن مختبرات شركة “إف 5” أن غالبية الاختراقات الأمنية (51,8%) كانت بسبب هجمات التحكم في الدخول إلى التطبيقات، إذ نجمت هذه الاختراقات غالبا عن سرقة بيانات الوصول الخاصة بالمستخدمين من خلال هجمات التصيّد الاحتيالي أو من خلال محاولات الاختراق القهري عبر تخمين هذه البيانات. وأشارت …
المزيد ..شراكة توزيع جديدة بين F5 العالمية مع شركة MCS المصرية
دبي- أعلنت شركة F5 عن إرسائها لاتفاقية شراكة جديدة مع شركة الشرق الأوسط لخدمات تكنولوجيا المعلومات MCS الرائدة في تقديم حلول وتطبيقات أمن المعلومات، والتي ستعمل الأخيرة بموجبها كقناة توزيع جديدة ذات قيمة مضافة لمنتجاتها في مصر. وبذلك تصبح شركة MCS أحد أعضاء برنامج Unity + Partner الخاص بشبكة شركاء F5، والذي تم تصميمه خصيصاً لمواكبة تطورات السوق ، …
المزيد ..الإمارات في ريادة الإنفاق على الذكاء الاصطناعي بالمنطقة بواقع 73 مليون دولار أمريكي في 2020
دبي – توقّع خبراء صناعة الذكاء الاصطناعي أن يصل إنفاق دولة الإمارات على أنظمة الذكاء الاصطناعي خلال العام 2020 إلى عتبة 73 مليون دولار أمريكي، وهو ما يعدّ الأعلى على مستوى الشرق الأوسط، مستفيدة من مبادرات الابتكار التي تتبناها الحكومة. ويعود الفضل الأكبر في دمج أنظمة الذكاء الاصطناعي ضمن مختلف القطاعات …
المزيد ..مواقع إنترنت شهيرة تستضيف برمجيات خبيثة لتعدين العملات المشفرة وسرقة بيانات البطاقات الائتمانية
دبي- أطلقت شركة بالو ألتو نتوركس حملة لتعقب ومتابعة المخاطر الأمنية ضمن 10 آلاف موقع الأعلى تصنيفا على مستوى العالم بحسب مؤشر موقع أليكسا، والذي يقيس مدى شعبية مواقع الإنترنت بحسب عدد الزيارات وتفاعل الزوار. وقد تبين إصابة أربع مواقع إنترنت شهيرة بهذه المخاطر الأمنية كما يظهر في الجدول أدناه. واستعرضت …
المزيد ..سيكيوروركس: 7 مؤشرات على الحاجة لتبسيط مستويات الحماية في المؤسسة
دبي- استعرضت سيكيوروكس مجموعة من المؤشرات التي تمكّن المؤسسات من تقييم مدى تعقيد الحلول الأمنية التي تستخدمها. وتحتاج المؤسسات التي تنطبق عليها هذه المؤشرات إلى تبسيط مستويات الحماية لديها، وهذه المؤشرات هي: حلول استجابة، لكنها غير استباقية تراكم الحلول الأمنية يجعل منها حلولا تعمل عند الحاجة. فإذا ما وجدت أن قدم …
المزيد ..
ICT Gate بوابة تكنولوجيا المعلومات