مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمن. سنقدم كل أسبوع مقالات تم جمعها من عملياتنا الإخبارية، The Edge، وDR Technology، وDR Global، وقسم التعليقات لدينا. نحن ملتزمون بتقديم مجموعة متنوعة من وجهات النظر لدعم مهمة تفعيل استراتيجيات الأمن السيبراني للقادة في المؤسسات من جميع الأشكال والأحجام.
في هذه القضية:
-
10 فئات لمقاييس الأمان التي يجب على كبار مسؤولي أمن المعلومات تقديمها إلى مجلس الإدارة
-
تقارب CISO وCIO: جاهز أم لا، وهنا يأتي
-
تطلب لجنة الاتصالات الفيدرالية (FCC) من موفري خدمات الاتصالات وVoIP الإبلاغ عن خروقات معلومات تحديد الهوية الشخصية (PII).
-
دي آر جلوبال: مدراء أمن المعلومات في الشرق الأوسط وإفريقيا يخططون لزيادة ميزانيات 2024 بنسبة 10%
-
سوف تتغلغل أدوات GenAI في جميع مجالات المؤسسة
-
هل يجب على CISOs تخطي Ivanti في الوقت الحالي؟
10 فئات لمقاييس الأمان التي يجب على كبار مسؤولي أمن المعلومات تقديمها إلى مجلس الإدارة
بقلم إيريكا تشيكوفسكي، كاتبة مساهمة، القراءة المظلمة
لا تهتم مجالس الإدارة بالتفاصيل الفنية الدقيقة لبرنامج الأمان. إنهم يريدون أن يروا كيف يتم تتبع واستخدام مؤشرات الأداء الرئيسية.
مع القواعد الجديدة التي أصدرتها هيئة الأوراق المالية والبورصة الأمريكية بشأن الأمن السيبراني الآن، تحتاج فرق الأمان إلى إضفاء مزيد من الدقة على كيفية تتبع مؤشرات الأداء الرئيسية (KPIs) ومؤشرات المخاطر الرئيسية (KRIs) - وكيفية استخدام هذه المقاييس لتقديم المشورة وتقديم التقارير إلى مجلس الإدارة.
"عند مشاركتها مع لجان المخاطر أو التدقيق التابعة لمجلس الإدارة، فإن مؤشرات الأداء الرئيسية هذه تسلط الضوء على قدرات الأمن السيبراني للمؤسسة وكفاءة الضوابط السيبرانية، بينما تساعد أيضًا مجلس الإدارة على تقييم مدى كفاية الاستثمارات في التكنولوجيا والمواهب،" وفقًا لما ورد في التقرير. هميرة أكبري، الرئيس التنفيذي لشركة AKnowledge Partners، وشاملا نايدو، رئيسة استراتيجية السحابة في Netskope، يكتبان في قاعة اجتماعات السايبر سافي.
بناءً على التوصيات الواردة في الكتاب، تقوم القراءة المظلمة بتفكيك المقاييس التشغيلية الأمنية العليا التي يحتاج مدراء أمن المعلومات وقادة الإنترنت إلى إتقانها من أجل منح مجلس الإدارة تقريرًا شاملاً عن مستويات المخاطر والأداء الأمني ويناقش كيفية إنشاء نظام بيانات. نموذج مدعوم لتحديد مدى فعالية برنامج المنظمة وتحديد الثغرات في الحماية.
اقرأ أكثر: 10 فئات لمقاييس الأمان التي يجب على كبار مسؤولي أمن المعلومات تقديمها إلى مجلس الإدارة
هذا الموضوع ذو علاقة بـ: كيف يمكن لـ CISOs صياغة روايات أفضل للمجلس
تقارب CISO وCIO: جاهز أم لا، وهنا يأتي
تعليق بواسطة آرثر لوزينسكي، الرئيس التنفيذي والمؤسس المشارك لشركة Oomnitza
تؤكد التحولات الأخيرة على أهمية التعاون والمواءمة بين هذين القائدين في مجال تكنولوجيا المعلومات من أجل التحول الرقمي الناجح.
تعد إدارة CISO للتحكم في المخاطر الرقمية أمرًا ضروريًا للغاية لنجاح التحول الرقمي حيث تتداخل أدوارهم بشكل متزايد مع CIO - مما يسلط الضوء على المسار المستمر للأمن السيبراني من غرفة الخادم إلى مجلس الإدارة.
لقد ظل الدوران يجتمعان معًا لمدة 20 عامًا، ولكن الآن أصبح مدراء تكنولوجيا المعلومات مكلفين بشكل أساسي بشراء التكنولوجيا وتسخيرها لدعم ابتكار الأعمال - وأصبح الدور أقل تشغيلية بشكل ملحوظ مما كان عليه من قبل.
وفي الوقت نفسه، أصبح CISO الآن أحد أصحاب المصلحة التشغيليين الأساسيين، ويواجه تفويضات الامتثال، ويمنع التعطيل التشغيلي الناتج عن خروقات البيانات، ويعين درجات المخاطر لـ تهديدات الأمن السيبراني الناشئة.
النتائج؟ يسير مدراء تكنولوجيا المعلومات ومديرو تكنولوجيا المعلومات بشكل متزايد بشكل متماسك - وبغض النظر عن كيفية تطور الدورين، فإن التحول يؤكد أهمية التعاون والمواءمة بين هذين القائدين في مجال تكنولوجيا المعلومات من أجل التحول الرقمي الناجح وما بعده.
المزيد عن تقارب CIO/CISO: تقارب CISO وCIO: جاهز أم لا، وهنا يأتي
هذا الموضوع ذو علاقة بـ: كيف تنطبق التغييرات في أولويات مدير تكنولوجيا المعلومات بالولاية لعام 2024 على أمان واجهة برمجة التطبيقات (API).
تطلب لجنة الاتصالات الفيدرالية (FCC) من موفري خدمات الاتصالات وVoIP الإبلاغ عن خروقات معلومات تحديد الهوية الشخصية (PII).
بقلم تارا سيلز، مديرة التحرير، الأخبار، دارك ريدينغ
تم أخيرًا تحديث قواعد الانتهاك التي وضعتها اللجنة لمقدمي خدمات الصوت واللاسلكي، والتي لم يتم المساس بها منذ عام 2017، لتتناسب مع العصر الحديث.
تحرك يا لجنة الأوراق المالية والبورصة: هناك تفويض جديد للامتثال في المدينة.
ابتداءً من الشهر المقبل، سيتعين على مزودي خدمات الاتصالات وVoIP القيام بذلك الإبلاغ عن انتهاكات البيانات إلى لجنة الاتصالات الفيدرالية (FCC).ومكتب التحقيقات الفيدرالي والخدمة السرية في غضون سبعة أيام من الاكتشاف.
وسيتعين عليهم إصدار إشعارات خرق البيانات للعملاء عندما تكون هناك معلومات تعريف شخصية (PII) عالقة في حادث إلكتروني.
أصدرت لجنة الاتصالات الفيدرالية (FCC) قواعدها النهائية هذا الأسبوع، والتي تلزم شركات النقل ومقدمي الخدمات بأن يكونوا أكثر شفافية عند الكشف عن معلومات تحديد الهوية الشخصية (PII). تعريف اللجنة لمعلومات تحديد الهوية الشخصية (PII) واسع ولا يشمل فقط الأسماء ومعلومات الاتصال وتواريخ الميلاد وأرقام الضمان الاجتماعي، ولكن أيضًا القياسات الحيوية وعدد كبير من البيانات الأخرى.
في السابق، كانت لجنة الاتصالات الفيدرالية (FCC) تطلب إخطارات العملاء فقط عندما تتأثر بيانات معلومات الشبكة الخاصة بالعميل (CPNI)، أي معلومات فاتورة الهاتف مثل بيانات خطة الاشتراك ورسوم الاستخدام والأرقام التي تم الاتصال بها أو إرسال رسائل بها، وما إلى ذلك.
آخر تحديث لمتطلبات الإبلاغ عن الانتهاك للجنة الاتصالات الفيدرالية كان منذ 16 عامًا.
هذا الموضوع ذو علاقة بـ: الملفات الاحترازية لإشعار الخرق الطوعي لدى هيئة الأوراق المالية والبورصات
مدراء تكنولوجيا المعلومات في الشرق الأوسط وإفريقيا يخططون لزيادة ميزانيات 2024 بنسبة 10%
من DR العالمية
بقلم روبرت ليموس، كاتب مساهم، القراءة المظلمة
تُظهر البيانات الجديدة نمواً أعلى من المتوقع في مجال الأمن السيبراني في منطقة الشرق الأوسط وتركيا وإفريقيا، وذلك بفضل الذكاء الاصطناعي وعوامل أخرى.
من المتوقع أن ينمو سوق الأمن السيبراني بسرعة في منطقة الشرق الأوسط وتركيا وإفريقيا، حيث من المتوقع أن يصل الإنفاق إلى 6.5 مليار دولار في عام 2024.
وفقًا لمؤسسة IDC، يخطط أكثر من ثلاثة أرباع مدراء تكنولوجيا المعلومات في المنطقة لزيادة الميزانيات بنسبة 10% على الأقل هذا العام، مدفوعًا إلى حد كبير بالتهديدات الجيوسياسية، ونمو الذكاء الاصطناعي التوليدي، وزيادة لوائح حماية البيانات في جميع أنحاء المنطقة. .
يقول يوتاشا ثافر، محلل أبحاث بيانات أمن تكنولوجيا المعلومات في IDC جنوب أفريقيا وMETA: "لقد أدت الزيادة في الجرائم الإلكترونية الناجحة إلى زيادة الطلب على الخدمات الاستشارية في البلدان غير الأساسية حيث لا يكون الوعي مرتفعًا مقارنة بالدول الأساسية". "هناك أيضًا دفعة قادمة من الحكومات - خاصة في الشرق الأوسط - لتحسين الأمن السيبراني."
الإنفاق بالطبع سيختلف حسب البلد. على سبيل المثال، كل من المملكة العربية السعودية والإمارات العربية المتحدة، وهما الاستثمار بنشاط في الاستراتيجيات الوطنية لتأمين شبكاتهم وتقنياتهم، فإنهم يتبعون مسار إنفاق عالي النمو أكثر من أقرانهم، حسبما وجدت IDC.
اقرأ أكثر: مدراء تكنولوجيا المعلومات في الشرق الأوسط وإفريقيا يخططون لزيادة ميزانيات 2024 بنسبة 10%
هذا الموضوع ذو علاقة بـ: بنوك الإمارات تجري تمرين ألعاب الحرب السيبرانية
سوف تتغلغل أدوات GenAI في جميع مجالات المؤسسة
من القراءة العميقة: تقارير أبحاث الدكتور
ترى العديد من الإدارات والمجموعات فوائد استخدام أدوات الذكاء الاصطناعي الإبداعية، الأمر الذي سيؤدي إلى تعقيد مهمة فرق الأمان في حماية المؤسسة من تسرب البيانات والامتثال وانتهاكات الخصوصية.
هناك اهتمام كبير بين المنظمات باستخدامها أدوات الذكاء الاصطناعي التوليدي (GenAI). لمجموعة واسعة من حالات الاستخدام، وفقًا لأول استطلاع أجرته Dark Reading حول GenAI. يمكن للعديد من المجموعات المختلفة داخل المؤسسات استخدام هذه التكنولوجيا، ولكن يبدو أن هذه الأدوات هي الأكثر استخدامًا من قبل فرق تحليل البيانات والأمن السيبراني والبحث والتسويق.
يقول ما يقرب من ثلث المشاركين أن مؤسساتهم لديها برامج تجريبية أو تستكشف بطريقة أخرى استخدام أدوات GenAI، بينما يقول 29% أنهم ما زالوا يفكرون في استخدام هذه الأدوات أم لا. يقول 22% فقط أن مؤسساتهم تستخدم أدوات GenAI بشكل فعال، ويقول 17% أنهم في طور التنفيذ.
تبحث فرق الأمن في كيفية دمج هذه الأنشطة في عملياتهم اليومية، خاصة لكتابة التعليمات البرمجية، والبحث عن المعلومات المرجعية المتعلقة بمؤشرات وقضايا تهديد محددة، وأتمتة مهام التحقيق.
وفي الوقت نفسه، تستخدم مجموعات التسويق والمبيعات في أغلب الأحيان مولدات الذكاء الاصطناعي لإنشاء المسودات الأولى للمستندات النصية أو تطوير رسائل تسويقية مخصصة وتلخيص المستندات النصية. بدأت مجموعات المنتجات والخدمات في الاعتماد على GenAI لتحديد الاتجاهات في احتياجات العملاء وإنشاء تصميمات جديدة، بينما تركز مجموعات الخدمة على التنبؤ بالاتجاهات ودمج التكنولوجيا في التطبيقات التي تواجه العملاء، مثل برامج الدردشة الآلية.
تعرف على المزيد حول كيفية توقع قراء Dark Reading لاستخدام الذكاء الاصطناعي التوليدي في المؤسسة في هذا تقرير مجاني قابل للتنزيل.
اقرأ أكثر: سوف تتغلغل أدوات GenAI في جميع مجالات المؤسسة
هذا الموضوع ذو علاقة بـ: المملكة العربية السعودية تطلق برنامج "الذكاء الاصطناعي المبتكر للجميع".
هل يجب على CISOs تخطي Ivanti في الوقت الحالي؟
بقلم بيكي براكن، محررة دارك ريدينغ
إن التهديدات الخطيرة المتتالية والهجمات الإلكترونية والتصحيح المتأخر تصيب شبكات Ivanti VPN، مما يجبر فرق الأمن السيبراني على البحث عن حلول. الباحثون غير متأثرين.
كشفت شركة Ivanti عن خمسة عيوب في VPN حتى الآن في عام 2024، الأكثر استغلالًا كأيام صفر – مع الإعلان عن اثنين منهم علنًا قبل أسابيع من توفر التصحيحات. يرى بعض النقاد، مثل باحث الأمن السيبراني جيك ويليامز، أن وفرة نقاط الضعف في Ivanti، واستجابة الشركة البطيئة للحوادث، تمثل تهديدًا وجوديًا للأعمال.
يلقي ويليامز باللوم في مشاكل إيفانتي الحالية على إهمال الترميز الآمن والاختبارات الأمنية على مدار سنوات. للتعافي، سيتعين على شركة Ivanti التغلب على هذا الدين الفني، وفقًا لوليامز، مع إعادة بناء الثقة مع عملائها بطريقة أو بأخرى. ويضيف ويليامز أنه يشك في قدرة إيفانتي على تحقيق هذه المهمة.
يقول ويليامز لـ Dark Reading، وهو شعور كرره على نطاق واسع على وسائل التواصل الاجتماعي: "لا أرى كيف يمكن لـ Ivanti البقاء كعلامة تجارية لجدار الحماية للمؤسسات".
في نهاية المطاف، تقع مشاكل إيفانتي على عاتق الفرق السيبرانية في المؤسسة، والتي سيتعين عليها الاختيار. يمكن للفرق السيبرانية اتباع نصيحة CISA وفصل أجهزة Ivanti VPN وتحديثها قبل إعادة توصيلها. أو، أثناء عدم اتصالهم بالإنترنت لإجراء عملية التصحيح، يمكنهم استبدال أجهزة Ivanti تمامًا بمعدات محدثة بالكامل.
ومع ذلك، يقول البعض أن التمسك بإيفانتي هو عصير قد لا يستحق عصره. يقول جون بامبينيك، رئيس شركة بامبينيك للاستشارات: "تحتاج هذه الأجهزة إلى تصميم برامجها بنفس القدر من الجدية التي يتطلبها هذا التهديد". "لو كنت رئيسًا لأمن المعلومات، كنت سأتجاهل شركة Ivanti لبضع سنوات حتى يثبتوا أنفسهم مرة أخرى."
اقرأ أكثر: حصلت شركة Ivanti على علامات سيئة في الاستجابة للحوادث السيبرانية
هذا الموضوع ذو علاقة بـ: إعصار فولت يضرب العديد من المرافق الكهربائية، ويوسع النشاط السيبراني
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/cybersecurity-operations/ciso-corner-cio-convergence-critical-security-metrics-ivanti-fallout
- :لديها
- :يكون
- :ليس
- :أين
- $ UP
- 10
- 16
- 20
- 20 سنة
- 2017
- 2024
- 7
- 8
- a
- ماهرون
- من نحن
- وفقا
- في
- بنشاط
- أنشطة
- يضيف
- قدرة
- نصيحة
- تقديم المشورة لك
- أفريقيا
- مرة أخرى
- السن
- منذ
- AI
- انحياز
- الكل
- سابقا
- أيضا
- تماما
- من بين
- an
- المحلل
- تحليلات
- و
- أعلن
- توقع
- API
- الأجهزة
- التطبيقات
- التقديم
- عربي
- العربيّة المُتحدة
- هي
- المناطق
- حول
- أرثر
- مقالات
- AS
- At
- التدقيق
- أتمتة
- متاح
- وعي
- الى الخلف
- البنوك
- BE
- وأصبح
- كان
- قبل
- بدأت
- الفوائد
- أفضل
- ما بين
- Beyond
- مشروع قانون
- مليار
- القياسات الحيوية
- الولادة
- مجلس
- مجلس إدارة
- على حد سواء
- العلامة تجارية
- خرق
- مخالفات
- فواصل
- جلب
- وبذلك
- واسع
- الميزانيات
- ابني
- الأعمال
- لكن
- by
- تسمى
- CAN
- قدرات
- يهمني
- شركات
- الحالات
- الفئات
- اشتعلت
- الرئيس التنفيذي
- التغييرات
- اسعارنا محددة من قبل وزارة العمل
- chatbots
- اختار
- CIO
- دائرة
- CISO
- سحابة
- المؤسس المشارك
- الكود
- البرمجة
- للاتعاون
- يأتي
- آت
- تعليق
- عمولة
- ملتزم
- اللجان
- عادة
- حول الشركة
- مقارنة
- الالتزام
- شامل
- إدارة
- النظر
- الاستشارات
- التواصل
- استمرار
- المساهمة
- السيطرة
- ضوابط
- التقاء
- جوهر
- زاوية
- دولة
- البلد
- الدورة
- حرفة
- خلق
- خلق
- حرج
- النقاد
- حالياًّ
- زبون
- العملاء
- الانترنت
- هجمات الكترونية
- الأمن السيبراني
- غامق
- قراءة مظلمة
- البيانات
- تحليلات البيانات
- البيانات الاختراق
- خرق البيانات
- حماية البيانات
- تمور
- يوما بعد يوم أو من يوم إلى آخر
- أيام
- دين
- لأول مرة
- تعريف
- مؤجل
- الطلب
- الإدارات
- تصاميم
- تفاصيل
- تحديد
- تطوير
- الأجهزة
- مختلف
- استوعب
- رقمي
- التحول الرقمي
- الإدارة
- اكتشاف
- يناقش
- تشويش
- عدة
- وثائق
- دون
- إلى أسفل
- dr
- مدفوع
- e
- الشرق
- حافة
- رئيس التحرير
- فعالية
- كفاءة
- كهربائي
- الإمارات
- يشمل
- مهندسة
- مشروع
- الشركات
- خاصة
- أساسي
- تقييم
- كل
- يتطور
- تبادل
- وجودي
- توسع
- متوقع
- استغلال
- استكشاف
- مكشوف
- مواجهة
- العوامل
- فال
- تداعيات
- بعيدا
- مكتب التحقيقات الفدرالي
- لجنة الاتصالات الفدرالية
- قليل
- ملفات
- نهائي
- أخيرا
- جدار الحماية
- الاسم الأول
- لأول مرة من أي وقت مضى
- خمسة
- العيوب
- ركز
- اتباع
- في حالة
- إجبار
- وجدت
- تبدأ من
- تماما
- ألعاب
- الفجوات
- معدّات الأطفال
- جيناي
- توليدي
- الذكاء الاصطناعي التوليدي
- مولدات
- الجغرافية السياسية
- يحصل
- منح
- العالمية
- الحكومات
- مجموعات
- النمو
- التسويق
- تسخير
- يملك
- he
- رئيس
- مساعدة
- هنا
- مرتفع
- نمو مرتفع
- تسليط الضوء
- ضرب
- المشاهدات
- كيفية
- كيفية
- HTTPS
- i
- اي كون
- IDC
- التعرف عليها
- تحديد
- if
- أنار
- أثر
- التنفيذ
- أهمية
- تحسن
- in
- حادث
- استجابة الحادث
- الاشتقاق
- القيمة الاسمية
- في ازدياد
- على نحو متزايد
- من مؤشرات
- معلومات
- الابتكار
- مثل
- دمج
- مصلحة
- إلى
- لجنة تحقيق
- الاستثمار
- الاستثمارات
- قضية
- مسائل
- IT
- أمن تكنولوجيا المعلومات
- انها
- وظيفة
- جون
- JPG
- م
- القفل
- نوع
- كبير
- اسم العائلة
- آخر تحديث
- قادة
- التسريبات
- الأقل
- أقل
- ومستوياتها
- مثل
- ll
- أبحث
- في الأساس
- إدارة
- تفويض
- ولايات
- تكليف
- كثير
- تجارة
- التسويق
- مايو..
- الوسائط
- رسائل
- مييتااا
- المقاييس
- وسط
- الشرق الأوسط
- دقيقة
- نموذج
- تقدم
- شهر
- الأكثر من ذلك
- أكثر
- متعدد
- أسماء
- سرد
- محليات
- حاجة
- إحتياجات
- شبكة
- الشبكات
- جديد
- أخبار
- التالي
- يلاحظ..
- الإخطارات
- الآن
- أرقام
- of
- خصم
- عرض
- حاليا
- غالبا
- on
- مرة
- فقط
- عملية
- تشغيل
- عمليات
- or
- طلب
- منظمة
- المنظمات
- أخرى
- وإلا
- لنا
- على مدى
- تغلب
- جزء
- خاصة
- شركاء
- pass
- بقع
- الترقيع
- الأقران
- أداء
- مخصصه
- شخصيا
- وجهات نظر
- للهواتف
- طيار
- المكان
- خطة
- تخطيط
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- فقير
- يقدم
- رئيس
- منع
- خصوصية
- مشاكل
- عملية المعالجة
- المنتج
- البرنامج
- البرامج
- الملكية
- حماية
- الحماية
- ثبت
- مقدمي
- علانية
- دفع
- بسرعة
- نطاق
- RE
- القراء
- نادي القراءة
- استعداد
- ساندي خ. ميليك
- استعادة
- مرجع
- بغض النظر
- منطقة
- قوانين
- ذات صلة
- صدر
- متكرر
- يحل محل
- تقرير
- التقارير
- مطلوب
- المتطلبات الأساسية
- يتطلب
- بحث
- الباحث
- الباحثين
- المستطلعين
- استجابة
- نتيجة
- المخاطرة
- المخاطر
- ROBERT
- النوع
- الأدوار
- غرفة
- القواعد
- s
- الأملاح
- نفسه
- سعودي
- المملكة العربية السعودية
- ذكاء
- قول
- يقول
- ثانية
- سيكريت
- خدمة سرية
- القسم
- تأمين
- ضمانات
- الأوراق المالية وهيئة الأوراق المالية
- أمن
- انظر تعريف
- يبدو
- عاطفة
- الخادم
- الخدمة
- مقدمي الخدمة
- خدماتنا
- طقم
- سبعة
- الأشكال
- شاركت
- نقل
- التحولات
- ينبغي
- يظهر
- هام
- منذ
- الأحجام
- بطيء
- So
- حتى الآن
- العدالة
- وسائل التواصل الاجتماعي
- تطبيقات الكمبيوتر
- الحلول
- بعض
- بطريقة ما
- جنوب
- جنوب أفريقيا
- محدد
- على وجه التحديد
- الإنفاق
- المدعومة
- ضغط
- أصحاب المصلحة
- الولايه او المحافظه
- إدارة
- الشائكة
- لا يزال
- استراتيجيات
- الإستراتيجيات
- اشتراك
- ناجح
- هذه
- تلخيص
- الدعم
- الدراسة الاستقصائية
- تناسب
- أخذ
- الموهوبين
- مهمة
- المهام
- فريق
- تقني
- التكنولوجيا
- تكنولوجيا
- الاتصالات
- يروي
- الاختبار
- نص
- من
- شكر
- أن
- •
- من مشاركة
- منهم
- أنفسهم
- هناك.
- تشبه
- هم
- الثالث
- هذا الأسبوع
- هذا العام
- هؤلاء
- التهديد
- التهديدات
- إلى
- سويا
- أدوات
- تيشرت
- بلدة
- مسار
- مسار
- تحول
- شفاف
- جديد الموضة
- الثقة
- تركيا
- اثنان
- الامارات
- أكد
- يؤكد
- متحد
- العربية المتحدة
- الإمارات العربية المتحدة
- حتى
- لم يمسها
- تحديث
- تحديث
- الأستعمال
- تستخدم
- مستعمل
- استخدام
- خدمات
- تختلف
- انتهاكات
- صوت
- تطوعي
- VPN
- الشبكات الخاصة الإفتراضية
- نقاط الضعف
- سير
- تريد
- حرب
- وكان
- we
- أسبوع
- أسبوعي
- أسابيع
- كان
- متى
- كلما
- سواء
- التي
- في حين
- واسع
- مدى واسع
- على نحو واسع
- سوف
- Williams
- لاسلكي
- مع
- في غضون
- قيمة
- سوف
- كاتب
- جاري الكتابة
- عام
- سنوات
- أنت
- زفيرنت