-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
اطلقت شركة ووتش جارد تكنولوجيز، العاملة في مجال حلول الأمن الشبكي، "سحابة ووتش جارد اللاسلكية "، وهي واجهةٌ آمنةٌ قابلةٌ للترقيةٌ وغنيةٌ بالسمات لإدارة شبكات اللاسلكية اللاسلكية
من جهته قال ريان أورسي، مدير إدارة المنتجات في "ووتش جارد": "تدرك الشركات الذكية اليوم أن أمان شبكات اللاسلكية وموثوقيتها شرطٌ أساسي، بيد أن الكثير من الشركات الصغيرة والمتوسطة والمؤسسات الموزّعة لا تزال تسعى لتحقيقه.
وطوّرنا حلاً شاملاً يبسّط بصورةٍ كبيرةٍ الكيفية التي تنشر وفقها الشركات شبكاتها اللاسلكية وتديرها فضلاً عن رفع معايير أمن شبكات اللاسلكية في الوقت نفسه. وبالإضافة إلى الناحية الأمنية، فإن "سحابة ووتش جارد اللاسلكية" تسهّل على المؤسسات تحويل شبكات اللاسلكية خاصتها إلى وسيلةٍ لترويج علاماتها التجارية والتفاعل مع عملائها ناهيك عن توفيرها لأداةٍ تحليليةٍ شديدة الفعالية."
وبالإضافة إلى الكشف التلقائي عن الهجمات والأجهزة اللاسلكية المارقة وإبطالها، فإنّ تقنية أنظمة منع اختراق الشبكات اللاسلكية (WIPS) تمدّ العملاء أيضًا بما يلي:
ضمان إنفاذ سياسة "أحضر جهازك الخاص" (BYOD) الأمنية - والتي تتعرّف بصورةٍ آليةٍ إلى الأجهزة الذكية المتصلة بالشبكة وتحجب الاتصالات غير المعتمدة.التتبع الدقيق للمواقع - تعيّن هذه التقنية مواقع الأجهزة اللاسلكية المتصلة أو مصادر التداخل بدقّة، ما يمكّن المدراء من اتخاذ التدابير الضرورية على وجه السرعة.
المرونة في النشر - تحظى هذه التقنية بقابلية النشر وفق ترتيباتٍ تلبّي جميع المتطلبات الأمنية اللازمة. حيث يمكن تثبيتها فوق بنى الشبكات اللاسلكية المحلية القائمة أو بمثابة أنظمة دعم مستقلةٍ للمناطق المحرومة من شبكات اللاسلكية.