full-background-image
text-black
الحماية والأمان
كل المحتوى المتعلق بالحماية
تساعد برامج الحماية الحديثة على تحسين الجاهزية لتنفيذ المهام. تعرَّف على أحدث الاتجاهات، وكيف يتم استخدام الذكاء الاصطناعي للمساعدة في تخصيص الموارد، وإحكام العمليات اللوجستية، وتحسين حماية سلسلة التوريدات، وتحسين عمليات المجال السيبراني في جميع أنحاء العالم.
default
{}
default
{}
primary
default
{}
secondary
tags
4187ae8c-cd0e-40c1-9c57-b7f4b964faed:185525050692774792689663/f56d751b-8928-48d3-9134-eec7d6a7783a/159367983329805292011158
content-type
4187ae8c-cd0e-40c1-9c57-b7f4b964faed:71350937-e20c-4c43-a3fb-1172cad3110c/9b9f6bbb-1d78-4bdf-9ab8-75cbbc7b6df2,4187ae8c-cd0e-40c1-9c57-b7f4b964faed:71350937-e20c-4c43-a3fb-1172cad3110c/29b2e9e3-f026-4492-b3d0-68a5029c5ffc,4187ae8c-cd0e-40c1-9c57-b7f4b964faed:71350937-e20c-4c43-a3fb-1172cad3110c/2065dfaf-1ab0-4cd6-a5e5-405e3b225cef,4187ae8c-cd0e-40c1-9c57-b7f4b964faed:71350937-e20c-4c43-a3fb-1172cad3110c/0b0b349b-86d9-4fc7-87d3-5b3d8e8d4009,4187ae8c-cd0e-40c1-9c57-b7f4b964faed:71350937-e20c-4c43-a3fb-1172cad3110c/a7e11141-b4ab-4d25-b640-c52d00aa880d,4187ae8c-cd0e-40c1-9c57-b7f4b964faed:71350937-e20c-4c43-a3fb-1172cad3110c/df87cd87-dd32-4331-bb94-061b4d0ea986,4187ae8c-cd0e-40c1-9c57-b7f4b964faed:71350937-e20c-4c43-a3fb-1172cad3110c/78e9b831-2662-4008-91f2-6c38717ea219
info
authorAndUpdated
page-size
12
sort
latest