This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations
This person is not affiliated with any business or Blue Board record at ProZ.com.
Source text - English To cope with such challenges, organizations have installed several security devices working as silos with very little correlation (if any) or overall strategy. This region- much like other markets before it- focused more on individual technical controls rather than a comprehensive strategy. Security monitoring / management of critical assets including security devices (firewalls, IDS, IPS, Anti-Virus, Vulnerability Management, Policy Compliance, etc.), Production Servers, Network Infrastructure and Mission-Critical Applications has not been well coordinated within the organization. The future of cyber security will require that we work together through Computer Incident Response Teams (CIRT) that is well
coordinated locally and globally; an example of this is xxxx.
Prayer is not a strategy for achieving information security; it doesn’t hurt but doesn’t replace the need to be vigilant and understand your own risks. It is important to remember that our critical systems and digital assets need to be accessible 24/7/365 in a secure manner. This also means that we are always potentially under attack, so perfect cyber security is not destination a that can be reached but an on-going journey and we must continue to choose our path wisely, always based on the latest available information and trends.
Translation - Arabic ولمواجهة هذا التحدي، فقد عمدت المؤسسات إلى تركيب العديد من الأجهزة والمعدّات الأمنية التي تعمل بمعزل، دون أي ترابط يذكر (إذا كان هناك أي ترابط)، أو استراتيجية شاملة. وقد ركزت هذه المنطقة في السابق، شأنها شأن غيرها من الأسواق، بصورة أكبر على الضوابط التقنية الفردية، بدلا من التركيز على وجود استراتيجية شاملة. أما عمليات المراقبة ولإدارة الأمنية للأصول الحيوية بما في ذلك الأجهزة والأدوات الأمنية (الجدران النارية، نظم كشف الاختراق، نظم منع الاختراق، برامج الحماية من الفيروسات، إدارة نقاط الضعف الأمنية، الالتزام بالسياسات، وغيرها من الأجهزة والأدوات)، وخوادم بيئة الإنتاج، والبنية التحتية للشبكة، والتطبيقات ذات الأهمية الحيوية للعمل، فإنها لم تحظ بتنسيق جيد ضمن المؤسسة. ويتطلب مستقبل الأمن الإلكتروني أن نعمل معا عبر فرق الاستجابة لحوادث الكمبيوتر (CIRT)، التي يجري تنظيمها على المستويين المحلي والعالمي، ومن الأمثلة على ذلك مؤسسة ××××× .
مجرد التعلق بالآمال لا يمثل استراتيجية لتحقيق أمن المعلومات؛ وعلى الرغم أم من حقنا أن نتشبث بالأمل، فإن ذلك لا يلغي الحاجة لبقائنا متيقظين، وإلى إدراك المخاطر التي تُحدق بنا. ومن الأهمية بمكان، أن نتذكر أننا نحتاج إلى النفاذ بأمان إلى النظم الحيوية والأصول الرقمية على مدار الساعة وطوال أيام العام. مما يعني أيضا أننا قد نكون دائما عرضة للهجمات، ومن هنا فإن الأمن الإلكتروني الأمثل ليس مسألة وسام نعلقه على صدورنا، وإنما حصيلة جهود متواصلة، حيث يترتب علينا اختيار المسار الذي نسلكه بمنتهى الحكمة، معتمدين في ذلك على أحدث المعلومات والاتجاهات.
More
Less
Experience
Years of experience: 40. Registered at ProZ.com: Nov 2006.
Adobe Acrobat, memoQ, Microsoft Excel, Microsoft Office Pro, Microsoft Word, Powerpoint, Trados Studio
Bio
I’m a highly skilled Jordanian translator (technical and general) who utilizes the right set of tools, resources and expertise to produce professional deliverables every time. I take pride in my work and require nothing less than perfection of myself.
Good translators know that their job is not to translate word-for-word, but to “localize”; to find the best cultural equivalent of what’s being said and the most effective way to convey its essence without losing any of the humor, irony, play on words, meanings embedded between the lines, etc.
I believe it takes passion to work with language, and it takes experience and skill on top of that to be good at it; I promise to deliver on all three.
I have a vast experience working in almost all fields of translation, to mention but a few:
IT
Information Security: Forensics, Consultations, Polices and Procedures, Managed Services, Forensics …etc.
Communication
Marketing
Law (General)
Contracts
Press Releases
One example of my work is the following website:
http://www.its2.com/
I am working as a (full time) freelance translator with a Miami, Florida based translation company; ProTranslating.
I can provide a recent CV, which includes solid and real references that can be reached any time.
Thanks for your time.