post thumbnail

"תפיסת אבטחת הסייבר המסורתית פשטה את הרגל"

צד היתרונות וההזדמנויות שמייצרת העבודה מהבית, היא מזמנת לא מעט אתגרים כשהמרכזי שבהם הוא אבטחת המידע

post thumbnail

ג'וניפר נטוורקס מאפשרת לראות מי מחובר לרשת ומה נעשה בה בעזרת יכולות בקרת גישה מבוססות סיכון ויישום VPN חדש

התוספות החדשות לפתרונות האבטחה של ג'וניפר מאפשרות גישה מהירה לצד ראות מקיפה והקטנת סיכונים סאניויל, קליפורניה, 8 באוקטובר 2020 –

post thumbnail

12 דרכי הגנה עבור שירותי דוא"ל ארגוניים

דוא"ל מייצג את אחת הדרכים האינטראקטיביות ביותר. חרף הקדמה והאמצעים החדשים, בכל ארגון כיום כלי העבודה העיקרי הוא מחשבים אישיים והדואר האלקטרוני מהווה את נקודת הכניסה וההתקפה הנפוצה ביותר

post thumbnail

ה"עבודה מהבית" כאן כדי להישאר, איך תשמרו על אבטחת הארגון?

פתרונות המאפשרים הוליסטיות יענו בהצלחה על אתגרי הזהות הנוכחים והעתידיים

post thumbnail

Operational Technology – OT תחת איומי הסייבר

על סיבות עיקריות לתקיפת סביבת ה-OT וסוגי התקיפה העיקריים

post thumbnail

אל תסתכלו על הטכנולוגיה, תקדישו תשומת לב לעובדים

מי שמתמודד עם חדירת סייבר דואג קודם כל לטכנולוגיה, אבל שוכח לעתים להסתכל על עובדי הארגון

post thumbnail

קרנות השוטרים כבר בחרו ב- CyberDome של בינת

מוזמנים לבוא וללוות אותנו ביום בחמ"ל CyberDome

post thumbnail

יום בחמ"ל ה- CyberDome של בינת

מוזמנים לבוא וללוות אותנו ביום בחמ"ל CyberDome

post thumbnail

תובנות בתחום אבטחת סייבר שארגונים יכולים ללמוד מניהול התפרצות הקורונה

דרישות העבודה המשתנות יש השפעות עמוקות על אבטחת המידע והסייבר, שכן נדרש אימוץ של אמצעי אבטחת סייבר שונים כדי להתמודד עם האתגרים.

post thumbnail

השלכות על אבטחת מידע וסייבר כתוצאה מנגיף הקורונה

דרישות העבודה המשתנות יש השפעות עמוקות על אבטחת המידע והסייבר, שכן נדרש אימוץ של אמצעי אבטחת סייבר שונים כדי להתמודד עם האתגרים.

post thumbnail

צעדים להפחתת פרצות נתונים Data Breaches בארגונים

פרצות נתונים (Data Breaches) מהוות סיוט עבור כל CISO וככל שהן נעשות גדלות ומזיקות יותר, השפעתן עלולה להיות הרסנית. כיום, כבר לא מדובר במקרים של "רק" מאות או אלפי משתמשים, שנתוניהם האישיים נגנבים, אלא במיליוני משתמשים, שנתוניהם נגנבים או נגנבו. מבחינת הארגון והמשתמשים פרצות נתונים מתורגמות להשלכות פיננסיות הולכות וגדלות, שכן הנזק, שהתקפת סייבר עלולה להסב לארגון, נעה בין אלפי למיליוני דולרים.

post thumbnail

פיתיון ופתרון – מה ניתן לעשות במקרה של פישינג?

רוב המוצרים לניהול זהויות וגישה (IAM) מספקים מידע על זהות המשתמש והרשאותיו. דיווח מידע עומד במרכזן של פעילויות פיקוח (governance) המבוססות על איסוף ראיות את הענקת תוקף מחודש. אך הערך האמיתי של מוצרים אלה טמון באנליטיקה, כלומר ביכולת להבין את "זכאות הפעולה של המשתמש" (entitlements), להבדיל מהרשאת הגישה של המשתמש (authorization)  שיש למשתמש ביחס לשאר הארגון, לעמיתיו ואפילו לארגונים אחרים.

צור קשר