post thumbnail

ה"עבודה מהבית" כאן כדי להישאר, איך תשמרו על אבטחת הארגון?

פתרונות המאפשרים הוליסטיות יענו בהצלחה על אתגרי הזהות הנוכחים והעתידיים

post thumbnail

Operational Technology – OT תחת איומי הסייבר

על סיבות עיקריות לתקיפת סביבת ה-OT וסוגי התקיפה העיקריים

post thumbnail

אל תסתכלו על הטכנולוגיה, תקדישו תשומת לב לעובדים

מי שמתמודד עם חדירת סייבר דואג קודם כל לטכנולוגיה, אבל שוכח לעתים להסתכל על עובדי הארגון

post thumbnail

קרנות השוטרים כבר בחרו ב- CyberDome של בינת

מוזמנים לבוא וללוות אותנו ביום בחמ"ל CyberDome

post thumbnail

יום בחמ"ל ה- CyberDome של בינת

מוזמנים לבוא וללוות אותנו ביום בחמ"ל CyberDome

post thumbnail

תובנות בתחום אבטחת סייבר שארגונים יכולים ללמוד מניהול התפרצות הקורונה

דרישות העבודה המשתנות יש השפעות עמוקות על אבטחת המידע והסייבר, שכן נדרש אימוץ של אמצעי אבטחת סייבר שונים כדי להתמודד עם האתגרים.

post thumbnail

השלכות על אבטחת מידע וסייבר כתוצאה מנגיף הקורונה

דרישות העבודה המשתנות יש השפעות עמוקות על אבטחת המידע והסייבר, שכן נדרש אימוץ של אמצעי אבטחת סייבר שונים כדי להתמודד עם האתגרים.

post thumbnail

צעדים להפחתת פרצות נתונים Data Breaches בארגונים

פרצות נתונים (Data Breaches) מהוות סיוט עבור כל CISO וככל שהן נעשות גדלות ומזיקות יותר, השפעתן עלולה להיות הרסנית. כיום, כבר לא מדובר במקרים של "רק" מאות או אלפי משתמשים, שנתוניהם האישיים נגנבים, אלא במיליוני משתמשים, שנתוניהם נגנבים או נגנבו. מבחינת הארגון והמשתמשים פרצות נתונים מתורגמות להשלכות פיננסיות הולכות וגדלות, שכן הנזק, שהתקפת סייבר עלולה להסב לארגון, נעה בין אלפי למיליוני דולרים.

post thumbnail

פיתיון ופתרון – מה ניתן לעשות במקרה של פישינג?

רוב המוצרים לניהול זהויות וגישה (IAM) מספקים מידע על זהות המשתמש והרשאותיו. דיווח מידע עומד במרכזן של פעילויות פיקוח (governance) המבוססות על איסוף ראיות את הענקת תוקף מחודש. אך הערך האמיתי של מוצרים אלה טמון באנליטיקה, כלומר ביכולת להבין את "זכאות הפעולה של המשתמש" (entitlements), להבדיל מהרשאת הגישה של המשתמש (authorization)  שיש למשתמש ביחס לשאר הארגון, לעמיתיו ואפילו לארגונים אחרים.

post thumbnail

Next generation cyber: malware-free attacks 

רוב המוצרים לניהול זהויות וגישה (IAM) מספקים מידע על זהות המשתמש והרשאותיו. דיווח מידע עומד במרכזן של פעילויות פיקוח (governance) המבוססות על איסוף ראיות את הענקת תוקף מחודש. אך הערך האמיתי של מוצרים אלה טמון באנליטיקה, כלומר ביכולת להבין את "זכאות הפעולה של המשתמש" (entitlements), להבדיל מהרשאת הגישה של המשתמש (authorization)  שיש למשתמש ביחס לשאר הארגון, לעמיתיו ואפילו לארגונים אחרים.

post thumbnail

העברת קבצים מנוהלת (MFT) – מה זה, למה צריך וכיצד לבחור

רוב המוצרים לניהול זהויות וגישה (IAM) מספקים מידע על זהות המשתמש והרשאותיו. דיווח מידע עומד במרכזן של פעילויות פיקוח (governance) המבוססות על איסוף ראיות את הענקת תוקף מחודש. אך הערך האמיתי של מוצרים אלה טמון באנליטיקה, כלומר ביכולת להבין את "זכאות הפעולה של המשתמש" (entitlements), להבדיל מהרשאת הגישה של המשתמש (authorization)  שיש למשתמש ביחס לשאר הארגון, לעמיתיו ואפילו לארגונים אחרים.

post thumbnail

וובינר – האיומים החמים בתחום הסייבר ודרכי ההתמודדות עמם

רוב המוצרים לניהול זהויות וגישה (IAM) מספקים מידע על זהות המשתמש והרשאותיו. דיווח מידע עומד במרכזן של פעילויות פיקוח (governance) המבוססות על איסוף ראיות את הענקת תוקף מחודש. אך הערך האמיתי של מוצרים אלה טמון באנליטיקה, כלומר ביכולת להבין את "זכאות הפעולה של המשתמש" (entitlements), להבדיל מהרשאת הגישה של המשתמש (authorization)  שיש למשתמש ביחס לשאר הארגון, לעמיתיו ואפילו לארגונים אחרים.

צור קשר
נגישות