חפש מאמרים:
שלום אורח
27.01.2020
 
   
מאמרים בקטגוריות של:
 

מאמרים בנושא אבטחת מידע

 
   
 

דרוש תקציב לאבטחת המידע

מאת: ליאור מזוראבטחת מידע14/02/16860 צפיות
תפקיד מנהל אבטחת מידע (CISO) שונה מארגון לארגון ואופי התפקיד משתנה בהתאם לסוג הארגון, גודלו, תחום עיסוקו, הרגולציה שאליה כפוף ומאפייני הנהלתו. אך יותר מכל משפיע מנהל אבטחת מידע עצמו על התפקיד אותו הוא ממלא. כישוריו האישיים, יכולותיו המקצועיות והניהוליות ואופן התנהלותו בארגון בונים את תפקיד מנהל אבטחת מידע בארגון ואת מידת השפעתו על התהליכים, על העובדים ועל ההנהלה.
למאמר המלא...

אבטחה באמצעות הטלפון הסלולארי

מאת: ראובן ברמןפטנטים14/07/151080 צפיות
עורך הפטנטים ראובן ברמן מחברת אדיסון עורכי פטנטים מדבר על האפשרויות העומדות בפני המוסדות הפיננסיים למנוע מגורם בלתי מורשה לחגוג על חשבון הלקוחות שלהם
למאמר המלא...

המקור לדלף מידע בארגונים

מאת: ליאור מזוראבטחת מידע14/03/152997 צפיות
עובדים בארגון מתוקף תפקידם נחשפים למידע מסווג כגון: מידע רפואי, מידע מסווג אישי ומידע עסקי ארגוני, נתוני כרטיסי אשראי, תשלומי לקוחות ועוד. בין אם ניתן להם אישור לגשת למידע או שמדובר בגישה לא מורשית, הדבר עלול להוות בסיס להוצאת המידע מתוך מערכות הארגון השונות למקורות שאינם מורשים. לחלופין, עובד עלול להעתיק תוכן מסמך מסווג למסמך אחר מבלי להיות מודע לכך שהתוכן מסווג ולהוצאת המידע מחוץ לארגון ביודעין או בעקיפין.
למאמר המלא...

מחשוב ענן – הפיתרון לעסק שלך

מאת: ליאת מנדלסוןאבטחת מידע05/08/141822 צפיות
מחשוב מענן אומר למעשה משהו פשוט: יש ברשותך עסק, סביר להניח שיש בו מספר של מחשבים, הגיע הזמן שתחשוב כיצד להגן עליהם מבלי באמת להצטרך "ללכת לאיבוד", מבלי להרגיש אבוד בתוך עולם עם מושגים ונתונים שאינך מכיר כיוון שזה בדיוק היתרון של מחשוב ענן. הוא פשוט, מובן ומעניק את מלוא הצרכים שאתה זקוק להם.
למאמר המלא...

כיצד תגנו על אתרכם מפני תקיפת סייבר

מאת: ליאור מזוראבטחת מידע19/07/142887 צפיות
לוחמת סייבר היא פעולה מלחמתית, הננקטת על ידי מדינה, ארגון טרור וכדומה, על מנת לחדור ולהסב נזק למערכת המחשוב של היריב או למערכות אחרות המסתמכות עליה. לאור הלחימה באזור הדרום במבצע "צוק איתן", בימים האחרונים מתקיימות מתקפות סייבר על ארגונים וחברות שונות במדינת ישראל. בין המתקפות ניתן לראות מתקפות כגון: DOS (Denial Of Service), Defacement (השחתת אתרים) ופישינג (דיוג).
למאמר המלא...

ארנק חברתי ואבטחת מידע

מאת: ליאור מזוראבטחת מידע02/12/137270 צפיות
הרשתות החברתיות הביאו לאחד השינויים היסודיים ביותר באופן שבו אנו מתקשרים ברשת האינטרנט מאז המצאתו של הדואר האלקטרוני. אתרים אלה מציעים דרך זמינה ונפוצה לשמור על קשר עם חברים ומשפחה בשיתוף תמונות, קטעי וידיאו, כתבות ומידע בכלל. רבים פונים לאתרי הרשתות חברתיות כדי לקדם את הקריירה שלהם או מסיבות מקצועיות אחרות כמו חיפוש עובדים ועוד . הפרופיל ברשת החברתית מזהה אותנו עם החברים שלנו, התגובות שלנו באתרים שונים ובפורומים ולהזדהות מול אתרים יותר פרטיים ואישיים.
למאמר המלא...

קורס אבטחת מידע - מהו? למי הוא מיועד?

מאת: שי ברסאבטחת מידע05/07/13924 צפיות
למי מיועד קורס אבטחת מידע? מה כוללת תכנית לימודי קורס אבטחת מידע בלימודי ההייטק?
למאמר המלא...

על סיכום מאמרים אבטחת מידע internet security ואיומים נסתרים ומסוכנים שחיוני להכיר!!!

מאת: קובי שפיבקאבטחת מידע11/02/13616 צפיות
בשנתיים האחרונות אנו עדים למספר גדל והולך של איומים חכמים ונסתרים, שלא קל לזהותם מחד ושהנזק שהם גורמים הולך וגדל, מאידך. כניסה לזירת האיומים של גורמי פשע (בעלי יכולות כלכליות גדולות) כמו גם המצב בו מדינות רואות בסייבר זירת מלחמה לכל דבר, יוצרים מצב חדש, שלא היינו מודעים אליו עד היום. לא מדובר רק בוירוסים של פעם, אלא במכלול רחב של איומים, שחלקם הגדול לא מוכרים. עוד נציין, כי חלק גדול מהאיומים ותוצאותיהם, נשארים חסויים מתחת לפני השטח, שכן לפוגעים וגם לנפגעים, יש אינטרס להסתיר את דבר הפגיעה. ראה למשל, המקרה של סחיטות.
למאמר המלא...

רשתות חברתיות – איום קיומי על העסק שלך

מאת: אלדד גפנימחשבים וטכנולגיה - כללי26/03/12654 צפיות
כמה פעמים חלפת על פני עובדי המשרד ושמת לב לתנועות מהירות ולחוצות? לא, הם לא מתרגשים מעצם נוכחותך לידם, יש מצב שהם מנסים לסגור במהרה את הדפדפן עם הרשת החברתית בלי שתשים לב לכך.
למאמר המלא...

עשה ואל תעשה - אבטחת מידע לגולש המתחיל

מאת: אלדד גפניאבטחת מידע05/03/12827 צפיות
גולשי אינטרנט רבים אינם מודעים לסכנות האורבות ברשת. רק לא מזמן התוודעו גולשי ישראל הרבים על המשמעות במתן כרטיסי אשראי לאתרי רכישה באינטרנט שאינם מאובטחים מספיק. על מנת שנוכל לגלוש בבטחה בדפי האינטרנט האינסופיים יש מספר כללים שלפיהם נצטרך לנהוג.
למאמר המלא...

<< 5 4 3 2 1 >>
 
 
 

כל הזכויות שמורות © 2008 ACADEMICS
השימוש באתר בכפוף ל תנאי השימוש  ומדיניות הפרטיות. התכנים באתר מופצים תחת רשיון קראייטיב קומונס - ייחוס-איסור יצירות נגזרות 3.0 Unported

christian louboutin replica