Looking for an expert in Information Security Training?

Articles about Information Security Training

Discover SASE's Potential: A Cybersecurity Game-Changer

Summary about SASE technology

מידע עודף

אחד הנושאים "החמים" בתחום הגנת הפרטיות, הוא הנושא של מידע עודף. הרבה מהיישומים המעניינים, ולפעמים הבלתי צפויים, של הרגולציה בתחום הגנת הפרטיות, נשענים על העיקרון הזה. "מידע עודף" בהגדרה רחבה הוא למעשה מידע על אודות אדם אשר כולל פרטי מידע שאינם נדרשים להשגת המטרה שלשמה המידע נאסף, או נשמר לאחר מכן. אבל זה לא רק זה. גם מידע שנאסף באופן לגיטימי, עשוי להפוך למידע עודף, כאשר ה...

אתגר המידע

נקודת מפתח בניהול נכון של מידע וסיכוני אבטחה ורגולציה הכורכים בו, היא הכרה באופי הדינמי של הפיכת מידע ניטרלי או אנונימי, למידע אישי. הגמישות הדיגיטלית ויכולות העיבוד המאפיינות אותה, מגדירים מחדש ומאתגרים את היכולת להכניס Data לתוויות קשיחות. שינויים טכנולוגים, בנכסי המידע של הארגון, אפילו מחיקה של חלק ממידע קיים והשארת חלק מוגדר מתוכו, ועוד פרמטרים רבים, עשויים להגדיר מחדש את הגדרת המידע שאנו מ...

הגנת מערכות תפעוליות – When Life is really on the line

מה הוא באמת איום הסייבר על מערכי תשתית קריטית ומערכים תיפעוליים ? עד כמה הוא אמיתי עכשוי ואפקטיבי ? מה אפשר לעשות כדי להתמודד מולו ? ואיך נכון לעשות את זה ? תשובות לכל השאלות הללו וגם קצת טיפים והמלצות ממי שעמד סראש מערכי הגנה ביטחוניים ולאומיים

Own a security safe for the safekeeping of cash, valuable documents, a

Why do you need a security safe in the first place?

דלף מידע פרטי ועסקי של ארגון - בין תקלה טכנית לתרבות לקויה.

אירוע של דלף מידע יכול להתפרש כאירוע שיורי או כאינדיקטור לתרבות והתנהלות ארגונית לקויה. עו"ד איתי גורביץ' מבהיר את הפערים והמשמעויות המשפטיות.

Detection in the Dark

By: Autom8IT
במהלך העשור האחרון, אינספור התקפות סייבר עלו לכותרות, כל התקפה חמורה מהקודמות לה: גדולה יותר בהיקפה, מתוחכמת יותר ומתקדמת יותר בהיקף גניבת הנתונים. מתקפות אלה היו אפשריות הודות לתוכניות זדוניות )לדוגמה: Trojan, Bot ,ו-POS ,)שכוללות טכניקות תקיפה חשאיות, חדשות ומתקדמות אשר מונעות מלזהותן. למרות שבמשך השנים פותחו מגוון טכניקות זיהוי לשם מאבק בפוגענים כאלה, התוקפים ממשיכים למצוא שיטות חדשות וי...

The Strategies of Passwords

By: C-Soteria
This article explaining how to use passwords strategy in organizations.
Showing results 1 - 8
« Previous Page 1 Next Page »