מחפש פרילנסרים ב- מרצים, מדריכי אבטחת מידע, סייבר?
מאמרים בתחום מרצים, מדריכי אבטחת מידע, סייבר
מאמרים (8)
Discover SASE's Potential: A Cybersecurity Game-ChangerSummary about SASE technology
|
|
מידע עודף
מאת:
שגיב אלטמן
אחד הנושאים "החמים" בתחום הגנת הפרטיות, הוא הנושא של מידע עודף.
הרבה מהיישומים המעניינים, ולפעמים הבלתי צפויים, של הרגולציה בתחום הגנת הפרטיות, נשענים על העיקרון הזה. "מידע עודף" בהגדרה רחבה הוא למעשה מידע על אודות אדם אשר כולל פרטי מידע שאינם נדרשים להשגת המטרה שלשמה המידע נאסף, או נשמר לאחר מכן. אבל זה לא רק זה.
גם מידע שנאסף באופן לגיטימי, עשוי להפוך למידע עודף, כאשר ה...
|
|
אתגר המידע
מאת:
שגיב אלטמן
נקודת מפתח בניהול נכון של מידע וסיכוני אבטחה ורגולציה הכורכים בו, היא הכרה באופי הדינמי של הפיכת מידע ניטרלי או אנונימי, למידע אישי. הגמישות הדיגיטלית ויכולות העיבוד המאפיינות אותה, מגדירים מחדש ומאתגרים את היכולת להכניס Data לתוויות קשיחות. שינויים טכנולוגים, בנכסי המידע של הארגון, אפילו מחיקה של חלק ממידע קיים והשארת חלק מוגדר מתוכו, ועוד פרמטרים רבים, עשויים להגדיר מחדש את הגדרת המידע שאנו מ...
|
|
הגנת מערכות תפעוליות – When Life is really on the line
מאת:
א. ב. ייעוץ אסטרטגי
מה הוא באמת איום הסייבר על מערכי תשתית קריטית ומערכים תיפעוליים ? עד כמה הוא אמיתי עכשוי ואפקטיבי ? מה אפשר לעשות כדי להתמודד מולו ? ואיך נכון לעשות את זה ?
תשובות לכל השאלות הללו וגם קצת טיפים והמלצות ממי שעמד סראש מערכי הגנה ביטחוניים ולאומיים
|
|
Own a security safe for the safekeeping of cash, valuable documents, a
מאת:
safes Australia
Why do you need a security safe in the first place?
|
|
דלף מידע פרטי ועסקי של ארגון - בין תקלה טכנית לתרבות לקויה.
מאת:
איתי גורביץ'
אירוע של דלף מידע יכול להתפרש כאירוע שיורי או כאינדיקטור לתרבות והתנהלות ארגונית לקויה. עו"ד איתי גורביץ' מבהיר את הפערים והמשמעויות המשפטיות.
|
|
Detection in the Dark
מאת:
Autom8IT
במהלך העשור האחרון, אינספור התקפות סייבר עלו לכותרות, כל התקפה חמורה מהקודמות לה: גדולה
יותר בהיקפה, מתוחכמת יותר ומתקדמת יותר בהיקף גניבת הנתונים. מתקפות אלה היו אפשריות הודות
לתוכניות זדוניות )לדוגמה: Trojan, Bot ,ו-POS ,)שכוללות טכניקות תקיפה חשאיות, חדשות ומתקדמות
אשר מונעות מלזהותן. למרות שבמשך השנים פותחו מגוון טכניקות זיהוי לשם מאבק בפוגענים כאלה,
התוקפים ממשיכים למצוא שיטות חדשות וי...
|
|
The Strategies of Passwords
מאת:
C-Soteria
This article explaining how to use passwords strategy in organizations.
|
תוצאות 1 - 8
« לעמוד הקודם | 1 | לעמוד הבא » |