פורסם ב: 02/01/2018 2018 תביא עמה את תחילתם של שינויים רציניים עבור DevSecOps (שילוב של אבטחת מידע בתהליכי DevOps) בארגון. מאת: אמיר ג'רבי |
פורסם ב: 01/01/2018 בחינת האיומים הנוכחיים והחדשים, כמו גם גישות האבטחה המתאימות להם. כיצד ניתן לקבל החלטות מושכלות במיקוד מאמצי אבטחת המידע הרלוונטיים ב-2018 בארגונים ואצל משתמשי קצה פרטיים? מאת: מערכת Telecom News |
פורסם ב: 28/12/2017 תוכנות כופר התגלו כ-wiper, תוכנות עסקיות הפכו לנשק, שחקנים מתקדמים עשו שימוש בכלים פשוטים בעוד תוקפים ברמה נמוכה יותר השיגו לעצמם כלים מתוחכמים ביותר. סיכום 2017 עבור מומחי אבטחת מידע. Telecom News |
פורסם ב: 28/12/2017 דו"ח של סטארטאפ מודיעין סייבר ישראלי: התרחבות מפת האיומים עוד תגרום ל-2017 להראות כמו פיילוט למה שעוד עתיד להגיע. מאת: מערכת Telecom News |
פורסם ב: 26/12/2017 סיכום מפורט ומקיף של מתקפות הכופר המשמעותיות ביותר של 2017, איך הן פרצו, במי הן פגעו ואיזה נזק הן גרמו כולל בישראל. מאת: מערכת Telecom News |
פורסם ב: 25/12/2017 השנה מגיעה לקיצה, והכותרות בתקשורת אודות התקפות סייבר וזליגת מידע אינן מפסיקות, אלא ש-2018 לא תבשר שינוי חיובי בהקשר זה. להלן תחזיות סטארטאפ האבטחה הישראלי enSilo לשנה הקרובה. מאת: מערכת Telecom News |
פורסם ב: 10/12/2017 2018 צופנת לחלק דרך מרובת מהמורות, ולחלק הצלחה חסרת תקדים, מונעת ע"י טכנולוגיה. כך או כך, לכולם צפויה שנה לא משעממת. מאת: שושי ליבוביץ |
פורסם ב: 21/11/2017 Golden SAML מהווה סיכון לא מבוטל, כיוון שהיא מאפשרת לתוקפים לזייף זהות וליצור הזדהות לכל אפליקציית ענן (Azure, AWS, vSphere ועוד) שתומכת בהזדהות SAML. מאת: מערכת Telecom News |
פורסם ב: 14/11/2017 קיום מסחר אלקטרוני בטוח באינטרנט מתבסס על יכולת של זיהוי והצפנה. אחד הממצאים בסקר של סקיורלי מצביע על כך, שהארגונים והעסקים בארץ ביצעו מעבר מתעודות SHA-1 לתעודות SHA-2. מאת: מערכת Telecom News |
פורסם ב: 01/11/2017 ממצאי הסקר מציפים הבדלים במיקוד לגבי אבטחת קונטיינרים והאחראים לה בארגון עפ"י תפקידם, ניסיונם בעבודה עם קונטיינרים, ובשלות ההטמעה. מאת: מערכת Telecom News |
פורסם ב: 30/10/2017 מסקנות סקירת פרטיות בישראל ל-2017 של הרשות להגנת הפרטיות. נבדקה מדיניות הפרטיות, שמציגות רשתות ישראליות באתרים ובאפליקציות ובוצעו רכישות כדי לעקוב אחר שימוש שלהן במידע האישי לאחר הרכישה. Telecom News |
פורסם ב: 03/08/2017 אם החברה עושה עסקים עם משתמשים באזור האיחוד האירופי, צריך להתאים את מערכות האחסון וניהול הנתונים עפ"י GDPR, שיהפוך חובה מה-25.5.18. מאת: מערכת Telecom News |
פורסם ב: 26/04/2017 על אף שאנשים טוענים, שהנתונים הדיגיטליים שלהם חשובים להם מאוד, והמשמעות היא שהם, למעשה, יפגעו כשהנתונים ייגנבו ע"י האקרים, הם מוכנים גם למכור אותם לכל שימוש תמורת סכום מפתיע. מאת: מערכת Telecom News |
פורסם ב: 07/03/2017 האקרים וגופי מודיעין עדיין יכולים לגלות באילו סרטונים צפיתם. שימוש אזרחי אפשרי בעקבות המחקר הוא מעקב אחרי פרסומות וספירת כמות הפרסומות אליהן משתמשים נחשפים בפלטפורמה מסוימת. מאת: מערכת Telecom News |
פורסם ב: 14/02/2017 הסקר הגלובלי מדגיש את הצורך של ההורים להיות מודעים לסיכוני הרשת ולנהל את סגנון החיים הדיגיטלי של בני המשפחה באמצעים פשוטים. מאצת: מערכת Telecom News |
פורסם ב: 18/05/2016 שמירה על פרטיות או ביטחון ציבורי? מחקר מגלה גישות שונות באזור לגבי שימוש במידע אישי והגנה מפני טרור סייבר. 43% מסכימים, שארגונים פרטיים צריכים לתת לסוכנויות ממשלתיות גישה למכשיר נעול. Telecom News |
פורסם ב: 14/08/2014 A Comparison of Software Vendors and Service Providers |
פורסם ב: 01/07/2014 Global Cyber Executive Briefing - Deloitte |
פורסם ב: 30/01/2014 A booklet for those who care about online security and privacy. |
פורסם ב: 20/12/2013 NAC vendors are beginning to differentiate their solutionsG through their breadth of integrations with
other products.
Gartner Paper |
פורסם ב: 18/09/2013 Arbor’s eighth annual Worldwide Infrastructure Security Report
(WISR), and Arbor’s ATLAS® Active Threat Level Analysis System |
פורסם ב: 19/05/2013 How to Calculate the ROI from a DDoS Defense Solution |
פורסם ב: 04/05/2013 This white paper is designed to provide IT managers with basic background material on SSH key management and access control issues, outline the attendant IAM risks |
פורסם ב: 19/04/2013 2013 - Identify top IT security drivers for the year ahead |
פורסם ב: 18/04/2013 סימנטק חושפת זינוק של 42% בהתקפות ממוקדות במהלך 2012, בהשוואה לשנת 2011. |
|