אבטחת מידע באינטרנט
Proofpoint הגנה על הארגון באמצעות אימון הגורם האנושי עם התפתחות מערכות המחשוב ושיפור תוכנות ההגנה המופעלות בארגונים,...
- 15/11/2022 1 דק'
וירוס כופר הוא תוכנה זדונית או נוזקה, שבזמן האחרון נמצאת בכותרות. ההערכה היא כי תקיפות הכופר הולכות ומשתכללות...
- 26/10/2022 1 דק'
האקרים שמים להם למטרה לפרוץ למחשבים או למכשירים סלולריים, כדי לגרום נזק או כדי להעמיד דרישות כספיות (למשל בהדבקה...
- 08/09/2022 1 דק'
מטרת המאמר היא לתת כיוון, "על רגל אחת" לפעולה מקצועית, לצורך הסדרת נושא בדיקות אבטחת מידע בארגונים. התחום נרחב ביותר...
- 30/05/2022 4 דק'
אנו חיים בעידן וירטואלי ודיגיטלי וככל שהשנים חולפות, כך התחום של אבטחת מידע נהיה קריטי יותר ויותר. מצד אחד, המידע...
- 31/03/2022 1 דק'
מהם שירותי IT מנוהלים? אז מה זה בעצם שירותים מנוהלים בעולמות ה IT? מדובר בשירות חיצוני מנוהל באופן מלא לכלל רבדי...
- 18/05/2021 2 דק'
עם התקדמות גדולה בטכנולוגיית המחשבים מגיעים כאבי ראש גדולים עוד יותר. כחברה הגענו להסתמך 100% על היכולת שלנו...
- 26/12/2020 2 דק'
מתקפות הנדסה חברתית (Social Engineered Attack) ידועות כאומנות המניפולציה החברתית, שבהן התוקפים מנצלים את המשתמשים לשבור את נהלי האבטחה ושיטות עבודה מומלצות על מנת לקבל גישה למערכות, רשתות או מיקומים פיזיים...
- 16/11/2020 2 דק'
אופטימיזציה של אתרי אינטרנט באנגלית Optimization זהו תהליך קריטי לקידום אתרים אורגני בגוגל. מדובר למעשה בתהליך שוטף,...
- 12/11/2020 1 דק'
בקידום אתרים של בעלי מקצוע כמו נדל"ן ובנייה התחילו במחקר הביטויים הרלוונטים של בעלי המקצוע.התמקדו בביטויים...
- 08/11/2020 1 דק'
תכנים פופולאריים
Proofpoint הגנה על הארגון באמצעות אימון הגורם האנושי עם התפתחות מערכות המחשוב ושיפור תוכנות ההגנה המופעלות בארגונים,...
- 15/11/2022 1 דק'
וירוס כופר הוא תוכנה זדונית או נוזקה, שבזמן האחרון נמצאת בכותרות. ההערכה היא כי תקיפות הכופר הולכות ומשתכללות...
- 26/10/2022 1 דק'
האקרים שמים להם למטרה לפרוץ למחשבים או למכשירים סלולריים, כדי לגרום נזק או כדי להעמיד דרישות כספיות (למשל בהדבקה...
- 08/09/2022 1 דק'
אנו חיים בעידן וירטואלי ודיגיטלי וככל שהשנים חולפות, כך התחום של אבטחת מידע נהיה קריטי יותר ויותר. מצד אחד, המידע...
- 31/03/2022 1 דק'
מתקפות הנדסה חברתית (Social Engineered Attack) ידועות כאומנות המניפולציה החברתית, שבהן התוקפים מנצלים את המשתמשים לשבור את נהלי האבטחה ושיטות עבודה מומלצות על מנת לקבל גישה למערכות, רשתות או מיקומים פיזיים...
- 16/11/2020 2 דק'