אבטחת מידע

תקנות הגנת הפרטיות

מטרת חוק הגנת הפרטיות להגן על מידע פרטי ואישי. תקנות הגנת הפרטיות מפרטות את אופן יישום אבטחת המידע הנדרש בחוק הגנת הפרטיות. החוק קובע ענישה פלילית למי שמפר את הוראת החוק. עיקרי החוק והתקנות תקנות הגנת הפרטיות מפרטות כיצד מחויב בעל מאגר מידע להגן על המידע [...]

By |2019-12-12T16:03:25+02:00דצמבר 7th, 2019|סגור לתגובות על תקנות הגנת הפרטיות

חמש הטעויות הנפוצות באבטחת מידע עסקית

האם יש לכם אבטחת מידע בארגון? "בטח שיש לנו אבטחת מידע, יש לנו חומת אש ואנטי וירוס, אני סומך על איש המחשבים שלנו ב-100%" זו התשובה הנפוצה ביותר שאנחנו מקבלים מארגונים לשאלה וזו כמובן, הנחה שגויה. ריכזנו לכם את הטעויות הנפוצות בנושא אבטחת מידע לעסק. כמו כן מוזמנים להתעניין במידע רלוונטי נוסף כמו נהלי [...]

מבדקי חדירה

מבדק חדירה (באנגלית: Penetration Test או בקיצור PT) מתייחס למבדק המדמה התקפת סייבר שמטרתו לאתר חולשות בארגון הניתנות לניצול ע"י התוקף לפגיעה במערכות המידע או בתשתיות הארגון. ישנם מספר סוגים של מבדקי חדירה: מבדקים אפליקטיביים ומבדקי תשתית. מבדקים בהם מקבלים מידע מלא או חלקי על היעד המותקף או מבדקים בהם הפורץ לא מקבל כל [...]

By |2020-06-18T16:23:51+03:00ספטמבר 30th, 2019|סגור לתגובות על מבדקי חדירה

סקר אבטחת מידע

סקר אבטחת מידע מיועד לספק להנהלת הארגון תמונת מצב של אבטחת המידע בארגון. סקירה של הנהלים, המבדקים, אירועי האבטחה, ניהול תהליכים, עמידה בדרישות רגולציה ועמידה ביעדי הארגון ותוכניות העבודה שהוגדרו. אצלנו ב RedX תוכלו לקבל סקר סיכונים מקיף לארגון בנוגע למצבו. סקר זה הינו חלק משגרת ניהול אבטחת המידע בארגון. הסוקר אוסף את כל [...]

By |2020-06-10T10:21:19+03:00ספטמבר 30th, 2019|סגור לתגובות על סקר אבטחת מידע

8 כללים לזיהוי מייל הונאה (פישינג)

האם אתם יודעים לזהות מייל הונאה (Phishing)? קבלתם דואר שמתריע על תיבת דואר מלאה, מייל שלא נשלח או פקס חדש שהתקבל, בחלק מהמקרים אפילו תקבלו את המייל מכתובת מוכרת אפילו בכיר בתוך הארגון. הונאות באמצעות המייל הופכות להיות נפוצות ומתוחכמות יותר ויותר. דואר הנראה כדואר לגיטימי מספק ואפילו מעובד בחברה יכול לגרום לנזק בלתי הפיך. [...]