Author: אלי שלמה

הגנה על תעבורת הדואר באמצעות Office ATP 0

הגנה על תעבורת הדואר באמצעות Office ATP

בתקופה האחרונה ישנם יותר ויותר מקרים של מתקפות חכמות ובמקרים רבים מצליחים התוקפים לעבור את מנגנוני ההגנה והאבטחה הרגילים ולעיתים המתקדמים, אין ספק שכיום התוקפים חכמים יותר וסוגי המתקפות מגוונים ושונים ולכן המתקפות שאנו...

מתקפות Whale ודרכי התגוננות (CEO Hack) 2

מתקפות Whale ודרכי התגוננות (CEO Hack)

בתקופה האחרונה התגברו באופן משמעותי מתקפות Whale אשר מכוונות למשתמשים בכירים בעלי השפעה ולא בהכרח משתמשים בעלי הרשאות או משתמשים טכנולוגיים.כיום מבין כל סוגי המתקפות הקיימות ישנם בנוסף מתקפות שנקראות C Hack או CEO...

מתקפת Goldeneye/Petya, מה צריך לדעת ודרכי התגוננות 1

מתקפת Goldeneye/Petya, מה צריך לדעת ודרכי התגוננות

ביום שלישי 27.6 החלה מתקפת סייבר גלובאלית ברחבי העולם כאשר עשרות מדינות, תחנות קצה וארגונים רבים מותקפים. האזורים המותקפים הם אירופה,  ארה”ב וגם ארגונים מישראל הותקפו ונדבקו. המתקפה הנוכחית נקראת Goldeneye/Petya ומשלבת מתקפה חדשה/ישנה...

דגשים ביישום Azure AD Seamless 1

דגשים ביישום Azure AD Seamless

כיום זהויות נחשבות לאחד הרבדים החשובים כאשר מקשיחים את הגישה לארגון, התשתית של Azure AD נמצא כל העת במגמת שיפור וחידוש  ולעיתים מסוימות השיפורים מביאים בשורה בתצורת העבודה של המשתמשים בארגון.בתקופה האחרונה יצאו אינספור...

תקנות הגנת הפרטיות, GDPR והכנת הארגון 4

תקנות הגנת הפרטיות, GDPR והכנת הארגון

תחום המחשוב והעולם הדיגיטלי שאנו מכירים השתנה בשנים האחרונות באופן משמעותי ועבר טרנפורמציה מטורפת החל מתשתיות המחשוב הרגילות ועד לאופן שבו אנו עובדים, ישנם גורמים רבים לשינויים אשר נובעים מאימוץ טכנולוגיות חדשות, הקמת מערכות...

ניהול קבוצות בשירות Office 365 (ובשירות Azure AD) 0

ניהול קבוצות בשירות Office 365 (ובשירות Azure AD)

קבוצות בשירות Office365 קיימות מהיום הראשון של השירות אך במהלך השנים כל אותן קבוצות שאנו מכירים התפתחו באופן משמעותי וקיבלו יכולות רבות, ניתן להשתמש בקבוצות לסוגים שונים של משתמשים ולמטרות שונות וכל סוג של...

מוכנים לקרב הבא? 0

מוכנים לקרב הבא?

בעולם שבו כללי המשחק בסביבות ה- IT הארגוניות משתנים מיום ליום, חברות נדרשות לחשב מסלול מחדש בכל הקשור להגנה על מידע, בייחוד כאשר הן פונות יותר ויותר לטכנולוגיות ניידות וענניות, למטרת אחסון וגישה לנתונים...