קיצור תולדות ה-Zero Trust: מהמצאת הפיירוול ועד מיקרוסגמנטציה מהסדקים הראשונים בחומה דרך צמצום התנועה ועד ההבנה שרשת ארגונית היא אורגניזם חי ונושם - מסע קצר בין הרעיונות שהפכו את האבטחה למורכבת, מדויקת ומקומית { אבטחה וסייבר } אריק דיאמנט 26.5.25 { אבטחה וסייבר } אריק דיאמנט 26.5.25
חברת Zero Networks מתכוננת להתרחבות וממנה בכיר בתחום ה-sales הבינלאומי { מינויים } רונה חזקיה 21.7.25 { מינויים } רונה חזקיה 21.7.25
המילטון פרידמן מונה למנהל ה-QA של Zero Networks { מינויים } מערכת ITtime 9.2.25 { מינויים } מערכת ITtime 9.2.25
AI הצליח לגלות Zero Day, ומנהלי האבטחה צריכים להתכונן לגל התקיפות שיגיע צוות האבטחה של גוגל גילה לאחרונה באמצעות מודל Big Sleep פגיעות Zero Day שלא התגלתה בשיטות אחרות, ויש לכך השפעה על כל מערך האבטחה בארגונים { כללי } כתבת אורחת 15.1.25 { כללי } כתבת אורחת 15.1.25
משה שטרנגר מונה ל-VP Engineering של הסטארטאפ Zero Networks { מינויים } מערכת ITtime 13.10.24 { מינויים } מערכת ITtime 13.10.24
מיקרוסופט חושפת פיתוח ישראלי לאבטחת המידע הארגוני פלטפורמת האבטחה של Microsoft מתחדשת עם פתרון Data Lake לזהות תבניות חריגות בתוך כל הדאטה של הארגון { אבטחה וסייבר } ניב גילינסקי 7.8.25 { אבטחה וסייבר } ניב גילינסקי 7.8.25
איזו מערכת בחרתם כדי להתכונן לתיקון 13? התיקון לחוק הגנת הפרטיות נכנס לתוקף ב-14 באוגוסט, והארגונים בישראל בשיא ההכנות - חלקם בחרו מערכת אחודה ואחרים העדיפו מבוזרת. כך או כך, אתם חייבים שיהיו לכם את היכולות הבאות { IT ותשתיות } בשיתוף OPSWAT 6.8.25 #מקודם { IT ותשתיות } בשיתוף OPSWAT 6.8.25 #מקודם
פרטנר שדרגה את תשתיות האינטגרציה והאבטחה שלה החברה השלימה את ההטמעה של Broadcom Layer7 יחד עם חברת NESS, שכללה שדרוג מערך ה-ESB והקמת שער ספקים מאובטח לניהול יעיל ובטוח של צדדים שלישיים { שת"פ } מערכת ITtime 7.7.25 { שת"פ } מערכת ITtime 7.7.25
פרצת nOAuth עדיין מאיימת על אפליקציות SaaS שמשתמשות ב-Entra מחקר חדש מראה שאחת מכל עשר אפליקציות SaaS שמחוברות ל-Entra ID עדיין מאפשרות לתוקפים להשתלט על חשבונות משתמשים בלי סיסמה ובלי לעורר חשד { אבטחה וסייבר } מערכת ITtime 26.6.25 { אבטחה וסייבר } מערכת ITtime 26.6.25
מה מצב הגיבוי בארגון שלכם? 9 שאלות של כל CIO צריך לשאול השבוע מתקפות הסייבר נגד ישראל מזנקות והגיבוי הוא קו ההגנה האחרון וההבדל בין תקיפה לנזק בלתי הפיך. כך תוודאו שאתם ערוכים למצב שבו כל החומות ייפרצו { IT ותשתיות } מאי גרין 23.6.25 { IT ותשתיות } מאי גרין 23.6.25
אפליקציות Cloud ו-Cloud-Native: מה ההבדל ואיך יודעים מה מתאים לארגון שלכם? זה אולי נשמע דומה, אבל מאחור מסתתרות גישות שונות לחלוטין, עם השלכות ממשיות על הארכיטקטורה, התפעול והיכולת להתפתח לאורך זמן { ענן ודאטה } הילה אליהו 19.6.25 { ענן ודאטה } הילה אליהו 19.6.25