אבטחת מידע
-
תהליך אירוע כופר
התקבלה בארגון דרישת כופר- להלן תיאור האירוע לפי תרשים זרימה:⬇️פאניקה, בלאגן, מה עושים? עם מי מדברים? במי נעזרים?⬇️עוברות כמה שעות…
קרא עוד » -
ניהול חשבונות משתמשים
בין אם מדובר בצפייה בנתוני משתמש, עצירת שירות הדפסות, בדיקת מצב סיסמאות אצל משתמשים, או אפילו שינוי הגדרות סיסמה אצל…
קרא עוד » -
ESET Security Center
תמיד תהיתם כיצד לנהל את האבטחה בארגון בצורה יעילה? ומה לגבי ניטור של מחשבים עם עדכוני מערכת הפעלה ואנטי וירוס…
קרא עוד » -
פקודות רשת נפוצות
תיבת הפקודה הוכיחה עצמה ככלי הטוב ביותר להרצת פקודות בסיסיות לטיפול בקבצים ותיקיות אך גם לשליפת מידע. למרות הכל, יש…
קרא עוד » -
מדיניות סיסמאות בGPO
מתחילים באבטחת מידע? רוצים להקשיח כניסה ובקרת משתמשים? מתכוננים לכניסת GDPR לארגון? המדריך הבא בשבילכם: אבטחת מידע- מכאן הכל מתחיל…
קרא עוד »