<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>כתבות בנושא אבטחת מידע - genie שירותי מחשוב לעסקים</title>
	<atom:link href="https://www.genie.co.il/en/cyber-security-articles/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.genie.co.il/en/cyber-security-articles/</link>
	<description></description>
	<lastbuilddate>Tue, 22 Jul 2025 08:07:18 +0000</lastbuilddate>
	<language>en-US</language>
	<sy:updateperiod>
	hourly	</sy:updateperiod>
	<sy:updatefrequency>
	1	</sy:updatefrequency>
	

<image>
	<url>https://www.genie.co.il/wp-content/uploads/2021/05/fav-200x200.png</url>
	<title>כתבות בנושא אבטחת מידע - genie שירותי מחשוב לעסקים</title>
	<link>https://www.genie.co.il/en/cyber-security-articles/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>AI  בסייבר – נשק כפול: בינה מלאכותית במתקפות ובהגנה</title>
		<link>https://www.genie.co.il/en/ai-cyber-attacks-defense/</link>
		
		<dc:creator><![CDATA[doron baharav]]></dc:creator>
		<pubdate>Thu, 17 Jul 2025 11:32:26 +0000</pubdate>
				<category><![CDATA[כתבות בנושא אבטחת מידע]]></category>
		<category><![CDATA[genie]]></category>
		<category><![CDATA[אבטחת מידע]]></category>
		<guid ispermalink="false">https://www.genie.co.il/?p=21704</guid>

					<description><![CDATA[<p>בעידן שבו מתקפות סייבר מתרחשות בכל רגע, ובינה מלאכותית משתלבת כמעט בכל תחום, אין זה מפתיע שהיא הפכה לכלי דו-צדדי בזירת הסייבר. מצד אחד – האקרים מנצלים את היכולות שלה כדי לייעל ולשכלל תקיפות. מצד שני – אנשי אבטחת מידע משתמשים בה כדי לאתר, לבלום ולנטר סכנות מהר יותר, מדויק יותר – ובאופן פרואקטיבי. כש-AI [&#8230;]</p>
<p>The post <a href="https://www.genie.co.il/en/ai-cyber-attacks-defense/">AI  בסייבר – נשק כפול: בינה מלאכותית במתקפות ובהגנה</a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="21704" class="elementor elementor-21704" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-22f85d93 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="22f85d93" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-195b509b" data-id="195b509b" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-7a546dc3 elementor-widget elementor-widget-text-editor" data-id="7a546dc3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>בעידן שבו מתקפות סייבר מתרחשות בכל רגע, ובינה מלאכותית משתלבת כמעט בכל תחום, אין זה מפתיע שהיא הפכה לכלי דו-צדדי בזירת הסייבר. מצד אחד – האקרים מנצלים את היכולות שלה כדי לייעל ולשכלל תקיפות. מצד שני – אנשי אבטחת מידע משתמשים בה כדי לאתר, לבלום ולנטר סכנות מהר יותר, מדויק יותר – ובאופן פרואקטיבי.</p><h2>כש-AI עובר לצד של ההאקרים</h2><p>האקרים עושים שימוש בבינה מלאכותית כדי לבצע פישינג מותאם אישית – הודעות שנראות כאילו נשלחו על ידי גורם מוכר, כמו מנהלת ישירה או נציג הבנק. אלגוריתמים יודעים לנתח תוך שניות מידע מפרופילים ברשתות החברתיות או מהודעות קודמות, ולבנות מייל שנראה &quot;אמיתי לגמרי&quot;.</p><p>בנוסף, AI מאפשר לתוקפים לסרוק אתרי אינטרנט, שרתים ו־API כדי למצוא חולשות – במהירות ובדיוק שאדם לא יכול להשתוות אליו. כלים ליצירת deepfake מסוגלים לחקות קולות, תמונות וסרטונים של אנשים אמיתיים – וכך להטעות עובדים ולגרום בלבול במערכות. האיומים הופכים ממוקדים יותר כשה-AI &quot;לומד&quot; את מבנה הארגון, אופי העבודה, התוכנות והמכשירים – ומתכנן תקיפה בהתאם.</p><h3>AI גם בצד של ההגנה</h3><p>למרבה המזל, לא רק תוקפים נהנים מהיכולות המתקדמות של AI. מערכות הגנה חכמות מבוססות בינה מלאכותית יודעות לזהות אנומליות בזמן אמת – כמו קובץ חשוד שנראה רגיל, או התנהגות חריגה ברשת. מערכות תגובה אוטומטית (SOAR) מסוגלות לפעול בלי התערבות אדם – למשל לנתק מחשב שנפגע או לנעול חשבון בסיכון.</p><p>במקביל, AI מנטר ומנתח מידע ממיליוני מקורות גלויים וסמויים – זירות תקיפה, פורומים, רשתות חברתיות – כדי להתריע על איומים עוד לפני שהם מתרחשים. גם תחום השירות משתפר בזכות צ’אטבוטים חכמים, שיכולים לזהות פעילות חריגה מתוך שיחה עם עובד ולחבר במהירות לגורם המתאים.</p><h3>אחריות כפולה בעולם של נשק כפול</h3><p>כמו בכל טכנולוגיה רבת עוצמה, בינה מלאכותית מחייבת זהירות. היא לא מושלמת – היא לומדת רק ממה שאנחנו מזינים לה, ולעיתים גם טועה. היא אינה מחליפה אנשי סייבר – אלא משלימה אותם. ולכן, חובה לשלב אותה בזהירות, תוך שמירה על בקרה אנושית מתמדת.</p><h3>מה זה אומר עבור העסק שלך?</h3><p>לחשוב ש&quot;אצלנו זה לא יקרה&quot; – זו טעות יקרה. התקפות סייבר חכמות עלולות להגיע גם לעסקים קטנים, בדיוק כמו לארגונים גדולים. ההמלצה שלנו: להתחיל לשלב מערכות אבטחת מידע מבוססות AI, להגדיר נהלים מתאימים ולהכשיר עובדים לזהות תקיפות מתוחכמות – גם כשהן נראות מושלמות.</p><p><strong>מבט קדימה</strong><br />הבינה המלאכותית כבר כאן – והיא משנה את כללי המשחק בזירת הסייבר. ארגונים שיאמצו את הטכנולוגיה בחוכמה, ישלבו מערכות AI בהגנה הארגונית ויתמקדו בהכשרת עובדים – ייהנו מיתרון ברור במאבק מול איומים מתקדמים.</p><p>ב־Genie אנחנו משתמשים בכלים מתקדמים לזיהוי וניטור מבוססי AI, לצד שירותים מנוהלים שמבטיחים שהעסק שלכם תמיד צעד אחד לפני התוקפים. רוצים לבדוק עד כמה אתם מוכנים לעידן החדש? אנחנו כאן בשבילכם.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div><p>The post <a href="https://www.genie.co.il/en/ai-cyber-attacks-defense/">AI  בסייבר – נשק כפול: בינה מלאכותית במתקפות ובהגנה</a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>פישינג בעסקים: איך לזהות, למנוע ולהגיב נכון</title>
		<link>https://www.genie.co.il/en/how-to-handle-phishing-attacks/</link>
		
		<dc:creator><![CDATA[doron baharav]]></dc:creator>
		<pubdate>Mon, 07 Jul 2025 10:42:13 +0000</pubdate>
				<category><![CDATA[כתבות בנושא אבטחת מידע]]></category>
		<category><![CDATA[genie]]></category>
		<category><![CDATA[אבטחת מידע]]></category>
		<guid ispermalink="false">https://www.genie.co.il/?p=21696</guid>

					<description><![CDATA[<p>בעידן שבו תקשורת דיגיטלית היא חלק בלתי נפרד מהפעילות היומיומית של כל עסק, התקפות פישינג (Phishing) הפכו לאחד האיומים המרכזיים על אבטחת המידע. מדובר בהונאה שנראית תמימה – מייל שכביכול הגיע מהבנק, SMS עם קישור ל&#34;עדכון חשבון&#34;, או בקשת התחברות מאדם מוכר. אבל מאחורי הקלעים, מחכה תוקף שמנסה לגנוב סיסמאות, פרטי גישה, מידע עסקי רגיש [&#8230;]</p>
<p>The post <a href="https://www.genie.co.il/en/how-to-handle-phishing-attacks/">פישינג בעסקים: איך לזהות, למנוע ולהגיב נכון</a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="21696" class="elementor elementor-21696" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-22f85d93 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="22f85d93" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-195b509b" data-id="195b509b" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-7a546dc3 elementor-widget elementor-widget-text-editor" data-id="7a546dc3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>בעידן שבו תקשורת דיגיטלית היא חלק בלתי נפרד מהפעילות היומיומית של כל עסק, התקפות פישינג (Phishing) הפכו לאחד האיומים המרכזיים על אבטחת המידע.</p><p>מדובר בהונאה שנראית תמימה – מייל שכביכול הגיע מהבנק, SMS עם קישור ל&quot;עדכון חשבון&quot;, או בקשת התחברות מאדם מוכר. אבל מאחורי הקלעים, מחכה תוקף שמנסה לגנוב סיסמאות, פרטי גישה, מידע עסקי רגיש – ולעיתים לגרום נזק בלתי הפיך.</p><p><strong>במאמר הזה נסקור:</strong></p><ul><li>איך לזהות ניסיון פישינג</li><li>איך למנוע את התקיפה הבאה</li><li>ואיך נכון להגיב – כשזה כבר קורה.</li></ul><h2>איך מזהים ניסיון פישינג?<br />סימנים נפוצים:</h2><p><strong>שגיאות כתיב/דקדוק –</strong> הודעות רשמיות בדרך כלל מנוסחות היטב.<br /><strong>תחושת דחיפות או איום –</strong> למשל: &quot;החשבון שלך ייחסם תוך 24 שעות&quot;.<br /><strong>קישורים חשודים –</strong> כתובות אתרים עם תווים מבלבלים (למשל: amaz0n.com).<br /><strong>בקשה להזין סיסמה או פרטים אישיים –</strong> במיוחד ממיילים שנראים &quot;רשמיים&quot;.<br /><strong>שולח לא מזוהה או מתחזה –</strong> עם שם מוכר אבל כתובת אימייל מוזרה.</p><h3>איך אפשר למנוע פישינג בעסק?</h3><p><strong>1. הדרכות לעובדים</strong><br />הקו הראשון להגנה הוא העובד. הדרכה בסיסית בנושא פישינג יכולה למנוע טעויות יקרות.</p><p><strong>2. אימות דו-שלבי (2FA)</strong><br />גם אם סיסמה נגנבה – הקוד הנוסף ישבור לתוקף את הרצף.</p><p><strong>3. מערכות סינון מיילים</strong><br />שירותים מתקדמים שמזהים קישורים חשודים, קבצים מצורפים מסוכנים ותחפושות של כתובות מייל.</p><p><strong>4. מדיניות אבטחת מידע ברורה</strong><br />הנחיות ברורות למשתמשים: מתי לא לגלוש, מה לא לפתוח, ולמי מדווחים כשיש ספק.</p><h3>מה עושים כשנופלים בפישינג</h3><p><strong>תגובה נכונה ומהירה יכולה לצמצם נזק:</strong></p><ul><li>ניתוק מיידי מהרשת – במקרה של לחיצה על קישור או פתיחת קובץ חשוד.</li><li>החלפת סיסמאות – לכל חשבון שעלול להיות מעורב.</li><li>דיווח לאחראי אבטחת המידע / ספק ה־IT</li><li>סריקה מלאה של התחנה והמערכת</li><li>תיעוד האירוע לצורך תחקור ומניעה עתידית</li></ul><p><strong>In conclusion:</strong><br />פישינג הוא לא בעיה של &quot;חוסר מזל&quot; – אלא של היערכות.<br />בדיוק כמו שלא משאירים דלת משרד פתוחה בלילה, כך גם לא משאירים את תיבת המייל או שרתי הענן חשופים.</p><p><strong>ארגון שמחנך, מאבטח, ובונה תגובה נכונה – שורד וממשיך להתקדם.</strong></p><p>רוצים לבדוק את רמת המוכנות של העסק שלכם?<br />מומחי הסייבר של Genie כאן בשבילכם – עם הדרכות, בדיקות חדירה, וסריקות פגיעות שימנעו את ההתקפה הבאה.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div><p>The post <a href="https://www.genie.co.il/en/how-to-handle-phishing-attacks/">פישינג בעסקים: איך לזהות, למנוע ולהגיב נכון</a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>הפרדת רשתות – למה זה חשוב ואיך עושים את זה נכון?</title>
		<link>https://www.genie.co.il/en/network-segmentation/</link>
		
		<dc:creator><![CDATA[doron baharav]]></dc:creator>
		<pubdate>Mon, 09 Jun 2025 06:28:30 +0000</pubdate>
				<category><![CDATA[כתבות בנושא אבטחת מידע]]></category>
		<category><![CDATA[genie]]></category>
		<category><![CDATA[אבטחת מידע]]></category>
		<guid ispermalink="false">https://www.genie.co.il/?p=21679</guid>

					<description><![CDATA[<p>מהי הפרדת רשתות ולמה היא קריטית? הפרדת רשתות (Network Segmentation) היא אחת משכבות ההגנה החשובות ביותר בעולם אבטחת הסייבר. מדובר בתהליך שבו מחלקים את הרשת הארגונית לתתי-רשתות (Segments), כך שלא לכל משתמש או מערכת יש גישה לכל הרשת. מקרה אמיתי – ומה קרה אחרי היישוםבמהלך בדיקות אבטחה שבוצעו עבור לקוח גדול, גילו מומחי Genie פרצה [&#8230;]</p>
<p>The post <a href="https://www.genie.co.il/en/network-segmentation/">הפרדת רשתות – למה זה חשוב ואיך עושים את זה נכון?</a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="21679" class="elementor elementor-21679" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-22f85d93 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="22f85d93" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-195b509b" data-id="195b509b" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-7a546dc3 elementor-widget elementor-widget-text-editor" data-id="7a546dc3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<h2>מהי הפרדת רשתות ולמה היא קריטית?</h2><p>הפרדת רשתות (Network Segmentation) היא אחת משכבות ההגנה החשובות ביותר בעולם אבטחת הסייבר. מדובר בתהליך שבו מחלקים את הרשת הארגונית לתתי-רשתות (Segments), כך שלא לכל משתמש או מערכת יש גישה לכל הרשת.<br /><br /><strong>מקרה אמיתי – ומה קרה אחרי היישום</strong><br />במהלך בדיקות אבטחה שבוצעו עבור לקוח גדול, גילו מומחי Genie פרצה חמורה שאפשרה לכל תוקף להשתלט על המערכת. הבעיה המרכזית? לא הייתה הפרדה בין הרשתות – תחנות עבודה, שרתים קריטיים ומערכות IoT תקשרו ביניהם בחופשיות.<br />המשמעות הייתה הרסנית: האקר שיחדור למחשב אחד יוכל להגיע לכל הנתונים ולבצע נזק בלתי הפיך.<br /><br />בעקבות חשיפת הפרצה, הלקוח החליט ליישם הפרדה מלאה בין הרשתות שלו. זמן קצר לאחר מכן, הוא חווה מתקפת סייבר – אך בזכות ההפרדה, הנזק היה מזערי והתוקף נבלם.</p><p><strong>היתרונות המרכזיים של הפרדת רשתות</strong></p><ul><li>מצמצמת התקדמות של תוקפים – גם אם יש פריצה, היא לא תאפשר גישה לכלל המערכת.</li><li>מונעת זליגת מידע בין מחלקות – מידע רגיש נשאר רק אצל מי שצריך גישה אליו.</li><li>משפרת ביצועי הרשת – צמצום העומסים מאפשר עבודה מהירה יותר.</li><li>מסייעת בעמידה ברגולציות – רגולציות רבות מחייבות הפרדה ברשת.</li></ul><p><strong>איך מיישמים הפרדת רשתות נכון?</strong></p><ul><li>מיפוי הרשת – הבנת מי המשתמשים ומה הצרכים שלהם.</li><li>קביעת מדיניות גישה – מי צריך גישה לאילו משאבים.</li><li>יישום בפועל – שימוש ב-VLANs, חומות אש, ו-Zero Trust למניעת גישה לא מורשית.</li></ul><p><strong>In conclusion,</strong> בעולם שבו איומי הסייבר רק הולכים וגוברים, הפרדת רשתות היא חובה לכל ארגון. אל תחכו לפריצה – פעלו עכשיו!</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div><p>The post <a href="https://www.genie.co.il/en/network-segmentation/">הפרדת רשתות – למה זה חשוב ואיך עושים את זה נכון?</a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>החשיבות של סריקות פגיעויות באבטחת סייבר</title>
		<link>https://www.genie.co.il/en/vulnerability-scans/</link>
		
		<dc:creator><![CDATA[Eyal]]></dc:creator>
		<pubdate>Wed, 29 Jan 2025 08:07:16 +0000</pubdate>
				<category><![CDATA[כתבות בנושא אבטחת מידע]]></category>
		<category><![CDATA[genie]]></category>
		<category><![CDATA[אבטחת מידע]]></category>
		<guid ispermalink="false">https://www.genie.co.il/?p=21610</guid>

					<description><![CDATA[<p>בעידן בו איומי הסייבר הופכים למורכבים ומתוחכמים יותר ויותר, סריקות פגיעויות הן כלי מרכזי להבטחת האבטחה של מערכות המידע הארגוניות. סריקות פגיעויות מאפשרות לזהות חולשות אבטחה במערכות, רשתות ויישומים, ומספקות את הכלים הנדרשים לתיקון ושיפור מצב האבטחה. מהן סריקות פגיעויות? סריקות פגיעויות הן תהליך אוטומטי או ידני של זיהוי חולשות אבטחה במערכות, רשתות ויישומים של [&#8230;]</p>
<p>The post <a href="https://www.genie.co.il/en/vulnerability-scans/">החשיבות של סריקות פגיעויות באבטחת סייבר</a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="21610" class="elementor elementor-21610" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-22f85d93 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="22f85d93" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-195b509b" data-id="195b509b" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-7a546dc3 elementor-widget elementor-widget-text-editor" data-id="7a546dc3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>בעידן בו איומי הסייבר הופכים למורכבים ומתוחכמים יותר ויותר, סריקות פגיעויות הן כלי מרכזי להבטחת האבטחה של מערכות המידע הארגוניות. סריקות פגיעויות מאפשרות לזהות חולשות אבטחה במערכות, רשתות ויישומים, ומספקות את הכלים הנדרשים לתיקון ושיפור מצב האבטחה.</p><h2>מהן סריקות פגיעויות?</h2><p>סריקות פגיעויות הן תהליך אוטומטי או ידני של זיהוי חולשות אבטחה במערכות, רשתות ויישומים של הארגון. סריקות אלו מתבצעות באופן קבוע ומסייעות להבטיח שהחולשות מטופלות לפני שהן מנוצלות על ידי תוקפים.</p><h3>היתרונות של סריקות פגיעויות:</h3><ol><li><strong>אמצעי אבטחה פרואקטיביים:</strong> סריקות פגיעויות קבועות מסייעות בזיהוי וטיפול בחולשות אבטחה לפני שהן מנוצלות על ידי תוקפים.</li><li><strong>אבטחת תאימות:</strong> תקנות וסטנדרטים רבים, כגון GDPR ו-PCI-DSS, דורשים הערכות פגיעויות קבועות. תאימות לסטנדרטים אלה מסייעת להימנע מסנקציות משפטיות ומחזקת את אמינות הארגון.</li><li><strong>שיפור מתמשך:</strong> על ידי זיהוי פגיעויות, ארגונים יכולים לשפר את מצב האבטחה שלהם באופן מתמיד, מה שהופך את המתקפה עליהם לקשה יותר עבור תוקפים.</li></ol><h3>שילוב סריקות פגיעויות באסטרטגיית האבטחה</h3><ol><li><strong>תזמון סריקות קבועות:</strong> ביצוע סריקות פגיעויות קבועות בכל המערכות, הרשתות והיישומים. יש להבטיח שהסריקות יהיו מעמיקות ויכסו נכסים פנימיים וחיצוניים.</li><li><strong>תגובה מהירה:</strong> פיתוח תוכנית תגובה לאירועים שזוהו בסריקות פגיעויות. התוכנית צריכה לכלול צעדים לצמצום, תיקון ותקשורת.</li><li><strong>חינוך והכשרה:</strong> להבטיח שהעובדים מודעים לחשיבות של אמצעי אבטחת סייבר ומוכנים לזהות ולהגיב לאיומים פוטנציאליים.</li></ol><p><strong>סיכום:</strong><br />סריקות פגיעויות הן כלי חיוני להגנה על מערכות המידע הארגוניות מפני איומי סייבר. על ידי ביצוע סריקות פגיעויות קבועות ושילובם באסטרטגיית אבטחת הסייבר, ארגונים יכולים להבטיח שהחולשות מטופלות בצורה פרואקטיבית, לבנות אמון עם הלקוחות ובעלי העניין, ולהגן על העתיד הדיגיטלי שלהם.</p><p><strong>כותב המאמר: עידן צברי</strong></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div><p>The post <a href="https://www.genie.co.il/en/vulnerability-scans/">החשיבות של סריקות פגיעויות באבטחת סייבר</a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>הכוח של ניטור הרשת האפלה באבטחת מידע</title>
		<link>https://www.genie.co.il/en/monitoring-the-dark-web/</link>
		
		<dc:creator><![CDATA[Eyal]]></dc:creator>
		<pubdate>Thu, 23 Jan 2025 08:03:59 +0000</pubdate>
				<category><![CDATA[כתבות בנושא אבטחת מידע]]></category>
		<category><![CDATA[genie]]></category>
		<category><![CDATA[אבטחת מידע]]></category>
		<guid ispermalink="false">https://www.genie.co.il/?p=21597</guid>

					<description><![CDATA[<p>הרשת האפלה הפכה בשנים האחרונות לאחד המאגרים הגדולים ביותר למידע גנוב ואיומי סייבר. עבור ארגונים המעוניינים להגן על מידע רגיש ולמנוע פריצות סייבר, ניטור הרשת האפלה הפך לכלי מרכזי באסטרטגיית האבטחה שלהם. מהי הרשת האפלה? הרשת האפלה היא חלק נסתר מהאינטרנט, שדורש גישה באמצעות תוכנות מיוחדות כמו Tor. ברשת זו מתבצעות פעילויות בלתי חוקיות רבות, [&#8230;]</p>
<p>The post <a href="https://www.genie.co.il/en/monitoring-the-dark-web/">הכוח של ניטור הרשת האפלה באבטחת מידע</a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="21597" class="elementor elementor-21597" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-22f85d93 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="22f85d93" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-195b509b" data-id="195b509b" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-7a546dc3 elementor-widget elementor-widget-text-editor" data-id="7a546dc3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>הרשת האפלה הפכה בשנים האחרונות לאחד המאגרים הגדולים ביותר למידע גנוב ואיומי סייבר. עבור ארגונים המעוניינים להגן על מידע רגיש ולמנוע פריצות סייבר, ניטור הרשת האפלה הפך לכלי מרכזי באסטרטגיית האבטחה שלהם.</p><h2>מהי הרשת האפלה?</h2><p>הרשת האפלה היא חלק נסתר מהאינטרנט, שדורש גישה באמצעות תוכנות מיוחדות כמו Tor. ברשת זו מתבצעות פעילויות בלתי חוקיות רבות, כולל מסחר במידע גנוב, תוכנות זדוניות וסמים. האנונימיות המאפשרת הרשת האפלה הופכת אותה לאחד המרחבים המסוכנים ביותר במרחב הסייבר.</p><h3>היתרונות של ניטור הרשת האפלה:</h3><ol><li><strong>זיהוי איומים מוקדם:</strong> ניטור הרשת האפלה מאפשר לזהות מידע גנוב ופריצות עוד לפני שהן מתבצעות. זה כולל זיהוי משתמשי קצה שנחשפו, סיסמאות גנובות ומידע רגיש אחר.</li><li><strong>מניעת פריצות נתונים:</strong> על ידי זיהוי מוקדם של פעולות זדוניות ברשת האפלה, ניתן לנקוט בצעדים למניעת פריצות נתונים ולהבטיח שהמידע הארגוני נשמר בצורה בטוחה.</li><li><strong>הערכה ותעדוף סיכונים:</strong> ניטור הרשת האפלה מספק תובנות חשובות על איומים חדשים ומגמות, המאפשרים להעריך ולתעדף סיכונים בצורה יעילה יותר.</li></ol><h3>שילוב באסטרטגיית האבטחה:</h3><ol><li><strong>פיתוח תוכנית ניטור:</strong> הקמת תוכנית למעקב מתמשך אחר הרשת האפלה, תוך זיהוי תחומים מרכזיים כמו אישורי גישה של עובדים, נתוני לקוחות ומידע קנייני.</li><li><strong>תגובה מהירה:</strong> פיתוח תוכנית תגובה לאירועים שזוהו במעקב אחר הרשת האפלה. התוכנית צריכה לכלול צעדים לצמצום, תיקון ותקשורת.</li><li><strong>חינוך והכשרה:</strong> להבטיח שהעובדים מודעים לחשיבות של אמצעי אבטחת סייבר ומוכנים לזהות ולהגיב לאיומים פוטנציאליים.</li></ol><p><strong>סיכום</strong><br />ניטור הרשת האפלה הוא כלי רב עוצמה המאפשר לארגונים לזהות איומים ולהגיב להם בצורה פרואקטיבית. על ידי שילוב ניטור הרשת האפלה באסטרטגיית אבטחת הסייבר, ניתן להגן על המידע הרגיש של הארגון, לבנות אמון עם הלקוחות ובעלי העניין, ולהבטיח את העתיד הדיגיטלי שלהם.<br /><br /><strong>כותב המאמר: עידן צברי, סמנכ&quot;ל IT ואבטחת מידע</strong></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div><p>The post <a href="https://www.genie.co.il/en/monitoring-the-dark-web/">הכוח של ניטור הרשת האפלה באבטחת מידע</a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>התיקון ה-13 לחוק הגנת הפרטיות</title>
		<link>https://www.genie.co.il/en/privacy-protection-13/</link>
		
		<dc:creator><![CDATA[Eyal]]></dc:creator>
		<pubdate>Tue, 12 Nov 2024 07:53:46 +0000</pubdate>
				<category><![CDATA[כתבות בנושא אבטחת מידע]]></category>
		<category><![CDATA[genie]]></category>
		<category><![CDATA[אבטחת מידע]]></category>
		<guid ispermalink="false">https://www.genie.co.il/?p=21547</guid>

					<description><![CDATA[<p>מערכת לניהול עדכוני תוכנה למניעת פרצות אבטחה מתקפות סייבר הן חלק בלתי נפרד מהסביבה העסקית. מדי יום מתרחשים אינספור מקרים בהם האקרים מנצלים חולשות במערכות ההפעלה והיישומים בחברות וארגונים ומסכנים את ההמשכיות העסקית. כדי למנוע התקפות סייבר, יצרניות התוכנה משחררות מדי פעם עדכונים המשמשים לפתרון באגים שהתגלו עם הזמן ועדכונים המשפרים את ביצועי המערכת או [&#8230;]</p>
<p>The post <a href="https://www.genie.co.il/en/privacy-protection-13/">התיקון ה-13 לחוק הגנת הפרטיות</a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="21547" class="elementor elementor-21547" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-22f85d93 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="22f85d93" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-195b509b" data-id="195b509b" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-7a546dc3 elementor-widget elementor-widget-text-editor" data-id="7a546dc3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<h2>ספקו לארגון שלכם כיפת ברזל<br />מפני השפעות התיקון לחוק הגנת הפרטיות</h2><p>דמיינו שאתם מגיעים בבוקר למשרד ומגלים על שולחנכם מעטפה ובה תביעה שהוגשה נגד הארגון שלכם ע&quot;י אזרח הטוען שהמידע שלו זלג ממאגרי המידע שלכם וכתוצאה מכך, פרטיותו נפגעה. התביעה כוללת דרישה לתשלום של עד 10,000 ₪ ללא הוכחת נזק, כפי שמאפשר תיקון מספר 13 לחוק הגנת הפרטיות החדש.<br />נכון, מדובר בסה&quot;כ ב&quot;פגיעה קלה בכנף&quot; אבל&#8230; כיצד תתמודדו עם 10 תביעות על הפרת הפרטיות? ועם 100 או 1000 תביעות כאלה?</p><h3>חוק הגנת הפרטיות &#8211; גם אם נתעלם, זה לא ייעלם</h3><p>חוק הגנת הפרטיות החדש שייכנס לתוקף בישראל בחודשים הקרובים, שואב את השראתו מתקנות הפרטיות של האיחוד האירופי &#8211; ה-GDPR. התיקון לחוק מגדיר את נושא הגנת המידע, מבטל תקנות מיושנות ומעניק לרשות להגנת הפרטיות סמכויות רבות יותר. למרות שהתיקון לחוק עדיין לא מספק לאזרחים שליטה מלאה באופן השימוש במידע שלהם, יש לו שיניים חדות וכואבות:<br />הוא דורש מכם חובת דיווח מורחבת על אירועי אבטחת מידע, מטיל עליכם סנקציות מוגברות בגין כל הפרה וחושף אתכם לתביעות פיצויים שעלולות לסכן את ההמשכיות העסקית שלכם (וכמו שאתם יודעים, עם ישראל הוא חובב נלהב של תביעות פיצויים).למעשה, התיקון לחוק הגנת הפרטיות מחייב אתכם, לראשונה, להתמודד עם האחריות הכבדה שכרוכה בצבירה ואגירה של מידע אישי של לקוחות ומינופו לצרכים שיווקיים ועסקיים ועם ההשלכות של זליגת מידע שעלולה לפגוע בפרטיותם.</p><h3>אל תחכו לרגע האחרון. היערכו לתיקון לחוק עוד היום</h3><p>מכיוון שהתיקון לחוק מאוד מפורט ומגדיר את רמת האבטחה הנדרשת מכל ארגון בהתאם לגודל מאגר המידע המצוי ברשותו ולרגישותו, ניתן להיערך אליו מבעוד מועד – וכאן אנחנו בג'יני נכנסים לתמונה.<br />בתהליך מובנה בן 5 שלבים, צוותי הגנת הפרטיות שלנו בג'יני שכוללים מנהלי אבטחת מידע ויועצים משפטיים, יספקו לכם &quot;כיפת ברזל&quot; ניהולית, טכנולוגית ומשפטית בכל הנוגע לאופן אבטחת המידע בארגון שלכם שתאפשר לכם להמשיך להשתמש במידע שצברתם, בראש שקט:</p><ol><li>נערוך מיפוי של מערכות המחשוב ומאגרי המידע שברשותכם</li><li>נבדוק את רמת אבטחת המידע הנדרשת במאגרי המידע הרלוונטיים</li><li>נבצע סקר פערים בין המצוי לרצוי במערכות אבטחת המידע בארגון</li><li>נכתוב נהלים להגנת המידע וליישום כלי אבטחת מידע העומדים בדרישות החוק</li><li>ניצור תיקיית ניהול לתגובה אפקטיבית לאירוע מידע, או לביקורת פתע של הרשות להגנת הפרטיות</li></ol><h3><strong>אל תחכו לסנקציות מהרשות להגנת הפרטיות ולתביעות מהלקוחות</strong></h3><p><strong>היערכו עוד היום לכניסת תיקון 13 לתוקף. <a href="https://www.genie.co.il/en/contact/">contact</a></strong></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div><p>The post <a href="https://www.genie.co.il/en/privacy-protection-13/">התיקון ה-13 לחוק הגנת הפרטיות</a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>אבטחת מידע בענן</title>
		<link>https://www.genie.co.il/en/cloud-information-security-strategy/</link>
		
		<dc:creator><![CDATA[Eyal]]></dc:creator>
		<pubdate>Mon, 04 Nov 2024 11:32:25 +0000</pubdate>
				<category><![CDATA[כתבות בנושא אבטחת מידע]]></category>
		<category><![CDATA[genie]]></category>
		<category><![CDATA[אבטחת מידע]]></category>
		<guid ispermalink="false">https://www.genie.co.il/?p=21525</guid>

					<description><![CDATA[<p>אל תתנו לעננים להסתיר מכם את הסיכונים: אסטרטגיית אבטחת מידע בענן העברתם את המידע העסקי לאחסון בענן וחשבתם שהוא מאובטח? אז זהו, שלא.כך תבנו אסטרטגיית אבטחת מידע שתגן על המידע בענן. ארגונים רבים מתבססים על משאבי ענן &#8211; ולא במקרה. מדובר בפתרון נוח, יעיל וגמיש התומך במגמות הטרנספורמציה הדיגיטלית ומאפשר עבודה מרחוק. מכיוון שהמעבר לענן [&#8230;]</p>
<p>The post <a href="https://www.genie.co.il/en/cloud-information-security-strategy/">אבטחת מידע בענן</a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="21525" class="elementor elementor-21525" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-22f85d93 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="22f85d93" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-195b509b" data-id="195b509b" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-7a546dc3 elementor-widget elementor-widget-text-editor" data-id="7a546dc3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<h3>אל תתנו לעננים להסתיר מכם את הסיכונים:</h3><h2>אסטרטגיית אבטחת מידע בענן</h2><p>העברתם את המידע העסקי לאחסון בענן וחשבתם שהוא מאובטח? אז זהו, שלא.<br />כך תבנו אסטרטגיית אבטחת מידע שתגן על המידע בענן.</p><p>ארגונים רבים מתבססים על משאבי ענן &#8211; ולא במקרה. מדובר בפתרון נוח, יעיל וגמיש התומך במגמות הטרנספורמציה הדיגיטלית ומאפשר עבודה מרחוק. מכיוון שהמעבר לענן לא פותר אתכם מאחריות למידע הרגיש המצוי ברשותכם, עליכם להתמודד עם אתגרי אבטחה משמעותיים באמצעות קביעת מדיניות אבטחה, גיבוש נהלים והטמעת טכנולוגיות להגנת סביבת המחשוב בארגון מפני איומי אבטחה שונים.<br />הדרך הנכונה והבטוחה לבצע זאת היא באמצעות בניית אסטרטגיית אבטחת מידע שמתחילה ממשתמשי הקצה, עוברת ברשת ובאפליקציות השונות ומגיעה עד תשתית הענן. וכאן, ג'יני נכנסת לתמונה עם ייעוץ וליווי בהטמעת אסטרטגיית אבטחת מידע מקיפה, הכוללת 6 שלבים מובנים:</p><p><strong>1. ניהול גישה והרשאות</strong><br />גיבוש מדיניות הקובעת מי יכול לגשת לכל סוג של משאב לצורך מילוי תפקידו.<br />מדיניות זאת מאפשרת:</p><ul><li>הגבלת גישה למידע רגיש למשתמשים שונים</li><li>מניעת זליגת מידע</li><li>הפחתת הסיכון לטעויות הנעשות בתום לב</li><li>שיפור בפרודוקטיביות הארגונית</li><li>הגנה מפני איומי סייבר שבמקרים רבים מתחילים בפריצה לחשבון משתמש</li></ul><p><strong>2. הדרכת עובדים</strong><br />העובדים, משתמשי הקצה, הם החוליה החלשה ביותר במערך הגנת המידע בארגון ולכן הם המטרה הראשונה שמסמנים התוקפים. העלאת המודעות של משתמשי קצה לגבי סיכוני סייבר ומתן כלים להתמודדות עמם ,תהפוך את העובדים מהחוליה החלשה ביותר, לקו ההגנה הראשון שעשוי למנוע מתקפות רבות. בין הנושאים הנכללים בהדרכת העובדים בהנחיית מומחי אבטחת המידע של ג'יני:</p><ul><li>הימנעות מטעויות אנוש כמו הקלקה על קישור, שיתוף סיסמאות ועוד</li><li>שימוש בטוח ברשתות חברתיות</li><li>הכרת סיכוני המידע הכרוכים בשימוש במכשירים ניידים</li><li>זיהוי איומים כמו תוכנות זדוניות או ניסיונות פישינג</li><li>העלאת המודעות לטיפול זהיר בנתונים רגישים</li><li>סיכונים בעבודה מרחוק וכיצד ניתן להגן על הרשת הביתית</li><li>היכרות עם התקנות הרגולטוריות המחייבות את הארגון</li></ul><p><strong>3. אבטחת רשת</strong><br />ההגנה על תעבורת הנתונים ברשת הארגונית היא שלב קריטי באבטחת המידע. הגנה זו נועדה למנוע פרצות אבטחה המזמנות מתקפות פישינג, חדירה של תוכנות זדוניות, התקפות DDoS הפוגעות בזמינות השירותים ברשת ומשבשות את הפעילות בארגון. אבטחת הרשת קריטית גם בכל הנוגע לעמידה בדרישות הרגולטוריות וכמובן, לשמירת המוניטין של הארגון. לשם כך, ג'יני תטמיע בארגון שלכם מגוון כלים טכנולוגיים עדכניים שיהפכו את רשת המחשוב שלכם לבטוחה יותר:</p><ul><li>חומות אש</li><li>מערכות לגילוי חדירות ומניעתן</li><li>חיבורים מאובטחים למערכות מרובות</li><li>הצפנת מידע</li><li>ניהול זהויות וניהול הרשאות גישה</li></ul><p><strong>4. הקשחת אפליקציות ותשתיות</strong><br />תהליך הכולל בחינת פגיעויות וחיזוק אבטחת המידע בכל המערכות והיישומים הארגוניים, למניעת חדירות,<br />הגנה על נתונים רגישים ועל זמינות הנתונים, בכל הרבדים:</p><ul><li>רובד התשתיות: מערכות הפעלה, חומרה ורשת</li><li>רובד השרתים: הגדרות, תוכנות, בסיסי נתונים ועוד</li><li>רובד האפליקציות: בדיקות אבטחה, קביעת תצורה אחידה ומאובטחת והצפנת נתונים רגישים</li><li>רובד המשתמש: אימות דו-שלבי, ניהול הרשאות גישה, העלאת המודעות לסיכוני סייבר</li></ul><p><strong>5. ניהול אבטחת ענן</strong><br />גיבוש מדיניות אבטחה ברורה ומפורטת ויישום נהלים וכלים לניהול סיכונים בענן:</p><ul><li>ניהול זהויות וגישה למשאבי הענן</li><li>data encryption</li><li>מערך גיבויים</li></ul><p><strong>6. מעקב וניטור</strong><br />מעקב וניטור מתמיד של הפעילות בענן מאפשרים טיפול מהיר ויעיל באירועים חריגים, בזמן אמת:</p><ul><li>התראות על אירועים חריגים, כניסה לא מורשית, שינוי בהרשאות או בתצורת הרשת</li><li>זיהוי פעילות חריגה של משתמשים ו/או תנועה חריגה ברשת</li><li>זיהוי מוקדם של איומים ואינדיקטורים המעידים על התקפה</li><li>מניעת אובדן נתונים כתוצאה מטעויות אנוש או מתקפת סייבר</li><li>עמידה בתקנות ובדרישות הרגולטוריות</li><li>שיפור מתמיד בביצועי הענן ומניעת צווארי בקבוק בשימוש במידע</li></ul><p>זכרו: השימוש בענן לא פוטר אתכם מאחריות למידע, אלא מחייב אתכם לבנות<br />אסטרטגיית אבטחת מידע חכמה, המוטמעת בארגון וצרובה בתודעת משתמשי הקצה.<br /><strong>למידע נוסף, <a href="https://www.genie.co.il/en/contact/">contact</a></strong></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div><p>The post <a href="https://www.genie.co.il/en/cloud-information-security-strategy/">אבטחת מידע בענן</a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Patch Management</title>
		<link>https://www.genie.co.il/en/patch-management/</link>
		
		<dc:creator><![CDATA[Eyal]]></dc:creator>
		<pubdate>Wed, 18 Sep 2024 09:53:55 +0000</pubdate>
				<category><![CDATA[כתבות בנושא אבטחת מידע]]></category>
		<category><![CDATA[genie]]></category>
		<category><![CDATA[אבטחת מידע]]></category>
		<guid ispermalink="false">https://www.genie.co.il/?p=21320</guid>

					<description><![CDATA[<p>מערכת לניהול עדכוני תוכנה למניעת פרצות אבטחה מתקפות סייבר הן חלק בלתי נפרד מהסביבה העסקית. מדי יום מתרחשים אינספור מקרים בהם האקרים מנצלים חולשות במערכות ההפעלה והיישומים בחברות וארגונים ומסכנים את ההמשכיות העסקית. כדי למנוע התקפות סייבר, יצרניות התוכנה משחררות מדי פעם עדכונים המשמשים לפתרון באגים שהתגלו עם הזמן ועדכונים המשפרים את ביצועי המערכת או [&#8230;]</p>
<p>The post <a href="https://www.genie.co.il/en/patch-management/">Patch Management</a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="21320" class="elementor elementor-21320" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-22f85d93 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="22f85d93" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-195b509b" data-id="195b509b" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-7a546dc3 elementor-widget elementor-widget-text-editor" data-id="7a546dc3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<h2>מערכת לניהול עדכוני תוכנה למניעת פרצות אבטחה</h2><p>מתקפות סייבר הן חלק בלתי נפרד מהסביבה העסקית. מדי יום מתרחשים אינספור מקרים בהם האקרים מנצלים חולשות במערכות ההפעלה והיישומים בחברות וארגונים ומסכנים את ההמשכיות העסקית.</p><p>כדי למנוע התקפות סייבר, יצרניות התוכנה משחררות מדי פעם עדכונים המשמשים לפתרון באגים שהתגלו עם הזמן ועדכונים המשפרים את ביצועי המערכת או את ממשק המשתמש. אולם, העדכונים הקריטיים ביותר הם עדכוני אבטחה שאמורים לחפות על נקודת תורפה שזוהו במערכת ולכן יש להתקין אותם במערכת באופן מידי.</p><h3>ניהול החולשות קריטי להגנת המידע העסקי</h3><p>למרות חשיבותם הרבה של עדכוני התוכנה, מרבית הארגונים כלל לא טורחים להטמיע אותם במערכות המידע ובכך הם פותחים את הדלת למתקפת סייבר &#8211; ודוגמאות לא חסר.</p><p>אחת המתקפות המפורסמות ביותר היא התקפת WannaCry בשנת 2017. מתקפת סייבר גלובלית שפגעה במאות אלפי מחשבים במאות מדינות בעולם. ההתקפה התמקדה במשתמשים שלא התקינו את עדכון התוכנה שהיה אמור לחסום פגיעות במערכת Windows וגרמה לנזקים במיליארדי דולרים. במקרים אחרים, כמו התקפת Hafnium נגד שרתי ,Exchange נקודות תורפה באבטחה שלא טופלו במועד, הובילו לדליפת מידע נרחבת.</p><h3>המירוץ בין ההאקר ל-Patch &#8211; ההבדל הדק בין שגרה, לאירוע מידע</h3><p>אחד מהגורמים לשכיחות הגבוהה של מתקפות סייבר מסוג זה, נובע מההבדלים במהירות התגובה בין התוקפים למותקפים. למעשה, מחקרים גילו שההאקרים מאוד ערניים לעדכוני האבטחה ומגיבים אליהם במהירות.</p><p>למעשה, כ-42% מהתקיפות בוצעו תוך 24 שעות מפרסום עדכון האבטחה ובתוך חודש, כבר בוצעו כ- 75% מהתקיפות.<br />פער זה מעיד יותר מכל על הקצב האיטי בו עדכוני האבטחה מטופלים בחברות ובארגונים</p><h3>Patch Management והפרצה כבר לא קוראת לגנב</h3><p>מערכת  Patch Management של ג'יני מבטיחה שכל מחשב בארגון שלכם יקבל עדכונים קריטיים בזמן אמת, ללא תלות באדמין, בסוג התוכנה הזקוקה לטלאי, או במפיץ העדכונים (זאת בהשוואה ל-WSUS שמוגבלת לעדכוני Windows בלבד).</p><p>Patch Management מנטרת ומנהלת בכל העמדות בארגון את סטטוס העדכונים שספקיות התוכנה פרסמו אזהרות פומביות ושחררו טלאי אבטחה. המערכת תומכת בכל מערכות ההפעלה והיישומים ומספקת לכם שליטה רחבה על תהליך עדכוני התוכנה בארגון שלכם. בעזרתה תחסמו את ההאקרים שמנסים לנצל חולשות מוכרות במערכות המידע הארגוניות ותמנעו אסון מידע בארגון.</p><p><strong>למידע נוסף על Patch Management בג'יני, <a href="https://www.genie.co.il/en/contact/">contact</a></strong></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div><p>The post <a href="https://www.genie.co.il/en/patch-management/">Patch Management</a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>האם מערך ה-DR בארגון נותן מענה ליעדים העסקיים שלכם?</title>
		<link>https://www.genie.co.il/en/dr-for-business-goals/</link>
		
		<dc:creator><![CDATA[Eyal]]></dc:creator>
		<pubdate>Thu, 08 Aug 2024 07:43:14 +0000</pubdate>
				<category><![CDATA[כתבות בנושא אבטחת מידע]]></category>
		<category><![CDATA[genie]]></category>
		<category><![CDATA[אבטחת מידע]]></category>
		<guid ispermalink="false">https://www.genie.co.il/?p=20577</guid>

					<description><![CDATA[<p>תכנון ובנייה של מערך התאוששות מאסון (DR) אינו כרוך רק בקבלת החלטות טכנולוגיות ובחירת רכיבים שונים, אלא מחייב הבנה מעמיקה של היעדים העסקיים של הארגון. מערך התאוששות מאסון שלא יעמוד בקנה אחד עם הדרישות העסקיות, לא יספק מענה בשעת אמת. כך תעשו זאת נכון. שלב 1: הבנת הצרכים העסקיים א. פגישות עם חברי הנהלה עוד [&#8230;]</p>
<p>The post <a href="https://www.genie.co.il/en/dr-for-business-goals/">האם מערך ה-DR בארגון נותן מענה ליעדים העסקיים שלכם?</a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="20577" class="elementor elementor-20577" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-22f85d93 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="22f85d93" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-195b509b" data-id="195b509b" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-7a546dc3 elementor-widget elementor-widget-text-editor" data-id="7a546dc3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>תכנון ובנייה של מערך התאוששות מאסון (DR) אינו כרוך רק בקבלת החלטות טכנולוגיות ובחירת רכיבים שונים, אלא מחייב הבנה מעמיקה של היעדים העסקיים של הארגון. מערך התאוששות מאסון שלא יעמוד בקנה אחד עם הדרישות העסקיות, לא יספק מענה בשעת אמת. כך תעשו זאת נכון.</p><h3>שלב 1: הבנת הצרכים העסקיים</h3><p><span style="text-decoration: underline;"><strong>א. פגישות עם חברי הנהלה</strong></span></p><p>עוד בטרם התכנון הטכני, חשוב להיפגש עם חברי ההנהלה וביניהם סמנכ&quot;ל הכספים והמנכ&quot;ל. דיון ראשוני וחיוני זה, מאפשר לאמוד את זמן ההשבתה ואובדן הנתונים המקובל במקרה של קטסטרופה. התובנות הנובעות מהפגישות עם חברי הנהלה, מעצבות את הבסיס לאסטרטגיית ה-DR.</p><p><span style="text-decoration: underline;"><strong>ב. זיהוי מערכות קריטיות</strong></span></p><p>יש להבחין בין מערכות ליבה לתוכנות היקפיות. מערכות ליבה חיוניות מקבלות עדיפות בתוכנית ה-DR על פני התוכנות ההיקפיות. תיעדוף זה מבטיח המשכיות עסקית ומוביל לחיסכון בעלויות בזכות אי-הכללת תוכנות שאינן קריטיות במערכת ה-DR.</p><h3>שלב 2: הערכת צורכי הגיבוי</h3><p>בעוד שמערכות DR נתפסות לעתים קרובות כחיוניות, לפעמים פתרון גיבוי חזק המהווה חלופה חסכונית, יכול להספיק. לכן, יש לבחון האם גיבוי איכותי עונה על הדרישות העסקיות שלכם. לאחר הבנת זמן ההשבתה ואובדן המידע המקובל בארגון, תתקבל החלטה האם יש צורך בפתרון DR או שמערך גיבוי עוצמתי, יספק מענה ראוי.</p><h3>שלב 3: תכנון DR מקיף</h3><p>כאשר הצרכים העסקיים ברורים והתקבלה החלטה שיש צורך במערכת DR, מעבירים את המיקוד לדרישות הרחבות יותר המבטיחות הקמת מערכת DR איכותית:</p><p><span style="text-decoration: underline;"><strong>א. תקשורת</strong></span></p><p>במהלך הגירה לסביבת DR, תקשורת יעילה היא בעלת חשיבות עליונה במניעת שיבושים ולכן, יש לוודא שערוצי התקשורת בארגון חזקים ואמינים. מבנה התקשורת צריך להיות כזה שיאפשר חיבור משתמשים בזמן קצר ביותר וללא הפרעות.</p><p><span style="text-decoration: underline;"><strong>ב. פיתוח תוכנית DRP מפורטת</strong></span></p><p>תוכנית התאוששות מאסון (DRP) צריכה לפרט בין היתר:</p><ul><li>תהליכי קבלת החלטות: מי מחליט על ההעברה</li><li>תזמון: מתי ההעברה צריכה להתרחש?</li><li>קישוריות: כיצד יבוצע החיבור של מערכות ושירותים במהלך תהליך ה-DR?</li></ul><p><strong>In conclusion:</strong> תכנון ובניית מערך DR הוא תהליך מחייב אליו יש לרתום את כל הגורמים הרלוונטיים בקרב חברי ההנהלה והצוות טכני. גישה שיתופית זו מונעת ציפיות מוטעות ומבטיחה שמערכת ה-DR עונה ביעילות על הצרכים העסקיים של הארגון. גישה זו תאפשר לכם ליהנות ממערכת DR עמידה המשתלבת בשלמות ותומכת ביעדים העסקיים, תוך שמירה על ההמשכיות העסקית של הארגון והצלחתו לאורך זמן.</p><p><strong>כותב המאמר: עידן צברי &#8211; סמנכ&quot;ל שירותי מומחה ואבטחת מידע ב-Genie</strong></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div><p>The post <a href="https://www.genie.co.il/en/dr-for-business-goals/">האם מערך ה-DR בארגון נותן מענה ליעדים העסקיים שלכם?</a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>שירותי IT מנוהלים ואבטחת מידע</title>
		<link>https://www.genie.co.il/en/managed-services-and-information-security/</link>
		
		<dc:creator><![CDATA[Eyal]]></dc:creator>
		<pubdate>Mon, 15 Jul 2024 07:39:59 +0000</pubdate>
				<category><![CDATA[כתבות בנושא אבטחת מידע]]></category>
		<category><![CDATA[genie]]></category>
		<category><![CDATA[אבטחת מידע]]></category>
		<guid ispermalink="false">https://www.genie.co.il/?p=20442</guid>

					<description><![CDATA[<p>מדוע היום, יותר מתמיד, &#34;שירותי IT ואבטחת מידע מנוהלים&#34; הם חיוניים לארגונים? שירותי IT ואבטחת מידע מנוהלים מתייחסים לניהול מקיף במיקור חוץ ולתחזוקה של תשתית ה-IT של הארגון ומערכות משתמש הקצה. שירותים אלו מסופקים על ידי חברת צד שלישי וכוללים מגוון פונקציות כגון ניהול רשת, אבטחת סייבר, גיבוי נתונים ותמיכה בחומרה ותוכנה. בארגונים קטנים שאינם [&#8230;]</p>
<p>The post <a href="https://www.genie.co.il/en/managed-services-and-information-security/">שירותי IT מנוהלים ואבטחת מידע</a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="20442" class="elementor elementor-20442" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-22f85d93 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="22f85d93" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-195b509b" data-id="195b509b" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-7a546dc3 elementor-widget elementor-widget-text-editor" data-id="7a546dc3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<h2>Why, today, more than ever, are &quot;managed IT and information security services&quot; essential for organizations?</h2><p>Managed IT and information security services refer to the comprehensive outsourced management and maintenance of an organization&#039;s IT infrastructure and end-user systems. These services are provided by a third-party company and include a variety of functions such as network management, cybersecurity, data backup, and hardware and software support.</p><p>For small organizations that cannot afford to employ full-time IT, information security, and communications professionals, a managed IT and information security service provider provides a complete solution to computing and information security needs. The provider assumes responsibility for the efficient, secure, and reliable operation of the organization&#039;s IT systems, with the scope of service tailored to the organization&#039;s needs.<br />In this way, the organization can focus on its core activities, without wasting resources on solving technical problems and managing IT systems.</p><h3>Key components for reliable and efficient managed computing and information security services</h3><ol><li><strong>Proactive monitoring and maintenance:</strong> Constant monitoring of computer systems to identify and resolve problems before they cause significant disruptions.<br /><br /></li><li><strong>Cybersecurity:</strong> Implementing powerful security measures to protect against cyber threats, data breaches, and malware attacks, under strict policies and 24/7 monitoring.<br /><br /></li><li><strong>Data backup and disaster recovery: </strong>Developing and implementing the most rigorous backup policies and procedures, ensuring that critical data is backed up regularly in a manner that allows for rapid data recovery in the event of an emergency.<br /><br /></li><li><strong>HD support: </strong>Providing technical support to end users with a hard SLA to immediately resolve IT-related issues. The ability to provide an immediate solution requires deep familiarity with the organization, so resources must be allocated to onboarding the customer with the managed IT and information security service provider and to centralize all information relevant to providing the service.<br /><br /></li><li><strong>Strategic IT planning: </strong>The world of computing and information security is changing at a dizzying pace. Therefore, it is important to provide the client with strategic advice regarding necessary and recommended investments in technologies that will meet the business goals set by the organization.<br /><br /></li></ol><h3>Benefits of managed IT and information security services for organizations</h3><ol><li><strong>Efficiency vs. cost: </strong>Outsourcing IT management for small and medium-sized clients can be more cost-effective than maintaining an in-house IT team. The client receives the exact amount of maintenance hours required, and the service is provided for a fixed monthly fee – an advantage that reduces the financial burden resulting from unexpected IT problems and hardware failures.<br /><br /></li><li><strong>Focus on the core business: </strong>By entrusting IT management to experts, organizations can focus on their core activities and strategic initiatives in a way that leads to improved productivity and growth.<br /><br /></li><li><strong>Access to expertise: </strong>Choosing a provider with extensive experience in managed IT and information security services provides the organization with access to a wide range of experts who bring with them a wealth of experience and knowledge in specific fields. The team is always up to date with the latest technology trends and best practices, providing the customer with access to innovative solutions and technical expertise that they do not have.<br /><br /></li><li><strong>Scalability: </strong>Managed IT and security services can be scaled up or down as your business needs change. This flexibility ensures an IT infrastructure that easily adapts to changing business requirements, without significant disruption.<br /><br /></li><li><strong>Improved reliability and performance: </strong>Proactive maintenance and regular system updates help prevent downtime and ensure that IT systems are running smoothly. Improved system reliability and performance are critical to maintaining business continuity.<br /><br /></li><li><strong>Compliance and Risk Management: </strong>A managed IT and information security service provider’s deep familiarity with evolving regulations helps an organization comply with regulations even without a formal compliance process for a specific regulation. As a result, the organization benefits from a risk management strategy that mitigates potential IT-related risks.<br /><br /></li></ol><p><strong>In conclusion:</strong> In a fast-paced, technology-driven world, Genie is a leader in managed IT and security services. Leveraging the company&#039;s years of knowledge and expertise, organizations achieve greater operational efficiency, cost savings, and peace of mind knowing their IT infrastructure is in good hands.</p><p> </p><p><em><strong>For more information and advice, you can contact <a href="https://www.genie.co.il/en/contact/">hence</a>Idan Tzabari, VP of Expert Services and Information Security at Genie</strong></em></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div><p>The post <a href="https://www.genie.co.il/en/managed-services-and-information-security/">שירותי IT מנוהלים ואבטחת מידע</a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>בינה מלאכותית כחרב פיפיות </title>
		<link>https://www.genie.co.il/en/ai-in-information-security/</link>
		
		<dc:creator><![CDATA[Eyal]]></dc:creator>
		<pubdate>Sun, 23 Jun 2024 08:19:43 +0000</pubdate>
				<category><![CDATA[כתבות בנושא אבטחת מידע]]></category>
		<category><![CDATA[genie]]></category>
		<category><![CDATA[אבטחת מידע]]></category>
		<guid ispermalink="false">https://www.genie.co.il/?p=20369</guid>

					<description><![CDATA[<p>בעוד שבינה מלאכותית שיפרה משמעותית את הפרודוקטיביות שלנו במגוון תחומים ואת היכולת שלנו לזהות איומים ולהגיב אליהם, היא גם הולידה זן חדש של התקפות סייבר . השילוב של בינה מלאכותית במתקפות סייבר מייצג שינוי בשיטות ובמהירות שבה איומים אלו יכולים להתרחש. פושעי סייבר ממנפים בינה מלאכותית כדי להפוך התקפות לאוטומטיות, מה שהופך אותן ליעילות וקשות למעקב. [&#8230;]</p>
<p>The post <a href="https://www.genie.co.il/en/ai-in-information-security/">בינה מלאכותית כחרב פיפיות </a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="20369" class="elementor elementor-20369" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-22f85d93 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="22f85d93" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-195b509b" data-id="195b509b" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-7a546dc3 elementor-widget elementor-widget-text-editor" data-id="7a546dc3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>While artificial intelligence has significantly improved our productivity in a variety of areas and our ability to identify threats and respond to them, it has also given birth to a new breed of cyber attacks. The integration of artificial intelligence into cyber attacks represents a change in the methods and speed at which these threats can occur. Cybercriminals leverage artificial intelligence to automate attacks, making them efficient and difficult to track.</p><p><strong>Examples of risks inherent in artificial intelligence:</strong></p><ul><li>Data Tampering: Attackers manipulate the data used to train AI systems, leading to incorrect or biased results.</li><li>Data leakage: AI tools often process sensitive data. If not handled properly, they can leak confidential information.</li><li>Inadequate data protection: AI models trained on sensitive data can accidentally memorize and expose it. Users should ensure adequate encryption, anonymization and access controls.</li><li>Maneuvering models: artificial intelligence models by injecting malicious input (adversary attacks). For example, an AI-based malware detection system may misclassify a malicious file as benign due to adversarial input.</li><li>Creating attacks: AI tools can be used to create sophisticated phishing emails, deep fake videos, or other malicious content that bypasses traditional defenses.</li><li>Third-party AI interfaces: Users often rely on third-party AI libraries and APIs. If these dependencies have vulnerabilities, they can introduce security risks.</li><li>Supply chain attacks: Compromised AI tools or libraries can spread malware or backdoors throughout an organization&#039;s systems.</li><li>Data extraction: AI tools can be used to filter sensitive data. For example, an AI-powered chatbot may leak confidential customer records.</li></ul><p>These incidents highlight the urgent need for &quot;defensive artificial intelligence&quot; - countermeasures that can adapt and respond to AI-driven attacks. As we continue to integrate artificial intelligence into our security protocols, we must also be vigilant about the potential for its misuse.</p><p>To get ahead of these threats, first and foremost there is a duty to raise awareness of the controlled use of artificial intelligence. Also, organizations must invest in artificial intelligence-driven security solutions that can predict and neutralize attacks before they cause damage. It&#039;s a race against time, where the defenders must be as fast and innovative as the attackers. AI-driven security solutions are designed to improve cybersecurity by leveraging machine learning, deep learning, and other artificial intelligence methodologies to detect, prevent, and respond to cyber threats more effectively.</p><p><strong>Examples of artificial intelligence-driven security solutions:</strong></p><p>Threat detection using AI: These systems use machine learning algorithms to analyze network traffic and identify patterns that indicate malicious activity.</p><p>Automatic response to events: Artificial intelligence can make the process of responding to threats fast and efficient, thereby reducing the time it takes to mitigate risks.</p><p>Behavior analysis: By analyzing user behavior, AI systems can identify potential insider threats or compromised accounts.</p><p>Vulnerability management: Artificial intelligence can help identify and prioritize vulnerabilities within the organization&#039;s systems, thus focusing resources on fixing the critical issues first.</p><p>These solutions are part of a broader and more proactive approach to cyber security, where AI helps not only protect against known threats but also predict and prevent future attacks.</p><div class="elementor-element elementor-element-e134ab2 elementor-widget elementor-widget-theme-post-content" data-id="e134ab2" data-element_type="widget" data-widget_type="theme-post-content.default"><div class="elementor-widget-container"><div class="elementor elementor-19881" data-elementor-type="wp-post" data-elementor-id="19881" data-elementor-post-type="post"><section class="elementor-section elementor-top-section elementor-element elementor-element-22f85d93 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="22f85d93" data-element_type="section"><div class="elementor-container elementor-column-gap-default"><div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-195b509b" data-id="195b509b" data-element_type="column"><div class="elementor-widget-wrap elementor-element-populated"><div class="elementor-element elementor-element-7a546dc3 elementor-widget elementor-widget-text-editor" data-id="7a546dc3" data-element_type="widget" data-widget_type="text-editor.default"><div class="elementor-widget-container"><p><strong>The author: Zabri Idan, VP of expert services and information security at Genie</strong></p></div></div></div></div></div></section></div></div></div>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div><p>The post <a href="https://www.genie.co.il/en/ai-in-information-security/">בינה מלאכותית כחרב פיפיות </a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>גיבוי שלא ניתן לשינוי &#8211; Immutable backup</title>
		<link>https://www.genie.co.il/en/immutable-backup/</link>
		
		<dc:creator><![CDATA[Eyal]]></dc:creator>
		<pubdate>Mon, 17 Jun 2024 06:41:09 +0000</pubdate>
				<category><![CDATA[כתבות בנושא אבטחת מידע]]></category>
		<category><![CDATA[genie]]></category>
		<category><![CDATA[אבטחת מידע]]></category>
		<guid ispermalink="false">https://www.genie.co.il/?p=20357</guid>

					<description><![CDATA[<p>ההבדל בין אסון מידע, למכה קלה בכנף. כולנו יודעים שגיבוי נתונים הוא נוהל חיוני בכל ארגון. אבל, כשמתקפות כופר מתוחכמות מצליחות לפגוע מדי יום במערך הגיבוי של ארגונים באופן שמונע מהם לשחזר את המידע, גיבוי נתונים רגיל כבר אינו מספיק &#8211; וכאן נכנסים לתמונה פתרונות ה- Immutable backup. מהו ההבדל בין &#34;גיבוי נתונים&#34; ל&#34;גיבוי נתונים [&#8230;]</p>
<p>The post <a href="https://www.genie.co.il/en/immutable-backup/">גיבוי שלא ניתן לשינוי &#8211; Immutable backup</a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="20357" class="elementor elementor-20357" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-22f85d93 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="22f85d93" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-195b509b" data-id="195b509b" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-7a546dc3 elementor-widget elementor-widget-text-editor" data-id="7a546dc3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<h2>The difference between an information disaster, and a slight hit in the wing.</h2><p>We all know that data backup is an essential procedure in any organization. But, when sophisticated ransomware attacks manage to damage the backup system of organizations every day in a way that prevents them from restoring the information, normal data backup is no longer enough - and this is where Immutable backup solutions come into play.</p><h3>What is the difference between &quot;data backup&quot; and &quot;immutable data backup&quot;?</h3><p>A backup routine that keeps copies of the data provides protection against data loss. Therefore, attackers whose goal is to demand a ransom or disrupt data, make every effort to reach the backup system. In this way, they ensure that the attacked organization will not have the ability to recover the data, until it pays the ransom or meets all the attackers&#039; demands.</p><p>Immutable backup, marketed by a variety of suppliers, is a solution that combines software and hardware to protect backups, which changes the rules of the game by creating an immutable backup that prevents the attacker from making changes to the backed up information, or tampering with it.</p><h3>The benefits of immutable backup</h3><p>Applying and implementing a backup that cannot be used in your organization may turn any information disaster into a light blow in the wing and provide you with a higher level of security and peace of mind in a variety of areas:</p><p><strong>1. Protection against cyber attacks<br /></strong>Immutable storage, provides strong protection against ransomware and other malicious attacks. Once the data is written, it cannot be changed or deleted.</p><p><strong>2. Completeness and authenticity of the data<br /></strong>Since the stored data cannot be changed, its authenticity, integrity and reliability are preserved.</p><p><strong>3. Compliance with regulatory requirements<br /></strong>Many industries require compliance with regulatory standards. Immutable storage helps organizations meet these compliance requirements by ensuring that data cannot be tampered with.</p><p><strong>4. Protection against accidental deletion<br /></strong>Accidental deletion of critical data can be a significant failure. Immutable storage prevents such loss and maintains the integrity of the data stored.</p><p><strong>5. Improved data security<br /></strong>Immutable backups ensure the constant availability of a clean and unaltered copy of the data and improve the level of data security and integrity.</p><p><strong>Integrating immutable storage into your data protection strategy will significantly improve organizational resilience against cyber threats and data loss and the ability to ensure business continuity, even during an information incident.</strong></p><p>The author: Idan Zabri, VP of expert services and information security at Genie</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div><p>The post <a href="https://www.genie.co.il/en/immutable-backup/">גיבוי שלא ניתן לשינוי &#8211; Immutable backup</a> appeared first on <a href="https://www.genie.co.il/en">genie שירותי מחשוב לעסקים</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>