עמודים
- אקוסיסטם של מיקרוסופט
- תוכנת התאימות הטובה ביותר לתקן ISO 27001
- תוכנת התאימות הטובה ביותר לתקן ISO 27001 עבור ארגונים לשינוי עסקי
- תוכנת התאימות הטובה ביותר לתקן ISO 27001 בתחום הבריאות
- תוכנת התאימות הטובה ביותר לתקן ISO 27001 עבור שירותים עסקיים
- תוכנת התאימות הטובה ביותר לתקן ISO 27001 עבור מגזר התשלומים
- תוכנת התאימות הטובה ביותר לתקן ISO 27001 עבור ארגוני מחקר חוזיים (CROs)
- תוכנת התאימות הטובה ביותר לתקן ISO 27001 עבור מגזר משאבי הטבע
- תוכנת התאימות הטובה ביותר לתקן ISO 27001 עבור שירותי השקעות
- תוכנת התאימות הטובה ביותר לתקן ISO 27001 עבור שירותים משפטיים
- תוכנת התאימות הטובה ביותר לתקן ISO 27001 למשחקים והימורים
- תוכנת התאימות הטובה ביותר לתקן ISO 27001 עבור טכנאי בריאות
- תוכנת התאימות הטובה ביותר לתקן ISO 27001 לחשבונאות
- תוכנת התאימות הטובה ביותר לתקן ISO 27001 לאבטחת סייבר
- תוכנת התאימות הטובה ביותר לתקן ISO 27001 עבור שירותי IT מנוהלים
- תוכנת התאימות הטובה ביותר לתקן ISO 27001 עבור פינטק
- מרכז 2 שקלים
- אתר אינטרנט
- הסבר על תאימות לתקן NIS 2: דרישות, סיכונים ותפקידי הדירקטוריון
- הנחיות יישום NIS 2 (EU 20242690) מדריך מיפוי ISO 27001 ותאימות Isms.online
- בקרות NIS 2 מוסברות 13 אמצעי ליבה לאבטחת סייבר וניהול סיכונים
- כיצד ליישם ארכיטקטורת אפס אמון עבור NIS 2
- כיצד לנהל אבטחת שרשרת אספקה תחת NIS 2
- הסבר על רכישה, פיתוח ותחזוקה מאובטחים (SDLC) של NIS 2
- כיצד להפעיל ניהול סיכונים ורישומים של NIS 2
- כיצד לנהל בקרות מחזור חיים של גישה מורשית תחת NIS 2
- כיצד לבנות ולתחזק מדיניות אבטחה של NIS 2
- כיצד להוכיח ביטחון פיזי וסביבתי עבור 2 שקלים חדשים
- כיצד לעמוד בדרישות המינימום של רישום, ניטור ושמירה של NIS 2
- 10 בקרות NIS 2 שמתאימות לתקן ISO 27001 (וכיצד לאמת אותן במהירות)
- כיצד לטפל בדיווח על אירועי NIS 2
- כיצד ליישם את כל 13 בקרות NIS 2 עם Isms.online
- ערכת הישרדות של 2 שקלים: כיצד להתכונן לביקורת ולשמור על הוכחות
- תהליך תאימות NIS 2 הערכה, יישום, ראיות, ביקורת, שיפור
- 5 טעויות נפוצות בהכנה של 2 שקלים (ואיך להימנע מהן)
- כיצד Isms.online מפעיל את NIS 2 - ביקורות מהירות יותר וראיות לפי דרישה
- מדריך מעבר ל-NIS 2 מערכות כלים לפלטפורמה ב-5 שלבים (מבלי לאבד ראיות)
- כיצד לעמוד בדרישות NIS 2 מדריך שלב אחר שלב לארגונים
- האם יש הסמכת NIS 2? למה זה תאימות, לא הסמכה?
- מדריך תאימות NIS 2 כיצד להעריך, ליישם, להוכיח ולבקר
- הסבר על תקן NIS 2, ISO 27001 ותוכניות מגזריות
- כיצד לעמוד בדרישות האבטחה והסינון של משאבי אנוש של 2 שקלים
- כיצד לבדוק את יעילות בקרת NIS 2 בעזרת מדדי ביצועים (KPIs) וביקורות של Isms.online
- כיצד להעביר היגיינת סייבר והדרכה בקורס NIS 2 באמצעות מודולי למידה של Isms.online
- היגיינת סייבר והדרכה, בניית מודעות והוכחת תאימות לתקנות NIS 2
- כיצד לנהל קריפטוגרפיה ובקרות מפתח עבור NIS 2
- כיצד לספק המשכיות עסקית והוכחת גיבוי של 2 שקלים חדשים
- כיצד להציג ראיות לבדיקות גיבוי ושחזור של NIS 2
- כיצד להוכיח ניהול נכסים תחת NIS 2 באמצעות אינטגרציה של Isms.online CMDB
- ניהול נכסים, מלאי וממשל נכסים קריטיים - NIS 2
- כיצד לאבטח SDLC וניהול תיקונים עבור NIS 2 באמצעות Isms.online
- בקרת מחזור חיים של פיתוח מאובטח של NIS 2, רכישה, ניהול שינויים ותיקונים
- כיצד לנהל בקרת גישה (2 ₪)
- יישום הנחיות
- הנחיות יישום NIS 2 לאבטחת שרשרת אספקה עם מיפוי ISO 27001 וכלי ספקים של Isms.online
- NIS 2 יישום הנחיות למדיניות ניהול סיכונים עם התאמה לתקן ISO 27001 ובקרות Isms.online
- הנחיות יישום NIS 2 2.3 סקירה עצמאית של אבטחת מידע באמצעות מיפוי ISO 27001 ומסלולי ביקורת Isms.online
- הנחיות יישום NIS 2 2.2 ניטור תאימות עם שילוב ISO 27001 ולוחות מחוונים של Isms.online
- הנחיות יישום NIS 2 2.1 מסגרת ניהול סיכונים עם מיפוי ISO 27001 ורישומי Isms.online
- מסגרת ניהול סיכונים של NIS 2 - פרופורציונליות, תוכניות טיפול ותבניות
- התנגדות משתמשים ב-2 שקלים - האם התנגדות הצוות נחשבת לאי ציות?
- עקרונות ליבה של אבטחה מבוססת סיכון של NIS 2, פרופורציונליות ואחריות
- סקירת ניהול NIS 2 - תשומות נדרשות, תפוקות וסדר יום שתוכלו להשתמש בו עוד היום
- מדדי KPI של 2 שקלים - המדדים המרכזיים המוכיחים תאימות לרגולטורים
- ניהול סיכונים וממשל סיכונים של NIS 2 ודרישות תפעוליות
- כיצד נשמור על ראיות עדכניות של 2 שקלים חדשים מבלי לטבוע במנהל
- שיפור מתמיד של NIS 2 כיצד להראות עמידה מתמשכת מעבר לביקורות חד פעמיות
- NIS 2 יישום הנחיות דרישות מדיניות אבטחה עם מיפוי ISO 27001 וראיות Isms.online
- הנחיות יישום NIS 2 לטיפול באירועים באמצעות בקרות ISO 27001 ותהליכי עבודה של דיווח Isms.online
- הנחיות יישום NIS 2 3.6 סקירות לאחר אירוע עם התאמה לתקן ISO 27001 ותבניות סקירה Isms.online
- הנחיות יישום NIS 2 3.5 תגובה לאירועים באמצעות מיפוי ISO 27001 וכלי תגובה Isms.online
- הנחיות יישום NIS 2 3.4 הערכת אירועים וסיווג באמצעות בקרות ISO 27001 ומיפוי סיכונים Isms.online
- הנחיות יישום NIS 2 3.3 דיווח אירועים באמצעות מיפוי ISO 27001 ותבניות דיווח Isms.online
- הנחיות יישום NIS 2 3.2 ניטור ורישום באמצעות מיפוי ISO 27001 ולכידת ראיות Isms.online
- הנחיות יישום NIS 2 3.1 מדיניות טיפול באירועים עם מיפוי ISO 27001 וספרי הדרכה של Isms.online
- הנחיות יישום NIS 2 לאבטחת משאבי אנוש עם מיפוי ISO 27001 ובקרות Isms.online
- הנחיות יישום NIS 2 10.4 הליך משמעתי עם מיפוי ISO 27001 ובקרות Isms.online
- הנחיות יישום 10.3 של NIS 2 נהלי סיום ושינוי עם מיפוי ISO 27001 ויומני Isms.online
- הנחיות יישום NIS 2 10.2 אימות רקע באמצעות מיפוי ISO 27001 והוכחת Isms.online
- הנחיות יישום NIS 2 10.1 דרישות אבטחת משאבי אנוש עם מיפוי ISO 27001 וראיות Isms.online
- הנחיות יישום NIS 2 לאבטחה סביבתית ופיזית עם מיפוי ISO 27001 ובקרות Isms.online
- בדיקות יעילות של הנחיות יישום NIS 2 עם מיפוי ISO 27001 ומדדי KPI של Isms.online
- הנחיות יישום NIS 2 להיגיינת סייבר והדרכה עם מיפוי ISO 27001 ולמידה מקוונת של Isms
- הנחיות יישום NIS 2 בנושא קריפטוגרפיה עם מיפוי ISO 27001 וניהול מפתחות Isms.online
- הנחיות יישום NIS 2 המשכיות עסקית וניהול משברים עם מיפוי ISO 27001 וראיות Isms.online
- הנחיות יישום NIS 2 לניהול נכסים עם מיפוי ISO 27001 ו-Isms.online CMDB
- הנחיות יישום NIS 2 12.5 החזרת נכסים ומחיקתם באמצעות מיפוי ISO 27001 וראיות Isms.online
- הנחיות יישום NIS 2 12.4 מלאי נכסים עם מיפוי ISO 27001 ולוחות מחוונים של Isms.online
- הנחיות יישום NIS 2 12.3 מדיניות מדיה נשלפת עם מיפוי ISO 27001 ובקרות Isms.online
- הנחיות יישום NIS 2 12.2 טיפול בנכסים באמצעות מיפוי ISO 27001 וראיות Isms.online
- הנחיות יישום NIS 2 12.1 סיווג נכסים באמצעות מיפוי ISO 27001 ורישומי Isms.online
- NIS 2 יישום הנחיות רכישה, פיתוח ותחזוקה עם מיפוי ISO 27001 ו-Isms.online Devsecops
- הנחיות יישום NIS 2 6.9 הגנה מפני תוכנות זדוניות באמצעות מיפוי ISO 27001 וראיות Isms.online
- הנחיות יישום NIS 2 6.8 פילוח רשתות עם מיפוי ISO 27001 ומדיניות Isms.online
- הנחיות יישום NIS 2 6.7 אבטחת רשת עם מיפוי ISO 27001 וניטור Isms.online
- הנחיות יישום NIS 2 6.6 ניהול תיקוני אבטחה עם מיפוי ISO 27001 ויומני Isms.online
- הנחיות יישום NIS 2 6.5 בדיקות אבטחה עם מיפוי ISO 27001 וראיות Isms.online
- הנחיות יישום NIS 2 6.4 ניהול שינויים, תיקונים ותחזוקה באמצעות מיפוי ISO 27001 וזרימות עבודה של Isms.online
- הנחיות יישום NIS 2 6.3 ניהול תצורה עם מיפוי ISO 27001 וראיות Isms.online
- הנחיות יישום NIS 2 6.2 אבטחת מחזור חיים של פיתוח בעזרת מיפוי ISO 27001 וכלי Isms.online Devsecops
- הנחיות יישום NIS 2 6.10 טיפול וגילוי פגיעויות באמצעות מיפוי ISO 27001 ותהליכי עבודה של Isms.online
- הנחיות יישום NIS 2 6.1 אבטחת רכש טכנולוגיות מידע ותקשורת (ICT) עם מיפוי ISO 27001 ובקרות רכש Isms.online
- NIS 2 יישום הנחיות בקרת גישה עם מיפוי ISO 27001 וכלי Isms.online IAM
- בקרת גישה של NIS 2 האם MFA חל על כל המשתמשים או רק על חשבונות בעלי זכויות יוצרים?
- כיצד לטפל במערכות NIS 2 Legacy IT שאינן תומכות ב-MFA או ברישום רישום
- הנחיות יישום NIS 2 11.7 אימות רב-גורמי עם מיפוי ISO 27001 וראיות Isms.online
- הנחיות יישום NIS 2 11.6 אימות באמצעות מיפוי ISO 27001 ו-Isms.online MFA
- הנחיות יישום NIS 2 11.5 זיהוי באמצעות מיפוי ISO 27001 והוכחת Isms.online
- הנחיות יישום NIS 2 11.4 מערכות ניהול עם מיפוי ISO 27001 וניהול תצורה של Isms.online
- הנחיות יישום NIS 2 11.3 חשבונות חסויות וניהול עם מיפוי ISO 27001 וראיות Isms.online
- הנחיות יישום NIS 2 11.2 ניהול זכויות גישה באמצעות מיפוי ISO 27001 ובקרות Isms.online IAM
- הנחיות יישום NIS 2 11.1 מדיניות בקרת גישה עם מיפוי ISO 27001 ותבניות Isms.online
- מרכז השוואות של 2 שקלים - תמ"ג, דורה, קר"א, ISO 27001, SOC 2 ועוד
- איסו 27001
- התאמה בין מסגרת NIS 2 ל-SOC 2 עבור חברות אמריקאיות וחברות באיחוד האירופי
- כיצד NIS 2 מתיישב עם ISO 27001, DORA ו-GDPR - מדריך חוצה מסגרת
- חפיפה של 2 שקלים חדשים - איזה רגולטור מוביל - DPA או רשות הסייבר
- מ-1 שקל ל-2 שקלים שינויים עיקריים, חובות חדשות ועונשים מחמירים יותר
- NIS 2 ו-ISO 27001 כיצד ISMS אחד יכול לכסות את שני התקנים
- 2 שקלים לעומת דוראה לעומת GDPR איזו תקנה חלה עליך
- NIS 2 ורגולציה של בינה מלאכותית - היכן חוקי סייבר ובינה מלאכותית עלולים להתנגש
- NIS 2 נגד DORA נגד CRA שורדים חפיפה רגולטורית בתחום אבטחת הסייבר של האיחוד האירופי
- 2 שקלים לעומת דורה לעומת חוק הבינה המלאכותית של האיחוד האירופי - היכן הכללים נפגשים והיכן הם מתנגשים
- 2 ש"ח לעומת דורה כיצד לוחות הזמנים מתאימים לבנקים ולחברות ביטוח
- הסבר על אבטחת מוצר לעומת חוסן שירותים (NIS 2) לעומת חוק חוסן הסייבר (CRA)
- ישויות קריטיות של NIS 2 לעומת Cer, חוסן פיזי והיכן החובות חופפות
- הסבר על חובות תאימות לשרשרת האספקה ולסיכוני צד שלישי ב-NIS 2
- סעיפי מפתח אבטחה של ספקים ב-NIS 2, גילוי וניטור פגיעויות
- מה קורה אם ספק מסרב לתנאי 2 ש"ח - האם עלינו להחליף אותם?
- סעיפי חוזה אבטחת שרשרת אספקה של NIS 2, בקרות ספקים ותזרים סיכונים
- כיצד לטפל בספקים שאינם מהאיחוד האירופי שאינם מכירים ב-NIS 2
- 2 שקלים והאם ספקים מחויבים להודיע לכם על תקריות?
- מה קורה אם ספקים מחוץ לאיחוד האירופי מסרבים לעמוד בתקן NIS 2?
- לקחים של אבטחת שרשרת אספקה בשווי 2 שקלים מ-Solarwinds ו-Moveit
- שאלוני בדיקת נאותות שרשרת אספקה בסך 2 שקלים, ביקורות באתר או שניהם
- שרשרת אספקה של 2 שקלים עד כמה רחוק מגיעות חובות בדיקת נאותות במורד הזרם
- שרשרת אספקה בענן של 2 שקלים מה קורה אם ספק מסרב להעניק לו זכויות ביקורת?
- שרשרת אספקה של 2 שקלים - האם צריך לבצע ביקורת על כל הספקים או רק על הספקים הקריטיים?
- הסבר על מגזרי NIS 2 מי נכלל במסגרת נספח I ו-II
- שפכים
- ניהול פסולת
- תחבורה
- מֶרחָב
- מחקר
- מנהל ציבורי
- דואר ושליחויות
- ייצור
- ניהול שירותי טכנולוגיית מידע ותקשורת
- בְּרִיאוּת
- מזון
- תשתיות שוק פיננסי
- אנרגיה
- מי שתייה
- ספקים דיגיטליים
- תשתיות דיגיטליות
- בנקאות
- סדרת זרקור על מגזר 2 שקלים חדשים אנרגיה, בריאות, דיגיטליות, עסקים קטנים ובינוניים ותחבורה
- 2 שקלים חדשים ותשתיות קריטיות של אירופה מי נמצא במסגרת המחקר ומדוע IT חשוב
- מרכז ניהול סיכונים של NIS 2 - ממשל, פרופורציונליות ובקרות נספח
- סעיפי דרישות NIS 2, נספח III חובות ותפקידי הדירקטוריון
- אמצעים
- האם ספריות קוד פתוח נחשבות כסיכון צד שלישי במסגרת 2 ₪
- מדריך פיצוי על בקרות של מערכות מדור קודם של NIS 2 כאשר אינך יכול לבצע תיקון מספיק מהר
- התחלה מהירה של NIS 2 חמשת הבקרות הראשונות ליישום לצורך מוכנות לביקורת
- דרישות NIS 2 13 אמצעי אבטחת סייבר שעליכם ליישם (הסבר)
- בדיקות 2 שקלים באיזו תדירות נדרשים מבחני חדירה או תרגילי צוות אדום
- מיפוי תקני NIS 2 ISO, Etsi, ENISA ומטריצת יישור האיחוד האירופי
- האם ניתן לעשות שימוש חוזר בראיות במסגרת ביקורות NIS 2, ISO 27001, GDPR ו-DORA?
- האם נדרשות סימולציות פישינג במסגרת חוק היגיינת הסייבר של NIS 2
- חבילת ראיות אחת של NIS 2 רב-מסגרת הוכחה המותאמת ל-ISO 27001, GDPR ו-DORA
- מיפוי סעיפים NIS 2 לעומת ISO 27001 ונספח א' של שקילות בקרה
- הנחיות יישום טכניות של ENISA NIS 2 מה המשמעות של IT לתאימות
- דרישות NIS 2 - המדריך הסופי לתאימות
- הנחיות ENISA וקריאה אופציונלית של NIS 2 או מדד מבקר
- האם כל הצוות זקוק להכשרת מודעות ל-NIS 2 או רק לצוותי IT ואבטחה?
- תוכנית הכשרה NIS 2 להיגיינת סייבר, תוכניות מודעות ולמידה מבוססת תפקידים
- רכיבים מרכזיים של סעיפים, אמצעים וחובות של NIS 2
- ראיות גיבוי של 2 שקלים מהי ההוכחה המינימלית של בדיקת שחזור
- דרישות תאימות NIS 2 - התעמקות במאמרים, בקרות וראיות
- אמצעים
- חובות דיווח של 2 שקלים חדשים התרעה מוקדמת 24 שעות, עדכונים תוך 72 שעות, דוח סופי תוך 30 יום
- ציר זמן דיווח של NIS 2 24 שעות → 72 שעות → מדריך חזותי ל-30 יום
- מה נחשב "תקרית משמעותית" במסגרת NIS 2 הוא זמן השבתה מספיק
- דיווח ואחריות בנושא 2 שקלים חדשים כיצד להימנע מהפללה עצמית
- מרכז ספרי משחק של NIS 2 - תגובה לאירועים, תקשורת משברים וסקירה לאחר אירוע
- למי אנו מודיעים במסגרת NIS 2 - NCA, Csirt, Enisa, לקוחות או כולם
- דיווח על 2 שקלים חדשים אם אנו פועלים במספר מדינות באיחוד האירופי, האם אנו מדווחים בכל אחת מהן
- כיצד החובות חופפות בדיווח NIS 2 ותקנות ה-GDPR
- אכיפת 2 שקלים חדשים 3 דברים שהרגולטורים ישאלו אותך קודם
- מהם מועדי הדיווח במסגרת 2 ש"ח (24 שעות, 72 שעות, 30 ימים)
- 2 ₪ לאירועים חוצי גבולות האם אתם מגישים דוח אחד או יותר
- תבניות לקוחות ומדיה מיושרות לרגולטור של תקשורת משבר של שקלים 2
- תוכן דיווח NIS 2 מה לכלול בדוח של 24 שעות, 72 שעות וסופי
- בקרות וחובות ביטחוניות של מגזר הדואר והבלדרות 2 שקלים חדשים
- סקירה כללית של NIS 2 היקף, חובות ונתיב תאימות
- כיצד לעמוד בקלות בתקן NIS 2 באמצעות Isms.online
- מי צריך לעמוד בדרישות NIS 2 - הסבר על גורמים חיוניים לעומת גורמים חשובים
- היקף 2 שקלים חדשים האם חברות בנות סופרות בנפרד או מסוכמות לישות האם?
- האם רואי חשבון יכולים לסווג אותך מחדש מ"חשוב" ל"חיוני"?
- האם 2 שקלים חלים רק על חברות גדולות? הבנת היקף הישות
- הסבר על תפקידי Ecsf ב-NIS 2, מטריצת גזע והכשרה מבוססת תפקידים לצורך ציות
- האם 2 שקלים חלים על חברות מחוץ לאיחוד האירופי המשרתות לקוחות מהאיחוד האירופי
- מה קורה אם אנחנו מסווגים באופן שגוי תחת 2 שקלים חדשים ונבדקים מאוחר יותר
- האם 2 שקלים חלים על חברות בינוניות או רק על גופים חיוניים?
- כיצד חל מס 2 שקלים על מיזמים משותפים או קונסורציומים זמניים
- היקף 2 שקלים חדשים האם שירותים עקיפים למגזרים קריטיים מכניסים אותך לתחום?
- ישויות חיוניות לעומת חשובות תחת 2 שקלים חדשים: איך לזהות איזו מהן אתה?
- אילו חברות חייבות לעמוד בתקן 2? גודל, מגזר והיקף
- מה זה 2 שקלים חדשים
- תאימות NIS 2 מדוע ערכות כלים נכשלות לעומת Isms.online
- כמה זמן לוקח לעמוד בדרישות NIS 2? מועדים, מאמץ ומוכנות
- אסטרטגיית NIS 2 כיצד לשלב אבטחת סייבר עם יעדי עסקים
- לקחים לחוסן יומיומי משרשראות אספקה, מכשירים וחיים דיגיטליים של NIS 2
- הזדמנויות במסגרת NIS 2 כיצד ציות בונה יתרון תחרותי
- 2 רישיונות לימוד ועתיד רגולציית הסייבר הם אבן דרך לאמנה עולמית
- הסבר על הנחיית NIS 2 - מדריך מלא לחוק אבטחת הסייבר של האיחוד האירופי (2024-2025)
- 2 שקלים חדשים והריבונות הדיגיטלית של אירופה: אסטרטגיה לאוטונומיה בטוחה
- כמה עולה ציות לתקנות 2 שקל? תקציב, עלות כוללת ועמלות נסתרות
- מקרה עסקי לתשואה של 2 שקלים על השקעה, הפחתת סיכונים וצמיחה
- כיצד ISMS.online מפשט את תאימות NIS 2 תוך 90 יום בלבד
- כיצד לעמוד בתקנת יישום NIS 2 (EU 20242690) באמצעות Isms.online
- כיצד לטפל במשמעות אירועי CDN (סעיף 9 לחוק NIS 2) באמצעות ניטור Isms.online
- כיצד להציג ראיות לתקריות במרכזי נתונים (סעיף 8 לחוק 2) באמצעות גיבויים ויומני Isms.online
- כיצד לסווג אירועי שירותי ענן (סעיף 7 לחוק 2) באמצעות מיפוי סיכונים של Isms.online
- כיצד לטפל באירועי רישום TLD (סעיף 6 ב-NIS 2) באמצעות לוחות מחוונים של Isms.online
- כיצד לנהל את חשיבות אירועי DNS (סעיף 5 ב-NIS 2) בעזרת ראיות Isms.online
- כיצד לטפל באירועים חוזרים תחת NIS 2 (סעיף 4) באמצעות זרימות עבודה של Isms.online
- כיצד לסווג אירועים משמעותיים תחת NIS 2 (סעיף 3) באמצעות Isms.online
- כיצד ליישם דרישות טכניות של NIS 2 (סעיף 2) באמצעות בקרות Isms.online
- כיצד להתכונן לכניסתו לתוקף של חוק 2 ש"ח (סעיף 16) בעזרת מפות הדרכים של Isms.online
- כיצד לעבור מתקנה ישנה 2018151 (סעיף 15) ל-NIS 2 באמצעות Isms.online
- כיצד שירותי אמון עומדים בתקן NIS 2 (סעיף 14) באמצעות מיפויי Isms.online Eidas
- כיצד פלטפורמות חברתיות עומדות בכללי NIS 2 (סעיף 13) באמצעות תבניות דיווח של Isms.online
- כיצד מנועי חיפוש מטפלים במשמעות של אירועים (סעיף 12 לחוק 2) בעזרת ראיות Isms.online
- כיצד שווקים מקוונים יכולים לעמוד בדרישות NIS 2 (סעיף 11) באמצעות בקרות Isms.online
- כיצד MSPS ו-Mssps עומדים בכללי תקריות NIS 2 (סעיף 10) באמצעות כלי ספקים של Isms.online
- כיצד להבין את היקף סעיף 1 של תקנת יישום NIS 2 באמצעות Isms.online
- מפת דרכים, סטנדרטים ושיטות עבודה מומלצות למדריך יישום NIS 2
- שאלות נפוצות על 2 שקלים – תשובות לשאלות נפוצות
- מרכז אחריות וחובות דירקטוריון של NIS 2 - פיקוח, הדרכה ואחריות
- האם רגולטורים מציעים הקלה לחולשות שנחשפו על ידי עצמם?
- סיכונים של קנסות, עונשים ואובדן עסקים בסך 2 שקלים
- איזו מדינה תקבע את תקדים האכיפה הקשה ביותר של 2 שקלים?
- האם אכיפה של 2 שקלים? האם חלק מהרגולטורים יחמירו את נושא הקנסות והמועדים האחרונים?
- האם קנסות של 2 שקלים יוכרזו בפומבי כמו תקנת ה-GDPR?
- האם ביטוח יכול לכסות קנסות של 2 שקלים או שהם אינם ניתנים לביטוח כמו GDPR
- היכן צפוי להתרחש מקרה האכיפה הגדול הראשון של 2 שקלים?
- האם קנסות של 2 שקלים מצטברים על פני מספר מדינות?
- אכיפה של 2 שקלים כיצד יחושבו קנסות ועונשים
- כיצד מחושבים קנסות של 2 שקלים
- הסבר על אכיפת חוק NIS 2: חיוניות לעומת ישויות חשובות
- כיצד Enisa, NCAS ו-Csirts אוכפים את חוק NIS 2? למה חברות צריכות לצפות
- הסבר על פיקוח, קנסות ועונשים במרכז האכיפה של 2 שקלים חדשים
- אילו ראיות מוכיחות הכשרת דירקטוריון ב-NIS 2 (חתימות, סדנאות, סרטונים)
- 2 דיווח כספי של הדירקטוריון מה דירקטורים חייבים לראות בדוחות
- אחריות דירקטוריון ב-2 ₪ האם בעלי מניות יכולים לתבוע דירקטורים לאחר קנס?
- כיצד חברי דירקטוריון נושאים באחריות לפי סעיף 20 לחוק 2
- אחריות דירקטוריון בשיעור 2 שקלים מה דירקטורים צריכים לדעת על אחריות
- אחריות אישית של חבר דירקטוריון בשיעור 2 ש"ח לפי סעיף 20
- אחריות דירקטוריון 2 שקלים מה דירקטורים חייבים להוכיח לרגולטורים
- מעקב אחר יישום NIS 2 במדינות התקדמות הטמעת התקנה ברחבי האיחוד האירופי
- לוח זמנים של NIS 2 וסטטוס יישום מה הלאה בכל מדינה
- תאימות לתקן NIS 2 בשוודיה
- תאימות לתקן 2 שקלים בספרד
- תאימות לתקן NIS 2 בסלובניה
- תאימות לתקן NIS 2 בסלובקיה
- תאימות לתקן NIS 2 ברומניה
- תאימות לתקן NIS 2 בפורטוגל
- תאימות לתקן NIS 2 בפולין
- תאימות לתקן NIS 2 בהולנד
- התחייבויות ספציפיות למגזר היישום הלאומי של NIS 2 במדינות החברות
- תאימות לתקן NIS 2 במלטה
- תאימות לתקן NIS 2 בלוקסמבורג
- תאימות לתקן NIS 2 בליטא
- תאימות לתקן 2 שקלים בלטביה
- תאימות לתקן NIS 2 באיטליה
- תאימות לתקן NIS 2 באירלנד
- תאימות לתקן NIS 2 בהונגריה
- תאימות לתקן 2 שקלים ביוון
- תאימות לתקן NIS 2 בגרמניה
- תאימות לתקן NIS 2 בצרפת
- תאימות לתקן NIS 2 בפינלנד
- תאימות לתקן NIS 2 באסטוניה
- תאימות לתקן NIS 2 בדנמרק
- תאימות לתקן 2 שקלים בצ'כיה
- תאימות לתקן 2 שקלים בקפריסין
- תאימות לתקן NIS 2 בקרואטיה
- תאימות לתקן NIS 2 בבולגריה
- תאימות לתקן NIS 2 בבלגיה
- תאימות לתקן NIS 2 באוסטריה
- יתרונות תאימות NIS 2 אמון, אבטחה וצמיחה עסקית
- ביקורת NIS 2 מוסברת למה לצפות וכיצד לעבור אותה
- ביקורות NIS 2 האם מבקרים הוכשרו הן ב-NIS 2 והן ב-ISO 27001?
- תוכניות ביקורת להכנה לפיקוח NIS 2, תוכניות ראיות ובדיקות רגולטוריות
- מוכנות לביקורת NIS 2 כיצד Isms.online מכין אתכם לרגולטורים
- אסטרטגיות דגימה של תוכנית ביקורת NIS 2, מסמכי עבודה וראיות מוכנות לאישור
- הכנה לביקורת NIS 2 למה לצפות מרשויות מוסמכות לאומיות
- ביקורות NIS 2 כיצד יבדקו הרגולטורים את הציות בפועל
- כיצד יבדקו הרגולטורים את תאימותם לתקן NIS 2 (רשימות בדיקה לעומת בדיקות מעמיקות)
- סעיפי הנחיית NIS 2 מוסברים, רשימה מלאה ומדריכי תאימות (146)
- סעיף 9 של NIS2: מוכנות למשברי סייבר לאומיים כחובה חוקית, לא כאופציה
- סעיף 8 של 2 שקלים חדשים: מי באמת שולט בתאימות שלכם – שליטה ברשויות מוסמכות ונקודות קשר יחידות
- סעיף 7 דרישות אסטרטגיית אבטחת סייבר לאומית של תקנת יישום האיחוד האירופי 2024 2690 ש"ח 2
- סעיף 6 לחוק 2: מדוע הגדרות קובעות את גבולות הציות שלך
- סעיף 5 הרמוניזציה מינימלית בין המדינות החברות תקנת יישום האיחוד האירופי 2024 2690 ש"ח 2
- תקנת יישום האיחוד האירופי 2024 2690 שקלים חדשים 2 סעיף 46 נמענים
- סעיף 45 כניסה לתוקף של תקנה יישום האיחוד האירופי 2024 2690 ש"ח 2
- תקנת יישום האיחוד האירופי 2024 2690 ש"ח 2 סעיף 44 ביטול הנחיית (EU) 20161148 (ש"ח 1)
- תקנה יישום (EU) 2024/2690 ₪ 2 סעיף 43 – תיקון הוראה 2018/1972 (EECC)
- תקנת יישום האיחוד האירופי 2024 2690 ש"ח 2 סעיף 42 תיקון לתקנה (EU) מס' 9102014 (Eidas)
- סעיף 41 מועדי הטמעה למדינות החברות בתקנת יישום האיחוד האירופי 2024 2690 ש"ח 2
- סעיף 40 סקירה והערכה של ההנחיה לתקנת יישום האיחוד האירופי 2024 2690 ש"ח 2
- סעיף 4 לתקנה 2024/2690 של יישום NIS2: חפיפות ספציפיות למגזר וכיצד להוכיח שקילות
- תקנת יישום האיחוד האירופי 2024 2690 ש"ח 2 סעיף 39 נוהל ועדה
- סעיף 38 מימוש סמכויות שהועברו לתקנת יישום האיחוד האירופי 2024 2690 ש"ח 2
- סעיף 37 סיוע הדדי בין מדינות חברות תקנת יישום האיחוד האירופי 2024 2690 ש"ח 2
- סעיף 36 לחוק NIS2: עונשים, אכיפה ואחריות הדירקטוריון
- סעיף 35 ל-NIS2: פרצות מידע אישי, תיאום אישור ה-DPA ותקן הראיות
- סעיף 34 להוראת NIS2 (EU) 2022/2555 - תנאים כלליים להטלת קנסות מנהליים
- סעיף 33 לחוק NIS2: פיקוח לאחר מעשה על גופים חשובים - ביקורות פתע וציפיות ראיות
- סעיף 32 של NIS2: מדריך האכיפה החדש - פיקוח פרואקטיבי, ביקורות פתע, ראיות בזמן אמת
- סעיף 31 של NIS2: מביקורות שנתיות לפיקוח חי ולוחות הראיות שעליהם להראות
- הנחיית NIS2 (EU) 2022/2555, סעיף 30: הודעה מרצון על מידע רלוונטי
- ישויות חיוניות לעומת ישויות חשובות של NIS2 - הסבר על סעיף 2 ונספח I/II
- סעיף 29 לחוק NIS2 בפועל: מרשמים, DPIA ושיתוף מוכן לביקורת
- סעיף 28 של NIS2: נתוני דומיין מאוחדים, RDAP והוכחה מוכנה לביקורת
- סעיף 27 לחוק NIS2: כיצד להפוך את רישום הישויות שלך למערכת בקרה ברמת הדירקטוריון
- סעיף 26 של NIS-2 מוסבר: מיפוי סמכות שיפוט, מוסד עיקרי וייצוג באיחוד האירופי
- סעיף 25 לחוק 2: כלל התקינה של האיחוד האירופי שהופך את הציות למערכת הוכחה חיה
- סעיף 24 לחוק 2: כלל הסמכת הסייבר החדש של האיחוד האירופי שמגדיר מחדש את המונחים תאימות והוכחה
- סעיף 23 לחוק 2: שליטה בשעון בדיווח על אירועי סייבר
- סעיף 22 של NIS 2: מדריך האיחוד האירופי החדש לתאימות לתקנות סיכון וראיות בשרשרת האספקה
- סעיף 21 ב-NIS 2: מתאימות לתקנות ניירות לחוסן סייבר מוכח
- סעיף 20 לחוק 2: הפיכת אחריות הדירקטוריון לחוסן סייבר
- מאמר 2 של NIS2: כיצד היקף דינמי, טריגרים וראיות מגדירים מחדש את הציות
- ביקורות עמיתים לפי סעיף 19 של NIS 2: הסטנדרט החדש לאמון, שקיפות וחוסן סייבר באירופה
- סעיף 18 לחוק 2 בנושאי סייבר: כיצד דיווח על אבטחת סייבר ברמת האיגוד מגדיר מחדש את הציות, השוואות השוואתיות ואחריות הדירקטוריון
- סעיף 17 ב-NIS 2 מוסבר: מהצהרות אמון ועד תאימות ניתנת למעקב
- סעיף 16 של NIS 2: ציקלון תחת NIS 2 ותקנה 2024-2690 – מרכז הפיקוד בזמן אמת של אירופה לתגובה למשברי סייבר
- סעיף 15 ב-NIS2: כיצד רשת ה-CSIRT של אירופה מגדירה מחדש את מנהיגות משברי סייבר
- סעיף 14 NIS 2 מוסבר: קבוצת שיתוף הפעולה של האיחוד האירופי והשפעתה על תאימות ברחבי אירופה
- סעיף 13 של NIS 2: מפערי תיאום לרשת סייבר מאוחדת של אחריות
- סעיף 12 לתקנת יישום האיחוד האירופי 2024 2690 ש"ח 2 גילוי מתואם של פגיעויות ומסד נתונים של האיחוד האירופי
- סעיף 11 ב-NIS2: כיצד הפכו מרכזי CSIRT לחזית החוסן העסקי והאמון הרגולטורי
- סעיף 10 לחוק 2 בנושאים לאומיים: הפיכת ייעוד CSIRT לתנאי תאימות חיים ומוכנים לביקורת
- סעיף 1 ב-NIS2: הקו החדש לגבי מי חייב לציית ולהוכיח זאת
- דוח מצב אבטחת המידע לשנת 2025
- הוכחת עמידה בדרישות סעיף 10 בחוק הבינה המלאכותית של האיחוד האירופי בנושא נתונים וניהול נתונים באמצעות בקרות ניהול ISO 42001
- רכזת SOC 2
- תוכניות IO
- השלב הבא – SOC 2
- השלב הבא - דרך מוכחת
- מאגר ידע של אפס אמון
- מדריך מקיף על יישום אפס אמון בארגון שלך
- בקרת גישה באפס אמון המבטיח אבטחה חזקה
- שיטות עבודה מומלצות להטמעת אבטחת אפס אמון מוצלחת
- תאימות ואבטחת אמון אפס - מה שאתה צריך לדעת
- קריפטוגרפיה ואפס אמון שילוב רב עוצמה לאבטחת סייבר
- שיפור אבטחת עבודה מרחוק עם Zero Trust
- שיפור האבטחה עם אימות רב-גורמי במודל אפס אמון
- כיצד ISO 27001 יכול לעזור לארגונים ליישם מודל אבטחה אפס אמון
- כיצד להטמיע אבטחת אמון של Zero Trust עבור תאימות ל-ISO 27001
- החשיבות והיסודות של אבטחת אפס אמון
- רכזת ISO 42001
- תבנית לאחר הורדה
- וובינרים זמניים
- דף הבית V2
- אינטגרציות ג'ירה
- קריאות לפעולה (CTA) ובלוקים סטטיים (Static Blocks)
- למה לבחור בנו?
- תאימות SOC 2: המדריך הסופי
- מילון מונחים של SOC 2
- כיצד מוגדרת "תוכנה" ב-SOC 2
- כיצד מוגדרות "מדיניות" ב-SOC 2
- כיצד מוגדרת "פגיעות" ב-SOC 2
- כיצד מוגדר "ספק" ב-SOC 2
- כיצד מוגדרת "גישה בלתי מורשית" ב-SOC 2
- כיצד מוגדר "איום" ב-SOC 2
- כיצד מוגדר "צד שלישי" ב-SOC 2
- כיצד מוגדרת "מערכת" ב-SOC 2
- כיצד מוגדרות "דרישות מערכת" ב-SOC 2
- כיצד מוגדרות "יעדי מערכת" ב-SOC 2
- כיצד מוגדרים "תקריות מערכת" ב-SOC 2
- כיצד מוגדרים "אירועי מערכת" ב-SOC 2
- כיצד מוגדרים "רכיבי מערכת" ב-SOC 2
- כיצד מוגדרים "גבולות מערכת" ב-SOC 2
- כיצד מוגדרים "ספקים" ב-SOC 2 – צד שלישי המספק חומרים או שירותים המשפיעים על גבולות SOC 2
- כיצד מוגדרים "אירועים עוקבים" ב-SOC 2
- כיצד מוגדרים "בעלי עניין" ב-SOC 2
- כיצד מוגדר "SOC עבור שרשרת אספקה" ב-SOC 2
- כיצד מוגדר "SOC לאבטחת סייבר" ב-SOC 2
- כיצד מוגדרת "מעורבות SOC 3" ב-SOC 2
- כיצד מוגדרים "ספקי שירותים" ב-SOC 2
- כיצד מוגדרת "הנהלה בכירה" ב-SOC 2
- כיצד מוגדרים "אירועי אבטחה" ב-SOC 2
- כיצד מוגדר "אירוע אבטחה" ב-SOC 2
- כיצד מוגדר "סיכון" ב-SOC 2
- כיצד מוגדרת "תגובת סיכון" ב-SOC 2
- כיצד מוגדרת "שימור" ב-SOC 2
- כיצד מוגדר "סיכון שיורי" ב-SOC 2
- כיצד מוגדר "דיווח על משתמשים" ב-SOC 2
- כיצד מוגדרת "מסגרת תהליך או בקרה" ב-SOC 2
- כיצד מוגדרת הודעת הפרטיות ב-SOC 2
- כיצד מוגדרות "מחויבויות פרטיות" ב-SOC 2
- כיצד מוגדרות "יעדי המערכת העיקריים" ב-SOC 2
- כיצד מוגדר "עוסק" ב-SOC 2
- כיצד מוגדר "מידע אישי" ב-SOC 2
- כיצד מוגדרים "ספקי שירותים במיקור חוץ" ב-SOC 2
- כיצד מוגדרות "דרישות לא פונקציונליות" ב-SOC 2
- כיצד מוגדרות "בקרות פנימיות" ב-SOC 2
- כיצד מוגדרת "תשתית" ב-SOC 2
- כיצד מוגדר "מידע ומערכות" ב-SOC 2
- כיצד מוגדרים "נכסי מידע" ב-SOC 2
- כיצד מוגדרת "הסכמה מכללא" ב-SOC 2
- כיצד מוגדרות "דרישות פונקציונליות" ב-SOC 2
- כיצד מוגדרים "משתמשים חיצוניים" ב-SOC 2
- כיצד מוגדרת "הסכמה מפורשת" ב-SOC 2
- כיצד מוגדרת "בחינה" ב-SOC 2
- כיצד מוגדר "סביבתי" ב-SOC 2
- כיצד מוגדרת "ישות" ב-SOC 2
- כיצד מוגדר "כלל-ישות" ב-SOC 2
- כיצד מוגדרות "יעדי אבטחת סייבר" ב-SOC 2
- כיצד מוגדרים "קריטריונים" ב-SOC 2
- כיצד מוגדר "COSO" ב-SOC 2
- כיצד מוגדרת "פעילות בקרה" ב-SOC 2
- כיצד מוגדרת "הסכמה" ב-SOC 2
- כיצד מוגדרת "פשרה" ב-SOC 2
- כיצד מוגדר "רכיב" ב-SOC 2
- כיצד מוגדרות "מחויבויות" ב-SOC 2
- כיצד מוגדר "איסוף" ב-SOC 2
- כיצד מוגדר "דירקטוריון" ב-SOC 2
- כיצד מוגדרת "הרשאה" ב-SOC 2
- כיצד מוגדר אימות ב-SOC 2
- כיצד מוגדרת "ארכיטקטורה" ב-SOC 2
- כיצד מוגדרת "גישה למידע אישי" ב-SOC 2
- כיצד מוגדר "בקר נתונים" ב-SOC 2
- הבנת הערך של תאימות SOC 2 עבור החברה שלך
- מהו דוח SOC 2 Type II - לוחות זמנים, ראיות ומסקנות
- 5 עקרונות האמון של SOC 2 - מה הם ומדוע הם חשובים
- כיצד להתאים את SOC 2 למטרות עסקיות אסטרטגיות
- SOC 2 אבטחה בניית יסודות של אמון ארגוני
- SOC 2 Sectors
- SOC 2 לפלטפורמות נסיעות והזמנות - אבטחת מסלולי טיול, נתוני משתמשים ועסקאות
- SOC 2 לתחבורה ולוגיסטיקה - הבטחת זמן פעולה, דיוק נתונים ואמון בשרשרת האספקה
- SOC 2 עבור חברות טלקום SaaS
- SOC 2 לחברות טלקום - הגנה על תשתיות תקשורת ונתוני מנויים
- SOC 2 עבור אפליקציות תזמון והזמנות
- SOC 2 לתשתית משותפת של SaaS והגנה על נתוני לקוחות
- SOC 2 עבור חברות SaaS
- SOC 2 עבור טכנולוגיה קמעונאית ומסחר אלקטרוני
- SOC 2 לפלטפורמות מחקר
- SOC 2 עבור מגזר הנדל"ן
- SOC 2 עבור PropTech Platforms Safeguarding
- SOC 2 לפלטפורמות רכש
- SOC 2 לעמותות ולארגונים לא ממשלתיים
- SOC 2 עבור MSPs & MSSPs
- SOC 2 לספקי אפליקציות לנייד - אבטחת ממשקי API, אימות ומדדי שימוש
- SOC 2 עבור חברות מדיה ופרסום
- SOC 2 עבור חברות MarTech
- SOC 2 for Marketplaces & Platforms - ניהול אמון בין קונים, מוכרים ומערכות
- SOC 2 ליועצי ניהול - אבטחת ה-IP של הלקוח, מודלים ונתונים אסטרטגיים
- SOC 2 for Logistics Tech - אבטחת נתוני צי, מלאי וראות שרשרת אספקה
- SOC 2 לספקי ממשל מקומי - עמידה בתקני הגנת מידע
- SOC 2 לספקי LegalTech - הבטחת שרשרת משמורת ובקרת מסמכים סודית
- SOC 2 for Legal Tech & Law Firms - שליטה בגישה למידע משפטי רגיש
- SOC 2 לספקי שירותי IT
- SOC 2 לספקי ביטוח
- SOC 2 עבור Infosec Advisors
- SOC 2 עבור HR Tech & People Platforms
- SOC 2 לספקי משאבי אנוש ושכר
- SOC 2 for Hospitality Tech
- SOC 2 לספקי SaaS של שירותי בריאות
- SOC 2 לספקי שירותי אנליטיקה בתחום הבריאות
- SOC 2 לספקים ממשלתיים
- SOC 2 לפלטפורמות גיימינג
- SOC 2 לחברות פינטק
- SOC 2 עבור FinOps וכלי ניהול הוצאות
- SOC 2 עבור חברות טכנולוגיה ושירותים אנרגיה
- SOC 2 עבור סטארט-אפים של EdTech
- SOC 2 עבור פלטפורמות EdTech
- SOC 2 לפלטפורמות E-learning והדרכה
- SOC 2 לספקי תשלומים וארנק דיגיטליים
- SOC 2 לפלטפורמות זהות דיגיטלית
- SOC 2 עבור DevTools
- SOC 2 עבור ספקי מחסני נתונים
- SOC 2 לפלטפורמות ניתוח נתונים
- SOC 2 לספקי אבטחת סייבר
- SOC 2 לתוכנת תמיכת לקוחות
- SOC 2 לפלטפורמות CRM ומכירות
- SOC 2 עבור תאימות ופלטפורמות משפטיות
- SOC 2 לפלטפורמות ופורומים קהילתיים
- SOC 2 לאחסון בענן ושיתוף קבצים
- SOC 2 עבור ספקי תשתית ענן
- SOC 2 לחברות BPO ומיקור חוץ
- SOC 2 לפרויקטים של Web3 ובניית אמון מחוץ לשרשרת
- SOC 2 עבור ביוטכנולוגיה ומדעי החיים
- SOC 2 עבור בנקים ושירותים פיננסיים
- SOC 2 ל-Automotive Tech
- SOC 2 עבור כלי ניהול API
- SOC 2 עבור סטארט-אפים בינה מלאכותית
- SOC 2 עבור חברות בינה מלאכותית ו-ML
- SOC 2 לפלטפורמות פרסום
- SOC 2 לחברות רואי חשבון
- SOC 2 לסטארט-אפים - כיצד להגיע לתקינה במהירות מבלי לאבד את הזריזות שלך
- SOC 2 for Fintech - אבטחת מערכות שיא ואמון
- הסבר על דוחות SOC 2 - מה יש בהם, מי צריך אותם, וכיצד לקרוא אותם
- הערכת מוכנות SOC 2 - מה זה ואיך זה עובד
- כיצד לבנות תוכנית פרויקט SOC 2
- בניית ספריית מדיניות תואמת SOC 2 - מה שאתם צריכים ומדוע
- כיצד לכתוב מדיניות ניהול ספקים SOC 2
- כיצד לכתוב מדיניות ניהול סיכונים SOC 2
- כיצד לכתוב מדיניות SOC 2 של אבטחת מידע
- כיצד לכתוב מדיניות תגובה לאירועים במסגרת SOC 2
- כיצד לכתוב מדיניות תואמת SOC 2
- כיצד לכתוב מדיניות קוד התנהגות SOC 2
- כיצד לכתוב הצדקות מוכנות לביקורת ב-SOC 2
- כיצד לכתוב מדיניות שימוש מקובלת של SOC 2
- כיצד לכתוב מדיניות פרטיות העומדת בקריטריונים של SOC 2
- כיצד ליישם את מדיניות SOC 2 כך שלא יהיו רק קבצי PDF
- כיצד לתכנן חבילת מדיניות SOC 2 שמתאימה להרחבה לפי חטיבה ואזור
- כיצד לנטר ולרשום אירועי אבטחה בהתאם ל-SOC 2
- כיצד להתאים SOC 2 ליעדי ESG בתחום הסביבתי, החברתי והממשלתי
- SOC 2 for Dummies - הסברים פשוטים לצוותים שאינם טכנולוגיים
- כיצד להתאים DevOps ליעדי תאימות SOC 2
- כיצד לסווג נתונים עבור סודיות ותאימות של SOC 2
- כיצד מוגדרים "בקרות" ב-SOC 2
- SOC 2 יעדי בקרה – מה רואי חשבון מצפים שתוכיחו
- בקרות SOC 2 – פעולות מערכת CC7.5 מוסבר
- בקרות SOC 2 – פעולות מערכת CC7.4 מוסבר
- בקרות SOC 2 – פעולות מערכת CC7.3 מוסבר
- בקרות SOC 2 – פעולות מערכת CC7.2 מוסבר
- בקרות SOC 2 – פעולות מערכת CC7.1 מוסבר
- SOC 2 ו-ISO 27001:2022 בקרת אבטחה במעבר חציה ואסטרטגיית דיווח כפול
- בקרות SOC 2 – הפחתת סיכונים CC9.2 מוסברת
- בקרות SOC 2 – הפחתת סיכונים CC9.1 מוסברת
- בקרות SOC 2 – הערכת סיכונים CC3.4 הסבר
- בקרות SOC 2 – הערכת סיכונים CC3.3 הסבר
- בקרות SOC 2 – הערכת סיכונים CC3.2 הסבר
- בקרות SOC 2 – הערכת סיכונים CC3.1 הסבר
- בקרות SOC 2 – שלמות עיבוד PI1.5 הסבר
- בקרות SOC 2 – שלמות עיבוד PI1.4 הסבר
- בקרות SOC 2 – שלמות עיבוד PI1.3 הסבר
- בקרות SOC 2 – שלמות עיבוד PI1.2 הסבר
- בקרות SOC 2 – שלמות עיבוד PI1.1 הסבר
- בקרות SOC 2 - פרטיות P8.1 הסבר
- בקרות SOC 2 - פרטיות P8.0 הסבר
- בקרות SOC 2 - פרטיות P7.1 הסבר
- בקרות SOC 2 - פרטיות P7.0 הסבר
- בקרות SOC 2 - פרטיות P6.7 הסבר
- בקרות SOC 2 - פרטיות P6.6 הסבר
- בקרות SOC 2 - פרטיות P6.5 הסבר
- בקרות SOC 2 - פרטיות P6.4 הסבר
- בקרות SOC 2 - פרטיות P6.3 הסבר
- בקרות SOC 2 - פרטיות P6.2 הסבר
- בקרות SOC 2 - פרטיות P6.1 הסבר
- בקרות SOC 2 - פרטיות P6.0 הסבר
- בקרות SOC 2 - פרטיות P5.2 הסבר
- בקרות SOC 2 - פרטיות P5.1 הסבר
- בקרות SOC 2 - פרטיות P4.3 הסבר
- בקרות SOC 2 - פרטיות P4.2 הסבר
- בקרות SOC 2 - פרטיות P4.1 הסבר
- בקרות SOC 2 - פרטיות P4.0 הסבר
- בקרות SOC 2 - פרטיות P3.2 הסבר
- בקרות SOC 2 - פרטיות P3.1 הסבר
- בקרות SOC 2 - פרטיות P3.0 הסבר
- בקרות SOC 2 - פרטיות P2.1 הסבר
- בקרות SOC 2 - פרטיות P2.0 הסבר
- בקרות SOC 2 - פרטיות P1.1 הסבר
- בקרות SOC 2 - פרטיות P1.0 הסבר
- בקרות SOC 2 – ניטור פעילויות CC4.2 מוסבר
- בקרות SOC 2 – ניטור פעילויות CC4.1 מוסבר
- בקרות SOC 2 – בקרות גישה לוגיות ופיזיות CC6.8 מוסברות
- בקרות SOC 2 – בקרות גישה לוגיות ופיזיות CC6.7 מוסברות
- בקרות SOC 2 – בקרות גישה לוגיות ופיזיות CC6.6 מוסברות
- בקרות SOC 2 – בקרות גישה לוגיות ופיזיות CC6.5 מוסברות
- בקרות SOC 2 – בקרות גישה לוגיות ופיזיות CC6.4 מוסברות
- בקרות SOC 2 – בקרות גישה לוגיות ופיזיות CC6.3 מוסברות
- בקרות SOC 2 – בקרות גישה לוגיות ופיזיות CC6.2 מוסברות
- בקרות SOC 2 – בקרות גישה לוגיות ופיזיות CC6.1 מוסברות
- פיתוח מאובטח ו-SOC 2 – שילוב בקרות ב-SDLC שלכם
- בקרות SOC 2 – מידע ותקשורת CC2.3 מוסבר
- בקרות SOC 2 – מידע ותקשורת CC2.2 מוסבר
- בקרות SOC 2 – מידע ותקשורת CC2.1 מוסבר
- כיצד להשתמש באירועי אבטחה כדי לשפר את בקרות SOC 2
- כיצד לתרגם בקרות SOC 2 להתנהגויות ארגוניות
- כיצד להפעיל אימות בקרה רציף של SOC 2
- כיצד להוכיח שתפקוד בקרות עבור SOC 2 Type II
- כיצד להנדס ארכיטקטורת בקרה מרובת מסגרות עם SOC 2
- כיצד לאכוף בקרות גישה של SOC 2
- כיצד לתכנן בקרות אבטחה של SOC 2 שמתרחבות עם הצמיחה
- כיצד לתכנן בקרות שממופות ל-TSCs
- כיצד לתכנן מודל מחזור חיים של בקרת SCO2
- כיצד ליצור שכבת בקרה של DevSecOps SOC 2
- כיצד לנטר באופן רציף את יעילות הבקרה של SOC 2
- תכנון בקרה SOC 2 – כיצד לבנות ולהצדיק בקרות אמינות
- כיצד לבנות שרשרת משמורת של SOC 2 - בקרת סיכונים וראיות
- מסיסמאות לבקרת גישה של MFA בעולם SOC 2
- דוגמאות לבקרת SOC 2 עבור יומני זמינות, גיבויים לגיבוי וניטור
- כל מה שצריך לדעת על בקרות SOC 2
- טיפול בשגיאות, אבטחת איכות והחזרות למצב אחר – הצגת שליטה על שינויים
- תכנון בקרות המבטיחות דיוק, זמן ותוקף
- בקרות אימות נתונים - דוגמאות מהעולם האמיתי שעוברות ביקורת
- SOC 2 בקרות – הסבר על סביבת הבקרה CC1.5
- SOC 2 בקרות – הסבר על סביבת הבקרה CC1.4
- SOC 2 בקרות – הסבר על סביבת הבקרה CC1.3
- SOC 2 בקרות – הסבר על סביבת הבקרה CC1.2
- SOC 2 בקרות – הסבר על סביבת הבקרה CC1.1
- בקרות SOC 2 – פעילויות בקרה CC5.3 מוסבר
- בקרות SOC 2 – פעילויות בקרה CC5.2 מוסבר
- בקרות SOC 2 – פעילויות בקרה CC5.1 מוסבר
- בקרות SOC 2 – סודיות C1.2 הסבר
- בקרות SOC 2 – סודיות C1.1 הסבר
- בקרות SOC 2 - קריטריונים משותפים, מטרות וכיצד ליישמם
- בקרות SOC 2 – ניהול שינויים CC8.1 מוסבר
- בקרות SOC 2 – זמינות A1.3 הסבר
- בקרות SOC 2 – זמינות A1.2 הסבר
- בקרות SOC 2 – זמינות A1.1 הסבר
- ראיות מוכנות לביקורת - כיצד לתעד ולהציג בקרות SOC 2
- בקרת גישה – בנייה ותחזוקה של הצורך לדעת
- הבנת סודיות SOC 2 - זה לא רק עניין של הצפנה
- כיצד להשתמש בדוח SOC 2 שלך לקבלת יתרון תחרותי
- מהי זמינות ב-SOC 2, DR בזמן פעולה, והסבר על הסכמי רמת שירות (SLA)
- המדריך שלך לביקורות SOC 2 - כיצד הן פועלות ומה נדרש
- כיצד לקבוע את היקף ביקורת SOC 2 שלך
- כיצד להריץ ביקורת SOC 2 מדומה
- כיצד להגיב לבקשות לדוגמה של מבקר SOC 2
- כיצד להתכונן לביקורת SOC 2
- כיצד לענות מראש על שאלות אודיטור SOC 2
- כיצד לאסוף ראיות מוכנות לביקורת של SOC 2
- כיצד לבחור את מבקר SOC 2 הנכון
- לוח זמנים של ביקורת SOC 2 - כמה זמן זה לוקח ומה משפיע על לוח הזמנים
- ביקורת SOC 2 לעסקים קטנים וסטארט-אפים - למה לצפות
- מוכנות לביקורת SOC 2 - האם אתם באמת מוכנים לאימות
- כיצד לקבל אישור SOC 2 (לא הסמכה)
- SOC 2 לעומת מסגרות אחרות – השוואה בין ISO 27001, HIPAA, HITRUST ועוד
- SOC לשרשרת אספקה - כיצד זה מרחיב את מודל האמון של SOC 2
- כיצד לבנות לולאת משוב מבוססת לקחים באמצעות SOC 2
- כיצד לנהל סיכונים תחת SOC 2
- איך נראה פתרון SOC 2 מלא (מעבר לכלים בלבד)
- כיצד לטפל באירועי אבטחה באמצעות SOC 2
- כיצד להתאים את SOC 2 לאסטרטגיית המשכיות עסקית
- מילון מונחים של SOC 2
- מערכת ניהול אבטחת מידע SaaS עבור ISO 27001
- מסגרת NIST SP 800-171
- הורדות חדשות
- מסגרת ISO 27002
- מגזר - מגזר ציבורי
- מגזר - לוגיסטיקה
- מגזר - קמעונאות
- מגזר - משפטי
- מגזר - הימורים
- מגזר – פינטק
- מגזר - תקשורת
- מגזר - תעופה
- מגזר - רכב
- מקרי שימוש בינה מלאכותית אחראית
- מקרי שימוש המשכיות עסקית
- סקירת פלטפורמה 2025
- פרסונות - בעל עסק (פתרון תאימות מלא)
- פרסונות - בעל עסק (מחסומי סיכון)
- פרסונות - בעל עסק (סיכון גבוה)
- פרסונות – ראש מחלקת IT (פתרון תאימות מלא)
- פרסונות - ראש מחלקת IT (סיכון גבוה)
- פרסונות – ראש מחלקת IT (הכנה לביקורת)
- פרסונות – מנהל אבטחת מידע (פתרון תאימות מלא)
- פרסונות – מנהל/ת אבטחת מידע (Supercharge)
- פרסונות – מנהל/ת אבטחת מידע (צוות על)
- פרסונות – פתרון ציות מלא (CTO)
- פרסונות – CTO (התרחבות בביטחון)
- פרסונות - ראש תפעול (פתרון תאימות מלא)
- פרסונות - ראשי תפעול (פערים בתאימות)
- פרסונות - מובילי תפעול (מכאוס לשליטה)
- פרסונות – ראש מחלקת אבטחת מידע (ראש אבטחה)
- פרסונות – ראש מחלקת אבטחת מידע (תרבות תאימות)
- נחיתת פרסונות – CISO (בטיחות תאימות)
- נחיתת פרסונות – CISO (תאימות מרכזית)
- נחיתת פרסונות – CISO (Clarity)
- ואינטגרציות
- פרסונות - ראש תפעול
- פרסונות - בעל עסק
- פרסונות – מנהל טכנולוגיות ראשי
- פרסונות – ראש מחלקת IT
- פרסונות – ראש מחלקת אבטחת מידע
- פרסונות – CISO
- גודל עסקי - ארגוני
- פרסונה של IO – חיזוק
- גודל עסקי - עסקים גדולים
- גודל עסקי - שוק בינוני
- פרסונות – מנהל/ת אבטחת מידע
- גודל עסקי - עסקים קטנים
- גודל עסקי - סטארט-אפים
- תכונות הפלטפורמה 2025
- IO תכונה מרכזית Headstart
- מאמן וירטואלי של IO Key Feature
- תכונות פלטפורמה - שרשרת אספקה
- תכונות פלטפורמה - ניהול נכסים
- תכונות פלטפורמה - מדיניות ובקרות
- תכונות פלטפורמה – אפשרויות שפה
- תכונות פלטפורמה - מדידה ודיווח
- תכונות פלטפורמה - מיפוי וקישור עבודה
- תכונות פלטפורמה - בעלי עניין
- תכונות פלטפורמה – ביקורות, פעולות וסקירות
- תכונות פלטפורמה - ערכות מדיניות
- IO תכונה מרכזית ARM
- תכונות פלטפורמה - API ציבורי
- תכונות פלטפורמה - ניהול סיכונים
- פרסונה של IO – צייתנות
- מקרי שימוש פרטיות
- מגזר - שירותי בריאות
- מקרי שימוש
- תכונות המערכת
- השותפים שלנו
- רכזת ISO 27001
- פודקאסטים
- תכונות פלטפורמה - SCIM
- סיור אינטראקטיבי גלובלי
- סיור אינטראקטיבי
- הבנת ISO 42001 והדגמת תאימות
- תיעוד נדרש לפי תקן ISO 42001
- איזו בעיה פותר תקן ISO 42001?
- ISO 42001 לעומת חוק הבינה המלאכותית של האיחוד האירופי
- עקרונות ISO 42001 לעומת עקרונות ה-OECD לבינה מלאכותית
- ISO 42001 לעומת NIST AI RMF
- ISO 42001 לעומת IEEE 7000
- ISO 42001 למפתחים ומשתמשים בתחום הבינה המלאכותית
- יתרונות תקן ISO 42001 לארגונים
- שילוב ISO 42001 במערכות ניהול מערכות (ISMS) ומערכות ניהול איכות קיימות
- כיצד ISO 42001 תומך במוכנות לרגולציה גלובלית בתחום הבינה המלאכותית
- ISO 42001 מול ISO 9001
- תאימות לחוק הבינה המלאכותית של האיחוד האירופי לתקן ISO 42001 – מדריך מלא
- הוכחת עמידה בעונשים לפי סעיף 99 של חוק הבינה המלאכותית של האיחוד האירופי באמצעות ראיות תאימות לתקן ISO 42001
- הוכחת עמידה בנוהל הוועדה של סעיף 98 בחוק הבינה המלאכותית של האיחוד האירופי באמצעות ראיות ורישומים של ממשל תאגידי ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 97, מימוש האצלת סמכויות באמצעות ראיות ורישומים של ממשל ISO 42001
- הוכחת עמידה בהנחיות הנציבות ליישום של סעיף 96 בחוק הבינה המלאכותית של האיחוד האירופי באמצעות ראיות לממשל ISO 42001
- הוכחת עמידה בתקנות התנהגות וולונטריות לפי סעיף 95 בחוק הבינה המלאכותית של האיחוד האירופי, תוך שימוש בבדיקות תיעוד וראיות בתקן ISO 42001
- הוכחת עמידה בזכויות פרוצדורליות של מפעילים כלכליים בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 94, באמצעות ראיות לתקן ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 93, סמכות לבקש אמצעים באמצעות בקרות תיעוד וראיות של ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 92, סמכות לבצע הערכות באמצעות תיעוד ובקרות של ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 91, סמכות לבקש תיעוד ומידע באמצעות ISO 42001
- הוכחת עמידה בתקנות האיחוד האירופי בנושא בינה מלאכותית, סעיף 90, התראות על סיכונים מערכתיים על ידי הפאנל המדעי באמצעות תקן ISO 42001
- הוכחת עמידה במערכת ניהול סיכונים לפי סעיף 9 בחוק הבינה המלאכותית של האיחוד האירופי באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בהוראות סעיף 89 של חוק הבינה המלאכותית של האיחוד האירופי באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה באכיפה של סעיף 88 בחוק הבינה המלאכותית של האיחוד האירופי על ספקי מודלים של Gpai באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בדרישות חוק הבינה המלאכותית של האיחוד האירופי, סעיף 87, דיווח על הפרות והגנה מפני חושפי שחיתויות באמצעות תקן ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 86, הזכות להסבר בנוגע לקבלת החלטות אישיות באמצעות ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 85, הזכות להגיש תלונה באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 84, מבני תמיכה בבדיקות בינה מלאכותית של האיחוד האירופי באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בדרישות אי-ציות רשמי לחוק הבינה המלאכותית של האיחוד האירופי, סעיף 83, באמצעות בקרות ממשל ISO 42001
- הוכחת תאימות לחוק הבינה המלאכותית של האיחוד האירופי, סעיף 82, המציג סיכון, באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בנוהל ההגנה של האיחוד האירופי, סעיף 81 בחוק הבינה המלאכותית, באמצעות בקרות ממשל ISO 42001
- הוכחת תאימות לחוק הבינה המלאכותית של האיחוד האירופי, סעיף 80, נוהל עבור מערכות בינה מלאכותית שהוכרזו כלא בסיכון גבוה באמצעות ISO 42001
- הוכחת עמידה בדרישות סעיף 8 בחוק הבינה המלאכותית של האיחוד האירופי באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בנוהל סיכונים ברמה הלאומית של סעיף 79 בחוק הבינה המלאכותית של האיחוד האירופי באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בדרישות הסודיות של סעיף 78 בחוק הבינה המלאכותית של האיחוד האירופי באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי סעיף 77 סמכויות הרשויות המגנות על זכויות יסוד באמצעות תקן ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 76, בדיקות מפוקחות על ידי רשות באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 75, סיוע הדדי למעקב שוק Gpai באמצעות ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 74, פיקוח ובקרת שוק באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בדרישות סעיף 73 לחוק הבינה המלאכותית של האיחוד האירופי לדיווח על אירועים חמורים באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בתוכניות ניטור לאחר שיווק לפי סעיף 72 בחוק הבינה המלאכותית של האיחוד האירופי, באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 71, מסד נתונים של האיחוד האירופי למערכות בינה מלאכותית בסיכון גבוה באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 70, מינוי רשויות מוסמכות לאומיות באמצעות תקן ISO 42001
- הוכחת עמידה בתיקונים לנספח III של חוק הבינה המלאכותית של האיחוד האירופי, סעיף 7, באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 69, גישה למאגר המומחים באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 68, פאנל מדעי של מומחים עצמאיים המשתמש באמצעי בקרת ממשל ISO 42001
- הדגמת תאימות לפורום מייעץ של סעיף 67 בחוק הבינה המלאכותית של האיחוד האירופי באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה במשימות המועצה האירופית לבינה מלאכותית לפי סעיף 66 בחוק הבינה המלאכותית של האיחוד האירופי באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 65, מבנה מועצת הבינה המלאכותית האירופית באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 64, באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בהוראות סעיף 63 של חוק הבינה המלאכותית של האיחוד האירופי עבור מפעילים ספציפיים המשתמשים בבקרות ממשל ISO 42001
- הוכחת עמידה בהוראות סעיף 62 בחוק הבינה המלאכותית של האיחוד האירופי עבור עסקים קטנים ובינוניים וסטארט-אפים באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בדרישות סעיף 61 של חוק הבינה המלאכותית של האיחוד האירופי - הסכמה מדעת לבדיקות בעולם האמיתי באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 60, בדיקות עולם אמיתי של בינה מלאכותית בסיכון גבוה באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בכללי הסיווג של חוק הבינה המלאכותית של האיחוד האירופי, סעיף 6, עבור מערכות בינה מלאכותית בסיכון גבוה באמצעות ISO 42001
- הוכחת תאימות לחוק הבינה המלאכותית של האיחוד האירופי, סעיף 59, לעיבוד נתונים אישיים בארגזי חול של בינה מלאכותית באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בהוראות סעיף 58 בחוק הבינה המלאכותית של האיחוד האירופי בנוגע להסדרים מפורטים עבור ארגזי חול של בינה מלאכותית באמצעות בקרות ממשל ISO 42001
- הדגמת תאימות לחוק הבינה המלאכותית של האיחוד האירופי סעיף 57 בחוק הבינה המלאכותית באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בקודי הנוהג של סעיף 56 בחוק הבינה המלאכותית של האיחוד האירופי באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בחובות סעיף 55 בחוק הבינה המלאכותית של האיחוד האירופי עבור ספקי Gpai עם סיכון מערכתי באמצעות ISO 42001
- הוכחת עמידה בדרישות סעיף 54 של חוק הבינה המלאכותית של האיחוד האירופי על ידי נציג מורשה באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בחובות סעיף 53 של חוק הבינה המלאכותית של האיחוד האירופי עבור ספקי מודלים של Gpai באמצעות בקרות ממשל ISO 42001
- הוכחת תאימות לחוק הבינה המלאכותית של האיחוד האירופי סעיף 52 נוהל באמצעות בקרות ממשל ISO 42001
- הוכחת תאימות לחוק הבינה המלאכותית של האיחוד האירופי סעיף 51 סיווג מודלים של Gpai עם סיכון מערכתי באמצעות ISO 42001
- הוכחת עמידה בחובות שקיפות לפי סעיף 50 בחוק הבינה המלאכותית של האיחוד האירופי עבור מערכות בינה מלאכותית מסוימות ומודלי Gpai באמצעות ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 5, פרקטיקות אסורות של בינה מלאכותית באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בדרישות סעיף 49 לחוק הבינה המלאכותית של האיחוד האירופי באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 48, סימון CE באמצעות בקרות ממשל ISO 42001
- הוכחת תאימות לחוק הבינה המלאכותית של האיחוד האירופי, סעיף 47, הצהרת התאימות של האיחוד האירופי באמצעות בקרות ניהול ממשל ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 46, חריגה מנוהל הערכת תאימות באמצעות ISO 42001
- הוכחת עמידה בחובות המידע של גופים מודעים לפי סעיף 45 בחוק הבינה המלאכותית של האיחוד האירופי המשתמשים בתקן ISO 42001
- הוכחת תאימות לתעודות סעיף 44 בחוק הבינה המלאכותית של האיחוד האירופי באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בהערכת תאימות לחוק הבינה המלאכותית של האיחוד האירופי, סעיף 43, באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 42, חזקת עמידה בדרישות מסוימות באמצעות תקן ISO 42001
- הוכחת תאימות למפרטים המשותפים של סעיף 41 בחוק הבינה המלאכותית של האיחוד האירופי באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בתקנים הרמוניים ותוצרי תקינה לפי סעיף 40 בחוק הבינה המלאכותית של האיחוד האירופי באמצעות ISO 42001
- הדגמת תאימות לחוק הבינה המלאכותית של האיחוד האירופי, סעיף 4, אוריינות בינה מלאכותית באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 39, לגופי הערכת תאימות של מדינות שלישיות המשתמשים בתקן ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 38, תיאום גופים מוכרים באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 37, אתגר כשירותם של גופים מוכרים המשתמשים בתקן ISO 42001
- הוכחת תאימות לשינויים בהודעות בסעיף 36 של חוק הבינה המלאכותית של האיחוד האירופי באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה במספרי זיהוי ורשימות של גופים מוסמכים בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 35, המשתמשים בתקן ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 34, חובות תפעוליות של גופים מוסמכים המשתמשים בתקן ISO 42001
- הוכחת תאימות לחוק הבינה המלאכותית של האיחוד האירופי, סעיף 33, חברות בנות וקבלני משנה על ידי גופים מוכרים המשתמשים בתקן ISO 42001
- הוכחת תאימות לחוק הבינה המלאכותית של האיחוד האירופי, סעיף 32, חזקת תאימות עבור גופים מוכרים המשתמשים בתקן ISO 42001
- הוכחת עמידה בדרישות סעיף 31 של חוק הבינה המלאכותית של האיחוד האירופי בנוגע לגופים מודע המשתמשים בבקרות ממשל ISO 42001
- הוכחת עמידה בנוהל ההודעה של סעיף 30 בחוק הבינה המלאכותית של האיחוד האירופי באמצעות בקרות ממשל ISO 42001
- הוכחת תאימות להגדרות סעיף 3 בחוק הבינה המלאכותית של האיחוד האירופי באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 29, בקשה להכרזה על גוף הערכת תאימות באמצעות ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 28, לחוק הבינה המלאכותית של האיחוד האירופי, תוך שימוש באמצעי בקרת ניהול ממשל ISO 42001.
- הוכחת עמידה בהערכת ההשפעה על זכויות יסוד לפי סעיף 27 בחוק הבינה המלאכותית של האיחוד האירופי באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בחובות פריסי מערכות בינה מלאכותית בסיכון גבוה באמצעות ISO 26 בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 42001
- הוכחת עמידה בדרישות האחריות של סעיף 25 בחוק הבינה המלאכותית של האיחוד האירופי לאורך שרשרת הערך של הבינה המלאכותית באמצעות תקן ISO 42001
- הוכחת עמידה בחובות מפיצים לפי סעיף 24 בחוק הבינה המלאכותית של האיחוד האירופי המשתמשים בבקרות ממשל ISO 42001
- הוכחת עמידה בחובות יבואנים לפי סעיף 23 בחוק הבינה המלאכותית של האיחוד האירופי באמצעות בקרות ניהול ממשל ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 22, נציגים מורשים של ספקי בינה מלאכותית בסיכון גבוה באמצעות ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 21, שיתוף פעולה עם רשויות מוסמכות באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בהוראות סעיף 20 בחוק הבינה המלאכותית של האיחוד האירופי בנוגע לפעולות מתקנות וחובת מידע באמצעות בקרות ממשל ISO 42001
- הוכחת תאימות לחוק הבינה המלאכותית של האיחוד האירופי, סעיף 2, באמצעות בקרות ממשל ISO 42001
- הוכחת תאימות לחוק הבינה המלאכותית של האיחוד האירופי סעיף 19, יומני רישום שנוצרו אוטומטית באמצעות בקרות ממשל ISO 42001
- הוכחת תאימות לחוק הבינה המלאכותית של האיחוד האירופי, סעיף 18, שמירת תיעוד באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה במערכת ניהול האיכות של סעיף 17 בחוק הבינה המלאכותית של האיחוד האירופי באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בחובות ספקי מערכות בינה מלאכותית בסיכון גבוה באמצעות ISO 16 בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 42001
- הוכחת עמידה בדרישות סעיף 15 בחוק הבינה המלאכותית של האיחוד האירופי בנושא דיוק, חוסן ואבטחת סייבר באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בדרישות פיקוח אנושי לחוק הבינה המלאכותית של האיחוד האירופי, סעיף 14, באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בתקנות הבינה המלאכותית של האיחוד האירופי, סעיף 13, שקיפות ומסירת מידע למפעילים באמצעות ISO 42001
- הוכחת עמידה בדרישות סעיף 12 בחוק הבינה המלאכותית של האיחוד האירופי לניהול רישומים באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בדרישות כניסה לתוקף ויישום של סעיף 113 לחוק הבינה המלאכותית של האיחוד האירופי באמצעות רשימת בדיקה למוכנות לתקן ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 112, הערכה וסקירה באמצעות מדדים ומסלולי ביקורת של ISO 42001
- הוכחת תאימות לחוק הבינה המלאכותית של האיחוד האירופי, סעיף 111, מערכות בינה מלאכותית שכבר הוצבו בשוק או נכנסו לשירות באמצעות תקן ISO 42001
- הוכחת תאימות לחוק הבינה המלאכותית של האיחוד האירופי, סעיף 110, תיקון להנחיה 2020 באמצעות ניתוח פערים וניהול שינויים בתקן ISO 42001
- הוכחת תאימות לתיעוד הטכני של סעיף 11 בחוק הבינה המלאכותית של האיחוד האירופי באמצעות בקרות ממשל ISO 42001
- הוכחת עמידה בתקנות 109, סעיף 2019 לחוק הבינה המלאכותית של האיחוד האירופי, באמצעות תקן ISO 42001
- הוכחת עמידה בתקנות 108, סעיף 2018 לחוק הבינה המלאכותית של האיחוד האירופי, באמצעות תקן ISO 42001
- הוכחת עמידה בתקנות 107, סעיף 2018 לחוק הבינה המלאכותית של האיחוד האירופי, באמצעות תקן ISO 42001
- הוכחת תאימות לחוק הבינה המלאכותית של האיחוד האירופי, סעיף 106, תיקון להנחיה 2016 באמצעות ניתוח פערים וניהול שינויים בתקן ISO 42001
- הוכחת תאימות לחוק הבינה המלאכותית של האיחוד האירופי, סעיף 105, תיקון להנחיה 2014 באמצעות ניתוח פערים וניהול שינויים בתקן ISO 42001
- הוכחת עמידה בתקנות 104 לחוק הבינה המלאכותית של האיחוד האירופי, סעיף 168, באמצעות ניתוח פערים וניהול שינויים לפי ISO 42001
- הוכחת עמידה בתקנות 103 לחוק הבינה המלאכותית של האיחוד האירופי, סעיף 167, באמצעות ניתוח פערים וניהול שינויים לפי ISO 42001
- הוכחת עמידה בתקנות 102 לחוק הבינה המלאכותית של האיחוד האירופי, סעיף 300, באמצעות ניתוח פערים וניהול שינויים לפי ISO 42001
- הוכחת עמידה בתקנות הבינה המלאכותית של האיחוד האירופי, סעיף 101, קנסות לספקי מודלים של Gpai באמצעות ראיות עמידה בתקן ISO 42001
- הוכחת עמידה בתקנות הבינה המלאכותית של האיחוד האירופי, סעיף 100, הטלת קנסות מנהליים על מוסדות וגופי האיחוד באמצעות תקן ISO 42001
- הוכחת עמידה בחוק הבינה המלאכותית של האיחוד האירופי, סעיף 10, נתונים וניהול נתונים באמצעות בקרות ניהול תקן ISO 42001
- הוכחת תאימות לחוק הבינה המלאכותית של האיחוד האירופי, סעיף 1, באמצעות בקרות ממשל ISO 42001
- הבנת ISO 42001 עבור סטארט-אפים
- יישום ISO 42001: מדריך שלב אחר שלב (2025)
- הסבר על הצהרת תחולה ISO 42001
- מהי מדיניות AI ISO 42001?
- הסבר על ניתוח פערים בתקן ISO 42001
- נספח D ISO 42001 מוסבר
- נספח C ISO 42001 מוסבר
- ISO 42001 נספח B מוסבר
- הסבר ISO 42001 לעומת ISO 27001
- מה כרוך בביקורת ISO 42001?
- כיצד להשיג אישור ISO 42001
- כיצד להשיג תאימות ל-ISO 42001
- הסבר על בקרות ISO 42001 נספח A
- ISO 42001 נספח A בקרת A.10 מוסבר
- ISO 42001 נספח A בקרת A.9 מוסבר
- ISO 42001 נספח A בקרת A.8 מוסבר
- ISO 42001 נספח A בקרת A.7 מוסבר
- ISO 42001 נספח A בקרת A.6 מוסבר
- ISO 42001 נספח A בקרה A.6.2.2 – דרישות ומפרט של מערכת בינה מלאכותית
- ISO 42001 נספח A בקרה A.6.1.3 – תהליכים לתכנון ופיתוח אחראיים של מערכות בינה מלאכותית
- ISO 42001 נספח A בקרה A.6.1.2 – יעדים לפיתוח אחראי של מערכות בינה מלאכותית
- ISO 42001 נספח A בקרה A.6.2.8 – רישום יומני אירועים על ידי מערכת בינה מלאכותית
- ISO 42001 נספח A בקרה A.6.2.7 – תיעוד טכני של מערכת בינה מלאכותית
- ISO 42001 נספח A בקרה A.6.2.6 – תפעול וניטור של מערכת בינה מלאכותית
- ISO 42001 נספח A בקרה A.6.2.5 – פריסת מערכת בינה מלאכותית
- ISO 42001 נספח A בקרה A.6.2.4 – אימות ותיקוף של מערכות בינה מלאכותית
- ISO 42001 נספח A בקרה A.6.2.3 – תיעוד של תכנון ופיתוח מערכות בינה מלאכותית
- ISO 42001 נספח A בקרת A.4 מוסבר
- ISO 42001 נספח A בקרת A.5 מוסבר
- ISO 42001 נספח A בקרה A.5.5 – הערכת ההשפעות החברתיות של מערכות בינה מלאכותית
- ISO 42001 נספח A בקרה A.5.4 – הערכת השפעת מערכת בינה מלאכותית על יחידים או קבוצות של יחידים
- ISO 42001 נספח A בקרה A.5.3 – תיעוד של הערכות השפעה על מערכות בינה מלאכותית
- ISO 42001 נספח A בקרה A.5.2 – תהליך הערכת השפעת מערכת בינה מלאכותית
- ISO 42001 נספח A בקרת A.3 מוסבר
- ISO 42001 נספח A בקרת A.2 מוסבר
- ISO 42001 דרישה 10 - שיפור
- ISO 42001 דרישה 9 - הערכת ביצועים
- ISO 42001 דרישה 8 - תפעול
- ISO 42001 דרישה 7 - תמיכה
- ISO 42001 דרישה 6 – תכנון
- ISO 42001 דרישה 5 – מנהיגות
- ISO 42001 דרישה 4 - הקשר של הארגון
- ISO 42001 דרישה 3 - תנאים והגדרות
- ISO 42001 דרישה 2 - הפניות נורמטיביות
- ISO 42001 דרישה 1 - היקף
- מהי מערכת ניהול בינה מלאכותית (AIMS)?
- שותפי שירות
- מערכות ניהול איכות – QMS
- תקן אבטחת הנתונים של תעשיית כרטיסי התשלום (PCI DSS)
- מהי הערכת סיכונים PCI DSS?
- מהי תגובת PCI DSS לאירועים? כיצד להראות תאימות
- מדריך לעלויות הסמכת PCI DSS
- רשימת ביקורת PCI DSS - השג תאימות
- מהו ספק שירות תאימות PCI?
- מדריך אולטימטיבי כיצד ליישם PCI DSS
- הסבר על סביבת נתונים של מחזיק כרטיס PCI DSS
- כיצד ניתן להשיג אישור PCI DSS?
- חפיפה ותאימות של PCI DSS ו-GDPR
- ניטור רציף והשגת תאימות PCI DSS
- ניהול סיכונים ותאימות PCI DSS
- תאימות PCI DSS עבור חברות מסחר אלקטרוני
- תאימות PCI DSS לעסקים קטנים
- מהי אבטחת רשת PCI DSS? כיצד להראות תאימות
- מהי בקרת גישה PCI DSS?
- PCI DSS רמה 4 והשפעה על סוחרים
- PCI DSS רמה 3 והשפעה על סוחרים
- PCI DSS רמה 2 והשפעה על סוחרים
- PCI DSS רמה 1 והשפעה על סוחרים
- PCI DSS אי עמידה וקנסות
- PCI DSS ותקני אבטחת נתונים אחרים
- תוכנת PCI DSS לתאימות
- על אילו ארגונים חלה PCI DSS?
- PCI DSS – דרישה 12 – שמירה על מדיניות המתייחסת לאבטחת מידע לכל הצוות
- PCI DSS – דרישה 11 – בדיקת מערכות ותהליכי אבטחה באופן קבוע
- PCI DSS – דרישה 10 – עקוב ומעקב אחר כל הגישה למשאבי רשת ונתוני בעל כרטיס
- PCI DSS – דרישה 9 – הגבלת גישה פיזית לנתוני בעל הכרטיס
- PCI DSS – דרישה 8 – זיהוי ואימות גישה לרכיבי מערכת
- PCI DSS – דרישה 7 – הגבל גישה לנתוני בעל כרטיס על ידי עסקי שצריך לדעת
- PCI DSS – דרישה 6 – פיתוח ותחזוקה של מערכות ויישומים מאובטחים
- PCI DSS – דרישה 5 – הגן על כל המערכות מפני תוכנות זדוניות ועדכן באופן קבוע תוכנות או תוכניות אנטי וירוס
- PCI DSS – דרישה 4 – הצפנת שידור של נתוני בעל כרטיס על פני רשתות פתוחות, ציבוריות
- PCI DSS – דרישה 3 – הגן על נתוני בעל כרטיס מאוחסנים
- PCI DSS – דרישה 2 – אל תשתמש בברירות מחדל שסופקו על ידי הספק עבור סיסמאות מערכת ופרמטרי אבטחה אחרים
- PCI DSS - דרישה 1 - התקנה ותחזוקה של תצורת חומת אש כדי להגן על נתוני בעל הכרטיס
- הסמכת מודל בגרות אבטחת סייבר (CMMC)
- תקן ISO 13485 - מכשירים רפואיים - תאימות קלה
- ניסיון חינם
- מערכות ניהול המשכיות עסקית (BCMS)
- תקן ISO 45001 - מערכות ניהול בריאות ובטיחות תעסוקתית (OH & SMS)
- השג הסמכת ISO 14001 עם ISMS.online
- השג הסמכת ISO 14001 עם ISMS.online
- מדריך מקיף לחובות עמידה בתקן ISO 14001
- הבנת סיכונים והזדמנויות ISO 14001 לניהול אפקטיבי
- מחזור PDCA ISO 14001 מוסבר
- מדריך מקיף לדרישות משפטיות של ISO 14001
- מדריך מקיף לשלבי יישום ISO 14001
- שאלות נפוצות של ISO 14001: תשובות מקיפות לשאלותיך
- ISO 14001 שיטות עבודה מומלצות לניהול סביבתי יעיל
- ISO 14001 ושילוב אחריות חברתית (CSR).
- האם אישור ISO 14001 הוא חובה? הדרישות והיתרונות מוסברים
- מדריך מקיף למערכת ניהול הסביבה ISO 14001 (EMS)
- הנחיות מקיפות לשימוש ב-ISO 14001 נספח A
- מהם 10 סעיפי ISO 14001?
- הבנת מחזור Plan-Do-Check-Act ב-ISO 14001
- מדריך שלב אחר שלב לביצוע סקירת ניהול ISO 14001
- כיצד ISMS.online מקל על יישום יעיל של ISO 14001
- מדריך מקיף להערכת סיכונים סביבתיים בתקן ISO 14001
- מדריך מקיף לפיתוח מדיניות סביבתית תחת ISO 14001
- מדוע ISO 14001 חשוב לניהול סביבתי
- הכשרה ומיומנות בתקן ISO 14001: שפר את כישורי הסביבה שלך
- האם עלינו להיות מוסמך ISO 14001? הבנת היתרונות והתהליך
- יישומי ISO 14001 ספציפיים למגזר
- תפקידים, אחריות וסמכויות מוגדרים על ידי ISO 14001
- ניהול סיכונים והזדמנויות בתקן ISO 14001
- התגברות על אתגרים נפוצים ביישום ISO 14001
- פרספקטיבה של מחזור חיים במסגרת ISO 14001: תובנות ושלבים מרכזיים
- מדריך מקיף לשיפור מתמיד של ISO 14001
- מדריך מקיף לעמידה בתקן ISO 14001
- ISO 14001 וקיימות: שיפור הניהול הסביבתי
- מדריך מקיף לביקורת פנימית עבור תאימות לתקן ISO 14001
- השג תאימות משפטית ורגולטורית עם ISO 14001
- כיצד לערב בעלי עניין ביעילות עם ISO 14001
- כיצד הסמכת ISO 14001 מניעה שיפור מתמיד בניהול הסביבה
- אסטרטגיות שיפור מתמיד יעילות עבור תאימות לתקן ISO 14001
- הבנת חובות הציות לפי ISO 14001
- יתרונות מרכזיים של הסמכת ISO 14001 לעסקים
- מדריך מקיף לתהליכי ביקורת וניטור בתקן ISO 14001
- הבנת ההשפעה של נספח SL על תאימות ל-ISO 14001
- מדריך מקיף לסעיפי ISO 14001
- ISO 14001 סעיף 9 מדריך הערכת ביצועים לעסקים
- הבנת ISO 14001 סעיף 5 - מנהיגות לעסק שלך
- מדריך מקיף ל-ISO 14001 סעיף 6 – תכנון
- תמיכה בסעיף 14001 של ISO 7 - שפר את תאימות העסק שלך
- מאסטר ISO 14001 סעיף 10 - שיפור עם ISMS.online
- מדריך מקיף ל-ISO 14001 סעיף 8 – תפעול לעסקים
- הבנת ISO 14001 סעיף 4: ההקשר של הארגון
- ISO 14001 סעיף 3: תנאים והגדרות מקיפים
- ISO 14001 סעיף 2: הבנת דרישות התאימות
- ISO 9001 – מערכות ניהול איכות
- מהו ISO 9001, מערכות ניהול איכות?
- תוכנת ISO 9001 - פתרון SaaS לתאימות ל-ISO 9001
- ISO 9001 – סעיף 10 – שיפור
- ISO 9001 – סעיף 9.3 – סקירת ניהול
- ISO 9001 – סעיף 9.2 – ביקורת פנימית
- ISO 9001 – סעיף 9.1 – ניטור, מדידה, ניתוח והערכה
- ISO 9001 – סעיף 9 – הערכת ביצועים
- ISO 9001 – סעיף 8.7 – בקרת פלטים לא תואמים
- ISO 9001 – סעיף 8.6 – שחרור מוצרים ושירותים
- ISO 9001 – סעיף 8.5 – ייצור ואספקת שירות
- ISO 9001 – סעיף 8.4 – בקרה על תהליכים, מוצרים ושירותים שסופקו מבחוץ
- ISO 9001 – סעיף 8.3 – עיצוב ופיתוח מוצרים ושירותים
- ISO 9001 – סעיף 8.2 – דרישות למוצרים ושירותים
- ISO 9001 – סעיף 8.1 – תכנון ובקרה תפעוליים
- ISO 9001 – סעיף 8 – תפעול
- ISO 9001 – סעיף 7.5 – מידע מתועד
- ISO 9001 – סעיף 7.4 – תקשורת
- ISO 9001 – סעיף 7.3 – מודעות
- ISO 9001 – סעיף 7.2 – כשירות
- ISO 9001 – סעיף 7.1 – משאבים
- ISO 9001 – סעיף 7 – תמיכה
- ISO 9001 – סעיף 6.3 – תכנון שינויים
- ISO 9001 – סעיף 6.2 – יעדי איכות ותכנון להשגתן
- ISO 9001 – סעיף 6.1 – פעולות לטיפול בסיכונים והזדמנויות
- ISO 9001 – סעיף 6 – תכנון
- ISO 9001 – סעיף 5.3 – תפקידים ארגוניים, אחריות וסמכויות
- ISO 9001 – סעיף 5.2 – מדיניות, הסבר
- ISO 9001 – סעיף 5.1 – מנהיגות ומחויבות
- ISO 9001 – סעיף 4.4 – מערכת ניהול איכות ותהליכיה
- ISO 9001 – סעיף 4.3 – קביעת היקף מערכת ניהול האיכות
- ISO 9001 – סעיף 4.2 – הבנת הצרכים והציפיות של בעלי עניין
- ISO 9001 – סעיף 4.1 – הבנת הארגון וההקשר שלו
- ISO 9001 – סעיף 4 – ההקשר של הארגון
- ISO 9001 – סעיף 5 – מנהיגות
- סעיפי ISO 9001
- ISO 9001 הסמכה
- רשימת ביקורת ISO 9001
- ספריית שותפים
- אודות ISMS.online
- בחדשות
- מוכן להצעת המחיר שלך?
- הזמן הדגמה
- מסגרות 2025
- מסגרת ISO 27017
- מסגרת DORA
- מסגרת TISAX®
- מסגרת PCI DSS
- מסגרת ISO 45001
- מסגרת ISO 9001
- מסגרת ISO 14001
- מסגרת ISO 27701
- מסגרת ה-GDPR
- מסגרת ISO 42001
- יישום שלב אחר שלב של חוק הבינה המלאכותית של האיחוד האירופי ISO 42001
- האם ארגונים צריכים להשתמש בתקן ISO 42001 לצורך מוכנות לציות לחוק הבינה המלאכותית של האיחוד האירופי?
- האם נדרשת הסמכת ISO 42001 לצורך עמידה בחוק הבינה המלאכותית?
- כיצד ISO 42001 מתכונן לעמידה בחוק הבינה המלאכותית של האיחוד האירופי
- האם ISO 42001 מכסה את חובות הדיווח במסגרת חוק הבינה המלאכותית של האיחוד האירופי?
- למה קיים תקן ISO 42001, ולמה הוא חשוב
- אילו ארגונים צריכים לאמץ את תקן ISO 42001
- היכן ש-ISO 42001 וחוק האיחוד האירופי לבריאות הציבור חופפים
- מתי נדרשת הסמכת ISO 42001
- איזו בעיה פותר ISO 42001
- מה זה ISO 42001
- אימוץ וולונטרי לעומת אימוץ חובה של ISO 42001
- להבין את הסיכונים וההזדמנויות של ניהול בינה מלאכותית בקבלת החלטות תאגידיות בעזרת ISO 42001
- מקרי שימוש אופייניים והקשרים לאימוץ ISO 42001
- דרישות רכש ומכרז הקשורות לתקן ISO 42001
- חפיפות והבדלים עם תקני ISO/IEC אחרים (EG, 27701)
- דרישות משפטיות, חוזיות ורגולטוריות לאכיפת תקן ISO 42001
- שלבי יישום עיקריים של ISO 42001 ואתגרי ביקורת
- שילוב ISO 42001 במערכות ISM ומערכות QM קיימות
- תעשיות, מגזרים בסיכון גבוה נדרשים לעמוד בתקן ISO 42001
- שלבו עקרונות בינה מלאכותית אחראית בתהליכי מחקר ופיתוח עם ISO 42001
- הטמע מודלים של בינה מלאכותית (AI) העומדים בעקרונות של הוגנות, שקיפות ואחריותיות עם ISO 42001
- ISO 42001 במסגרת ניהול סיכונים ארגוניים
- פער בחובות הדיווח של ISO 42001 לעומת חוק הבינה המלאכותית של האיחוד האירופי
- השוואה בין תאימות ISO 42001 לחוק הבינה המלאכותית של האיחוד האירופי
- ISO 42001 לעומת חוק האיחוד האירופי לבריאות הציבור (התאמת Gdpr)
- שקיפות ואחריות ISO 42001 - התאמת חוק הבינה המלאכותית של האיחוד האירופי
- תיעוד טכני ISO 42001 חוק הבינה המלאכותית של האיחוד האירופי
- היקף ומטרה של תקן ISO 42001
- ניהול סיכונים ISO 42001 חוק הבינה המלאכותית של האיחוד האירופי מערכות בסיכון גבוה
- מטרות ומטרות של ISO 42001
- עקיבות מחזור חיים של רישום עצים ISO 42001 לעומת חוק הבינה המלאכותית של האיחוד האירופי
- אינטגרציה של ISO 42001 עם מערכות ניהול אחרות (נספח Sl)
- דרישות תקן ISO 42001 על פיקוח אנושי לעומת דרישות חוק הבינה המלאכותית של האיחוד האירופי
- כיצד תקן ISO 42001 תואם את דרישות חוק הבינה המלאכותית של האיחוד האירופי
- תקן ISO 42001, חוק האיחוד האירופי לבינה מלאכותית, חזקת תאימות
- ניתוח פערים בתקן ISO 42001 לצורך תאימות לחוק הבינה המלאכותית של האיחוד האירופי
- ISO 42001 למשקיעים ומשקיעי הון סיכון - הערכת סטארט-אפים בתחום הבינה המלאכותית מבחינת סיכונים אתיים, בגרות ממשל ותאימות רגולטורית
- ISO 42001 למפתחי ומשתמשי בינה מלאכותית
- הוכחת ראיות ותאימות לפי תקן ISO 42001
- עקרונות אתיים של ISO 42001, ציות לחוק הבינה המלאכותית
- ISO 42001 אינו מכסה סימון CE לפי חוק האיחוד האירופי לבינה מלאכותית
- תמיכה בקבלת החלטות ופיקוח אסטרטגי על בינה מלאכותית (ISO 42001)
- חוק הבינה המלאכותית של האיחוד האירופי (ISO 42001) להפחתת הטיה בממשל נתונים
- סעיף 42001 של ניטור ISO 9 לעומת חובות ספקים בחוק הבינה המלאכותית של האיחוד האירופי
- דרישות הסמכה ורישום לתקן ISO 42001
- יתרונות ISO 42001 לארגונים
- ISO 42001 כתקן עולמי לניהול בינה מלאכותית
- תחולת ISO 42001 (ציבורי, פרטי, ללא מטרות רווח, רב-לאומי)
- ISO 42001 ואחריות ארגונית בתחום הבינה המלאכותית
- ISO 42001 ומידול בגרות של ניהול בינה מלאכותית
- דרישות התאמת חוק הבינה המלאכותית של האיחוד האירופי ISO 42001
- פער תאימות סימון CE של חוק האיחוד האירופי ISO 42001
- בקרות ספציפיות לתקן ISO 42001 לבינה מלאכותית (נספח א')
- מתודולוגיית ניהול סיכונים והערכת סיכונים בתחום הבינה המלאכותית ISO 42001
- הערכת ביצועי בינה מלאכותית ISO 42001 לעומת ניטור חוק הבינה המלאכותית של האיחוד האירופי
- מסגרת ניהול בינה מלאכותית ISO 42001 לעומת חוק הבינה המלאכותית של האיחוד האירופי
- מערכת ניהול בינה מלאכותית ISO 42001 (מטרות)
- כיצד להבטיח שמערכות בינה מלאכותית עומדות בדרישות רגולטוריות גלובליות ובשיטות עבודה מומלצות בתעשייה (ISO)
- כיצד ISO 42001 תומך במוכנות לרגולציה גלובלית בתחום הבינה המלאכותית
- כיצד ISO 42001 מסייע להפחית סיכונים הקשורים לאבטחת בינה מלאכותית, פרטיות נתונים והתקפות עוינות
- השפעה גיאוגרפית וסקטוריאלית של קליטת ISO 42001
- עקרונות אתיים של בינה מלאכותית, פריסה אחראית של בינה מלאכותית
- מערכות בינה מלאכותית בסיכון גבוה של האיחוד האירופי לעומת בקרות ISO 42001
- ציר זמן לאכיפת חוק הבינה המלאכותית של האיחוד האירופי ISO 42001
- עיצוב מוצרים מונעי בינה מלאכותית תוך התחשבות בשיקולים של ניהול, תאימות ואתיקה, תוך התחשבות בתקן ISO 42001
- תאימות בין סטנדרטים, יישום משולב
- קריטריונים או טריגרים לתאימות לתקן ISO 42001
- מנגנוני שיפור מתמיד עבור מערכות בינה מלאכותית
- סעיפים ואזורי בקרה בתקן ISO 42001 (דרישות עיקריות)
- הטיה, הוגנות ובקרות בינה מלאכותית אמינות
- היקף סטנדרטי של מטרות לבינה מלאכותית
- הערכת סיכונים ספציפית לבינה מלאכותית, הערכת השפעה
- חוקים, תקנות וחבות הקשורים לבינה מלאכותית - תאימות לתקן ISO 42001
- מדיניות ומטרות בינה מלאכותית (מדיניות בינה מלאכותית אחראית)
- ניהול ובקרות מחזור חיים של בינה מלאכותית
- מערכת ניהול בינה מלאכותית (מטרות) ומבנה בקרה
- מסגרת SOC 2
- מסגרת ISO 22301
- מסגרת NIS 2
- מסגרת ISO 27001
- פתרונות - SOC 2
- פתרונות – DORA
- פתרונות – 2 שקלים
- פתרונות - ISO 42001
- פתרונות - ISO 9001
- פתרונות – PCI DSS
- פתרונות – GDPR
- פתרונות - ISO 22301
- פתרונות - ISO 27701
- פתרונות - ISO 27001
- הרשות האוסטרלית לתקנות זהירות
- המדריך האולטימטיבי ל-ISO 27002
- ISO 27002:2022 – בקרה 7.3 – אבטחת משרדים, חדרים ומתקנים
- ISO 27002:2022 – בקרה 6.7 – עבודה מרחוק
- ISO 27002:2022 – בקרה 7.1 – היקפי אבטחה פיזית
- ISO 27002:2022 – בקרה 5.1 – מדיניות לאבטחת מידע
- ISO 27002:2022 – בקרה 7.2 – כניסה פיזית
- ISO 27002:2022 – בקרה 6.8 – דיווח אירועי אבטחת מידע
- ISO 27002:2022 – בקרה 8.11 – מיסוך נתונים
- ISO 27002:2022 – בקרה 8.10 – מחיקת מידע
- ISO 27002:2022 – בקרה 8.9 – ניהול תצורה
- ISO 27002:2022 – בקרה 8.8 – ניהול נקודות תורפה טכניות
- ISO 27002:2022 – בקרה 8.7 – הגנה מפני תוכנות זדוניות
- ISO 27002:2022 – בקרה 8.15 – רישום
- ISO 27002:2022 – בקרה 8.13 – גיבוי מידע
- ISO 27002:2022 – בקרה 8.12 – מניעת דליפת נתונים
- ISO 27002:2022 – בקרה 8.16 – ניטור פעילויות
- ISO 27002:2022 – בקרה 8.14 – יתירות של מתקנים לעיבוד מידע
- ISO 27002:2022 – בקרה 8.21 – אבטחת שירותי רשת
- ISO 27002:2022 – בקרה 8.20 – אבטחת רשת
- ISO 27002:2022 – בקרה 8.19 – התקנת תוכנה על מערכות תפעוליות
- ISO 27002:2022 – בקרה 5.17 – מידע אימות
- ISO 27002:2022 – בקרה 8.18 – שימוש בתוכניות שירות מועדפות
- ISO 27002:2022 – בקרה 8.31 – הפרדת סביבות פיתוח, בדיקה וייצור
- ISO 27002:2022 – בקרה 8.17 – סנכרון שעון
- ISO 27002:2022 – בקרה 8.28 – קידוד מאובטח
- ISO 27002:2022 – בקרה 8.23 – סינון אתרים
- ISO 27002:2022 – בקרה 5.18 – זכויות גישה
- ISO 27002:2022 – בקרה 8.32 – ניהול שינויים
- ISO 27002:2022 – בקרה 8.30 – פיתוח במיקור חוץ
- ISO 27002:2022 – בקרה 8.24 – שימוש בקריפטוגרפיה
- ISO 27002:2022 – בקרה 8.29 – בדיקות אבטחה בפיתוח וקבלה
- ISO 27002:2022 – בקרה 8.25 – מחזור חיים של פיתוח מאובטח
- ISO 27002:2022 – בקרה 8.33 – מידע בדיקה
- ISO 27002:2022 – בקרה 8.22 – הפרדת רשתות
- ISO 27002:2022 – בקרה 8.34 – הגנה על מערכות מידע במהלך בדיקות ביקורת
- ISO 27002:2022 – בקרה 8.26 – דרישות אבטחת יישומים
- ISO 27002:2022 – בקרה 8.27 – ארכיטקטורת מערכת מאובטחת ועקרונות הנדסה
- ISO 27002:2022 – בקרה 6.4 – תהליך משמעתי
- ISO 27002:2022 – בקרה 6.3 – מודעות, חינוך והדרכה לאבטחת מידע
- ISO 27002:2022 – בקרה 8.6 – ניהול קיבולת
- ISO 27002:2022 – בקרה 8.5 – אימות מאובטח
- ISO 27002:2022 – בקרה 8.4 – גישה לקוד המקור
- ISO 27002:2022 – בקרה 8.3 – הגבלת גישה למידע
- ISO 27002:2022 – בקרה 8.2 – זכויות גישה מורשות
- ISO 27002:2022 – בקרה 6.6 – הסכמי סודיות או סודיות
- ISO 27002:2022 – בקרה 6.5 – אחריות לאחר סיום או שינוי העסקה
- ISO 27002:2022 – בקרה 6.2 – תנאי העסקה
- ISO 27002:2022 – בקרה 8.1 – התקני קצה של משתמש
- ISO 27002:2022 – בקרה 7.14 – סילוק מאובטח או שימוש חוזר בציוד
- ISO 27002:2022 – בקרה 7.13 – תחזוקת ציוד
- ISO 27002:2022 – בקרה 7.12 – אבטחת כבלים
- ISO 27002:2022 – בקרה 7.11 – כלי עזר תומכים
- ISO 27002:2022 – בקרה 7.10 – אמצעי אחסון
- ISO 27002:2022 – בקרה 7.9 – אבטחת נכסים מחוץ לשטח
- ISO 27002:2022 – בקרה 7.8 – איכון והגנה על ציוד
- ISO 27002:2022 – בקרה 7.7 – Clear Desk ומסך ברור
- ISO 27002:2022 – בקרה 7.6 – עבודה באזורים מאובטחים
- ISO 27002:2022 – בקרה 7.5 – הגנה מפני איומים פיזיים וסביבתיים
- ISO 27002:2022 – בקרה 7.4 – ניטור אבטחה פיזית
- ISO 27002:2022 – בקרה 6.1 – הקרנה
- ISO 27002:2022 – בקרה 5.37 – נהלי הפעלה מתועדים
- ISO 27002:2022 – בקרה 5.36 – עמידה במדיניות, כללים ותקנים לאבטחת מידע
- ISO 27002:2022 – בקרה 5.35 – סקירה עצמאית של אבטחת מידע
- ISO 27002:2022 – בקרה 5.34 – פרטיות והגנה על PII
- ISO 27002:2022 – בקרה 5.14 – העברת מידע
- ISO 27002:2022 – בקרה 5.13 – תיוג מידע
- ISO 27002:2022 – בקרה 5.12 – סיווג מידע
- ISO 27002:2022 – בקרה 5.33 – הגנה על רשומות
- ISO 27002:2022 – בקרה 5.32 – זכויות קניין רוחני
- ISO 27002:2022 – בקרה 5.31 – דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
- ISO 27002:2022 – בקרה 5.20 – טיפול באבטחת מידע במסגרת הסכמי ספקים
- ISO 27002:2022 – בקרה 5.22 – ניטור, סקירה וניהול שינויים של שירותי ספקים
- ISO 27002:2022 – בקרה 5.24 – תכנון והכנה לניהול אירועי אבטחת מידע
- ISO 27002:2022 – בקרה 5.25 – הערכה והחלטה על אירועי אבטחת מידע
- ISO 27002:2022 – בקרה 5.26 – תגובה לאירועי אבטחת מידע
- ISO 27002:2022 – בקרה 5.27 – למידה מתקריות אבטחת מידע
- ISO 27002:2022 – בקרה 5.28 – איסוף ראיות
- ISO 27002:2022 – בקרה 5.29 – אבטחת מידע במהלך שיבוש
- ISO 27002:2022 – בקרה 5.30 – מוכנות ICT להמשכיות עסקית
- ISO 27002:2022 – בקרה 5.23 – אבטחת מידע לשימוש בשירותי ענן
- ISO 27002:2022 – בקרה 5.21 – ניהול אבטחת מידע בשרשרת אספקת ה-ICT
- ISO 27002:2022 – בקרה 5.19 – אבטחת מידע ביחסי ספקים
- ISO 27002:2022 – בקרה 5.11 – החזרת נכסים
- ISO 27002:2022 – בקרה 5.10 – שימוש מקובל במידע ובנכסים נלווים אחרים
- ISO 27002:2022 – בקרה 5.9 – מלאי מידע ונכסים נלווים אחרים
- ISO 27002:2022 – בקרה 5.8 – אבטחת מידע בניהול פרויקטים
- ISO 27002:2022 – בקרה 5.6 – קשר עם קבוצות עניין מיוחדות
- ISO 27002:2022 – בקרה 5.5 – קשר עם רשויות
- ISO 27002:2022 – בקרה 5.4 – אחריות ניהולית
- ISO 27002:2022 – בקרה 5.3 – הפרדת חובות
- ISO 27002:2022 – בקרה 5.2 – תפקידים ואחריות של אבטחת מידע
- ISO 27002:2022 – בקרה 5.7 – מודיעין איומים
- ISO 27002:2022 – בקרה 5.15 – בקרת גישה
- ISO 27002:2022- בקרה 5.16 – ניהול זהויות
- תוכנת תאימות עבור TISAX®
- מפת האתר
- הורדות
- כל מה שאתה צריך עבור BS10012, הכל במקום אחד
- תוכנות תכונות
- ערכת כלי אבטחת מידע והגנה של NHS
- מדריך להגנה על מידע ופרטיות מידע
- משאבי למידה
- Cyber Essentials (Plus) Scheme והסמכה פשוטה
- ISO 27009, הנחיות יישום ספציפיות לתעשייה
- ביקורת מערכת ניהול ISO/IEC 27007
- ISO/IEC 27006, מדריך הסמכת ISMS
- BS 10012 – התקן לניהול מידע אישי בפשטות
- יצירת קשר
- ISO 27701 - התקן לניהול מידע פרטיות
- ISO 27701 – סעיף 8.5 – שיתוף, העברה וחשיפה של PII
- ISO 27701 – סעיף 8.4 – פרטיות לפי עיצוב ופרטיות כברירת מחדל
- ISO 27701 – סעיף 8.3 – חובות למנהלי PII
- ISO 27701 – סעיף 8.2 – תנאים לאיסוף ועיבוד
- ISO 27701 – סעיף 7.5 – שיתוף, העברה וחשיפה של PII
- ISO 27701 – סעיף 7.4 – פרטיות לפי עיצוב ופרטיות כברירת מחדל
- ISO 27701 – סעיף 7.3 – חובות למנהלי PII
- ISO 27701 – סעיף 7.2 – תנאים לאיסוף ועיבוד
- ISO 27701 – סעיף 6.13 – ניהול אירועי אבטחת מידע
- ISO 27701 – סעיף 6.9 – אבטחת תפעול
- ISO 27701 – סעיף 6.15 – תאימות
- ISO 27701 – סעיף 6.14 – היבטי אבטחת מידע של ניהול המשכיות עסקית
- ISO 27701 – סעיף 6.12 – קשרי ספקים
- ISO 27701 – סעיף 6.11.3 – נתוני בדיקה
- ISO 27701 – סעיף 6.11.2 – אבטחה בתהליכי פיתוח ותמיכה
- ISO 27701 – סעיף 6.11 – רכישת מערכות, פיתוח ותחזוקה
- ISO 27701 – סעיף 6.10.2 – העברת מידע
- ISO 27701 – סעיף 6.10 – אבטחת תקשורת
- ISO 27701 – סעיף 6.9.7 – שיקולי ביקורת מערכות מידע
- ISO 27701 – סעיף 6.9.6 – ניהול פגיעות טכנית
- ISO 27701 – סעיף 6.9.5 – שליטה בתוכנה תפעולית
- ISO 27701 – סעיף 6.8.2 – ציוד
- ISO 27701 – סעיף 6.9.4 – רישום וניטור
- ISO 27701 – סעיף 6.9.2 – הגנה מפני תוכנות זדוניות
- ISO 27701 – סעיף 6.8 – ביטחון פיזי וסביבתי
- ISO 27701 – סעיף 6.6.4 – בקרת גישה למערכת ואפליקציות
- ISO 27701 – סעיף 6.6.2 – ניהול גישת משתמשים
- ISO 27701 – סעיף 6.7 – קריפטוגרפיה
- ISO 27701 – סעיף 6.6.3 – אחריות המשתמש
- ISO 27701 – סעיף 6.6 – בקרת גישה
- ISO 27701 – סעיף 6.5 – ניהול נכסים
- ISO 27701 – סעיף 6.4.3 – סיום ושינוי העסקה
- ISO 27701 – סעיף 6.4 – אבטחת משאבי אנוש
- ISO 27701 – סעיף 6.3 – ארגון אבטחת מידע
- ISO 27701 – סעיף 6.3.2 – מכשירים ניידים ועבודה מרחוק
- ISO 27701 – סעיף 6.2 – מדיניות אבטחת מידע
- ISO 27701 – סעיף 6.5.3 – טיפול במדיה
- ISO 27701 – סעיף 6.4.2 – במהלך העסקה
- ISO 27701 – סעיף 6.5.2 – סיווג מידע
- ISO 27701 – סעיף 6.3.1.3 – קשר עם רשויות
- ISO 27701 – סעיף 5.4 – תכנון
- ISO 27701 – סעיף 5.5 – תמיכה
- ISO 27701 – סעיף 5.8 – שיפור
- ISO 27701 – סעיף 5.7 – הערכת ביצועים
- ISO 27701 – סעיף 5.6 – תפעול
- ISO 27701 – סעיף 5.5.5 – מידע מתועד
- ISO 27701 – סעיף 5.2 – הקשר של הארגון
- ISO 27701 – סעיף 5.3 – מנהיגות
- השגת עמידה ברגולציה בתקן ISO 27701
- מה זה ISO/IEC 27005 ותקן ניהול סיכוני אבטחה
- ISO IEC 27000
- ISO IEC TR 27008
- ISO/IEC 27102 ביטוח סייבר
- ISO/IEC 27050 טכנולוגיית מידע - טכניקות אבטחה - גילוי אלקטרוני
- בקרות אבטחה בענן ISO/IEC 27017
- ISO/IEC 27014 ממשל אבטחת מידע
- ISO/IEC 27013 ISMS וניהול ITIL/שירות
- השגת עמידה ברגולציה עם BS 10012
- שלב את המערכות שלך, מקד את המאמצים שלך
- תוכנת תאימות NIST
- ISO 27038: 2014
- הבנת ISO 27019
- עמידה בתקנון השקל עם ISMS.online
- תכנון מקרה עסקי עבור ISMS
- ISMS Business Case Builder - מהי ISMS?
- בניית מקרה עסקי עבור ISMS
- ISMS Business Case Builder – הקשר
- ISMS Business Case Builder - האתגר הולך וגדל
- ISMS Business Case Builder - שלוש סיבות למה שום דבר לא קורה
- ISMS Business Case Builder - ההחזר על ההשקעה מניהול אבטחת מידע
- ISMS Business Case Builder - נקודה על אנשים
- ISMS Business Case Builder - בהתחשב בטכנולוגיה
- ISMS Business Case Builder - מדוע ארגונים צריכים ISMS?
- ISMS Business Case Builder - האם הנהגת הארגון שלך מוכנה לתמוך ב-ISMS?
- ISMS Business Case Builder - פיתוח ה-Business Case עבור ISMS
- ISMS Business Case Builder - יתרונות למימוש - השגת תשואה מהאיומים וההזדמנויות
- ISMS Business Case Builder - ציפיות מחזיקי העניין עבור ה-ISMS בהתחשב בכוחם ובאינטרסים היחסיים שלהם
- ISMS Business Case Builder - תחום ה-ISMS כדי לספק אינטרסים של בעלי עניין
- ISMS Business Case Builder - עבודה ממוקדת GDPR
- ISMS Business Case Builder - עושה עבודה אחרת למען ביטחון ואבטחה רחבים יותר עם החזר ROI גבוה יותר
- ISMS Business Case Builder - עבוד כדי להשלים עבור ISO 27001:2022
- ISMS Business Case Builder - בנה או קנה - שוקל את הדרך הטובה ביותר להשיג הצלחת ISMS
- ISMS Business Case Builder - הערכת האיומים
- ISMS Business Case Builder - זיהוי ההזדמנויות
- ISMS Business Case Builder - הבנת המרכיבים של פתרון ISMS
- ISMS Business Case Builder - האנשים המעורבים ב-ISMS
- המאפיינים של פתרון טכנולוגי טוב עבור ה-ISMS שלך
- ISMS Business Case Builder - האם לבנות או לקנות את החלק הטכנולוגי של ה-ISMS
- ISMS Business Case Builder - כישורי הליבה של הארגון, עלויות ועלויות הזדמנויות
- ISMS Business Case Builder - לסיכום
- אבטחת מידע
- ISO 27039
- הבנת ISO 27701: מערכת ניהול מידע פרטיות (PIMS)
- ISO 27016
- ISO 27010: 2015
- ISO 27040
- ISO / IEC 27003: 2017
- ISO 27004: 2016
- השגת יעדי אבטחת מידע G-Cloud 10
- יש לך שאלה?
- הבנת ISO 27018:2020
- עמידה בתקנת NYDFS עם ISMS.online
- אבטחת סייבר
- ISO 9000
- המדריך האולטימטיבי ל-ISO 27001
- דרישות וסעיפים של תקן ISO 27001:2022
- דרישות וסעיפים של תקן ISO 27001:2022 – 10.2 אי התאמה ופעולה מתקנת
- דרישות וסעיפים של תקן ISO 27001:2022 – 5.2 מדיניות אבטחת מידע
- דרישות וסעיפים של תקן ISO 27001:2022 – 9.3 סקירת הנהלה
- דרישות וסעיפים של תקן ISO 27001:2022 – 10.1 שיפור מתמיד
- דרישות וסעיפים של תקן ISO 27001:2022 – 9.1 ניטור, מדידה, ניתוח והערכה
- דרישות וסעיפים של תקן ISO 27001:2022 – 9.2 ביקורת פנימית
- דרישות וסעיפים של תקן ISO 27001:2022 – 8.2 הערכת סיכוני אבטחת מידע
- דרישות וסעיפים של תקן ISO 27001:2022 – 8.3 טיפול בסיכוני אבטחת מידע
- דרישות וסעיפים של תקן ISO 27001:2022 – 7.5 מידע מתועד
- דרישות וסעיפים של תקן ISO 27001:2022 – 8.1 בקרת תכנון תפעולי
- דרישות וסעיפים לתקן ISO 27001:2022 – 7.3 מודעות
- דרישות וסעיפים של תקן ISO 27001:2022 – 7.4 תקשורת
- דרישות וסעיפים של תקן ISO 27001:2022 – משאבים 7.1
- דרישות וסעיפים של תקן ISO 27001:2022 – 7.2 כשירות
- דרישות וסעיפים של תקן ISO 27001:2022 – 6.1 פעולות לטיפול בסיכונים והזדמנויות
- דרישות וסעיפים של תקן ISO 27001:2022 – 6.2 קביעת יעדי אבטחת מידע מדידים
- דרישות וסעיפים של תקן ISO 27001:2022 – 4.3 קביעת היקף מערכת ניהול אבטחת מידע
- דרישות וסעיפים של תקן ISO 27001:2022 – 5.3 תפקידים ארגוניים תחומי אחריות רשויות
- דרישות וסעיפים של תקן ISO 27001:2022 – 5.1 מחויבות מנהיגות
- דרישות וסעיפים של תקן ISO 27001:2022 – 4.4 מערכת ניהול אבטחת מידע
- דרישות וסעיפים של תקן ISO 27001:2022 – 4.2 הבנת דרישות הצדדים המעוניינים
- דרישות וסעיפים של תקן ISO 27001:2022 – 4.1 הבנת ארגון והקשר
- ISO 27001 הערכת סיכונים
- מהו ניהול סיכונים ב-ISO 27001:2022 ולמה זה משנה?
- כיצד להשתמש בשאלונים ובביקורות לניהול סיכוני ספקים עם ISO 27001:2022
- ISO 27001:2022 מודיעין איומים לניהול סיכונים
- ISO 27001:2022 ניהול סיכונים של צד שלישי
- ניהול סיכונים של צד שלישי עם ISO 27001:2022 - מדריך מעשי
- ISO 27001:2022 שיטות טיפול בסיכון
- ISO 27001:2022 אפשרויות העברת סיכונים
- ISO 27001:2022 תהליך ניטור וביקורת סיכונים
- התפקיד של הסמכת ISO 27001:2022 בניהול סיכונים
- ISO 27001:2022 תהליך ניטור וביקורת סיכונים
- ISO 27001:2022 מודיעין איומים לניהול סיכונים
- ISO 27001:2022 ניהול סיכונים של צד שלישי
- ISO 27001:2022 אפשרויות העברת סיכונים
- החשיבות של ISO 27001:2022 בניהול סיכונים יעיל
- אסטרטגיות לניהול סיכונים מקיף תחת ISO 27001:2022
- 5 המלכודות הנפוצות ביותר בהערכת סיכונים ISO 27001:2022 וכיצד להימנע מהן
- ISO 27001:2022 הכנה לביקורת והסמכה
- מודלים לבגרות של ניהול סיכונים ISO 27001:2022
- ISO 27001:2022 מסגרות לניהול סיכונים
- ISO 27001:2022 תיעוד ניהול סיכונים שיטות עבודה מומלצות
- ISO 27001:2022 יסודות ניהול סיכונים
- תהליך זיהוי סיכונים ISO 27001
- מדריך להערכת סיכונים לתקן ISO 27001:2022
- קריטריוני סיכון ISO 27001: מדריך מקיף
- ISO 27001:2022 תקשורת ודיווח סיכונים
- ISO 27001 2022 טכניקות למניעת סיכונים
- ISO 27001:2022 מתודולוגיות להערכת סיכונים
- הסבר על ניתוח סיכונים ISO 27001:2022
- ISO 27001:2022 קריטריונים לקבלת סיכונים
- ISO 27001:2022 מדדי סיכון מרכזיים (KRIs)
- ISO 27001 2022 ניהול סיכונים ארגוניים (ERM)
- ISO 27001:2022 ניהול סיכוני אבטחת סייבר
- כיצד להשתמש במפות חום סיכון כדי לדמיין ולתעדף איומים עם ISO 27001
- שימוש בלקחים שנלמדו מתקריות כדי לשפר את ניהול הסיכונים ISO 27001
- כיצד להשתמש ב-FAIR כדי לכמת סיכונים בהתאמה ל-ISO 27001
- כיצד להתאים ניהול סיכונים לתעשיית הבריאות באמצעות ISO 27001:2022
- כיצד להתמודד עם סיכוני כופר באמצעות אמצעים יזומים של ISO 27001
- כיצד לזהות פערים בתוכנית ניהול הסיכונים שלך עם ISO 27001
- כיצד לבחור את האפשרויות הנכונות לטיפול בסיכונים עבור תאימות לתקן ISO 27001
- כיצד לדווח על התקדמות ניהול סיכונים ISO 27001 לבעלי עניין
- כיצד להגן על שלמות שרשרת האספקה עם ניהול סיכונים ISO 27001
- כיצד להתכונן לביקורות חיצוניות על ידי חיזוק תוכניות סיכונים עם ISO 27001
- כיצד לבצע הערכות סיכונים אפקטיביות של ספקים עם ISO 27001
- כיצד להפחית סיכונים בסביבת עבודה מרוחקת עם ISO 27001
- כיצד למדוד את האפקטיביות של תוכנית ניהול הסיכונים שלך בתקן ISO 27001:2022
- כיצד לנהל סיכוני אבטחה בענן עם ISO 27001
- כיצד למנף את NIST & ISO 27001 לניהול סיכונים
- כיצד לשלב אינטליגנציה של איומי סייבר בהערכות סיכונים ISO 27001
- כיצד ליישם מודל סיכון דינמי ב-ISMS שלך
- כיצד לזהות ולתעדף סיכונים עסקיים קריטיים עבור ISO 27001
- כיצד להעריך את יעילות הטיפול בסיכונים בתקן ISO 27001 לאורך זמן
- כיצד לתעד את הערכת הסיכונים שלך עבור ביקורת ISO 27001
- כיצד לפתח תוכניות טיפול בסיכונים ISO 27001 שמספקות תוצאות
- כיצד לפתח מדדי KPI למדידת הצלחת ניהול סיכונים ISO 27001:2022
- כיצד ליצור תוכנית תגובה לאירועים עבור סיכונים של צד שלישי תחת ISO 27001:2022
- כיצד ליצור תוכנית תגובה לאירועים מונעי סיכונים המותאמת לתקן ISO 27001:2022
- כיצד לבצע הערכת סיכונים ISO 27001 שלב אחר שלב
- כיצד לבחור את הכלים הטובים ביותר להערכת סיכונים וטיפול לפי ISO 27001:2022
- כיצד לבנות תהליך ניטור סיכונים מתמשך עם ISO 27001:2022
- כיצד לבנות תוכנית ניהול סיכונים תואמת ISO 27001
- כיצד להעריך ולהפחית סיכונים של צד שלישי באמצעות ISO 27001:2022
- כיצד להתאים את ניהול הסיכונים ל-ISO 27001:2022
- כיצד ליישר סיכוני אבטחת סייבר עם יעדים עסקיים באמצעות ISO 27001:2022
- כיצד להתמודד עם אתגרי ניהול סיכונים עבור עסקים קטנים ובינוניים עם ISO 27001:2022
- אתגרים נפוצים בניהול סיכונים לצורך תאימות לתקן ISO 27001:2022
- מדריך הביקורת ISO 27001:2022: שלבים, כלים וערכי תאימות
- מחזור ביקורת ISO 27001:2022
- ISO 27001:2022 מחזור ביקורת מוסבר
- שיטות עבודה מומלצות לביקורות פנימיות אפקטיביות של ISO 27001:2022
- ISO 27001:2022 מחזור ביקורת: שלבים וקווי זמן מוסברים
- ISO 27001:2022 עלויות ביקורת
- ISO 27001:2022 עלויות ביקורת - פירוט מלא
- רשימת הביקורת החיונית שלך בתקן ISO 27001:2022 לציות
- ISO 27001:2022 ביקורת למתחילים – מדריך מלא
- ההסבר על חשיבות הביקורות הפנימיות של ISO 27001:2022
- כיצד להתכונן לביקורת iso 27001 2022
- כיצד לעבור ביקורת הסמכה ISO 27001:2022 בפעם הראשונה
- כיצד לעבור בהצלחה את ביקורת ISO 27001:2022
- כיצד להשיג הסמכת מבקר מוביל ISO 27001:2022
- כמה באמת עולה ביקורת ISO 27001:2022?
- מתי ומדוע לשכור מבקר הסמכה ISO 27001
- כמה עולה מבקר מוביל ISO 27001:2022?
- יועצי ISO 27001: ייעול הסמכה וחיזוק האבטחה
- ISO 27001:2022 שירותי ייעוץ ביקורת
- מצא את הפתרון הטוב ביותר לתאימות ISO 27001: ISMS.online או Consultants
- כיצד לבחור את יועץ ההסמכה הנכון ISO 27001:2022
- שכור יועצי ISO 27001:2022
- מצא יועצי הסמכה מקומיים מהימנים ISO 27001:2022
- הבנת העלות של העסקת יועץ ISO 27001
- הכלי הטוב ביותר לניתוח פערים בתקן ISO 27001 2022
- הערך המתמשך של העסקת יועץ ISO 27001
- תאימות לתקן ISO 27001:2022 נעשה פשוט ויעיל
- תאימות ל-ISO 27001 לפי מדינה ותחום שיפוט
- מדריך מקיף להסמכת ISO 27001:2022 בדרום אפריקה
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בווייטנאם
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בתאילנד
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בטייוואן
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בשוודיה
- מדריך מקיף להשגת הסמכת ISO 27001:2022 בספרד
- מדריך מקיף להסמכת ISO 27001:2022 בדרום קוריאה
- מדריך מקיף להסמכת ISO 27001:2022 בסלובניה
- מדריך מקיף להסמכת ISO 27001:2022 בסלובקיה
- מדריך מקיף להסמכת ISO 27001:2022 בסינגפור
- המדריך האולטימטיבי להשגת הסמכת ISO 27001:2022 ברומניה
- מדריך מקיף להסמכת ISO 27001:2022 ברפובליקה של קפריסין
- מדריך מקיף להסמכת ISO 27001:2022 בפורטוגל
- מדריך מקיף להסמכת ISO 27001:2022 בפולין
- מדריך מקיף להשגת הסמכת ISO 27001:2022 בניו זילנד
- מדריך מקיף להסמכת ISO 27001:2022 בהולנד
- מדריך מקיף להסמכת ISO 27001:2022 במלטה
- מדריך מקיף להסמכת ISO 27001:2022 בלוקסמבורג
- מדריך מקיף להסמכת ISO 27001:2022 בליטא
- מדריך מקיף להשגת הסמכת ISO 27001:2022 בלטביה
- מדריך מקיף להסמכת ISO 27001:2022 ביפן
- מדריך מקיף להסמכת ISO 27001:2022 באיטליה
- מדריך מקיף להסמכת ISO 27001:2022 באירלנד
- מדריך מקיף להסמכת ISO 27001:2022 בהונג קונג
- המדריך האולטימטיבי להשגת הסמכת ISO 27001:2022 ביוון
- מדריך מקיף להסמכת ISO 27001:2022 בגרמניה
- מדריך מקיף להסמכת ISO 27001:2022 בצרפת
- מדריך מקיף להסמכת ISO 27001:2022 בפינלנד
- מדריך מקיף להסמכת ISO 27001:2022 באסטוניה
- מדריך מקיף להסמכת ISO 27001:2022 בדנמרק
- מדריך מקיף להסמכת ISO 27001:2022 בצ'כיה
- המדריך האולטימטיבי להשגת הסמכת ISO 27001:2022 בקרואטיה
- מדריך מקיף להסמכת ISO 27001:2022 בקנדה
- מדריך מקיף להשגת הסמכת ISO 27001:2022 בבולגריה
- מדריך מקיף להשגת הסמכת ISO 27001:2022 בברזיל
- מדריך מקיף להסמכת ISO 27001:2022 בבלגיה
- המדריך האולטימטיבי להשגת הסמכת ISO 27001:2022 באוסטריה
- מדריך מקיף להסמכת ISO 27001:2022 באוסטרליה
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בארה"ב
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בטקסס (TX)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בוויומינג (WY)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 במערב וירג'יניה (WV)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בוויסקונסין (WI)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בוושינגטון (WA)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בוורמונט (VT)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בווירג'יניה (VA)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 ביוטה (UT)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בטנסי (TN)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בדרום דקוטה (SD)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בדרום קרוליינה (SC)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בפנסילבניה (PA)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 באורגון (OR)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 באוקלהומה (בסדר)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 באוהיו (OH)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בניו יורק (NY)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בנבאדה (NV)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בניו מקסיקו (NM)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בניו ג'רזי (NJ)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בניו המפשייר (NH)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בנברסקה (NE)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בצפון דקוטה (ND)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בצפון קרוליינה (NC)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 במונטנה (MT)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 במיסיסיפי (MS)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 במיזורי (MO)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 במינסוטה (MN)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 במישיגן (MI)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 במיין (ME)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 במרילנד (MD)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 במסצ'וסטס (MA)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בלואיזיאנה (LA)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בקנטקי (KY)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בקנזס (KS)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 באינדיאנה (IN)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 באילינוי (IL)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 באיווה (IA)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בהוואי (HI)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בג'ורג'יה (GA)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בפלורידה (FL)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בדלאוור (DE)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בקונטיקט (CT)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בקולורדו (CO)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בקליפורניה (CA)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 באריזונה (AZ)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 בארקנסו (AR)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 באלבמה (AL)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 באלסקה (AK)
- המדריך האולטימטיבי להסמכת ISO 27001:2022 ברוד איילנד (RI)
- רשימת בדיקה מקיפה להשגת הסמכת ISO 27001:2022
- ISO 27001:2022 נספח א' 8.34 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.33 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.32 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.31 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.30 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.29 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.28 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.27 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.26 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.25 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.24 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.23 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.22 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.21 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.20 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.19 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.18 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.17 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.16 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.15 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.14 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.13 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.12 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.11 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.10 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.9 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.8 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.7 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.6 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.5 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.4 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.3 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.2 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 8.1 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 7.14 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 7.13 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 7.12 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 7.11 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 7.10 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 7.9 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 7.8 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 7.7 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 7.6 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 7.5 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 7.4 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 7.3 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 7.2 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 7.1 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 6.8 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 6.7 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 6.6 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 6.5 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 6.4 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 6.3 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 6.2 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 6.1 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.37 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.36 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.35 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.34 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.33 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.32 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.31 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.30 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.29 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.28 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.27 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.26 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.25 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.24 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.23 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.22 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.21 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.20 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.19 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.18 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.17 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.16 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.15 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.14 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.13 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.12 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.11 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.10 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.9 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.8 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.7 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.6 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.5 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.4 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.3 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.2 מדריך רשימת תשובות
- ISO 27001:2022 נספח א' 5.1 מדריך רשימת תשובות
- האם עלינו למנות מנהל פרויקטים ייעודי ליישום ISO 27001
- טיפול בבעיות, סיכונים ומחסומים במהלך היישום
- אילו מחלקות ופונקציות צריכות להיות מעורבות
- כיצד ISO 27001 יכול לספק יתרון תחרותי
- מי יוביל את פרויקט היישום של ISO 27001 בתוך הארגון שלנו
- אילו בעלי עניין צריכים להיות מעורבים ביישום ISMS?
- כיצד לשלב ISMS עם התהליכים העסקיים הקיימים ומערכות ה-IT שלנו
- כיצד לטפל בניהול סיכונים של צד שלישי כדי להבטיח תאימות לספק ISO 27001
- שילוב הערכות השפעת פרטיות נתונים (DPIA) ועקרונות פרטיות לפי עיצוב ב-ISMS שלך
- כיצד להבטיח שיתוף פעולה חוצה תפקודי בעת יישום ISO 27001
- כיצד לעקוב אחר אבני דרך של ISO 27001 ולמדוד הצלחה
- הבטחת מחויבות מבעלי עניין מרכזיים ליישום ISMS
- האם עלי לשכור יועצים חיצוניים ליישום ISO 27001?
- כיצד לבנות את צוות הפרויקט ISO 27001 שלך
- ISO 27001 הערכת סיכונים
- כמה עולה אישור ISO 27001?
- NIST SP 800-207 לעומת ISO 27001
- ISO 22301 מול ISO 27001
- הסמכת מודל בשלות סייבר (CMMC) ו-ISO 27001
- תקן אבטחת הנתונים של תעשיית כרטיסי התשלום ו-ISO 27001
- הכוח של שילוב ISO 27001 ו-ISO 9001
- הורדת לידים - עדכון 27001 2022
- ISO 27001:2022 נספח A מוסבר
- ISO 27001:2022 נספח A 8.8 - ניהול פגיעויות טכניות
- ISO 27001:2022 נספח A 8.1 - התקני קצה של משתמש
- ISO 27001:2022 נספח A 5.12 – סיווג מידע
- ISO 27001:2022 נספח A 6.6 - הסכמי סודיות או סודיות
- ISO 27001:2022 נספח A 6.7 – עבודה מרחוק
- ISO 27001:2022 נספח A 6.8 – דיווח אירועי אבטחת מידע
- ISO 27001:2022 נספח A 5.33 – הגנה על רשומות
- ISO 27001:2022 נספח A 7.1 - היקפי אבטחה פיזית
- ISO 27001:2022 נספח A 8.15 – רישום
- ISO 27001:2022 נספח A 8.19 - התקנת תוכנה על מערכות תפעוליות
- ISO 27001:2022 נספח A 8.20 – אבטחת רשת
- ISO 27001:2022 נספח A 8.21 – אבטחת שירותי רשת
- ISO 27001:2022 נספח A 8.24 – שימוש בקריפטוגרפיה
- ISO 27001:2022 נספח A 8.25 - מחזור חיים של פיתוח מאובטח
- ISO 27001:2022 נספח A 8.26 - דרישות אבטחת יישומים
- ISO 27001:2022 נספח A 8.27 - ארכיטקטורת מערכת מאובטחת ועקרונות הנדסה
- ISO 27001:2022 נספח A 8.31 - הפרדת סביבות פיתוח, בדיקה וייצור
- ISO 27001:2022 נספח A 8.34 - הגנה על מערכות מידע במהלך בדיקות ביקורת
- ISO 27001:2022 נספח A 5.31 - דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
- ISO 27001:2022 נספח A 5.34 - פרטיות והגנה על PII
- ISO 27001:2022 נספח A 6.3 - מודעות, חינוך והדרכה לאבטחת מידע
- ISO 27001:2022 נספח A 6.4 – תהליך משמעתי
- ISO 27001:2022 נספח A 6.5 - אחריות לאחר סיום או שינוי העסקה
- ISO 27001:2022 נספח A 7.2 - כניסה פיזית
- ISO 27001:2022 נספח A 7.3 - אבטחת משרדים, חדרים ומתקנים
- ISO 27001:2022 נספח A 7.5 - הגנה מפני איומים פיזיים וסביבתיים
- ISO 27001:2022 נספח A 7.14 – סילוק מאובטח או שימוש חוזר בציוד
- ISO 27001:2022 נספח A 8.3 – הגבלת גישה למידע
- ISO 27001:2022 נספח A 8.5 - אימות מאובטח
- ISO 27001:2022 נספח A 8.7 – הגנה מפני תוכנות זדוניות
- ISO 27001:2022 נספח A 8.9 – ניהול תצורה
- ISO 27001:2022 נספח A 7.10 – אמצעי אחסון
- ISO 27001:2022 נספח A 7.9 - אבטחת נכסים מחוץ לשטח
- ISO 27001:2022 נספח A 8.22 – הפרדת רשתות
- ISO 27001:2022 נספח A 8.29 - בדיקות אבטחה בפיתוח וקבלה
- ISO 27001:2022 נספח A 8.32 – ניהול שינויים
- ISO 27001:2022 נספח A 8.6 – ניהול קיבולת
- ISO 27001:2022 נספח A 8.17 – סנכרון שעון
- ISO 27001:2022 נספח A 8.14 - יתירות של מתקנים לעיבוד מידע
- ISO 27001:2022 נספח A 8.12 – מניעת דליפת נתונים
- ISO 27001:2022 נספח A 8.11 – מיסוך נתונים
- ISO 27001:2022 נספח A 8.10 – מחיקת מידע
- ISO 27001:2022 נספח A 5.35 - סקירה עצמאית של אבטחת מידע
- ISO 27001:2022 נספח A 5.29 – אבטחת מידע במהלך שיבוש
- ISO 27001:2022 נספח A 5.17 – מידע אימות
- ISO 27001:2022 נספח A 5.14 – העברת מידע
- ISO 27001:2022 נספח A 5.10 - שימוש מקובל במידע ובנכסים נלווים אחרים
- ISO 27001:2022 נספח A 5.9 - מלאי מידע ונכסים נלווים אחרים
- ISO 27001:2022 נספח A 5.19 - אבטחת מידע ביחסי ספקים
- ISO 27001:2022 נספח A 5.15 – בקרת גישה
- ISO 27001:2022 נספח A 8.28 - קידוד מאובטח
- ISO 27001:2022 נספח A 8.16 – פעילויות ניטור
- ISO 27001:2022 נספח A 5.24 - תכנון והכנה לניהול אירועי אבטחת מידע
- ISO 27001:2022 נספח A 5.13 – תיוג מידע
- ISO 27001:2022 נספח A 5.4 – אחריות ניהולית
- ISO 27001:2022 נספח A 5.1 – מדיניות אבטחת מידע
- ISO 27001:2022 נספח A 5.2 - תפקידים ואחריות של אבטחת מידע
- ISO 27001:2022 נספח A 5.3 – הפרדת תפקידים
- ISO 27001:2022 נספח A 5.5 - קשר עם רשויות ממשלתיות
- ISO 27001:2022 נספח A 5.6 - קשר עם קבוצות עניין מיוחדות
- ISO 27001:2022 נספח A 5.7 – מודיעין איומים
- ISO 27001:2022 נספח A 5.8 – אבטחת מידע בניהול פרויקטים
- ISO 27001:2022 נספח A 5.11 – החזרת נכסים
- ISO 27001:2022 נספח A 5.18 – זכויות גישה
- ISO 27001:2022 נספח A 5.20 - טיפול באבטחת מידע במסגרת הסכמי ספקים
- ISO 27001:2022 נספח A 5.30 – מוכנות ICT להמשכיות עסקית
- ISO 27001:2022 נספח A 7.4 - ניטור אבטחה פיזית
- ISO 27001:2022 נספח A 5.21 - ניהול אבטחת מידע בשרשרת אספקת ה-ICT
- ISO 27001:2022 נספח A 5.22 - ניטור וסקירה וניהול שינויים של שירותי ספקים
- ISO 27001:2022 נספח A 5.23 - אבטחת מידע לשימוש בשירותי ענן
- ISO 27001:2022 נספח A 8.23 – סינון אתרים
- ISO 27001:2022 נספח A 5.26 - תגובה לאירועי אבטחת מידע
- ISO 27001:2022 נספח A 5.27 - למידה מתקריות אבטחת מידע
- ISO 27001:2022 נספח A 5.16 – ניהול זהויות
- ISO 27001:2022 נספח A 8.13 – גיבוי מידע
- ISO 27001:2022 נספח A 7.13 – תחזוקת ציוד
- ISO 27001:2022 נספח A 7.12 – אבטחת כבלים
- ISO 27001:2022 נספח A 5.36 - עמידה במדיניות, כללים ותקנים לאבטחת מידע
- ISO 27001:2022 נספח A 8.2 - זכויות גישה מורשות
- ISO 27001:2022 נספח A 8.4 - גישה לקוד המקור
- ISO 27001:2022 נספח A 7.11 - כלי עזר תומכים
- ISO 27001:2022 נספח A 8.33 - מידע בדיקה
- ISO 27001:2022 נספח A 8.30 – פיתוח במיקור חוץ
- ISO 27001:2022 נספח A 8.18 - שימוש בתוכניות שירות מועדפות
- ISO 27001:2022 נספח A 7.8 - מיקום והגנה על ציוד
- ISO 27001:2022 נספח A 7.7 - שולחן עבודה ברור ומסך ברור
- ISO 27001:2022 נספח A 7.6 - עבודה באזורים מאובטחים
- ISO 27001:2022 נספח A 6.2 - תנאי העסקה
- ISO 27001:2022 נספח A 5.37 - נהלי הפעלה מתועדים
- ISO 27001:2022 נספח A 6.1 – הקרנה
- ISO 27001:2022 נספח A 5.32 – זכויות קניין רוחני
- ISO 27001:2022 נספח A 5.28 – איסוף ראיות
- ISO 27001:2022 נספח A 5.25 – הערכה והחלטה על אירועי אבטחת מידע
- מדריך ISO 27001 למתחילים
- הצהרת תחולה (SoA): המדריך המלא
- הצהרת הישימות והשיפור המתמיד בתקן ISO 27001:2022
- כיצד להעביר את הצהרת התחולה לבעלי עניין ורואי חשבון
- ISO 27001:2022 מוסבר - תפקידה של הצהרת התחולה ב-ISMS שלך
- פישוט הצהרת הישימות - כלים וטכניקות עבור ISO 27001:2022
- כיצד אוטומציה מפשטת את יצירת הצהרת הישימות ב-ISO 27001:2022
- הערך האסטרטגי של הצהרת ישימות מוגדרת היטב בתקן ISO 27001:2022
- מדוע הצהרת התחולה היא אבן פינה של תאימות ISO 27001:2022
- כיצד להציג את הצהרת התחולה שלך למבקרים ולבעלי עניין ביעילות
- כיצד ליצור הצהרת ישימות (SoA) עבור תאימות ISO 27001:2022
- המקרה העסקי להצהרת תחולה ערוכה היטב
- הצהרת התחולה בפעולה: דוגמאות בעולם האמיתי לתאימות ISO 27001:2022
- התאמה אישית של הצהרת התחולה שלך כדי לשקף את ההקשר הארגוני
- שימוש בהצהרת התחולה כדי להפגין תאימות ולבנות אמון
- ISO 27001:2022 למתחילים - הבנת הצהרת הישימות
- כיצד הצהרת הישימות תומכת בביקורות והסמכות בתקן ISO 27001:2022
- תפקיד המנהיגות באישור ובשמירה על הצהרת התחולה
- כיצד לקבוע אילו בקרי נספח A לכלול ב-ISO 27001:2022 SoA שלך
- התאמת הצהרת התחולה עם יעדי אבטחת המידע שלך
- מדריך שלב אחר שלב ליצירת הצהרת תחולה שעובדת
- רשימת הצהרת הישימות - מרכיבי מפתח שיש לכלול עבור ISO 27001 2022
- נקודת המבט של המבקרים - מה הם מחפשים בהצהרת התחולה שלך
- כיצד להצדיק בקרות שלא נכללו בהצהרת התחולה שלך בתקן ISO 27001:2022
- 5 הדברים המובילים שאתה צריך לדעת על הצהרת התחולה של ISO 27001:2022
- ייעול תהליך הצהרת הישימות עבור ISO 27001:2022
- כיצד להשתמש בהצהרת התחולה כדי להתאים את בקרות האבטחה לצרכים העסקיים
- הבנת הקשר בין ניהול סיכונים להצהרת התחולה
- טיפים מובילים לפיתוח הצהרת ישימות אפקטיבית לפי ISO 27001:2022
- כיצד למפות תוצאות הערכת סיכונים להצהרת הישימות ב-ISO 27001:2022
- כיצד לשמור על הצהרת התחולה שלך רלוונטית ומעודכנת
- תפיסות מוטעות נפוצות לגבי הצהרת התחולה ב-ISO 27001:2022
- למה אני צריך הצהרת תחולה
- מהי הצהרת ישימות ב-ISO 27001:2022 ומדוע זה משנה
- כיצד להבטיח הצהרות ישימות מוכנות לביקורת עבור ISO 27001:2022
- כיצד לבחור ולהצדיק בקרות אבטחה ISO 27001:2022 עבור הצהרת התחולה שלך
- בחירת בקרות חובה ואופציונליות ISO 27001:2022 להצהרת הישימות
- כיצד להכין הצהרת ישימות לתאימות ISO 27001:2022
- ISO 27001:2022 הצהרת תחולה בפשטות: הימנע משגיאות, ודא תאימות
- שאלות נפוצות על ISO 27001:2022 הצהרת יישום (SoA)
- הסמכת ISO 27001, פשוטה
- כיצד להשיג אישור ISO 27001:2022 - גישה ידידותית למתחילים
- מדריך שלב אחר שלב להסמכת ISO 27001:2022 לעסקים
- כמה זמן נמשך הסמכת ISO 27001?
- שפר את אמון הלקוחות עם הסמכת ISO 27001:2022
- כיצד פועלת הסמכת ISO 27001? מדריך מעמיק
- כיצד אוכל לקבל אישור ISO 27001:2022? הנה מה שאתה צריך לדעת
- פשט את אבטחת הנתונים של שירותי הבריאות שלך עם ISO 27001:2022
- ISO 27001:2022 לעומת הסמכות אחרות: מה שאתה צריך לדעת
- ביטול מיתוסים נפוצים לגבי הסמכת ISO 27001
- כיצד לכתוב דוח ביקורת פנימית עבור ISO 27001
- מה כרוך בביקורת ISO 27001?
- מי יהיה מעורב ביישום ISO 27001?
- סיפק את ערכת הכלים לאבטחת והגנה על נתונים 2018
- ערכת הכלים למסמכים ISO 27001
- דרישות ISO 27001:2013
- ISO 27001 דרישה 10.2 - שיפור מתמיד
- דרישת ISO 27001 10.1 - אי התאמה ופעולות מתקנות
- דרישת ISO 27001 9.3 – סקירת ניהול
- דרישת ISO 27001 9.2 – ביקורת פנימית
- דרישת ISO 27001 8.3 – טיפול בסיכוני אבטחת מידע
- ISO 27001 דרישה 9.1 - הערכת ביצועים
- ISO 27001 דרישה 8.2 – הערכת סיכונים באבטחת מידע
- ISO 27001 דרישה 8.1 - תכנון ובקרה תפעוליים
- דרישת ISO 27001 7.4 – תקשורת
- דרישת ISO 27001 7.3 – מודעות
- דרישת ISO 27001 7.2 - כשירות
- דרישת ISO 27001 7.1 - משאבים עבור ISO 27001
- דרישת ISO 27001 6.2 - יעדי אבטחת מידע ותכנון להשגתן
- דרישת ISO 27001 6.1 - פעולות לטיפול בסיכונים והזדמנויות
- ISO 27001 דרישה 5.3 - תפקידים ואחריות ארגוניים
- ISO 27001 דרישה 5.2 – מדיניות אבטחת מידע
- ISO 27001 דרישה 5.1 – מנהיגות ומחויבות
- דרישת ISO 27001 4.4 - הקמה, הטמעה ותחזוקה של ISMS
- ISO 27001 דרישה 4.3 - קביעת היקף ה-ISMS
- דרישת ISO 27001 4.2 - בעלי עניין
- ISO 27001 דרישה 4.1 - הבנת ההקשר של הארגון
- ISO 27001 דרישה 7.5 - מידע מתועד
- ISO 27001:2022 קורסי יישום ויישום מובילים
- שאלות נפוצות לגבי ISMS.online עבור ISO 27001:2013
- הסמכת ISO 27001 לעומת תאימות
- היתרונות של ISO 27001
- ISO 27001 - בקרות נספח A
- ISO 27001 – נספח A.17: היבטי אבטחת מידע של ניהול המשכיות עסקית
- ISO 27001 – נספח A.13: אבטחת תקשורת
- ISO 27001 – נספח A.10: קריפטוגרפיה
- ISO 27001 – נספח A.5: מדיניות אבטחת מידע
- ISO 27001 – נספח A.15: קשרי ספקים
- ISO 27001 – נספח A.18: תאימות
- ISO 27001 – נספח A.16: ניהול אירועי אבטחת מידע
- ISO 27001 – נספח A.6: ארגון אבטחת מידע
- ISO 27001 – נספח A.7: אבטחת משאבי אנוש
- ISO 27001 – נספח A.14: רכישת מערכות, פיתוח ותחזוקה
- ISO 27001 – נספח A.11: אבטחה פיזית וסביבתית
- ISO 27001 – נספח A.12: אבטחת תפעול
- ISO 27001 – נספח A.8: ניהול נכסים
- ISO 27001 – נספח A.9: בקרת גישה
- דרישות וסעיפים של תקן ISO 27001:2022
- ISO 22301 - התקן לניהול המשכיות עסקית, בפשטות
- המשכיות עסקית
- ISO 22301 סעיף 10: שיפור
- ISO 22301 סעיף 9: הערכת ביצועים
- ISO 22301 סעיף 7: תמיכה
- ISO 22301 סעיף 6: תכנון
- הבנת ISO 22301 סעיף 5: מנהיגות
- הדרישות של ISO 22301: בקרות נספח L
- ISO 22301 סעיף 3: מונחים והגדרות
- ISO 22301 סעיף 2: הפניות נורמטיביות
- ISO 22301 סעיף 1: היקף
- ISO 22301 דרישה 4: ההקשר של הארגון
- ISO 22301 סעיף 8: תפעול
- ISO / IEC 17025: 2017
- ISO / IEC 17020: 2012
- מבוא ל-GDPR
- הגדרת בעל נתונים – חובות וחובות בעל נתונים
- כיצד להוכיח ציות ל-GDPR סעיף 5
- כיצד להוכיח ציות ל-GDPR סעיף 34
- כיצד להוכיח ציות ל-GDPR סעיף 39
- כיצד להוכיח ציות ל-GDPR סעיף 36
- כיצד להוכיח ציות ל-GDPR סעיף 8
- כיצד להוכיח ציות ל-GDPR סעיף 7
- כיצד להוכיח ציות ל-GDPR סעיף 6
- כיצד להוכיח ציות ל-GDPR סעיף 49
- כיצד להוכיח ציות ל-GDPR סעיף 47
- כיצד להוכיח ציות ל-GDPR סעיף 46
- כיצד להוכיח ציות ל-GDPR סעיף 45
- כיצד להוכיח ציות ל-GDPR סעיף 44
- כיצד להוכיח ציות ל-GDPR סעיף 42
- כיצד להוכיח ציות ל-GDPR סעיף 41
- כיצד להוכיח ציות ל-GDPR סעיף 40
- כיצד להוכיח ציות ל-GDPR סעיף 38
- כיצד להוכיח ציות ל-GDPR סעיף 37
- כיצד להוכיח ציות ל-GDPR סעיף 35
- כיצד להוכיח ציות ל-GDPR סעיף 32
- כיצד להוכיח ציות ל-GDPR סעיף 25
- כיצד להוכיח ציות ל-GDPR סעיף 28
- כיצד להוכיח ציות ל-GDPR סעיף 30
- כיצד להוכיח ציות ל-GDPR סעיף 31
- כיצד להוכיח ציות ל-GDPR סעיף 33
- כיצד להוכיח ציות ל-GDPR סעיף 29
- כיצד להוכיח ציות ל-GDPR סעיף 27
- כיצד להוכיח ציות ל-GDPR סעיף 26
- כיצד להוכיח ציות ל-GDPR סעיף 24
- כיצד להוכיח ציות ל-GDPR סעיף 23
- כיצד להוכיח ציות ל-GDPR סעיף 22
- כיצד להוכיח ציות ל-GDPR סעיף 21
- כיצד להוכיח ציות ל-GDPR סעיף 20
- כיצד להוכיח ציות ל-GDPR סעיף 18
- כיצד להוכיח ציות ל-GDPR סעיף 17
- כיצד להוכיח ציות ל-GDPR סעיף 15
- כיצד להוכיח ציות ל-GDPR סעיף 14
- כיצד להוכיח ציות ל-GDPR סעיף 13
- כיצד להוכיח ציות ל-GDPR סעיף 19
- כיצד להוכיח ציות ל-GDPR סעיף 16
- כיצד להוכיח ציות ל-GDPR סעיף 12
- כיצד להוכיח ציות ל-GDPR סעיף 11
- כיצד להוכיח ציות ל-GDPR סעיף 1
- הגדרת מעבד נתונים – חובות וחובות מעבד נתונים
- עדכוני סעיף GDPR: הזכות להגביל עיבוד נתונים
- עדכוני סעיף GDPR: אבטחת מידע אישי
- תקנת הגנת המידע הכללית של האיחוד האירופי - ניהול תאימות וממשל
- עדכוני מדור GDPR: ילדים
- מדוע GDPR היא סיבה טובה להשקיע ב-ISMS עכשיו
- GDPR: מהו אינטרס לגיטימי?
- עדכוני GDPR: הזכות למחיקה
- עדכוני מדור GDPR: הזכות לקבל מידע
- עדכוני סעיף GDPR: תיעוד
- GDPR פירושו GDPR - האם ביצעת את תוכנית ה-SAR שלך?
- GDPR והחשיבות של אמון הצרכנים
- GDPR: עזרה לבתי ספר ומחנכים
- עזרה GDPR לשלטון מקומי
- EU GDPR - תרבות פרטיות נתונים
- עדכוני מדור GDPR: הערכות השפעה על הגנת נתונים (DPIA)
- 5 שלבים להצלחה עבור GDPR
- פתרון ה-GDPR בתוספת ISO 27001:2022
- קציני הגנת מידע
- תאימות ל-GDPR עבור צדקה: מה שאתם חייבים לדעת עכשיו
- תוכנת תאימות ל-GDPR (ISMS)
- הפכו כל ביקורת לפורמליות: תאימות תפעולית ל-GDPR עבור צוותים קטנים
- הרחבת ה-GDPR בביטחון: המסגרת לארגונים גדולים
- הפרות נתונים וההשלכות הפיננסיות של GDPR
- כיצד לגשת להערכת השפעה על הפרטיות עבור GDPR
- ציות חשוב
- PPC – דפי נחיתה – ISO 27001
- PPC – דפי נחיתה – ISMS
- אודין אבטחת סייבר
הודעות
תעודה
- גישה משולבת: כיצד השיגה ISMS.online הסמכה מחדש של ISO 27001 ו-ISO 27701 - 4 בדצמבר 2024
- גלה את היתרון התחרותי שלך עם ISO 27001 - 25 ביולי 2024
- הסרת הערכת סיכונים: החל מבקרות עבור ISO 27001 - 1 ביולי 2024
- בתוך ISO 27001:2022 נספח A: מבט מקרוב על בקרות מפתח - 21 ביוני 2024
- האם רמת חוסן הסייבר של בריטניה עלתה? - 14 במאי 2024
- כיצד תשפיע תוכנית הסמכת אבטחת הסייבר הראשונה של האיחוד האירופי על העסק שלך? - 28 במרץ 2024
אבטחת סייבר
- הערכת השינוי של ממשל טראמפ במדיניות הסייבר-ביטחון האמריקאית - 13 בנובמבר 2025
- בקרה רציפה בפעולה: עדכוני API ואינטגרציה חדשים מ-IO - 12 בנובמבר 2025
- מה אומרת סאגת דלויט אוסטרליה על הסיכונים של ניהול בינה מלאכותית - 11 בנובמבר 2025
- ה-NCSC אומר "הגיע הזמן לפעול", אבל איך? - 6 בנובמבר 2025
- כיצד תאימות משולבת משנה את ניהול הסיכונים והיעילות - 4 בנובמבר 2025
- תקריות הסייבר המטרידות שמפחידות אותנו בליל כל הקדושים הזה - 31 באוקטובר 2025
- תקרית הסייבר בהית'רו: לקחים בחוסן ובתגובה לאירועים - 30 באוקטובר 2025
- שליטה רציפה פשוטה: Intune ו-Entra כעת ב-IO - 28 באוקטובר 2025
- מדוע חקירת הצ'אטבוט של ה-FTC צריכה להדאיג חברות B2B - 23 באוקטובר 2025
- מה אומרת מתקפת npm על הסיכונים של תוכנות קוד פתוח - 16 באוקטובר 2025
- יותר מתיבות סימון – מדוע סטנדרטים הם כעת חובה עסקית - 14 באוקטובר 2025
- האם בריטניה יכולה ליצור מגזר אבטחת בינה מלאכותית בשווי מיליארדי ליש"ט? - 9 באוקטובר 2025
- סקירת Safe Harbor פירושה עסקים כרגיל - לעת עתה - 7 באוקטובר 2025
- הקשיים של יגואר לנד רובר מדגישים את הצורך בחוסן סייבר - 2 באוקטובר 2025
- האם פריצת Grok תיצור חששות אבטחה ב-GenAI? - 30 בספטמבר 2025
- אופטוס נתבעת, מה השתבש ואילו לקחים נוכל ללמוד? - 25 בספטמבר 2025
- כאשר מערכות מדור קודם נכשלות: לקחים מהפרות בתי המשפט הפדרליים - 23 בספטמבר 2025
- כל מה שצריך לדעת על הצעת חוק השימוש והגישה לנתונים - 22 בספטמבר 2025
- חוק הבינה המלאכותית של האיחוד האירופי: תבנית סיכום הדרכת תוכן חדשה עבור ספקי GPAI - 19 בספטמבר 2025
- סיכון OT יכול להיות בעיה של 330 מיליארד דולר: איך פותרים אותה? - 18 בספטמבר 2025
- אם הם יכולים לפגוע בסוכנות גרעינית, הם יכולים לפרוץ אליך: מה המשמעות של ניצול SharePoint לעסק שלך - 16 בספטמבר 2025
- מה כלול בקוד הנוהג הכללי החדש של חוק הבינה המלאכותית של האיחוד האירופי לבינה מלאכותית? - 15 בספטמבר 2025
- עלייה בשימוש ב-VPN עלולה להיות מסוכנת לעסקים: כך תגיבו - 11 בספטמבר 2025
- IO שומרת על תואר מובילת G2 Grid® ב-GRC לסתיו 2025 - 10 בספטמבר 2025
- מה המשמעות של תוכנית הפעולה של ארה"ב לבינה מלאכותית - 9 בספטמבר 2025
- פרצת נתונים של קוואנטס: מדוע פיקוח על ספקים חייב להיות בראש סדר העדיפויות של תאימות - 4 בספטמבר 2025
- חברות בריטיות מפסידות במאבק נגד תוכנות כופר: מה משנה? - 2 בספטמבר 2025
- מעבר לייצוג - מדוע הכללה היא אסטרטגיית סיכון עסקית קריטית - 1 בספטמבר 2025
- שרשראות אספקה מורכבות, אטומות ולא בטוחות: הרגולטורים דורשים שיפור - 13 באוגוסט 2025
- שחררו פרטיות משופרת עם שדרוג Windows 11 - 12 באוגוסט 2025
- כל מה שצריך לדעת על פישינג - 31 ביולי 2025
- כאשר מתקפת סייבר מרוקנת את המדפים: מה לעשות בנוגע למתקפות שרשרת אספקה - 24 ביולי 2025
- EchoLeak: האם חברות שאננות לגבי הסיכונים שמציבה בינה מלאכותית? - 22 ביולי 2025
- חדש מ-ISMS.online: התראות סיכונים מבוססות צוותים ומעקב אחר הסמכת ARM – תאימות עכשיו מחוברת יותר - 21 ביולי 2025
- פרצות הנתונים המזיקות ביותר ניתנות למניעה: כך עושים זאת - 17 ביולי 2025
- מה המשמעות של הוצאות ביטחון מוגברות עבור מגזר הסייבר-אבטחה - 16 ביולי 2025
- תקריות סייבר בוחנות את חוסנן של חברות תעופה גלובליות - 15 ביולי 2025
- לאן מועדות איומי הבינה המלאכותית, ומה לעשות בנידון - 10 ביולי 2025
- כיצד מתקפות מדינות מעצבות את אבטחת הסייבר - 8 ביולי 2025
- עדכון GDPR: מה המשמעות של חוק (שימוש וגישה) לנתונים עבור צוותי תאימות - 3 ביולי 2025
- אסטרטגיות מנהיגות לאיזון עומסי עבודה באבטחה והצלחה בתאימות - 26 ביוני 2025
- התוצאות הגיעו: ISMS.online נבחרה למובילת G2 Grid® ב-GRC לקיץ 2025 - 25 ביוני 2025
- DBIR 2025 של ורייזון לעומת הלוח שלך: מה הם מפספסים - 24 ביוני 2025
- קמעונאות תחת אש: האם הייתם מזהים פרצה אם זה יקרה עכשיו? - 17 ביוני 2025
- איך לאלף בינה מלאכותית של צללים - 12 ביוני 2025
- מדוע רגולטורים מעדיפים גישה מתכנסת לחוסן סייבר - 10 ביוני 2025
- הממשלה מתייעצת לגבי חוק אבטחת האינטרנט של הדברים (IoT) לארגונים. מה יקרה הלאה? - 5 ביוני 2025
- הבטחת עתיד תאימות לפרטיות: אסטרטגיות להסתגלות לנוף משתנה - 3 ביוני 2025
- אבטחת סייבר ופרטיות: מסגרת NIST קיבלה מתיחת פנים - 29 במאי 2025
- למידה מאורקל: מה לא לעשות לאחר פרצת נתונים - 27 במאי 2025
- הצעת חוק אבטחת סייבר וחוסן: מה שאתם צריכים לדעת - 22 במאי 2025
- אוטומציה בתאימות - חיסכון בזמן מבלי להתפשר על דיוק - 20 במאי 2025
- אבטחת סייבר נאבקת במשבר בריאות הנפש - כך תפתרו אותו - 15 במאי 2025
- מה המשמעות של קיצוצי CISA על אבטחת הסייבר בארה"ב, וכיצד ארגונים יכולים להסתגל - 13 במאי 2025
- סיפור אזהרה: מה אומר לנו מקרה הבריאות והטיפול המתקדם על חוסן קיברנטי - 8 במאי 2025
- מה לא בסדר בתאימות לתקן NIS 2, ואיך לתקן את זה - 6 במאי 2025
- מתקפות כופר הופכות נפוצות ומסוכנות יותר: כך ניתן למנוע אותן - 29 באפריל 2025
- התקדמות אבטחת הסייבר נעצרה בקרב חברות בבריטניה: הנה איך לתקן את זה - 24 באפריל 2025
- הגבול בין מדינות לאום לפשעי סייבר מיטשטש: אלו חדשות רעות עבור CISOs - 22 באפריל 2025
- נוכלי דוא"ל מתפתחים: הנה איך להגן על עצמך - 17 באפריל 2025
- Cyber Essentials מקבל עדכון לשנת 2025: מה עסקים בבריטניה צריכים לדעת - 16 באפריל 2025
- CISOs תחת המיקרוסקופ: הכנה לאחריות מנהלים - 10 באפריל 2025
- נקודות תורפה מסוימות ניתנות לסליחה, אבל ניהול תיקון לקוי לא - 8 באפריל 2025
- השלכות אבטחת הסייבר של הפרות של פלטפורמת AI - 3 באפריל 2025
- ISMS.online הוכרז כמנהיג G2 Grid® בממשל, סיכונים ותאימות לאביב 2025 - 27 במרץ 2025
- הצפנה במשבר: עסקים בבריטניה מתמודדים עם טלטלה באבטחה במסגרת הרפורמה המוצעת בחוק סמכויות החקירה - 25 במרץ 2025
- מה DeepSeek מספרת לנו על סיכוני סייבר ומודלים גדולים של שפות - 20 במרץ 2025
- יצירת צוות Infosec כולל: למה זה טוב לאבטחה ותאימות - 17 במרץ 2025
- חיזוק אבטחת הסייבר במגזר הבריאות - 13 במרץ 2025
- מפת דרכים ל-PS21/3: מדוע הזמן אוזל עבור שירותים פיננסיים - 6 במרץ 2025
- כיצד קוד נוהג חדש יכול לסייע בהפחתת סיכוני AI - 4 במרץ 2025
- המשמעות של איסור תשלום כופר בבריטניה עבור ארגונים - 27 בפברואר 2025
- שנה לאחר מכן, מה למדנו מ-UnitedHealth? - 25 בפברואר 2025
- מה משמעות מערבולת השבועות הראשונים של טראמפ עבור סיכון הסייבר - 20 בפברואר 2025
- ציד חולדות: כיצד לצמצם סיכוני תוכנות גישה מרחוק - 18 בפברואר 2025
- ניווט במורכבות סייבר בעולם מסוכן: לקחים מ-WEF - 13 בפברואר 2025
- האם תוכניות צמיחת הבינה המלאכותית של בריטניה יהיו גם "מרכזיות" איומי סייבר? - 6 בפברואר 2025
- המשמעות של השינויים של האיחוד האירופי בחוק אבטחת הסייבר עבור עסקים - 4 בפברואר 2025
- ספקי CNI בבריטניה נאבקים: 2025 תהיה שנה קריטית לסייבר - 23 בינואר 2025
- פגיעויות ביום אפס: כיצד ניתן להתכונן לבלתי צפוי? - 21 בינואר 2025
- בעל ברית הציות שלך: השקת הפתרון המוכן ל-DORA לעתיד עמיד - 20 בינואר 2025
- איך תיראה אבטחת סייבר תחת טראמפ 2.0? - 16 בינואר 2025
- חוק סולידריות הסייבר של האיחוד האירופי מגיע: הנה מה שזה אומר - 14 בינואר 2025
- מהו חוק החוסן התפעולי הדיגיטלי (DORA) וכיצד להתכונן - 9 בינואר 2025
- אבטחת קוד פתוח בשנת 2025 ואילך: מפת דרכים להתקדמות - 7 בינואר 2025
- קריאות חורף: 10 הבלוגים המועדפים שלנו על ISMS.online לשנת 2024 - 2 בינואר 2025
- שעוני חורף: 6 הסמינרים המקוונים של ISMS.online האהובים עלינו לשנת 2024 - 24 בדצמבר 2024
- ISMS.online מסיים את 2024 המדהים עם מספר שיא של פרסי G2 - 19 בדצמבר 2024
- קריאות חורף: 6 מדריכי ה-ISMS.online המועדפים שלנו לשנת 2024 - 17 בדצמבר 2024
- חמש מגמות אבטחת סייבר ותאימות לצפייה ב-2025 - 12 בדצמבר 2024
- שנה בציות: חמש מגמות מפתח משנת 2024 - 10 בדצמבר 2024
- דוח NCSC 2024: מדוע חוסן סייבר חייב להיות בראש סדר העדיפויות שלך - 6 בדצמבר 2024
- תחושה של מבשר: סיכוני הפרטיות של פריטים לבישים לקריאת רגשות - 5 בדצמבר 2024
- גישה משולבת: כיצד השיגה ISMS.online הסמכה מחדש של ISO 27001 ו-ISO 27701 - 4 בדצמבר 2024
- קוואנטום מגיע: הנה מה שאומר הרגולטור להגנת הנתונים - 3 בדצמבר 2024
- האם צדקנו? ביקור מחדש בתחזיות מגמת אבטחת הסייבר שלנו לשנת 2024 - 28 בנובמבר 2024
- עסקאות או הפרות נתונים? תפסיקו את הבלאק פריידיי להפוך ל-Hack Friday - 27 בנובמבר 2024
- הטיפים המובילים של ISMS.online Cyber Essentials לאחר הצלחת ההסמכה מחדש שלנו - 26 בנובמבר 2024
- כיצד לציית לחוק חוסן הסייבר החדש של האיחוד האירופי - 19 בנובמבר 2024
- נתבים תחת התקפה: כיצד חברות יכולות להגן על השער שלהן לאינטרנט - 12 בנובמבר 2024
- מה שאתה צריך לדעת על חוק אבטחת הסייבר החדש באוסטרליה - 6 בנובמבר 2024
- סטטיסטיקה מפחידה: אזורים בבריטניה שבהם עסקים מושפעים הכי הרבה מפשעי סייבר - 29 באוקטובר 2024
- כיצד ארגונים יכולים למתן התקפות Botnet - 24 באוקטובר 2024
- מומחים קוראים לחוסן תוכנות כופר כשהמשבר מתגבר - 22 באוקטובר 2024
- ברוקרים ראשוניים בגישה: החוליה ההכרחית בשרשרת האספקה של פשעי סייבר - 17 באוקטובר 2024
- תובנות מנהלים: גישה אסטרטגית לניווט 2 ₪ והוראות DORA - 4 באוקטובר 2024
- כאשר תוכנת כופר מכה בלילה, כיצד יכול הארגון שלך להישאר בטוח? - 3 באוקטובר 2024
- ISMS.online מונה למנהיג הממשל, הסיכונים והציות העולמי של G2 לסתיו 2024 - 26 בספטמבר 2024
- מה CrowdStrike מלמד אותנו על ניהול שרשרת אספקה - 24 בספטמבר 2024
- מדוע השכלה גבוהה צריכה לבנות IT כמו גם חוסן סייבר - 17 בספטמבר 2024
- מדוע הסמכת Cyber Essentials היא כעת חובה עבור מכללות ו-SPIs בבריטניה: מה שאתה צריך לדעת - 16 בספטמבר 2024
- מדוע מנהלים חשובים לאבטחת סייבר - 10 בספטמבר 2024
- מה יש בהפרה? כיצד למזער אירועים ועלויות - 3 בספטמבר 2024
- קריאות קיץ: 6 המדריכים המובילים ביותר שהורדתם בשנת 2024 - 30 באוגוסט 2024
- סאגת CocoaPods: האם קוד פתוח שבר את מודל האבטחה של אפל? - 29 באוגוסט 2024
- חייג B לפריצה: איך התוקפים תפסו 110 מיליון יומני טלפון של לקוחות AT&T - 27 באוגוסט 2024
- שעוני קיץ: חמשת הסמינרים המקוונים הנצפים ביותר שלנו לשנת 5 - 26 באוגוסט 2024
- קריאות קיץ: חמשת הבלוגים הנקראים ביותר של ISMS.online לשנת 5 - 23 באוגוסט 2024
- השברון דפרנס מת. עכשיו מה? - 15 באוגוסט 2024
- ניהול אבטחת מידע ב-ISO 27001: האנשים שלך הם הכוח שלך - 14 באוגוסט 2024
- הפסקת ה-CrowdStrike: מקרה לחיזוק תגובה לאירועים עם ISO 27001 - 13 באוגוסט 2024
- כמה באמת עולה פשעי סייבר לעסקים בבריטניה? - 7 באוגוסט 2024
- מה הם גנבי מידע ומדוע העסק שלי צריך להיות מודאג? - 6 באוגוסט 2024
- מ-RSA ל-SolarWinds: לקחים שנלמדו מעשור של הפרות בשרשרת האספקה - 1 באוגוסט 2024
- כיצד עסקים יכולים להתכונן ליישום DORA - 30 ביולי 2024
- אבטחת סייבר ופרטיות נתונים חיונית מנאום המלך - 24 ביולי 2024
- הממשלה הפדרלית עוברת לקדם ביטחון לאומי קריטי - 23 ביולי 2024
- ככל שמתקרבים ₪2, כיצד יכולים ארגונים לצמצם מתקפות סייבר מסכנות חיים? - 18 ביולי 2024
- הימנעות מה-MediSecure הבא: שיעורי אבטחת סייבר לעסקים - 16 ביולי 2024
- CMMC הסבר: פירוק יעדי אבטחת הסייבר החדשים של קהילת ההגנה האמריקאית - 11 ביולי 2024
- מגמות באבטחה ותאימות: חמש נקודות מוצא מ-Infosecurity Europe 2024 - 9 ביולי 2024
- כוחו של Deepfake: מידע מוטעה בבחירות בבריטניה - 4 ביולי 2024
- סקירה של חצי שנה: אתגרי האבטחה והתאימות העיקריים של 2024 עד כה - 2 ביולי 2024
- הסרת הערכת סיכונים: החל מבקרות עבור ISO 27001 - 1 ביולי 2024
- מה יש באסטרטגיית הסייבר הבינלאומית החדשה של ארה"ב? - 27 ביוני 2024
- האוניברסיטאות בבריטניה מותקפות: כך הן מגיבות - 25 ביוני 2024
- מדוע ספקים עשויים להתקשות לשמור על מומנטום "מאבטח לפי עיצוב". - 20 ביוני 2024
- כיצד מדינות מובילות ברגולציה של AI - 18 ביוני 2024
- כיצד מודל חדש לאבטחה ניידת יכול להועיל לחברות בסיכון גבוה - 13 ביוני 2024
- מה ניתן לעשות בנוגע למשבר מאגר הפגיעות הלאומי? - 11 ביוני 2024
- מדוע מקצועני אבטחת סייבר נאבקים בציות? - 6 ביוני 2024
- מה דוח הפרת הנתונים האחרון של Verizon מספר לנו על נוף האיום - 4 ביוני 2024
- מזעור נתונים הגיע למציאות עם ייעוץ האכיפה הראשון של ה-CCPA - 30 במאי 2024
- פענוח ההנחיות החדשות של ה-NCSC עבור SCADA המתארח בענן - 28 במאי 2024
- הנה כל מה שלא בסדר עם אבטחת סייבר בבריטניה היום - 23 במאי 2024
- מה יכול להיות משמעות חוק פרטיות פדרלי עבור ארה"ב? - 21 במאי 2024
- כיצד חברות שירותים פיננסיים צריכות להגיב לאזהרה על איום סייבר של IMF - 16 במאי 2024
- האם רמת חוסן הסייבר של בריטניה עלתה? - 14 במאי 2024
- כיצד הענקיות הדיגיטליות בעולם משרישות את דיסאינפורמציה של הבחירות באיחוד האירופי - 9 במאי 2024
- מה צוותי אבטחה יכולים ללמוד מהתקפת xz Utils - 7 במאי 2024
- התערבות זרה מעלה את הסיכון הפנימי - 2 במאי 2024
- כיצד מסגרת אמון דיגיטלית חדשה יכולה לעזור לעסק שלך? - 30 באפריל 2024
- דוח התקדמות בינה מלאכותית של ביידן: לאחר שישה חודשים - 25 באפריל 2024
- העלות של איומים פנימיים מתפוצצת: הנה איך לנהל אותם - 23 באפריל 2024
- מה המשמעות של ברוקר הנתונים של ביידן EO עבור העסק שלך - 18 באפריל 2024
- המשמעות של חוק הבינה המלאכותית של האיחוד האירופי עבור העסק שלך - 16 באפריל 2024
- כיצד יוזמות אבטחה אוסטרליות אלו יכולות לעזור לעסק שלך? - 11 באפריל 2024
- כיצד לשמור על ציות לתקנות הנתונים הביומטריים - 9 באפריל 2024
- התקפות מבוססות היקפי עושות חזרה: הנה איך להישאר בטוחים - 4 באפריל 2024
- האם בריטניה נוקטת בגישה הנכונה לרגולציה של AI? - 2 באפריל 2024
- כיצד תשפיע תוכנית הסמכת אבטחת הסייבר הראשונה של האיחוד האירופי על העסק שלך? - 28 במרץ 2024
- כיצד להתמודד עם הנגע של תצורות שגויות בענן - 26 במרץ 2024
- עלייה במספרי הפרות ודפוסי התקפה משתנים מאותתים על זמנים קשים קדימה - 21 במרץ 2024
- מה המשמעות של קוד הנוהג של ממשל סייבר של ממשלת בריטניה עבור העסק שלך? - 19 במרץ 2024
- מהן התקפות חיים מחוץ לאדמה וכיצד ניתן לעצור אותן? - 14 במרץ 2024
- כיצד מסגרות אבטחת סייבר יכולות לשפר את ניהול הסיכונים - 12 במרץ 2024
- האם ESG Data הוא היעד הבא עבור שחקני כופר? - 7 במרץ 2024
- מקצועני הציות מתוחים מדי: הנה מה שצריך לשנות - 5 במרץ 2024
- כיצד להפחית את סיכוני הפרטיות של גיליון אלקטרוני - 29 בפברואר 2024
- היתרונות של שילוב ISO 27001 עם מערכות ניהול אחרות - 27 בפברואר 2024
- נקודות חשובות מההנחיות החדשות של NIST בנושא איומי בינה מלאכותית - 22 בפברואר 2024
- דוח הסיכונים העולמי של WEF לשנת 2024: נקודות חשובות - 20 בפברואר 2024
- מה עסקים יכולים ללמוד מתגובת ההפרה של 23andMe - 15 בפברואר 2024
- מדוע פסיקה משפטית חדשה יכולה להגביר את תאימות ה-GDPR - 13 בפברואר 2024
- התכונן לתקנת אבטחה חדשה של מרכז נתונים בבריטניה - 8 בפברואר 2024
- מהם כללי אבטחת המידע החדשים של האיחוד האירופי לתעופה? - 7 בפברואר 2024
- יום שינוי הסיסמה העולמי: קריאה לפעולה - 1 בפברואר 2024
- מה המשמעות של אסטרטגיית אבטחת הסייבר האוסטרלית עבור העסק שלך? - 30 בינואר 2024
- האם אתה מוכן לחוק האבטחה החדש של IoT בבריטניה? - 23 בינואר 2024
- כיצד מערכת ISMS יכולה לעזור למפתחים לעקוב אחר הנחיות הבינה המלאכותית המאובטחת החדשות של NCSC - 16 בינואר 2024
- 6 מגמות אבטחת סייבר שישפיעו על עסקים ב-2024 - 14 בדצמבר 2023
- מה עסקים יכולים ללמוד מהפריצה של SolarWinds וחיובי SEC - 12 בדצמבר 2023
- משקף את תחזיות מגמת אבטחת הסייבר לשנת 2023: סקירה של שנה - 16 בנובמבר 2023
- זוועות אבטחה: רשימת ה-NSA וה-CISA של עשרת הסליקות האבטחה המובילות - 9 בנובמבר 2023
- המאבק המתמשך למען אבטחה לפי עיצוב - 12 באוקטובר 2023
- מסגרת אבטחת הסייבר 2.0 של NIST: מה חדש וכיצד להתחיל - 3 באוקטובר 2023
- למה הגיע הזמן להתחיל לתכנן את חוק הבינה המלאכותית של האיחוד האירופי - 26 בספטמבר 2023
- חבר או אוייב? כך או כך, חוק חוסן הסייבר מגיע - 25 בספטמבר 2023
- ISMS.online משיג הסמכת Cyber Essentials בפעם הראשונה - 7 בספטמבר 2023
- העצמת שותפים במרחב GRC - 30 באוגוסט 2023
- ה-FDA עושה צעד גדול קדימה לאבטחת מכשירים רפואיים - 24 באוגוסט 2023
- ה-SEC משחק קשה עם כלל אבטחת סייבר חדש - 10 באוגוסט 2023
- שמירה נכונה על אבטחת שירותי הבריאות מתחילה מהיסודות - 18 ביולי 2023
- האם ספקי תוכנה צריכים להיות אחראים לחוסר ביטחון? - 13 ביוני 2023
- התכוננו לחוק החוסן התפעולי הדיגיטלי - 6 ביוני 2023
- ממשלת בריטניה תגדיר יעדי חוסן סייבר למגזרי תשתיות לאומיות קריטיות עד 2025 - 21 באפריל 2023
- אבטחת מידע במגזר הרכב: הבנת הערך של VDA ISA ו- TISAX® - 18 באפריל 2023
- 2 שקלים: המשמעות של השינויים המוצעים עבור העסק שלך - 9 באפריל 2023
- מגזר החינוך בבריטניה משיג הפחתה של 72% באירועי אבטחת סייבר - 7 באפריל 2023
- אסטרטגיית אבטחת סייבר של ארה"ב מעלה את ההתמודדות מול תוקפים - 21 במרץ 2023
- 5 שיטות אבטחת סייבר חיוניות למשרדי עורכי דין - 14 במרץ 2023
- פורק את אסטרטגיית אבטחת הסייבר הלאומית של ביידן - 2 במרץ 2023
- 5 ההסעות המובילות מדוח WEF 2023 Global Security Outlook - 21 בפברואר 2023
- 6 מגמות אבטחת סייבר שישפיעו על עסקים ב-2023 - 29 בנובמבר 2022
- סוכנויות סייבר בינלאומיות מנפיקות הנחיות לשרשרת אספקה בעקבות עלייה לאחרונה בהתקפות סייבר - 11 בנובמבר 2022
- ISMS.online מרחיב את טווח ההגעה הגלובלי שלו עם אירוח נתונים בסידני - 3 בפברואר 2022
- אנו גאים להיבחר ל-Upscale 7.0 של Tech Nation - 12 באוקטובר 2021
- ISO 27001 Simplified: Assured Results Method (ARM) Guide - 3 באוגוסט 2021
- איך לעזור למבקר שלך להתאהב ב-ISMS שלך - 11 בפברואר 2021
- כיצד לפתח מלאי נכסים עבור ISO 27001 - 12 בנובמבר 2020
- אבטחת סייבר היא רפואה חיונית במהלך COVID-19 - 3 ביולי 2020
- נשים באבטחת סייבר, ניהול סיכונים וחשיבות התקשורת: ראיון עם ג'יין פרנקלנד - 1 בינואר 2018
- דוח אבטחת סייבר - בחירת ספקי צד שלישי באמצעות Cyber Essentials (ומעבר לכך) - 22 ביוני 2016
- Alliantist זוכה בהסמכת Cyber Essentials ומשיקה שירות פשוט בעלות נמוכה כדי לעזור לאחרים להשיג זאת. - 17 ביוני 2016
- Gone Phishing - הצורך בתגובה יעילה לאירועי אבטחה - 12 בינואר 2016
פרטיות מידע
- יותר מתיבות סימון – מדוע סטנדרטים הם כעת חובה עסקית - 14 באוקטובר 2025
- סקירת Safe Harbor פירושה עסקים כרגיל - לעת עתה - 7 באוקטובר 2025
- האם פריצת Grok תיצור חששות אבטחה ב-GenAI? - 30 בספטמבר 2025
- אופטוס נתבעת, מה השתבש ואילו לקחים נוכל ללמוד? - 25 בספטמבר 2025
- כל מה שצריך לדעת על הצעת חוק השימוש והגישה לנתונים - 22 בספטמבר 2025
- חוק הבינה המלאכותית של האיחוד האירופי: תבנית סיכום הדרכת תוכן חדשה עבור ספקי GPAI - 19 בספטמבר 2025
- אם הם יכולים לפגוע בסוכנות גרעינית, הם יכולים לפרוץ אליך: מה המשמעות של ניצול SharePoint לעסק שלך - 16 בספטמבר 2025
- פרצת נתונים של קוואנטס: מדוע פיקוח על ספקים חייב להיות בראש סדר העדיפויות של תאימות - 4 בספטמבר 2025
- חברות בריטיות מפסידות במאבק נגד תוכנות כופר: מה משנה? - 2 בספטמבר 2025
- שחררו פרטיות משופרת עם שדרוג Windows 11 - 12 באוגוסט 2025
- כל מה שצריך לדעת על פישינג - 31 ביולי 2025
- כאשר מתקפת סייבר מרוקנת את המדפים: מה לעשות בנוגע למתקפות שרשרת אספקה - 24 ביולי 2025
- תקריות סייבר בוחנות את חוסנן של חברות תעופה גלובליות - 15 ביולי 2025
- כיצד מתקפות מדינות מעצבות את אבטחת הסייבר - 8 ביולי 2025
- אסטרטגיות מנהיגות לאיזון עומסי עבודה באבטחה והצלחה בתאימות - 26 ביוני 2025
- DBIR 2025 של ורייזון לעומת הלוח שלך: מה הם מפספסים - 24 ביוני 2025
- קמעונאות תחת אש: האם הייתם מזהים פרצה אם זה יקרה עכשיו? - 17 ביוני 2025
- איך לאלף בינה מלאכותית של צללים - 12 ביוני 2025
- הבטחת עתיד תאימות לפרטיות: אסטרטגיות להסתגלות לנוף משתנה - 3 ביוני 2025
- אבטחת סייבר ופרטיות: מסגרת NIST קיבלה מתיחת פנים - 29 במאי 2025
- למידה מאורקל: מה לא לעשות לאחר פרצת נתונים - 27 במאי 2025
- הצעת חוק אבטחת סייבר וחוסן: מה שאתם צריכים לדעת - 22 במאי 2025
- מה המשמעות של קיצוצי CISA על אבטחת הסייבר בארה"ב, וכיצד ארגונים יכולים להסתגל - 13 במאי 2025
- הגבול בין מדינות לאום לפשעי סייבר מיטשטש: אלו חדשות רעות עבור CISOs - 22 באפריל 2025
- נוכלי דוא"ל מתפתחים: הנה איך להגן על עצמך - 17 באפריל 2025
- נקודות תורפה מסוימות ניתנות לסליחה, אבל ניהול תיקון לקוי לא - 8 באפריל 2025
- השלכות אבטחת הסייבר של הפרות של פלטפורמת AI - 3 באפריל 2025
- הצפנה במשבר: עסקים בבריטניה מתמודדים עם טלטלה באבטחה במסגרת הרפורמה המוצעת בחוק סמכויות החקירה - 25 במרץ 2025
- מה DeepSeek מספרת לנו על סיכוני סייבר ומודלים גדולים של שפות - 20 במרץ 2025
- חיזוק אבטחת הסייבר במגזר הבריאות - 13 במרץ 2025
- מפת דרכים ל-PS21/3: מדוע הזמן אוזל עבור שירותים פיננסיים - 6 במרץ 2025
- המשמעות של איסור תשלום כופר בבריטניה עבור ארגונים - 27 בפברואר 2025
- שנה לאחר מכן, מה למדנו מ-UnitedHealth? - 25 בפברואר 2025
- ציד חולדות: כיצד לצמצם סיכוני תוכנות גישה מרחוק - 18 בפברואר 2025
- מצב הפרטיות המקוונת בבריטניה: האם אנחנו עושים מספיק? - 30 בינואר 2025
- הוכח בעתיד את הפרטיות שלך עם תוכנית עמידה חזקה וניתנת להרחבה - 28 בינואר 2025
- פגיעויות ביום אפס: כיצד ניתן להתכונן לבלתי צפוי? - 21 בינואר 2025
- חוק סולידריות הסייבר של האיחוד האירופי מגיע: הנה מה שזה אומר - 14 בינואר 2025
- אבטחת קוד פתוח בשנת 2025 ואילך: מפת דרכים להתקדמות - 7 בינואר 2025
- קריאות חורף: 6 מדריכי ה-ISMS.online המועדפים שלנו לשנת 2024 - 17 בדצמבר 2024
- שנה בציות: חמש מגמות מפתח משנת 2024 - 10 בדצמבר 2024
- תחושה של מבשר: סיכוני הפרטיות של פריטים לבישים לקריאת רגשות - 5 בדצמבר 2024
- גישה משולבת: כיצד השיגה ISMS.online הסמכה מחדש של ISO 27001 ו-ISO 27701 - 4 בדצמבר 2024
- קוואנטום מגיע: הנה מה שאומר הרגולטור להגנת הנתונים - 3 בדצמבר 2024
- עסקאות או הפרות נתונים? תפסיקו את הבלאק פריידיי להפוך ל-Hack Friday - 27 בנובמבר 2024
- ה-FTC מזכיר לנו את הזכות להישכח - 21 בנובמבר 2024
- מדוע השכלה גבוהה צריכה לבנות IT כמו גם חוסן סייבר - 17 בספטמבר 2024
- כיצד עסקים יכולים לעמוד ב-2 שקלים לפני המועד האחרון ליישום באוקטובר - 5 בספטמבר 2024
- מה יש בהפרה? כיצד למזער אירועים ועלויות - 3 בספטמבר 2024
- קריאות קיץ: חמשת הבלוגים הנקראים ביותר של ISMS.online לשנת 5 - 23 באוגוסט 2024
- עסקים נדרשים לעקוב אחר תקנות בינה מלאכותית "מתפתחות במהירות". - 22 באוגוסט 2024
- ה-ICO בוחן את גישתו לקנסות במגזר הציבורי: מה עליו להחליט? - 20 באוגוסט 2024
- האם משא ומתן הוא האסטרטגיה הטובה ביותר שלך בכל הנוגע לתוכנת כופר? - 8 באוגוסט 2024
- מ-RSA ל-SolarWinds: לקחים שנלמדו מעשור של הפרות בשרשרת האספקה - 1 באוגוסט 2024
- ככל שמתקרבים ₪2, כיצד יכולים ארגונים לצמצם מתקפות סייבר מסכנות חיים? - 18 ביולי 2024
- סקירה של חצי שנה: אתגרי האבטחה והתאימות העיקריים של 2024 עד כה - 2 ביולי 2024
- הסרת הערכת סיכונים: החל מבקרות עבור ISO 27001 - 1 ביולי 2024
- מזעור נתונים הגיע למציאות עם ייעוץ האכיפה הראשון של ה-CCPA - 30 במאי 2024
- מה יכול להיות משמעות חוק פרטיות פדרלי עבור ארה"ב? - 21 במאי 2024
- כיצד מסגרת אמון דיגיטלית חדשה יכולה לעזור לעסק שלך? - 30 באפריל 2024
- מה המשמעות של ברוקר הנתונים של ביידן EO עבור העסק שלך - 18 באפריל 2024
- כיצד להתמודד עם הנגע של תצורות שגויות בענן - 26 במרץ 2024
- מקצועני הציות מתוחים מדי: הנה מה שצריך לשנות - 5 במרץ 2024
- מה עסקים יכולים ללמוד מתגובת ההפרה של 23andMe - 15 בפברואר 2024
- פרטיות 2.0: הבנת שינויים בנוף התאימות - 25 בינואר 2024
- 2023: שנה עמוסה בחוק הפרטיות האמריקאי - 10 בינואר 2024
- עסקים נאלצים להתמודד עם חידת תאימות לזיהוי פנים - 5 בדצמבר 2023
- תקנות פרטיות ואבטחת נתונים בעידן הטרנספורמציה הדיגיטלית - 17 באוקטובר 2023
- מונטנה דוחפת את המחט בנושא אבטחה גנטית - 28 בספטמבר 2023
- ה-FTC הולך אחרי מיקרוסופט - ואחרים - 13 ביולי 2023
- מדוע פרטיות נתוני בריאות זקוקה לזריקה - 23 במאי 2023
- כל מה שאתה צריך לדעת על תקן פרטיות הנתונים ISO 27701 - 22 במאי 2023
- הצעת חוק בטיחות באינטרנט - אינטרנט נקי יותר באיזה מחיר? - 27 באפריל 2023
- בדיקת הבעיות של TikTok - 13 באפריל 2023
- איך ניגשנו לביקורת ISO 27701 שלנו והצלחנו בפעם הראשונה - 28 בפברואר 2023
- 5 משימות מודעות לפרטיות נתונים ליישום היום - 30 בינואר 2023
- כאשר טכנולוגיות מתפתחות ופרטיות מתנגשות - 25 בינואר 2023
- ISMS.Online משיקה "SPoT" - מערכת ניהול ענן ראשונה בתעשייה המשלבת את ISO 27001 ו-ISO 27701 ל"נקודה אחת של אמת" - 24 בינואר 2023
- אשלי מדיסון מוכיחה שאבטחת מידע היא סקסית - 7 ביולי 2016
- סיוט ברחוב הסייבר - ניהול הסיכונים של עבודה מרחוק - 8 בינואר 2016
הגנה על נתונים
- יותר מתיבות סימון – מדוע סטנדרטים הם כעת חובה עסקית - 14 באוקטובר 2025
- סקירת Safe Harbor פירושה עסקים כרגיל - לעת עתה - 7 באוקטובר 2025
- האם פריצת Grok תיצור חששות אבטחה ב-GenAI? - 30 בספטמבר 2025
- אופטוס נתבעת, מה השתבש ואילו לקחים נוכל ללמוד? - 25 בספטמבר 2025
- כל מה שצריך לדעת על הצעת חוק השימוש והגישה לנתונים - 22 בספטמבר 2025
- עלייה בשימוש ב-VPN עלולה להיות מסוכנת לעסקים: כך תגיבו - 11 בספטמבר 2025
- פרצת נתונים של קוואנטס: מדוע פיקוח על ספקים חייב להיות בראש סדר העדיפויות של תאימות - 4 בספטמבר 2025
- דורה: שישה חודשים חלפו ויש עוד הרבה עבודה לעשות - 14 באוגוסט 2025
- שרשראות אספקה מורכבות, אטומות ולא בטוחות: הרגולטורים דורשים שיפור - 13 באוגוסט 2025
- שחררו פרטיות משופרת עם שדרוג Windows 11 - 12 באוגוסט 2025
- פרצות הנתונים המזיקות ביותר ניתנות למניעה: כך עושים זאת - 17 ביולי 2025
- לאן מועדות איומי הבינה המלאכותית, ומה לעשות בנידון - 10 ביולי 2025
- עדכון GDPR: מה המשמעות של חוק (שימוש וגישה) לנתונים עבור צוותי תאימות - 3 ביולי 2025
- CISOs תחת המיקרוסקופ: הכנה לאחריות מנהלים - 10 באפריל 2025
- הצפנה במשבר: עסקים בבריטניה מתמודדים עם טלטלה באבטחה במסגרת הרפורמה המוצעת בחוק סמכויות החקירה - 25 במרץ 2025
- שנה לאחר מכן, מה למדנו מ-UnitedHealth? - 25 בפברואר 2025
- מצב הפרטיות המקוונת בבריטניה: האם אנחנו עושים מספיק? - 30 בינואר 2025
- הוכח בעתיד את הפרטיות שלך עם תוכנית עמידה חזקה וניתנת להרחבה - 28 בינואר 2025
- ספקי CNI בבריטניה נאבקים: 2025 תהיה שנה קריטית לסייבר - 23 בינואר 2025
- חמש מגמות אבטחת סייבר ותאימות לצפייה ב-2025 - 12 בדצמבר 2024
- שנה בציות: חמש מגמות מפתח משנת 2024 - 10 בדצמבר 2024
- קוואנטום מגיע: הנה מה שאומר הרגולטור להגנת הנתונים - 3 בדצמבר 2024
- עסקאות או הפרות נתונים? תפסיקו את הבלאק פריידיי להפוך ל-Hack Friday - 27 בנובמבר 2024
- כיצד עסקים יכולים לעמוד ב-2 שקלים לפני המועד האחרון ליישום באוקטובר - 5 בספטמבר 2024
- חייג B לפריצה: איך התוקפים תפסו 110 מיליון יומני טלפון של לקוחות AT&T - 27 באוגוסט 2024
- הפסקת ה-CrowdStrike: מקרה לחיזוק תגובה לאירועים עם ISO 27001 - 13 באוגוסט 2024
- הימנעות מה-MediSecure הבא: שיעורי אבטחת סייבר לעסקים - 16 ביולי 2024
- מה יש באסטרטגיית הסייבר הבינלאומית החדשה של ארה"ב? - 27 ביוני 2024
- האוניברסיטאות בבריטניה מותקפות: כך הן מגיבות - 25 ביוני 2024
- תובנות מנהלים: מצב אבטחת המידע בשנת 2024 - 24 ביוני 2024
- מדוע ספקים עשויים להתקשות לשמור על מומנטום "מאבטח לפי עיצוב". - 20 ביוני 2024
- כיצד מדינות מובילות ברגולציה של AI - 18 ביוני 2024
- מה ניתן לעשות בנוגע למשבר מאגר הפגיעות הלאומי? - 11 ביוני 2024
- מדוע מקצועני אבטחת סייבר נאבקים בציות? - 6 ביוני 2024
- מה דוח הפרת הנתונים האחרון של Verizon מספר לנו על נוף האיום - 4 ביוני 2024
- מזעור נתונים הגיע למציאות עם ייעוץ האכיפה הראשון של ה-CCPA - 30 במאי 2024
- פענוח ההנחיות החדשות של ה-NCSC עבור SCADA המתארח בענן - 28 במאי 2024
- הנה כל מה שלא בסדר עם אבטחת סייבר בבריטניה היום - 23 במאי 2024
- מה יכול להיות משמעות חוק פרטיות פדרלי עבור ארה"ב? - 21 במאי 2024
- כיצד חברות שירותים פיננסיים צריכות להגיב לאזהרה על איום סייבר של IMF - 16 במאי 2024
- כיצד הענקיות הדיגיטליות בעולם משרישות את דיסאינפורמציה של הבחירות באיחוד האירופי - 9 במאי 2024
- מה צוותי אבטחה יכולים ללמוד מהתקפת xz Utils - 7 במאי 2024
- התערבות זרה מעלה את הסיכון הפנימי - 2 במאי 2024
- כיצד מסגרת אמון דיגיטלית חדשה יכולה לעזור לעסק שלך? - 30 באפריל 2024
- דוח התקדמות בינה מלאכותית של ביידן: לאחר שישה חודשים - 25 באפריל 2024
- העלות של איומים פנימיים מתפוצצת: הנה איך לנהל אותם - 23 באפריל 2024
- מה המשמעות של ברוקר הנתונים של ביידן EO עבור העסק שלך - 18 באפריל 2024
- כיצד יוזמות אבטחה אוסטרליות אלו יכולות לעזור לעסק שלך? - 11 באפריל 2024
- כיצד לשמור על ציות לתקנות הנתונים הביומטריים - 9 באפריל 2024
- התקפות מבוססות היקפי עושות חזרה: הנה איך להישאר בטוחים - 4 באפריל 2024
- כיצד להתמודד עם הנגע של תצורות שגויות בענן - 26 במרץ 2024
- עלייה במספרי הפרות ודפוסי התקפה משתנים מאותתים על זמנים קשים קדימה - 21 במרץ 2024
- מה המשמעות של קוד הנוהג של ממשל סייבר של ממשלת בריטניה עבור העסק שלך? - 19 במרץ 2024
- מהן התקפות חיים מחוץ לאדמה וכיצד ניתן לעצור אותן? - 14 במרץ 2024
- נשים באבטחת סייבר: הצוות שלנו משקף חמישה נתונים סטטיסטיים משמעותיים והשפעתם - 8 במרץ 2024
- האם ESG Data הוא היעד הבא עבור שחקני כופר? - 7 במרץ 2024
- מקצועני הציות מתוחים מדי: הנה מה שצריך לשנות - 5 במרץ 2024
- כיצד להפחית את סיכוני הפרטיות של גיליון אלקטרוני - 29 בפברואר 2024
- היתרונות של שילוב ISO 27001 עם מערכות ניהול אחרות - 27 בפברואר 2024
- נקודות חשובות מההנחיות החדשות של NIST בנושא איומי בינה מלאכותית - 22 בפברואר 2024
- דוח הסיכונים העולמי של WEF לשנת 2024: נקודות חשובות - 20 בפברואר 2024
- מה עסקים יכולים ללמוד מתגובת ההפרה של 23andMe - 15 בפברואר 2024
- מדוע פסיקה משפטית חדשה יכולה להגביר את תאימות ה-GDPR - 13 בפברואר 2024
- התכונן לתקנת אבטחה חדשה של מרכז נתונים בבריטניה - 8 בפברואר 2024
- מהם כללי אבטחת המידע החדשים של האיחוד האירופי לתעופה? - 7 בפברואר 2024
- הרגולטור הקליפורני מתקן ומבהיר את כללי הפרטיות - 6 בפברואר 2024
- פתח תאימות בקצות אצבעותיך עם ערכות המדיניות הניידות של ISMS.online - 5 בפברואר 2024
- יום שינוי הסיסמה העולמי: קריאה לפעולה - 1 בפברואר 2024
- מה המשמעות של אסטרטגיית אבטחת הסייבר האוסטרלית עבור העסק שלך? - 30 בינואר 2024
- פרטיות 2.0: הבנת שינויים בנוף התאימות - 25 בינואר 2024
- ISMS.online כדי להשיק את מרכז הנתונים של האיחוד האירופי - 7 בדצמבר 2023
- חוק המחיקה של קליפורניה ממקד את העדשה בברוקרים בנתונים - 28 בנובמבר 2023
- צפה, המתן והתפלל: ההשפעה הפוטנציאלית של עדכונים לחוק סמכויות החקירה - 14 בנובמבר 2023
- שכירי הסייבר מגיעים: הגיע הזמן להגן על המנהלים שלך מעיניים סקרניות - 7 בנובמבר 2023
- למה הגיע הזמן לפתוח את היתרונות של גשר הנתונים בריטניה-ארה"ב - 2 בנובמבר 2023
- הספירה לאחור מתחילה: שלבים לאימוץ PCI-DSS v4.0 עד 2024 - 26 באוקטובר 2023
- ועדת הבחירות ומשטרת המשטרה מדגישים את חורי האבטחה העיקריים במגזר הציבורי של בריטניה - איך פותרים אותם? - 10 באוקטובר 2023
- מסגרת פרטיות נתונים שהוסכם לאחרונה על ידי האיחוד האירופי-ארה"ב מעלה את הרמה האדומטית של הפרטיות - 22 באוגוסט 2023
- דיון בנושא אישור מחדש של FISA סעיף 702 נושא השלכות טרנס-אטלנטיות - 25 ביולי 2023
- Demystifying SOC 2 Compliance: מדריך מקיף לעסקים - 29 ביוני 2023
- ניווט תאימות: הבנת ההשלכות של הסכם גשר הנתונים של בריטניה-ארה"ב - 27 ביוני 2023
- קרבות הרגולציה של Meta משמיעים את האזעקה עבור Big Tech - 22 ביוני 2023
- נתונים ארגוניים נמצאים בסכנה גוברת: הגיע הזמן לשפר את הממשל - 21 ביוני 2023
- מה המשמעות של הצעת החוק להגנה על נתונים ומידע דיגיטלי עבור עסקים - 31 במאי 2023
- האם עסקים עדיין מתייחסים ל-GDPR ברצינות? - 16 במאי 2023
- למה איטליה אמרה לא ל-ChatGPT - צלילה עמוקה לתוך המחלוקת - 20 באפריל 2023
- ביג דאטה: אבטחת גישה ולקיחת אחריות - 11 באפריל 2023
- PCI DSS v4.0: שנה מאוחר יותר ושנתיים עד לעמידה בדרישות - 5 באפריל 2023
- מה קורה עם הסכם פרטיות הנתונים של בריטניה-ארה"ב? - 17 בפברואר 2023
- איך 28,000 אנשים שמעוותים את אגודליהם יכולים ללמד את כולנו לקח - 26 באפריל 2021
מערכת ניהול הסביבה EMS
- כל מה שאתה צריך לדעת על ISO 14001 - 25 בספטמבר 2024
- פתח את הכוח של ISO 14001 עם פתרון EMS החדש של ISMS.online - 23 בספטמבר 2024
תקנת הגנת מידע כללית GDPR
- פרצות הנתונים המזיקות ביותר ניתנות למניעה: כך עושים זאת - 17 ביולי 2025
- עדכון GDPR: מה המשמעות של חוק (שימוש וגישה) לנתונים עבור צוותי תאימות - 3 ביולי 2025
- מצב הפרטיות המקוונת בבריטניה: האם אנחנו עושים מספיק? - 30 בינואר 2025
- הוכח בעתיד את הפרטיות שלך עם תוכנית עמידה חזקה וניתנת להרחבה - 28 בינואר 2025
- כיצד לשמור על ציות לתקנות הנתונים הביומטריים - 9 באפריל 2024
- מדוע פסיקה משפטית חדשה יכולה להגביר את תאימות ה-GDPR - 13 בפברואר 2024
- מדריך מעשי לתאימות להגנה על נתונים: הבנה ויישום של עקרונות ודרישות ה-GDPR - 29 באוגוסט 2023
- המדריך האולטימטיבי לתאימות GDPR עם ISO 27001 ו-ISO 27701 - 27 ביולי 2023
- מההתחלה ועד האבולוציה: חמישה מומחים דנים בחמש שנים של GDPR - 25 במאי 2023
- DutySheet מדבר עם ISMS.online על אבטחת מידע, GDPR והבטחות - 29 ביוני 2017
- מרכז האבטחה הדיגיטלי של לונדון מאמץ פתרון GDPR חדשני - 25 במאי 2017
HIPAA
- Demystifying HIPAA: מדריך מקיף לציות לארגונים - 31 באוקטובר 2023
אבטחת מידע
- בקרה רציפה בפעולה: עדכוני API ואינטגרציה חדשים מ-IO - 12 בנובמבר 2025
- ה-NCSC אומר "הגיע הזמן לפעול", אבל איך? - 6 בנובמבר 2025
- כיצד תאימות משולבת משנה את ניהול הסיכונים והיעילות - 4 בנובמבר 2025
- תקריות הסייבר המטרידות שמפחידות אותנו בליל כל הקדושים הזה - 31 באוקטובר 2025
- תקרית הסייבר בהית'רו: לקחים בחוסן ובתגובה לאירועים - 30 באוקטובר 2025
- שליטה רציפה פשוטה: Intune ו-Entra כעת ב-IO - 28 באוקטובר 2025
- מדוע חקירת הצ'אטבוט של ה-FTC צריכה להדאיג חברות B2B - 23 באוקטובר 2025
- האם ISO 42001 יכול להפוך לרגולטור ה-De Facto AI בבריטניה? - 21 באוקטובר 2025
- מה אומרת מתקפת npm על הסיכונים של תוכנות קוד פתוח - 16 באוקטובר 2025
- יותר מתיבות סימון – מדוע סטנדרטים הם כעת חובה עסקית - 14 באוקטובר 2025
- האם בריטניה יכולה ליצור מגזר אבטחת בינה מלאכותית בשווי מיליארדי ליש"ט? - 9 באוקטובר 2025
- הקשיים של יגואר לנד רובר מדגישים את הצורך בחוסן סייבר - 2 באוקטובר 2025
- האם פריצת Grok תיצור חששות אבטחה ב-GenAI? - 30 בספטמבר 2025
- כאשר מערכות מדור קודם נכשלות: לקחים מהפרות בתי המשפט הפדרליים - 23 בספטמבר 2025
- חוק הבינה המלאכותית של האיחוד האירופי: תבנית סיכום הדרכת תוכן חדשה עבור ספקי GPAI - 19 בספטמבר 2025
- סיכון OT יכול להיות בעיה של 330 מיליארד דולר: איך פותרים אותה? - 18 בספטמבר 2025
- מה כלול בקוד הנוהג הכללי החדש של חוק הבינה המלאכותית של האיחוד האירופי לבינה מלאכותית? - 15 בספטמבר 2025
- עלייה בשימוש ב-VPN עלולה להיות מסוכנת לעסקים: כך תגיבו - 11 בספטמבר 2025
- IO שומרת על תואר מובילת G2 Grid® ב-GRC לסתיו 2025 - 10 בספטמבר 2025
- מה המשמעות של תוכנית הפעולה של ארה"ב לבינה מלאכותית - 9 בספטמבר 2025
- פרצת נתונים של קוואנטס: מדוע פיקוח על ספקים חייב להיות בראש סדר העדיפויות של תאימות - 4 בספטמבר 2025
- חברות בריטיות מפסידות במאבק נגד תוכנות כופר: מה משנה? - 2 בספטמבר 2025
- מעבר לייצוג - מדוע הכללה היא אסטרטגיית סיכון עסקית קריטית - 1 בספטמבר 2025
- ברוכים הבאים ל-IO, פרק חדש ונועז בביטחון בתאימות - 31 ביולי 2025
- כל מה שצריך לדעת על פישינג - 31 ביולי 2025
- כאשר מתקפת סייבר מרוקנת את המדפים: מה לעשות בנוגע למתקפות שרשרת אספקה - 24 ביולי 2025
- EchoLeak: האם חברות שאננות לגבי הסיכונים שמציבה בינה מלאכותית? - 22 ביולי 2025
- חדש מ-ISMS.online: התראות סיכונים מבוססות צוותים ומעקב אחר הסמכת ARM – תאימות עכשיו מחוברת יותר - 21 ביולי 2025
- פרצות הנתונים המזיקות ביותר ניתנות למניעה: כך עושים זאת - 17 ביולי 2025
- מה המשמעות של הוצאות ביטחון מוגברות עבור מגזר הסייבר-אבטחה - 16 ביולי 2025
- תקריות סייבר בוחנות את חוסנן של חברות תעופה גלובליות - 15 ביולי 2025
- לאן מועדות איומי הבינה המלאכותית, ומה לעשות בנידון - 10 ביולי 2025
- כיצד מתקפות מדינות מעצבות את אבטחת הסייבר - 8 ביולי 2025
- אסטרטגיות מנהיגות לאיזון עומסי עבודה באבטחה והצלחה בתאימות - 26 ביוני 2025
- DBIR 2025 של ורייזון לעומת הלוח שלך: מה הם מפספסים - 24 ביוני 2025
- קמעונאות תחת אש: האם הייתם מזהים פרצה אם זה יקרה עכשיו? - 17 ביוני 2025
- איך לאלף בינה מלאכותית של צללים - 12 ביוני 2025
- מדוע רגולטורים מעדיפים גישה מתכנסת לחוסן סייבר - 10 ביוני 2025
- למידה מאורקל: מה לא לעשות לאחר פרצת נתונים - 27 במאי 2025
- הצעת חוק אבטחת סייבר וחוסן: מה שאתם צריכים לדעת - 22 במאי 2025
- אוטומציה בתאימות - חיסכון בזמן מבלי להתפשר על דיוק - 20 במאי 2025
- שדרגו את תהליך העבודה שלכם בתחום התאימות: תכונות ואינטגרציות חדשות וחזקות של ISMS.online - 19 במאי 2025
- מה המשמעות של קיצוצי CISA על אבטחת הסייבר בארה"ב, וכיצד ארגונים יכולים להסתגל - 13 במאי 2025
- סיפור אזהרה: מה אומר לנו מקרה הבריאות והטיפול המתקדם על חוסן קיברנטי - 8 במאי 2025
- מה לא בסדר בתאימות לתקן NIS 2, ואיך לתקן את זה - 6 במאי 2025
- מתקפות כופר הופכות נפוצות ומסוכנות יותר: כך ניתן למנוע אותן - 29 באפריל 2025
- הגבול בין מדינות לאום לפשעי סייבר מיטשטש: אלו חדשות רעות עבור CISOs - 22 באפריל 2025
- Cyber Essentials מקבל עדכון לשנת 2025: מה עסקים בבריטניה צריכים לדעת - 16 באפריל 2025
- ISMS.online הוכרז כמנהיג G2 Grid® בממשל, סיכונים ותאימות לאביב 2025 - 27 במרץ 2025
- הצפנה במשבר: עסקים בבריטניה מתמודדים עם טלטלה באבטחה במסגרת הרפורמה המוצעת בחוק סמכויות החקירה - 25 במרץ 2025
- מה DeepSeek מספרת לנו על סיכוני סייבר ומודלים גדולים של שפות - 20 במרץ 2025
- יום האישה הבינלאומי 2025: חוגגים את הנשים של ISMS.online - 8 במרץ 2025
- כיצד קוד נוהג חדש יכול לסייע בהפחתת סיכוני AI - 4 במרץ 2025
- שנה לאחר מכן, מה למדנו מ-UnitedHealth? - 25 בפברואר 2025
- מה משמעות מערבולת השבועות הראשונים של טראמפ עבור סיכון הסייבר - 20 בפברואר 2025
- ברוך הבא כריס ניוטון-סמית': המנכ"ל החדש של ISMS.online - 29 בינואר 2025
- ספקי CNI בבריטניה נאבקים: 2025 תהיה שנה קריטית לסייבר - 23 בינואר 2025
- פגיעויות ביום אפס: כיצד ניתן להתכונן לבלתי צפוי? - 21 בינואר 2025
- חוק סולידריות הסייבר של האיחוד האירופי מגיע: הנה מה שזה אומר - 14 בינואר 2025
- אבטחת קוד פתוח בשנת 2025 ואילך: מפת דרכים להתקדמות - 7 בינואר 2025
- קריאות חורף: 10 הבלוגים המועדפים שלנו על ISMS.online לשנת 2024 - 2 בינואר 2025
- אבן דרך ששווה לחגוג: 45,000 משתמשים פעילים סומכים על ISMS.online - 30 בדצמבר 2024
- שעוני חורף: 6 הסמינרים המקוונים של ISMS.online האהובים עלינו לשנת 2024 - 24 בדצמבר 2024
- ISMS.online מסיים את 2024 המדהים עם מספר שיא של פרסי G2 - 19 בדצמבר 2024
- קריאות חורף: 6 מדריכי ה-ISMS.online המועדפים שלנו לשנת 2024 - 17 בדצמבר 2024
- תאימות נעשה חכמה יותר: התקנים והשילובים האחרונים של ISMS.online - 9 בדצמבר 2024
- קוואנטום מגיע: הנה מה שאומר הרגולטור להגנת הנתונים - 3 בדצמבר 2024
- ISMS.online משיקה דרך חכמה יותר להשיג תאימות של 2 שקלים - 2 בדצמבר 2024
- עסקאות או הפרות נתונים? תפסיקו את הבלאק פריידיי להפוך ל-Hack Friday - 27 בנובמבר 2024
- מה שאתה צריך לדעת על חוק אבטחת הסייבר החדש באוסטרליה - 6 בנובמבר 2024
- כיצד ארגונים יכולים למתן התקפות Botnet - 24 באוקטובר 2024
- אמנת המסגרת בנושא AI מגיעה: מה זה אומר עבור הארגון שלך? - 15 באוקטובר 2024
- ISMS.online מונה למנהיג הממשל, הסיכונים והציות העולמי של G2 לסתיו 2024 - 26 בספטמבר 2024
- מפת הדרכים שלך בת 10 השלבים ל-ISMS איתן - 19 בספטמבר 2024
- מדוע השכלה גבוהה צריכה לבנות IT כמו גם חוסן סייבר - 17 בספטמבר 2024
- זמן לנקוט בפעולה: תובנות מדוח חקירות הפרת הנתונים של Verizon 2024 - 13 בספטמבר 2024
- כיצד עסקים יכולים לעמוד ב-2 שקלים לפני המועד האחרון ליישום באוקטובר - 5 בספטמבר 2024
- קריאות קיץ: חמשת הבלוגים הנקראים ביותר של ISMS.online לשנת 5 - 23 באוגוסט 2024
- ה-ICO בוחן את גישתו לקנסות במגזר הציבורי: מה עליו להחליט? - 20 באוגוסט 2024
- השברון דפרנס מת. עכשיו מה? - 15 באוגוסט 2024
- האם משא ומתן הוא האסטרטגיה הטובה ביותר שלך בכל הנוגע לתוכנת כופר? - 8 באוגוסט 2024
- כיצד עסקים יכולים להתכונן ליישום DORA - 30 ביולי 2024
- אבטחת סייבר ופרטיות נתונים חיונית מנאום המלך - 24 ביולי 2024
- הימנעות מה-MediSecure הבא: שיעורי אבטחת סייבר לעסקים - 16 ביולי 2024
- מגמות באבטחה ותאימות: חמש נקודות מוצא מ-Infosecurity Europe 2024 - 9 ביולי 2024
- ISMS.online מונה ל-G2® Leader לממשל, סיכונים ותאימות - קיץ 2024 - 8 ביולי 2024
- סקירה של חצי שנה: אתגרי האבטחה והתאימות העיקריים של 2024 עד כה - 2 ביולי 2024
- מדוע ספקים עשויים להתקשות לשמור על מומנטום "מאבטח לפי עיצוב". - 20 ביוני 2024
- מדוע מקצועני אבטחת סייבר נאבקים בציות? - 6 ביוני 2024
- מה דוח הפרת הנתונים האחרון של Verizon מספר לנו על נוף האיום - 4 ביוני 2024
- הנה כל מה שלא בסדר עם אבטחת סייבר בבריטניה היום - 23 במאי 2024
- הכרזה על דוח אבטחת המידע השנתי השני של ISMS.online - 20 במאי 2024
- משגשג, לא רק לשרוד: מתן עדיפות לרווחה נפשית במקום העבודה המרוחק של SaaS - 15 במאי 2024
- כיצד הענקיות הדיגיטליות בעולם משרישות את דיסאינפורמציה של הבחירות באיחוד האירופי - 9 במאי 2024
- מה צוותי אבטחה יכולים ללמוד מהתקפת xz Utils - 7 במאי 2024
- ISMS.online מונה למנהיג תאימות אבטחת G2 לבריטניה - אביב 2024 - 6 במאי 2024
- התערבות זרה מעלה את הסיכון הפנימי - 2 במאי 2024
- כיצד מסגרת אמון דיגיטלית חדשה יכולה לעזור לעסק שלך? - 30 באפריל 2024
- העלות של איומים פנימיים מתפוצצת: הנה איך לנהל אותם - 23 באפריל 2024
- כיצד יוזמות אבטחה אוסטרליות אלו יכולות לעזור לעסק שלך? - 11 באפריל 2024
- כיצד לשמור על ציות לתקנות הנתונים הביומטריים - 9 באפריל 2024
- שבוע חגיגות המגוון הנוירודיסיטי: למה זה חשוב במקום העבודה - 22 במרץ 2024
- עלייה במספרי הפרות ודפוסי התקפה משתנים מאותתים על זמנים קשים קדימה - 21 במרץ 2024
- זרקור על קמעונאות: אבטחת מידע ופרטיות נתונים - 18 במרץ 2024
- מהן התקפות חיים מחוץ לאדמה וכיצד ניתן לעצור אותן? - 14 במרץ 2024
- האם ESG Data הוא היעד הבא עבור שחקני כופר? - 7 במרץ 2024
- ISMS.online 2024: תחילתה של שנת אבן דרך עם התרחבות גלובלית, תמיכה רב לשונית ותכונות אבטחה משופרות - 4 במרץ 2024
- ניהול אבטחת מידע: מפת דרכים לצמיחה - 1 במרץ 2024
- דוח הסיכונים העולמי של WEF לשנת 2024: נקודות חשובות - 20 בפברואר 2024
- העצמת מקצועני הציות: שותפות ISMS.online ו-TRECCERT נחשפה - 12 בפברואר 2024
- מהם כללי אבטחת המידע החדשים של האיחוד האירופי לתעופה? - 7 בפברואר 2024
- יום שינוי הסיסמה העולמי: קריאה לפעולה - 1 בפברואר 2024
- ISMS.online מונה למנהיג תאימות אבטחת G2 לאירופה-חורף 2024 - 31 בינואר 2024
- מה המשמעות של אסטרטגיית אבטחת הסייבר האוסטרלית עבור העסק שלך? - 30 בינואר 2024
- הסקירה השנתית של NCSC 2023 ונאום קינג מחזקים את החשיבות של אבטחת סייבר ופרטיות נתונים - 11 בינואר 2024
- בחירת המומחה: 8 מדריכי ISMS.online שכולם הורידו ב-2023 - 2 בינואר 2024
- בחירות חמות לשנת 2023: 10 הבלוגים הנקראים ביותר של ISMS.online - 28 בדצמבר 2023
- שפר את משחק התאימות שלך: 5 הסמינרים המקוונים הנצפים ביותר של ISMS.online - 20 בדצמבר 2023
- 10 רגעי הציות הגדולים ביותר של 2023: הבחירה שלנו בשנה מרשימה - 13 בדצמבר 2023
- ISMS.online מאבטחת השקעה חדשה גדולה עם ECI Partners - 29 בנובמבר 2023
- יצירת מודעות אפקטיבית של Infosec בארגון שלך - ההבדל ב-ISMS.online - 22 בנובמבר 2023
- תקנות שקל: עידן חדש של אבטחת סייבר עבור מגזר הבריאות של אנגליה - 21 בנובמבר 2023
- תאימות אבטחת אפליקציות Fintech: מדריך מקיף - 21 בספטמבר 2023
- מודל אפס אמון המעודכן של CISA - 12 בספטמבר 2023
- האיום Deepfake כבר כאן: הגיע הזמן להתחיל לבנות אותו לתוך ניהול סיכונים ארגוני - 5 בספטמבר 2023
- מעבר למפעל: מדוע הסיכון הטכנולוגי התפעולי נמצא בכל מקום - 17 באוגוסט 2023
- כיצד עסקים יכולים להתעדכן בתקנות חדשות ומתפתחות של בינה מלאכותית - 15 באוגוסט 2023
- תלות של תלות: האתגר הקריטי של ניהול סיכוני שרשרת אספקת התוכנה - 1 באוגוסט 2023
- התמודדות עם ציות בעידן המשפט טק - 20 ביולי 2023
- ניווט במורכבות של אבטחת מידע בשרשרת האספקה: תובנות מ-ISMS. דוח מצב אבטחת המידע באינטרנט - 5 ביולי 2023
- 2 שקלים מגיעים: הנה מה שארגונים בבריטניה צריכים לדעת - 4 ביולי 2023
- בזמן שקונים מקוונים לוחצים, אלה הגנבים שאוספים - 10 במאי 2023
- מדוע בינה מלאכותית היא עסק מסוכן - ומה לעשות בקשר לזה - 25 באפריל 2023
- ISMS.online משיק דוח אבטחת מידע ראשוני - 20 באפריל 2023
- הצומת של אמון דיגיטלי וציות לתקנות - 3 באפריל 2023
- ISMS.online מונה ל-G2 המוביל לתאימות אבטחה באביב 2023 - 30 במרץ 2023
- זרקור על שירותי בריאות: אבטחת מידע ופרטיות נתונים - 10 במרץ 2023
- סגירת הפער המגדרי ב-Infosec: התקדמות ואתגרים - 7 במרץ 2023
- דילמת מיומנויות הציות של CISO - 14 בפברואר 2023
- ISO 27001: המסגרת לאבטחת מידע טובה ועסקים טובים - 7 בפברואר 2023
- מנהלי סיסמאות: עבודה בתהליך למרות הפופולריות - 1 בפברואר 2023
- עשור של זהות פדרציה - האם FIDO מאומצת? - 26 בינואר 2023
- ISMS.Online משיקה "SPoT" - מערכת ניהול ענן ראשונה בתעשייה המשלבת את ISO 27001 ו-ISO 27701 ל"נקודה אחת של אמת" - 24 בינואר 2023
- כיצד ניהול נתונים יעיל מספק יעילות תפעולית - 12 בינואר 2023
- מהו ISMS ומדוע לכל עסק צריך להיות כזה - 10 בינואר 2023
- Gartner: ISO 27001 ו-NIST היעילות ביותר לניהול סיכוני אבטחת מידע מסגרות - 13 בדצמבר 2022
- שמירה על אבטחת הסייבר של העסק שלך ביום שישי השחור הזה - 19 בנובמבר 2022
- כל מה שאתה צריך לדעת על עדכון התקן ISO 27001: 2022 - 4 בנובמבר 2022
- חודש המודעות לאבטחת סייבר: אבטחת מידע והבחירות האמצעיות הקרובות בארה"ב - 25 באוקטובר 2022
- ACSC: שמירה על אבטחת ארגונים אוסטרליים בחודש המודעות לאבטחת סייבר - 25 באוקטובר 2022
- #CSAM דו"ח חקירות הפרת נתונים של Verizon 2022 - נקודות עיקריות - 21 באוקטובר 2022
- עדכון מוצר בספטמבר - 6 באוקטובר 2022
- ISMS.online מוכר כמוביל שוק על ידי הלקוחות שלנו ב-G2 - 22 בספטמבר 2022
- מה חדש ב-ISMS.online - 31 באוגוסט 2022
- מה חדש ב-ISMS.online - 25 ביולי 2022
- ISMS.online מונה ל-High Performer על ידי G2 - 6 ביולי 2022
- הכירו את לוק דאש, מנהל ההכנסות החדש שלנו - 7 במאי 2021
- איך לעזור למבקר שלך להתאהב ב-ISMS שלך - 11 בפברואר 2021
- בואו נעזור לממשלת אקסל - 6 באוקטובר 2020
- פפי מגבירה את חסינות האיום שלה עם אישור ISO 27001 - 23 בספטמבר 2020
- 5 הפודקאסטים המובילים לאבטחת מידע לעקוב אחריהם - 27 באוגוסט 2020
- מגדילים בוודאות - 18 באוגוסט 2020
- הפוך את הצעד הבא שלך למהלך הטוב ביותר שלך - 12 באוגוסט 2020
- מ-Xero לגיבור
אלופי הנהלת חשבונות בענן משתנים - 26 ביוני 2020 - מבוא לאימות דו-גורמי - 10 באוקטובר 2017
- בוב מתכוון לעסקים בכל הנוגע לאבטחת מידע על ידי שיתוף פעולה עם ISMS.online - 21 במרץ 2017
- מבוא לניהול אבטחת מידע - 26 באוקטובר 2015
מערכת ניהול אבטחת מידע ISMS
- שליטה רציפה פשוטה: Intune ו-Entra כעת ב-IO - 28 באוקטובר 2025
- עדכון פלטפורמת ISMS.online: כלים חדשים לשיפור תאימות אבטחת המידע שלך - 18 במרץ 2025
- אבן דרך ששווה לחגוג: 45,000 משתמשים פעילים סומכים על ISMS.online - 30 בדצמבר 2024
- גישה משולבת: כיצד השיגה ISMS.online הסמכה מחדש של ISO 27001 ו-ISO 27701 - 4 בדצמבר 2024
- מפת הדרכים שלך בת 10 השלבים ל-ISMS איתן - 19 בספטמבר 2024
- פישוט ניהול זהויות ב-ISMS שלך עם שילוב ה-SCIM החדש שלנו - 2 בספטמבר 2024
- כיצד מסגרות אבטחת סייבר יכולות לשפר את ניהול הסיכונים - 12 במרץ 2024
- היתרונות של שילוב ISO 27001 עם מערכות ניהול אחרות - 27 בפברואר 2024
- גלה את הכוח של שירותי ISMS.online עם ה-API הציבורי החדש שלנו - 23 בפברואר 2024
- מה עסקים יכולים ללמוד מתגובת ההפרה של 23andMe - 15 בפברואר 2024
- מדוע פסיקה משפטית חדשה יכולה להגביר את תאימות ה-GDPR - 13 בפברואר 2024
- התכונן לתקנת אבטחה חדשה של מרכז נתונים בבריטניה - 8 בפברואר 2024
- הרגולטור הקליפורני מתקן ומבהיר את כללי הפרטיות - 6 בפברואר 2024
- שנה בציות: חמישה לקחים מ-2023 - 6 בדצמבר 2023
- שים לב לפער: סגירת התהום המפהקת בין מחשבות מנהלים ומעשים - 30 בנובמבר 2023
- חוגגים 20,000 משתמשים: המסע של ISMS.online לעיצוב מחדש של תאימות לאבטחת מידע - 5 באוקטובר 2023
- הפשטות מאחורי תאימות: כיצד ISMS.online משנה את התנהגות המשתמש - 27 בספטמבר 2023
- ISMS.online התפתח: אימוץ ניהול תאימות לעידן חדש - 4 באוגוסט 2023
- מיפוי הסיכונים: ההנחיות של NCSC בנושא אבטחת שרשרת אספקה - 11 ביולי 2023
- תאימות לאבטחת מידע: מתן מענה לאנשים, תהליכים וטכנולוגיה בהרמוניה - 2 במאי 2023
- 10 אבני הבניין המובילות ל-ISMS אפקטיבי - 9 בפברואר 2023
- ניהול מידע: מכאב ראש ועד לפני החבילה - 19 בינואר 2023
- נבחרנו כאחד מסקאלאפים המובילים בתחום הסייבר בבריטניה - 17 באפריל 2019
- בומרנג זורק את עצמו לתוך ISMS.online להצלחת אבטחת מידע - 7 בדצמבר 2016
- שרטוט ל-ISMS מקוון? סידרנו את זה. - 16 בנובמבר 2015
ISO 14001
- כל מה שאתה צריך לדעת על ISO 14001 - 25 בספטמבר 2024
- פתח את הכוח של ISO 14001 עם פתרון EMS החדש של ISMS.online - 23 בספטמבר 2024
ISO 27001
- הערכת השינוי של ממשל טראמפ במדיניות הסייבר-ביטחון האמריקאית - 13 בנובמבר 2025
- ה-NCSC אומר "הגיע הזמן לפעול", אבל איך? - 6 בנובמבר 2025
- כיצד תאימות משולבת משנה את ניהול הסיכונים והיעילות - 4 בנובמבר 2025
- תקריות הסייבר המטרידות שמפחידות אותנו בליל כל הקדושים הזה - 31 באוקטובר 2025
- תקרית הסייבר בהית'רו: לקחים בחוסן ובתגובה לאירועים - 30 באוקטובר 2025
- שליטה רציפה פשוטה: Intune ו-Entra כעת ב-IO - 28 באוקטובר 2025
- מה אומרת מתקפת npm על הסיכונים של תוכנות קוד פתוח - 16 באוקטובר 2025
- יותר מתיבות סימון – מדוע סטנדרטים הם כעת חובה עסקית - 14 באוקטובר 2025
- הקשיים של יגואר לנד רובר מדגישים את הצורך בחוסן סייבר - 2 באוקטובר 2025
- אופטוס נתבעת, מה השתבש ואילו לקחים נוכל ללמוד? - 25 בספטמבר 2025
- כאשר מערכות מדור קודם נכשלות: לקחים מהפרות בתי המשפט הפדרליים - 23 בספטמבר 2025
- אם הם יכולים לפגוע בסוכנות גרעינית, הם יכולים לפרוץ אליך: מה המשמעות של ניצול SharePoint לעסק שלך - 16 בספטמבר 2025
- חברות בריטיות מפסידות במאבק נגד תוכנות כופר: מה משנה? - 2 בספטמבר 2025
- שרשראות אספקה מורכבות, אטומות ולא בטוחות: הרגולטורים דורשים שיפור - 13 באוגוסט 2025
- כל מה שצריך לדעת על פישינג - 31 ביולי 2025
- כאשר מתקפת סייבר מרוקנת את המדפים: מה לעשות בנוגע למתקפות שרשרת אספקה - 24 ביולי 2025
- פרצות הנתונים המזיקות ביותר ניתנות למניעה: כך עושים זאת - 17 ביולי 2025
- מה המשמעות של הוצאות ביטחון מוגברות עבור מגזר הסייבר-אבטחה - 16 ביולי 2025
- תקריות סייבר בוחנות את חוסנן של חברות תעופה גלובליות - 15 ביולי 2025
- DBIR 2025 של ורייזון לעומת הלוח שלך: מה הם מפספסים - 24 ביוני 2025
- קמעונאות תחת אש: האם הייתם מזהים פרצה אם זה יקרה עכשיו? - 17 ביוני 2025
- מדוע רגולטורים מעדיפים גישה מתכנסת לחוסן סייבר - 10 ביוני 2025
- אוטומציה בתאימות - חיסכון בזמן מבלי להתפשר על דיוק - 20 במאי 2025
- מה לא בסדר בתאימות לתקן NIS 2, ואיך לתקן את זה - 6 במאי 2025
- התקדמות אבטחת הסייבר נעצרה בקרב חברות בבריטניה: הנה איך לתקן את זה - 24 באפריל 2025
- הגבול בין מדינות לאום לפשעי סייבר מיטשטש: אלו חדשות רעות עבור CISOs - 22 באפריל 2025
- נוכלי דוא"ל מתפתחים: הנה איך להגן על עצמך - 17 באפריל 2025
- CISOs תחת המיקרוסקופ: הכנה לאחריות מנהלים - 10 באפריל 2025
- נקודות תורפה מסוימות ניתנות לסליחה, אבל ניהול תיקון לקוי לא - 8 באפריל 2025
- מפת דרכים ל-PS21/3: מדוע הזמן אוזל עבור שירותים פיננסיים - 6 במרץ 2025
- גישה משולבת: כיצד השיגה ISMS.online הסמכה מחדש של ISO 27001 ו-ISO 27701 - 4 בדצמבר 2024
- 10 השיקולים המובילים בעת יצירת מדיניות אבטחת מידע עבור תאימות ל-ISO 27001 - 4 בספטמבר 2024
- ניהול אבטחת מידע ב-ISO 27001: האנשים שלך הם הכוח שלך - 14 באוגוסט 2024
- גלה את היתרון התחרותי שלך עם ISO 27001 - 25 ביולי 2024
- אבטחת סייבר ופרטיות נתונים חיונית מנאום המלך - 24 ביולי 2024
- הסרת הערכת סיכונים: החל מבקרות עבור ISO 27001 - 1 ביולי 2024
- האוניברסיטאות בבריטניה מותקפות: כך הן מגיבות - 25 ביוני 2024
- בתוך ISO 27001:2022 נספח A: מבט מקרוב על בקרות מפתח - 21 ביוני 2024
- מדוע ספקים עשויים להתקשות לשמור על מומנטום "מאבטח לפי עיצוב". - 20 ביוני 2024
- מדוע מקצועני אבטחת סייבר נאבקים בציות? - 6 ביוני 2024
- מה דוח הפרת הנתונים האחרון של Verizon מספר לנו על נוף האיום - 4 ביוני 2024
- פענוח ההנחיות החדשות של ה-NCSC עבור SCADA המתארח בענן - 28 במאי 2024
- הנה כל מה שלא בסדר עם אבטחת סייבר בבריטניה היום - 23 במאי 2024
- כיצד חברות שירותים פיננסיים צריכות להגיב לאזהרה על איום סייבר של IMF - 16 במאי 2024
- האם רמת חוסן הסייבר של בריטניה עלתה? - 14 במאי 2024
- התערבות זרה מעלה את הסיכון הפנימי - 2 במאי 2024
- כיצד מסגרת אמון דיגיטלית חדשה יכולה לעזור לעסק שלך? - 30 באפריל 2024
- העלות של איומים פנימיים מתפוצצת: הנה איך לנהל אותם - 23 באפריל 2024
- כיצד יוזמות אבטחה אוסטרליות אלו יכולות לעזור לעסק שלך? - 11 באפריל 2024
- כיצד לשמור על ציות לתקנות הנתונים הביומטריים - 9 באפריל 2024
- כיצד תשפיע תוכנית הסמכת אבטחת הסייבר הראשונה של האיחוד האירופי על העסק שלך? - 28 במרץ 2024
- כיצד להתמודד עם הנגע של תצורות שגויות בענן - 26 במרץ 2024
- עלייה במספרי הפרות ודפוסי התקפה משתנים מאותתים על זמנים קשים קדימה - 21 במרץ 2024
- מה המשמעות של קוד הנוהג של ממשל סייבר של ממשלת בריטניה עבור העסק שלך? - 19 במרץ 2024
- כיצד מסגרות אבטחת סייבר יכולות לשפר את ניהול הסיכונים - 12 במרץ 2024
- כיצד להפחית את סיכוני הפרטיות של גיליון אלקטרוני - 29 בפברואר 2024
- היתרונות של שילוב ISO 27001 עם מערכות ניהול אחרות - 27 בפברואר 2024
- מדוע פסיקה משפטית חדשה יכולה להגביר את תאימות ה-GDPR - 13 בפברואר 2024
- התכונן לתקנת אבטחה חדשה של מרכז נתונים בבריטניה - 8 בפברואר 2024
- מהם כללי אבטחת המידע החדשים של האיחוד האירופי לתעופה? - 7 בפברואר 2024
- הרגולטור הקליפורני מתקן ומבהיר את כללי הפרטיות - 6 בפברואר 2024
- יום שינוי הסיסמה העולמי: קריאה לפעולה - 1 בפברואר 2024
- מה המשמעות של אסטרטגיית אבטחת הסייבר האוסטרלית עבור העסק שלך? - 30 בינואר 2024
- ISMS.online משיק מסגרות HeadStart ISO 27001 בצרפתית, גרמנית וספרדית - 24 בינואר 2024
- בניית חוסן סייבר: התפקיד החיוני של ISO 27001 בעסקים מודרניים - 18 בינואר 2024
- פירוק העלות לעומת החזר ה-ROI של השגת הסמכת ISO 27001 - 8 באוגוסט 2023
- מה הפרת Capita מספרת לנו על ניהול סיכוני שרשרת האספקה - 8 ביוני 2023
- ISO 27001: היתרון התחרותי בניהול סיכוני אבטחת מידע - 17 במרץ 2023
- מדוע ISO 27001 טוב יותר מ
SOC 2 - 24 באוגוסט 2022 - אישור ISO 27001 לעומת אישור SOC 2 - 9 באוגוסט 2022
- כיצד לכתוב דוח ביקורת פנימית עבור ISO 27001 - 27 בספטמבר 2021
- כיצד להתכונן לביקורת פנימית ISO 27001 – נקודת המבט של המבוקר - 27 בספטמבר 2021
- מהם הסוגים השונים של ביקורת פנימית ISO 27001? - 27 בספטמבר 2021
- כיצד להימנע מטעויות נפוצות של ביקורת פנימית ISO 27001 - 24 בספטמבר 2021
- מהו תהליך הביקורת ISO 27001? - 24 בספטמבר 2021
- כיצד אוכל להסביר ISMS לעמיתיי? - 24 בספטמבר 2021
- ISO 27001 Simplified: Assured Results Method (ARM) Guide - 3 באוגוסט 2021
- כיצד לשמור על הסמכת ISO 27001 שלך - 27 במאי 2021
- כיצד הפריצה Colonial Pipeline מייצרת את התיק עבור ISO 27001 - 19 במאי 2021
- 5 הטיפים המובילים להשגת הסמכת ISO 27001 - 17 בפברואר 2021
- הטיפים המובילים שלנו להצלחת ביקורת ISO 27001 שלב 2 בפעם הראשונה - 6 בינואר 2021
- משחרר את המשחק החדש שלך של ISO 27001 - 4 בינואר 2021
- בניית קשרי ספקים יציבים ומאובטחים עם ISO 27001 - 24 בנובמבר 2020
- כיצד להימנע מהנחות הרות אסון עם ISO 27001 סעיף 9 - 17 בנובמבר 2020
- כיצד לפתח מלאי נכסים עבור ISO 27001 - 12 בנובמבר 2020
- שמירה על נכסי המידע שלך בדרך של ISO 27001 - 11 בנובמבר 2020
- 5 טיפים מובילים להשגת הסמכת ISO 27001 - 20 באוקטובר 2020
- 4 היתרונות של יישום ISO 27001 - 13 ביולי 2020
- הסבר על ניהול סיכוני אבטחת מידע - ISO 27001 - 6 בדצמבר 2019
- יישום ISO 27001 - 4 אתגרים מרכזיים וכיצד להתגבר עליהם - 12 בנובמבר 2019
- מדוע Line of Duty דומה קצת לניהול אבטחת מידע ו-ISO 27001? - 6 במאי 2019
- ISO 27001:2013 ו-ISO 27001:2017 מה ההבדל? - 9 ביולי 2018
- הביקורת הפנימית של ISO 27001:2013: פשוטה - 5 במרץ 2018
- כיצד לערוך סקירת ניהול ISO 27001 שלך - 27 באוקטובר 2017
- ISMS.online מציגה מאמן וירטואלי מקוון כדי לקצץ בזמן ובעלויות היישום של ISO27001 - 4 בספטמבר 2017
- חברת תוכנה רפואית בוחרת בתוכנת ISMS למצוינות infosec - 1 במרץ 2017
- IACCM מאותתת על מחויבותה לסייבר ואבטחת מידע באמצעות ISMS.online - 8 בפברואר 2017
- ISO 27001 Cheat Sheet לשנת 2017 - 10 בינואר 2017
- חברת טכנולוגיה משפרת את ISO 27001 ISMS הקיים ומשיגה הצלחה בביקורת תוך שבועות בלבד - 15 בנובמבר 2016
- סוכנות לחקר שוק משיגה את ISO 27001 המוסמכת על ידי UKAS באמצעות ISMS.online לאחר שגישות אחרות נכשלו - 11 בנובמבר 2016
- Facewatch נלחמים בפשע ומוכיחים את מחויבותם לאבטחת מידע באמצעות ISMS.Online - 30 במרץ 2016
- 10 תפיסות מוטעות נפוצות לגבי ISO 27001 - 9 בדצמבר 2015
- ISO 27001: תוחלת היגיינה או מבדל תחרותי למשרדי עורכי דין? - 8 בדצמבר 2015
- BrainJuicer חדשנית לקראת השגת ISO 27001 - 26 באוקטובר 2015
ISO 27002
- ISO 27002:2022 שינויים, עדכונים והשוואה - 1 במרץ 2022
ISO 42001
- מה אומרת סאגת דלויט אוסטרליה על הסיכונים של ניהול בינה מלאכותית - 11 בנובמבר 2025
- תקריות הסייבר המטרידות שמפחידות אותנו בליל כל הקדושים הזה - 31 באוקטובר 2025
- מדוע חקירת הצ'אטבוט של ה-FTC צריכה להדאיג חברות B2B - 23 באוקטובר 2025
- האם ISO 42001 יכול להפוך לרגולטור ה-De Facto AI בבריטניה? - 21 באוקטובר 2025
- האם בריטניה יכולה ליצור מגזר אבטחת בינה מלאכותית בשווי מיליארדי ליש"ט? - 9 באוקטובר 2025
- האם פריצת Grok תיצור חששות אבטחה ב-GenAI? - 30 בספטמבר 2025
- חוק הבינה המלאכותית של האיחוד האירופי: תבנית סיכום הדרכת תוכן חדשה עבור ספקי GPAI - 19 בספטמבר 2025
- מה כלול בקוד הנוהג הכללי החדש של חוק הבינה המלאכותית של האיחוד האירופי לבינה מלאכותית? - 15 בספטמבר 2025
- מה המשמעות של תוכנית הפעולה של ארה"ב לבינה מלאכותית - 9 בספטמבר 2025
- EchoLeak: האם חברות שאננות לגבי הסיכונים שמציבה בינה מלאכותית? - 22 ביולי 2025
- השלכות אבטחת הסייבר של הפרות של פלטפורמת AI - 3 באפריל 2025
- מה DeepSeek מספרת לנו על סיכוני סייבר ומודלים גדולים של שפות - 20 במרץ 2025
- האם תוכניות צמיחת הבינה המלאכותית של בריטניה יהיו גם "מרכזיות" איומי סייבר? - 6 בפברואר 2025
- כל מה שאתה צריך לדעת (עד כה) על חוק הבינה המלאכותית של האיחוד האירופי - 10 באוקטובר 2024
- התערבות זרה מעלה את הסיכון הפנימי - 2 במאי 2024
- כל מה שאתה צריך לדעת על ISO 42001 - 26 באפריל 2024
- הבטחת עתיד העסק שלך בעזרת בינה מלאכותית אחראית ותקן ISO 42001 - 15 באפריל 2024
- עמידה בתקן ISO 42001 קלה עם מערכת ניהול הבינה המלאכותית של ISMS.online - 12 באפריל 2024
- העתיד הוא עכשיו: הכנת העסק שלך לחוק ה-AI של האיחוד האירופי - 15 במרץ 2024
ISO 45001
- כל מה שאתה צריך לדעת על ISO 45001 - 31 באוקטובר 2024
- בטל את הנעילה של תאימות ISO 45001 לפלטפורמת הבריאות והבטיחות המשולבת החדשה של ISMS.online - 28 באוקטובר 2024
למידה
- יום שינוי הסיסמה העולמי: קריאה לפעולה - 1 בפברואר 2024
- ISO 9001 מוסבר: מדריך מקיף למערכות ניהול איכות - 31 באוגוסט 2023
NIST
- מה ניתן לעשות בנוגע למשבר מאגר הפגיעות הלאומי? - 11 ביוני 2024
- נקודות חשובות מההנחיות החדשות של NIST בנושא איומי בינה מלאכותית - 22 בפברואר 2024
- מסגרת אבטחת הסייבר של NIST מקבלת אתחול מחדש עם גרסה 1.1 - 15 במאי 2018
SOC 2
- כיצד תאימות משולבת משנה את ניהול הסיכונים והיעילות - 4 בנובמבר 2025
- הקשיים של יגואר לנד רובר מדגישים את הצורך בחוסן סייבר - 2 באוקטובר 2025
- היכרות עם ISMS.online עבור SOC 2: המסלול המהיר שלך לתאימות חלקה - 31 במרץ 2025
מקרים לדוגמא
- צמתים צפון-מערביים: מלקוח מרוצה לשותף אמין - 29 באוקטובר 2025
- כיצד TouchPoints.health משתמשת בהסמכת ISO 27001 כדי לאפשר צמיחה עסקית - 16 באוקטובר 2025
- כיצד G Games פתחה ניהול תאימות שיתופי ומרכזי - 23 ביולי 2025
- כיצד LearnSci מדגים ניהול אבטחה חזק ומייעל את קליטת השותפים עם הסמכת ISO 27001 - 4 ביוני 2025
- השגת הסמכה משולשת בזמן שיא כדי להגביר את הצלחת המכרז - 14 במאי 2025
- כיצד Mesh-AI השיגה הסמכת ISO 27001 תוך שישה חודשים בלבד - 1 במאי 2025
- כיצד מור-וילסון ייעלה את תאימות ISO 27001 ל-ISMS.online - 22 באפריל 2025
- כיצד מקונל ג'ונס מצטיין באמצעות אישורי ISO מרובים עם ISMS.online ו-A-LIGN - 19 בפברואר 2025
- כיצד Healthcare RM מייעל את התאימות ומשמח את המבקרים עם ISMS.online - 21 בנובמבר 2024
- כיצד Utonomy השיגה ISO 27001 בפעם הראשונה עם ISMS.online - 13 בנובמבר 2024
- כיצד Tribeca Technology השיגה ביקורת ISO 27001 יעילה עם ISMS.online ו- Alcumus ISOQAR - 1 בנובמבר 2024
- איך טאי טריאן השיגה את הסמכת ISO 27001 מהר יותר ב-50% עם ISMS.online - 19 באוגוסט 2024
- כיצד Trinity M Consulting משתמש ב-ISMS.online עבור הסמכת ISO וכמיני QMS - 30 ביולי 2024
- כיצד בנה קוצ'ו מערכת ניהול משולבת עבור מספר ISOs וניהול סיכונים ארגוניים - 26 ביולי 2024
- כיצד KPS מחזקת ומאחדת את ניהול ה-infosec על פני מספר משרדים באמצעות ISMS.online - 25 ביוני 2024
- AI Clearing משיגה את הסמכת ISO 42001 הראשונה בעולם - 15 באפריל 2024
- ביטוח הנהלת חשבונות עולה מעל לנורמה עם אישור ISO 27001 - 21 בספטמבר 2023
- MIRACL הופכת אמון ליתרון תחרותי עם הסמכת ISO 27001 - 8 באוגוסט 2023
- התחשבנות בסיכון. ISMS.online עושה עבודה קלה עבור Taxlab של ניו זילנד - 22 ביוני 2023
- כלי ה-Xergy Proteus מייצר צמיחה באמצעות תאימות לתקן ISO 27001 באמצעות ISMS.online - 12 בדצמבר 2022
- ISMS.online הוא MVP בהצלחה הנתמכת של SATA CommHealth - 7 באוקטובר 2022
- FDM Group משיגה החזר ROI פנטסטי עם ISMS.online - 24 באוגוסט 2022
- איך עזרנו ל-LandTech להטעין את ה-ISMS שלה בטורבו - 9 באוגוסט 2022
- NHS Professionals משיגים הסמכת ISO 27001 ומשפרים את ניהול ה-infosec שלהם - 27 ביולי 2022
- האצת הסמכת אלומה ל-ISO 27001 ואילך - 26 ביולי 2022
- עוזר לפפי להשיג אישור ISO 27001 ולזכות בעסקים חדשים - 23 ביולי 2022
- שותף IT גמיש עם ISMS.online כדי לעזור לשמור על חברות ניו זילנד בטוחות ומאובטחות - 22 ביולי 2022
- עוזרים ל-iProov לשפר את ה-ISMS שלהם לתחזוקה קלה יותר והסמכה מחדש - 19 בינואר 2022
- בריל משיגה אישור ISO 27001 ללא יועצים וערכות כלים יקרות - 16 בינואר 2022
- METCLOUD משיגה את ISO 27001 ויוצרת שירות חדש עם ISMS.online - 15 בינואר 2022
- Dubber משיג הסמכה גלובלית ISO 27001 באמצעות ISMS.online - 14 בינואר 2022
- מיישום ISO 27001 ועד מעקב אחר ביקורת עם ISMS.online - 13 בינואר 2022
- Boomerang משיגה הצלחה חסכונית בתקן ISO 27001 עם ISMS.online - 12 בינואר 2022
- קלקט משיגה לראשונה הסמכה ISO 27001 עם פלטפורמת ISMS.online - 11 בינואר 2022
- מלקוח לשותף מהימן של ISMS.online - 9 בינואר 2022
- האצת הסמכת CCT ל-ISO 27001 ומעבר לכך - 8 בינואר 2022
- עזרה ל-Generis לפשט את דרכם להסמכת ISO 27001 - 7 בינואר 2022
- האצת הסמכה של Renalytix AI ל-ISO 27001 - 6 בינואר 2022
- ISMS.online סייע ל-Viital ace לעבור את פרויקט הסמכת ISO 27001 שלהם - 5 בינואר 2022
- Aperian Global משיגה את הרמות הגבוהות ביותר של אבטחת מידע אישי - 3 בינואר 2022
- Lanrex משתפת פעולה עם ISMS.online כדי לעזור ללקוחות שלהם להתקדם עם אבטחת המידע שלהם - 1 בינואר 2022
משרות
מילון מונחים
- ישות תקשורת מידע מהימנה
- הנהלה גבוהה
- תקן יישום אבטחה
- בעלות על סיכון
- ניהול סיכונים
- קריטריוני סיכון
- תקשורת וייעוץ סיכונים
- קבלת סיכונים
- סקירה
- מטרת סקירה
- סיכון מזערי
- אמינות
- התַהֲלִיך
- ביצוע
- למיקור חוץ
- אִי הַתְאָמָה
- ניטור
- פונקציית מדידה
- לִמְדוֹד
- סְבִירוּת
- רמת סיכון
- הקשר פנימי
- צד מעוניין
- מערכת מידע
- קהילה לשיתוף מידע
- תקרית אבטחת מידע
- ניהול אירועי אבטחת מידע
- אירוע אבטחת מידע
- המשכיות אבטחת מידע
- מתקנים לעיבוד מידע
- צורך במידע
- אינדיקטור
- הגוף השליט
- ממשל של אבטחת מידע
- הקשר חיצוני
- אירוע
- יעילות
- מידע מתועד
- מידה נגזרת
- ביקורת אבטחת סייבר
- פעולה מתקנת
- תיקון
- שליטה
- שיפור מתמשך
- השלכות
- תוֹאַמנוּת
- סודיות
- יכולת
- מדד בסיס
- זמינות
- אימות
- היקף הביקורת
- לִתְקוֹף
- טיפול בסיכון
- הפחתת סיכון
- ניטור סיכונים
- זיהוי סיכון
- מבחן חדירה
- הערכת סיכונים
- מידע אישי
- דיוג
- הימנעות מסיכון
- נוהל
- תיאבון סיכונים
- איום מבחוץ
- ניתוח סיכונים
- מיקור חוץ
- הסיכון
- תשואה על השקעה
- כושר התאוששות
- המכון הלאומי לתקנים וטכנולוגיה (NIST)
- עיקרון צריך לדעת
- כופר
- רשת
- הוראת ש"ח
- הערכת סיכונים כמותית
- אי-דחייה
- הערכת סיכונים איכותית
- Quadrant
- וירוס מאקרו
- תוכנות זדוניות
- בקרת גישה חובה
- מדד סיכון
- פגיעות
- וירוס
- UKAS
- הצהרת יישום (SOA)
- היקפי אבטחה
- בקרת אבטחה
- פצצת היגיון
- רישום
- מפתח
- לוגר מקלדת
- jailbreak
- ISO 27001
- הארגון הבינלאומי לתקינה
- שלמות
- Infosec
- מדיניות אבטחת מידע
- GDPR (תקנה כללית להגנת נתונים)
- אבטחת מידע
- GCHQ
- ממשל מידע
- סיווג מידע
- ניתוח פערים
- אבטחת מידע
- Firewall
- מֵידָע
- אינדיקטור
- המעבדה לזיהוי פלילי
- ניהול אירועים
- לנצל
- exfiltration
- פְּגִיעָה
- זהות
- הזדהות
- ICO
- מכשיר משתמש קצה (EUD)
- הסכם רישיון למשתמש קצה (EULA)
- התאוששות מאסון (DR)
- הכחשה-על-פי-ברירת מחדל-עקרון
- מניעת שירות (Dos)
- לְפַעֲנֵחַ
- האקר
- פריצה
- DDoS
- חבטות
- הפרת נתונים
- ISO / IEC 27001: 2005
- תקן טכני
- הערכת סיכונים
- מדיניות
- מידע המאפשר זיהוי אישי
- טכנולוגיית מידע (IT)
- רגישות למידע
- עיבוד מידע
- פרטיות מידע
- משרד נציבות המידע
- נציב המידע
- הערכת השפעה
- הונאת זהות
- האגודה הבינלאומית לניהול חוזים ומסחר
- האיחוד האירופי
- תיעוד
- קבוצת FDM
- אבטחת מידע
- חוק הגנת נתונים משנת 1998
- עיבוד נתונים
- נתונים
- אימות שני גורמים
- איום (מחשב)
- תוכנה כשירות
- אבטחת רשת
- אימות רב גורמים
- קריפטוגרפיה מפתח
- שותפות רב-צדדית בינלאומית נגד איומי סייבר
- מאמת Google
- אבטחת סייבר - מילון מונחים
- הצף
- מידע דיגיטלי
- מתקפת מניעת שירות (DDoS)
- Cyber Attack
- קריפטוגרפיה
- וירוס מחשב
- פשע מחשב
- מתקפת מחשב
- אבטחת מחשוב ענן
- מחשוב עננים
- הצופן
- אבטחה מבוססת יכולות
- בוטנט
- דלת אחורית (מחשוב)
- תוכנת אנטי-וירוס
- ניהול אירועי אבטחת מחשבים
- עסק לעסק
- בקרת גישה
- ISO 13485
- בקרות אבטחה
- תוכנה לניהול פרויקטים








