פלטפורמה
סקירה כללית
פלטפורמת ISMS.online
אבטחת מידע
ניהול AI
פרטיות מידע
המשכיות עסקית
ניהול איכות
תאימות משולבת
מרכז אמון
תכונות
ניהול סיכונים
נהל את כל הסיכונים העסקיים שלך במקום אחד
ניהול נכסים
פתרון דינמי לניהול נכסים
ניהול שרשרת אספקה
שלב ללא מאמץ את שרשרת האספקה שלך
ואינטגרציות
התחבר ליותר מ-5,000 מערכות
יתרון
קבל הסמכה עד פי 5 מהר יותר
שיטת תוצאות מובטחות
הדרך שלך להצלחה בהסמכה
מאמן וירטואלי
המדריך התמידי שלך ל-ISO 27001
חקור את כל התכונות
פתרונות
מובילות
ISO 42001
תקן הבינה המלאכותית
ISO 27001
תקן אבטחת מידע
ISO 27701
פרטיות נתונים עבור העסק שלך
ISO 22301
ייעל את ההמשכיות העסקית שלך
ISO 9001
פשט את ניהול האיכות שלך
GDPR
שמור על הגנת הנתונים שלך
HIPAA
פרטיות ואבטחה למגזר הבריאות
כל התקנים והתקנות
רמת ניסיון
חדש ב-ISO 27001?
אל תדאג, אנחנו מכוסים אותך
מחפשים לשפר את התאימות שלכם?
עבור לפלטפורמה שנותנת לך שליטה מלאה
תאימות ברמת הארגון
נהל את כל צרכי התאימות שלך עם ISMS.online
מגזרים
בריאות
משפטי
FinTech
קניות
כלי רכב
לוֹגִיסטִיקָה
מגזר ציבורי
הימורים
תקשורת
תְעוּפָה
לקוחות
ללמוד
משאבים לפי אזור
המדריך האולטימטיבי ל-ISO 27001
ISO 27001 הסמכה
דרישות ISO 27001
ISO 27001 נספח A בקרות
ISO 27002
ISO 27701
ISO 22301
GDPR
הכי פופולארי
השג ISO 27001 בפעם הראשונה
הסבר על עדכון ISO 27001: 2022
קבל HeadStart של 81%.
ISO 27001 שיטת תוצאות מובטחות
מאמן וירטואלי 27001 ISO
כיצד לבחור את מערכת הניהול הנכונה
האם לבנות או לקנות
דוח מצב Infosec 23
משאבים לפי סוג
הורדות
משאבי למידה
סמינרים
בלוג
שאלות נפוצות
שותפים
הפוך לשותף
הפוך לשותף
חבר עם ISMS.online והעצים את הלקוחות שלך להשיג הצלחה יעילה וניתנת להרחבה בניהול מידע
סוגי שותפים
שותפי שירות
הפוך את הציות ליתרון התחרותי שלך
רואי חשבון
ייעל את שיטות הביקורת שלך
שותפים טכנולוגיים
שלב את המוצרים שלך עם ISMS.online
שירותי שותפים
ספריית שותפים
צור קשר עם מומחי תאימות מהימנים
התחבר
קבל ציטוט
הזמן הדגמה
לחפש אחר:
קבל ציטוט
הזמן הדגמה
הזמן הדגמה
קבל ציטוט
פלטפורמה
סקירה כללית
פלטפורמת ISMS.online
אבטחת מידע
ניהול AI
פרטיות מידע
המשכיות עסקית
ניהול איכות
תאימות משולבת
מרכז אמון
תכונות
ניהול סיכונים
נהל את כל הסיכונים העסקיים שלך במקום אחד
ניהול נכסים
פתרון דינמי לניהול נכסים
ניהול שרשרת אספקה
שלב ללא מאמץ את שרשרת האספקה שלך
ואינטגרציות
התחבר ליותר מ-5,000 מערכות
יתרון
קבל הסמכה עד פי 5 מהר יותר
שיטת תוצאות מובטחות
הדרך שלך להצלחה בהסמכה
מאמן וירטואלי
המדריך התמידי שלך ל-ISO 27001
חקור את כל התכונות
פתרונות
מובילות
ISO 42001
תקן הבינה המלאכותית
ISO 27001
תקן אבטחת מידע
ISO 27701
פרטיות נתונים עבור העסק שלך
ISO 22301
ייעל את ההמשכיות העסקית שלך
ISO 9001
פשט את ניהול האיכות שלך
GDPR
שמור על הגנת הנתונים שלך
HIPAA
פרטיות ואבטחה למגזר הבריאות
כל התקנים והתקנות
רמת ניסיון
חדש ב-ISO 27001?
אל תדאג, אנחנו מכוסים אותך
מחפשים לשפר את התאימות שלכם?
עבור לפלטפורמה שנותנת לך שליטה מלאה
תאימות ברמת הארגון
נהל את כל צרכי התאימות שלך עם ISMS.online
מגזרים
בריאות
משפטי
FinTech
קניות
כלי רכב
לוֹגִיסטִיקָה
מגזר ציבורי
הימורים
תקשורת
תְעוּפָה
לקוחות
ללמוד
משאבים לפי אזור
המדריך האולטימטיבי ל-ISO 27001
ISO 27001 הסמכה
דרישות ISO 27001
ISO 27001 נספח A בקרות
ISO 27002
ISO 27701
ISO 22301
GDPR
הכי פופולארי
השג ISO 27001 בפעם הראשונה
הסבר על עדכון ISO 27001: 2022
קבל HeadStart של 81%.
ISO 27001 שיטת תוצאות מובטחות
מאמן וירטואלי 27001 ISO
כיצד לבחור את מערכת הניהול הנכונה
האם לבנות או לקנות
דוח מצב Infosec 23
משאבים לפי סוג
הורדות
משאבי למידה
סמינרים
בלוג
שאלות נפוצות
שותפים
הפוך לשותף
הפוך לשותף
חבר עם ISMS.online והעצים את הלקוחות שלך להשיג הצלחה יעילה וניתנת להרחבה בניהול מידע
סוגי שותפים
שותפי שירות
הפוך את הציות ליתרון התחרותי שלך
רואי חשבון
ייעל את שיטות הביקורת שלך
שותפים טכנולוגיים
שלב את המוצרים שלך עם ISMS.online
שירותי שותפים
ספריית שותפים
צור קשר עם מומחי תאימות מהימנים
התחבר
קבל ציטוט
הזמן הדגמה
עמוד הבית
/
מפת האתר
מפת האתר
עמודים
פלטפורמת הציות המאושרת על ידי המבקר
הבנת ISO 42001 והדגמת תאימות
הסבר על הצהרת תחולה ISO 42001
הבנת ISO 42001 עבור סטארט-אפים
מהי מדיניות AI ISO 42001?
הסבר על ניתוח פערים בתקן ISO 42001
נספח D ISO 42001 מוסבר
נספח C ISO 42001 מוסבר
ISO 42001 נספח B מוסבר
הסבר ISO 42001 לעומת ISO 27001
מה כרוך בביקורת ISO 42001?
כיצד להשיג אישור ISO 42001
כיצד להשיג תאימות ל-ISO 42001
הסבר על בקרות ISO 42001 נספח A
ISO 42001 נספח A בקרת A.10 מוסבר
ISO 42001 נספח A בקרת A.9 מוסבר
ISO 42001 נספח A בקרת A.8 מוסבר
ISO 42001 נספח A בקרת A.7 מוסבר
ISO 42001 נספח A בקרת A.6 מוסבר
ISO 42001 נספח A בקרת A.4 מוסבר
ISO 42001 נספח A בקרת A.5 מוסבר
ISO 42001 נספח A בקרת A.3 מוסבר
ISO 42001 נספח A בקרת A.2 מוסבר
ISO 42001 דרישה 10 - שיפור
ISO 42001 דרישה 9 - הערכת ביצועים
ISO 42001 דרישה 8 - תפעול
ISO 42001 דרישה 7 - תמיכה
ISO 42001 דרישה 6 – תכנון
ISO 42001 דרישה 5 – מנהיגות
ISO 42001 דרישה 4 - הקשר של הארגון
ISO 42001 דרישה 3 - תנאים והגדרות
ISO 42001 דרישה 2 - הפניות נורמטיביות
ISO 42001 דרישה 1 - היקף
מהי מערכת ניהול בינה מלאכותית (AIMS)?
PPC – ISO 27001 – ספרד – ניסיון חינם 2024
PPC – ISO 27001 – צרפת – ניסיון חינם 2024
רואי חשבון
שותפי שירות
שותפים טכנולוגיים
PPC – ISO 27001 – גרמנית – ניסיון חינם 2024
שותף הפניה
עוזר לך להשיג TISAX®
שותף משווק
מערכות ניהול איכות – QMS
תקן אבטחת הנתונים של תעשיית כרטיסי התשלום (PCI DSS)
מהו ספק שירות תאימות PCI?
מדריך אולטימטיבי כיצד ליישם PCI DSS
הסבר על סביבת נתונים של מחזיק כרטיס PCI DSS
כיצד ניתן להשיג אישור PCI DSS?
חפיפה ותאימות של PCI DSS ו-GDPR
ניטור רציף והשגת תאימות PCI DSS
ניהול סיכונים ותאימות PCI DSS
תאימות PCI DSS עבור חברות מסחר אלקטרוני
תאימות PCI DSS לעסקים קטנים
מהי תגובת PCI DSS לאירועים? כיצד להראות תאימות
מהי אבטחת רשת PCI DSS? כיצד להראות תאימות
מהי בקרת גישה PCI DSS?
מהי הערכת סיכונים PCI DSS?
PCI DSS רמה 4 והשפעה על סוחרים
PCI DSS רמה 3 והשפעה על סוחרים
PCI DSS רמה 2 והשפעה על סוחרים
PCI DSS רמה 1 והשפעה על סוחרים
PCI DSS אי עמידה וקנסות
PCI DSS ותקני אבטחת נתונים אחרים
תוכנת PCI DSS לתאימות
על אילו ארגונים חלה PCI DSS?
רשימת ביקורת PCI DSS - השג תאימות
מדריך לעלויות הסמכת PCI DSS
PCI DSS – דרישה 12 – שמירה על מדיניות המתייחסת לאבטחת מידע לכל הצוות
PCI DSS – דרישה 11 – בדיקת מערכות ותהליכי אבטחה באופן קבוע
PCI DSS – דרישה 10 – עקוב ומעקב אחר כל הגישה למשאבי רשת ונתוני בעל כרטיס
PCI DSS – דרישה 9 – הגבלת גישה פיזית לנתוני בעל הכרטיס
PCI DSS – דרישה 8 – זיהוי ואימות גישה לרכיבי מערכת
PCI DSS – דרישה 7 – הגבל גישה לנתוני בעל כרטיס על ידי עסקי שצריך לדעת
PCI DSS – דרישה 6 – פיתוח ותחזוקה של מערכות ויישומים מאובטחים
PCI DSS – דרישה 5 – הגן על כל המערכות מפני תוכנות זדוניות ועדכן באופן קבוע תוכנות או תוכניות אנטי וירוס
PCI DSS – דרישה 4 – הצפנת שידור של נתוני בעל כרטיס על פני רשתות פתוחות, ציבוריות
PCI DSS – דרישה 3 – הגן על נתוני בעל כרטיס מאוחסנים
PCI DSS – דרישה 2 – אל תשתמש בברירות מחדל שסופקו על ידי הספק עבור סיסמאות מערכת ופרמטרי אבטחה אחרים
PCI DSS - דרישה 1 - התקנה ותחזוקה של תצורת חומת אש כדי להגן על נתוני בעל הכרטיס
הסמכת מודל בגרות אבטחת סייבר (CMMC)
תקן ISO 13485 - מכשירים רפואיים - תאימות קלה
ניסיון חינם
מערכות ניהול המשכיות עסקית (BCMS)
תקן ISO 45001 - מערכות ניהול בריאות ובטיחות תעסוקתית (OH & SMS)
ISO 14001
ISO 9001 – מערכות ניהול איכות
מהו ISO 9001, מערכות ניהול איכות?
תוכנת ISO 9001 - פתרון SaaS לתאימות ל-ISO 9001
ISO 9001 – סעיף 10 – שיפור
ISO 9001 – סעיף 9.3 – סקירת ניהול
ISO 9001 – סעיף 9.2 – ביקורת פנימית
ISO 9001 – סעיף 9.1 – ניטור, מדידה, ניתוח והערכה
ISO 9001 – סעיף 9 – הערכת ביצועים
ISO 9001 – סעיף 8.7 – בקרת פלטים לא תואמים
ISO 9001 – סעיף 8.6 – שחרור מוצרים ושירותים
ISO 9001 – סעיף 8.5 – ייצור ואספקת שירות
ISO 9001 – סעיף 8.4 – בקרה על תהליכים, מוצרים ושירותים שסופקו מבחוץ
ISO 9001 – סעיף 8.3 – עיצוב ופיתוח מוצרים ושירותים
ISO 9001 – סעיף 8.2 – דרישות למוצרים ושירותים
ISO 9001 – סעיף 8.1 – תכנון ובקרה תפעוליים
ISO 9001 – סעיף 8 – תפעול
ISO 9001 – סעיף 7.5 – מידע מתועד
ISO 9001 – סעיף 7.4 – תקשורת
ISO 9001 – סעיף 7.3 – מודעות
ISO 9001 – סעיף 7.2 – כשירות
ISO 9001 – סעיף 7.1 – משאבים
ISO 9001 – סעיף 7 – תמיכה
ISO 9001 – סעיף 6.3 – תכנון שינויים
ISO 9001 – סעיף 6.2 – יעדי איכות ותכנון להשגתן
ISO 9001 – סעיף 6.1 – פעולות לטיפול בסיכונים והזדמנויות
ISO 9001 – סעיף 6 – תכנון
ISO 9001 – סעיף 5.3 – תפקידים ארגוניים, אחריות וסמכויות
ISO 9001 – סעיף 5.2 – מדיניות, הסבר
ISO 9001 – סעיף 5.1 – מנהיגות ומחויבות
ISO 9001 – סעיף 4.4 – מערכת ניהול איכות ותהליכיה
ISO 9001 – סעיף 4.3 – קביעת היקף מערכת ניהול האיכות
ISO 9001 – סעיף 4.2 – הבנת הצרכים והציפיות של בעלי עניין
ISO 9001 – סעיף 4.1 – הבנת הארגון וההקשר שלו
ISO 9001 – סעיף 4 – ההקשר של הארגון
ISO 9001 – סעיף 5 – מנהיגות
סעיפי ISO 9001
ISO 9001 הסמכה
רשימת ביקורת ISO 9001
ספריית שותפים
מִפְעָל
משפר
אודות ISMS.online
נחיתה אליאנטיסטית
מרכז אמון
הסכם רישיון לקוח ISMS.online
הסכם רישיון לקוח ISMS.online
הסכם רישיון לקוח ISMS.online
הודעת פרטיות של ISMS.online
הודעת פרטיות של ISMS.online – 3.3 בארכיון
הודעת פרטיות של ISMS.online – 3.2 בארכיון
הסכם רישיון לקוח ISMS.online - גרסה 4.2 (ארכיון)
הכירו את צוותי התמיכה שלנו
תוכנית ארגון אחראי
הסכם רישיון לקוח ISMS.online
הודעת פרטיות של ISMS.online
הזדמנויות שותפות למרכזי חדשנות ומרכזי ארגונים
ניהול מידע - מכאב ראש להקדמת החבילה? קריאה מהירה
KCM נחיתה
בחדשות
דו"ח מצב אבטחת המידע
מוכן להתמקד במומחיות שלך?
מוכן להצעת המחיר שלך?
עוֹלֶה חָדָשׁ
קבל ייעוץ חינם
מה זה ISMS? קריאה מהירה
הוראה 2 שקלים – מדריך ציות
דף שותף
תנאים והגבלות לשותפים
ISMS.online
פתרונות - הכל
תְעוּפָה
פתרונות - ISO 42001
פתרונות – מסגרות מותאמות אישית
תקשורת
פתרונות – TISAX®
פתרונות - ISO 9001
פתרונות – NIST SP 800-171
פתרונות – NIST SP 800-53
פתרונות - NIST CSF
פתרונות – PCI DSS
מגזר ציבורי
הימורים
לוֹגִיסטִיקָה
כלי רכב
FinTech
קניות
משפטי
בריאות
פתרונות - HIPAA
פתרונות – GDPR
פתרונות - ISO 22301
פתרונות - ISO 27002
פתרונות - ISO 27701
פתרונות - ISO 27001
פלטפורמה - כל התכונות
פלטפורמה - בינה מלאכותית
תכונות פלטפורמה - API ציבורי
תכונות פלטפורמה - תוכן Headstart מתורגם
תכונות פלטפורמה - אינטגרציות
פלטפורמות – QMS
פלטפורמות – SPoT
תכונות פלטפורמה - HeadStart
תכונות פלטפורמה - ניהול צד מעוניין
תכונות פלטפורמה - ערכות מדיניות
תכונות פלטפורמה - מיפוי וקישור
תכונות הפלטפורמה - ביקורות, פעולות וביקורות
תכונות פלטפורמה - מדידה ודיווח
תכונות פלטפורמה - מדיניות ובקרות
פלטפורמות - שילוב
פלטפורמות - ודא
תכונות פלטפורמה - ניהול שרשרת אספקה
תכונות פלטפורמה - ניהול נכסים
תכונות פלטפורמה - ניהול סיכונים
פלטפורמות - הגנה
תכונות פלטפורמה - מאמן וירטואלי
תכונות פלטפורמה - ARM
פלטפורמות - מאובטח
תוכנית ספקים מאובטחים
עמוד ציטוט שלב 2 - תהליך CTA חדש
כיצד לבנות את המקרה העסקי עבור ה-ISMS שלך
המדריך האולטימטיבי שלך לשינוי ה-ISMS שלך
המדריך האולטימטיבי שלך לשותפות
השג את ISO 27001 הראשון שלך
ביקורות G2 - עולה חדש
תכנית התאמה לסיכון (RFFR), הסמכה ותאימות
הזמן הדגמה MAIN עודכן ב-22 ביוני
הרשות האוסטרלית לתקנות זהירות
תאימות ל-CPS 234
תוכנת תאימות SOC 2
המדריך האולטימטיבי ל-ISO 27002
ISO 27002:2022 – בקרה 7.3 – אבטחת משרדים, חדרים ומתקנים
ISO 27002:2022 – בקרה 6.7 – עבודה מרחוק
ISO 27002:2022 – בקרה 7.1 – היקפי אבטחה פיזית
ISO 27002:2022 – בקרה 5.1 – מדיניות לאבטחת מידע
ISO 27002:2022 – בקרה 7.2 – כניסה פיזית
ISO 27002:2022 – בקרה 6.8 – דיווח אירועי אבטחת מידע
ISO 27002:2022 – בקרה 8.11 – מיסוך נתונים
ISO 27002:2022 – בקרה 8.10 – מחיקת מידע
ISO 27002:2022 – בקרה 8.9 – ניהול תצורה
ISO 27002:2022 – בקרה 8.8 – ניהול נקודות תורפה טכניות
ISO 27002:2022 – בקרה 8.7 – הגנה מפני תוכנות זדוניות
ISO 27002:2022 – בקרה 8.15 – רישום
ISO 27002:2022 – בקרה 8.13 – גיבוי מידע
ISO 27002:2022 – בקרה 8.12 – מניעת דליפת נתונים
ISO 27002:2022 – בקרה 8.16 – ניטור פעילויות
ISO 27002:2022 – בקרה 8.14 – יתירות של מתקנים לעיבוד מידע
ISO 27002:2022 – בקרה 8.21 – אבטחת שירותי רשת
ISO 27002:2022 – בקרה 8.20 – אבטחת רשת
ISO 27002:2022 – בקרה 8.19 – התקנת תוכנה על מערכות תפעוליות
ISO 27002:2022 – בקרה 5.17 – מידע אימות
ISO 27002:2022 – בקרה 8.18 – שימוש בתוכניות שירות מועדפות
ISO 27002:2022 – בקרה 8.31 – הפרדת סביבות פיתוח, בדיקה וייצור
ISO 27002:2022 – בקרה 8.17 – סנכרון שעון
ISO 27002:2022 – בקרה 8.28 – קידוד מאובטח
ISO 27002:2022 – בקרה 8.23 – סינון אתרים
ISO 27002:2022 – בקרה 5.18 – זכויות גישה
ISO 27002:2022 – בקרה 8.32 – ניהול שינויים
ISO 27002:2022 – בקרה 8.30 – פיתוח במיקור חוץ
ISO 27002:2022 – בקרה 8.24 – שימוש בקריפטוגרפיה
ISO 27002:2022 – בקרה 8.29 – בדיקות אבטחה בפיתוח וקבלה
ISO 27002:2022 – בקרה 8.25 – מחזור חיים של פיתוח מאובטח
ISO 27002:2022 – בקרה 8.33 – מידע בדיקה
ISO 27002:2022 – בקרה 8.22 – הפרדת רשתות
ISO 27002:2022 – בקרה 8.34 – הגנה על מערכות מידע במהלך בדיקות ביקורת
ISO 27002:2022 – בקרה 8.26 – דרישות אבטחת יישומים
ISO 27002:2022 – בקרה 8.27 – ארכיטקטורת מערכת מאובטחת ועקרונות הנדסה
ISO 27002:2022 – בקרה 6.4 – תהליך משמעתי
ISO 27002:2022 – בקרה 6.3 – מודעות, חינוך והדרכה לאבטחת מידע
ISO 27002:2022 – בקרה 8.6 – ניהול קיבולת
ISO 27002:2022 – בקרה 8.5 – אימות מאובטח
ISO 27002:2022 – בקרה 8.4 – גישה לקוד המקור
ISO 27002:2022 – בקרה 8.3 – הגבלת גישה למידע
ISO 27002:2022 – בקרה 8.2 – זכויות גישה מורשות
ISO 27002:2022 – בקרה 6.6 – הסכמי סודיות או סודיות
ISO 27002:2022 – בקרה 6.5 – אחריות לאחר סיום או שינוי העסקה
ISO 27002:2022 – בקרה 6.2 – תנאי העסקה
ISO 27002:2022 – בקרה 8.1 – התקני קצה של משתמש
ISO 27002:2022 – בקרה 7.14 – סילוק מאובטח או שימוש חוזר בציוד
ISO 27002:2022 – בקרה 7.13 – תחזוקת ציוד
ISO 27002:2022 – בקרה 7.12 – אבטחת כבלים
ISO 27002:2022 – בקרה 7.11 – כלי עזר תומכים
ISO 27002:2022 – בקרה 7.10 – אמצעי אחסון
ISO 27002:2022 – בקרה 7.9 – אבטחת נכסים מחוץ לשטח
ISO 27002:2022 – בקרה 7.8 – איכון והגנה על ציוד
ISO 27002:2022 – בקרה 7.7 – Clear Desk ומסך ברור
ISO 27002:2022 – בקרה 7.6 – עבודה באזורים מאובטחים
ISO 27002:2022 – בקרה 7.5 – הגנה מפני איומים פיזיים וסביבתיים
ISO 27002:2022 – בקרה 7.4 – ניטור אבטחה פיזית
ISO 27002:2022 – בקרה 6.1 – הקרנה
ISO 27002:2022 – בקרה 5.37 – נהלי הפעלה מתועדים
ISO 27002:2022 – בקרה 5.36 – עמידה במדיניות, כללים ותקנים לאבטחת מידע
ISO 27002:2022 – בקרה 5.35 – סקירה עצמאית של אבטחת מידע
ISO 27002:2022 – בקרה 5.34 – פרטיות והגנה על PII
ISO 27002:2022 – בקרה 5.14 – העברת מידע
ISO 27002:2022 – בקרה 5.13 – תיוג מידע
ISO 27002:2022 – בקרה 5.12 – סיווג מידע
ISO 27002:2022 – בקרה 5.33 – הגנה על רשומות
ISO 27002:2022 – בקרה 5.32 – זכויות קניין רוחני
ISO 27002:2022 – בקרה 5.31 – דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
ISO 27002:2022 – בקרה 5.20 – טיפול באבטחת מידע במסגרת הסכמי ספקים
ISO 27002:2022 – בקרה 5.22 – ניטור, סקירה וניהול שינויים של שירותי ספקים
ISO 27002:2022 – בקרה 5.24 – תכנון והכנה לניהול אירועי אבטחת מידע
ISO 27002:2022 – בקרה 5.25 – הערכה והחלטה על אירועי אבטחת מידע
ISO 27002:2022 – בקרה 5.26 – תגובה לאירועי אבטחת מידע
ISO 27002:2022 – בקרה 5.27 – למידה מתקריות אבטחת מידע
ISO 27002:2022 – בקרה 5.28 – איסוף ראיות
ISO 27002:2022 – בקרה 5.29 – אבטחת מידע במהלך שיבוש
ISO 27002:2022 – בקרה 5.30 – מוכנות ICT להמשכיות עסקית
ISO 27002:2022 – בקרה 5.23 – אבטחת מידע לשימוש בשירותי ענן
ISO 27002:2022 – בקרה 5.21 – ניהול אבטחת מידע בשרשרת אספקת ה-ICT
ISO 27002:2022 – בקרה 5.19 – אבטחת מידע ביחסי ספקים
ISO 27002:2022 – בקרה 5.11 – החזרת נכסים
ISO 27002:2022 – בקרה 5.10 – שימוש מקובל במידע ובנכסים נלווים אחרים
ISO 27002:2022 – בקרה 5.9 – מלאי מידע ונכסים נלווים אחרים
ISO 27002:2022 – בקרה 5.8 – אבטחת מידע בניהול פרויקטים
ISO 27002:2022 – בקרה 5.6 – קשר עם קבוצות עניין מיוחדות
ISO 27002:2022 – בקרה 5.5 – קשר עם רשויות
ISO 27002:2022 – בקרה 5.4 – אחריות ניהולית
ISO 27002:2022 – בקרה 5.3 – הפרדת חובות
ISO 27002:2022 – בקרה 5.2 – תפקידים ואחריות של אבטחת מידע
ISO 27002:2022 – בקרה 5.7 – מודיעין איומים
ISO 27002:2022 – בקרה 5.15 – בקרת גישה
ISO 27002:2022- בקרה 5.16 – ניהול זהויות
תוכנת תאימות עבור TISAX®
אֲקָדֶמִיָה
מפת האתר
שנה את חוברת ה-ISMS שלך
חוברת שותף
הורדות
כל מה שאתה צריך עבור BS10012, הכל במקום אחד
ביקורות, פעולות וסקירות
תוכנות תכונות
תוכנית ניהול המשכיות עסקית ISO 27001
ניהול אירועי אבטחה
מסגרות מחזור החיים של אבטחת משאבי אנוש
הצהרת התחולה של ISO 27001 פשוטה
ערכת כלי אבטחת מידע והגנה של NHS
הגנה על נתונים
משאבי למידה
Cyber Essentials (Plus) Scheme והסמכה פשוטה
ISO 27009, הנחיות יישום ספציפיות לתעשייה
ביקורת מערכת ניהול ISO/IEC 27007
ISO/IEC 27006, מדריך הסמכת ISMS
BS 10012 – התקן לניהול מידע אישי בפשטות
צור קשר
תודה שפנית אלינו
ISO 27701 - התקן לניהול מידע פרטיות
ISO 27701 – סעיף 8.5 – שיתוף, העברה וחשיפה של PII
ISO 27701 – סעיף 8.4 – פרטיות לפי עיצוב ופרטיות כברירת מחדל
ISO 27701 – סעיף 8.3 – חובות למנהלי PII
ISO 27701 – סעיף 8.2 – תנאים לאיסוף ועיבוד
ISO 27701 – סעיף 7.5 – שיתוף, העברה וחשיפה של PII
ISO 27701 – סעיף 7.4 – פרטיות לפי עיצוב ופרטיות כברירת מחדל
ISO 27701 – סעיף 7.3 – חובות למנהלי PII
ISO 27701 – סעיף 7.2 – תנאים לאיסוף ועיבוד
ISO 27701 – סעיף 6.13 – ניהול אירועי אבטחת מידע
ISO 27701 – סעיף 6.9 – אבטחת תפעול
ISO 27701 – סעיף 6.15 – תאימות
ISO 27701 – סעיף 6.14 – היבטי אבטחת מידע של ניהול המשכיות עסקית
ISO 27701 – סעיף 6.12 – קשרי ספקים
ISO 27701 – סעיף 6.11.3 – נתוני בדיקה
ISO 27701 – סעיף 6.11.2 – אבטחה בתהליכי פיתוח ותמיכה
ISO 27701 – סעיף 6.11 – רכישת מערכות, פיתוח ותחזוקה
ISO 27701 – סעיף 6.10.2 – העברת מידע
ISO 27701 – סעיף 6.10 – אבטחת תקשורת
ISO 27701 – סעיף 6.9.7 – שיקולי ביקורת מערכות מידע
ISO 27701 – סעיף 6.9.6 – ניהול פגיעות טכנית
ISO 27701 – סעיף 6.9.5 – שליטה בתוכנה תפעולית
ISO 27701 – סעיף 6.8.2 – ציוד
ISO 27701 – סעיף 6.9.4 – רישום וניטור
ISO 27701 – סעיף 6.9.2 – הגנה מפני תוכנות זדוניות
ISO 27701 – סעיף 6.8 – ביטחון פיזי וסביבתי
ISO 27701 – סעיף 6.6.4 – בקרת גישה למערכת ואפליקציות
ISO 27701 – סעיף 6.6.2 – ניהול גישת משתמשים
ISO 27701 – סעיף 6.7 – קריפטוגרפיה
ISO 27701 – סעיף 6.6.3 – אחריות המשתמש
ISO 27701 – סעיף 6.6 – בקרת גישה
ISO 27701 – סעיף 6.5 – ניהול נכסים
ISO 27701 – סעיף 6.4.3 – סיום ושינוי העסקה
ISO 27701 – סעיף 6.4 – אבטחת משאבי אנוש
ISO 27701 – סעיף 6.3 – ארגון אבטחת מידע
ISO 27701 – סעיף 6.3.2 – מכשירים ניידים ועבודה מרחוק
ISO 27701 – סעיף 6.2 – מדיניות אבטחת מידע
ISO 27701 – סעיף 6.5.3 – טיפול במדיה
ISO 27701 – סעיף 6.4.2 – במהלך העסקה
ISO 27701 – סעיף 6.5.2 – סיווג מידע
ISO 27701 – סעיף 6.3.1.3 – קשר עם רשויות
ISO 27701 – סעיף 5.4 – תכנון
ISO 27701 – סעיף 5.5 – תמיכה
ISO 27701 – סעיף 5.8 – שיפור
ISO 27701 – סעיף 5.7 – הערכת ביצועים
ISO 27701 – סעיף 5.6 – תפעול
ISO 27701 – סעיף 5.5.5 – מידע מתועד
ISO 27701 – סעיף 5.2 – הקשר של הארגון
ISO 27701 – סעיף 5.3 – מנהיגות
השגת עמידה ברגולציה בתקן ISO 27701
ISO/IEC 27005 InfoSec ניהול סיכונים הזמן הדגמה
ISO IEC 27000
ISO IEC TR 27008
ISO/IEC 27102 ביטוח סייבר
ISO/IEC 27050 טכנולוגיית מידע - טכניקות אבטחה - גילוי אלקטרוני
בקרות אבטחה בענן ISO/IEC 27017
ISO/IEC 27014 ממשל אבטחת מידע
ISO/IEC 27013 ISMS וניהול ITIL/שירות
זכייה במשחק ISO 27001
מערכת ניהול אבטחת מידע SaaS עבור ISO 27001
שאלות נפוצות על השימוש ב-ISMS.online
צריך לטפל בצורה הטובה ביותר בנתונים שלך?
להעלות את אבטחת המידע של הלקוחות שלך?
כיצד לבחור את פתרונות התוכנה הטובים ביותר של ISMS, PIMS, BCMS או IMS
שפר את ה-ISMS שלך ונהל מספר תקנים
כלים לניהול סיכונים
השגת עמידה ברגולציה עם BS 10012
שלב את המערכות שלך, מקד את המאמצים שלך
תוכנת תאימות NIST
תוכנת תאימות NIST SP 800-207
תוכנת תאימות NIST SP 800-171
תוכנת תאימות NIST SP 800-53
ISO 27038: 2014
הבנת ISO 27019
הירשם למאמרים
עמידה בתקנון השקל עם ISMS.online
תכנון מקרה עסקי עבור ISMS
האם הארגון שלך רציני לגבי אבטחת מידע?
בניית מקרה עסקי עבור ISMS
ISMS Business Case Builder – הקשר
ISMS Business Case Builder - האתגר הולך וגדל
ISMS Business Case Builder - שלוש סיבות למה שום דבר לא קורה
ISMS Business Case Builder - ההחזר על ההשקעה מניהול אבטחת מידע
ISMS Business Case Builder - נקודה על אנשים
ISMS Business Case Builder - בהתחשב בטכנולוגיה
ISMS Business Case Builder - מהי ISMS?
ISMS Business Case Builder - מדוע ארגונים צריכים ISMS?
ISMS Business Case Builder - האם הנהגת הארגון שלך מוכנה לתמוך ב-ISMS?
ISMS Business Case Builder - פיתוח ה-Business Case עבור ISMS
ISMS Business Case Builder - יתרונות למימוש - השגת תשואה מהאיומים וההזדמנויות
ISMS Business Case Builder - ציפיות מחזיקי העניין עבור ה-ISMS בהתחשב בכוחם ובאינטרסים היחסיים שלהם
ISMS Business Case Builder - תחום ה-ISMS כדי לספק אינטרסים של בעלי עניין
ISMS Business Case Builder - עבודה ממוקדת GDPR
ISMS Business Case Builder - עושה עבודה אחרת למען ביטחון ואבטחה רחבים יותר עם החזר ROI גבוה יותר
ISMS Business Case Builder - עבוד כדי להשלים עבור ISO 27001:2013
ISMS Business Case Builder - בנה או קנה - שוקל את הדרך הטובה ביותר להשיג הצלחת ISMS
ISMS Business Case Builder - הערכת האיומים
ISMS Business Case Builder - זיהוי ההזדמנויות
ISMS Business Case Builder - הבנת המרכיבים של פתרון ISMS
ISMS Business Case Builder - האנשים המעורבים ב-ISMS
המאפיינים של פתרון טכנולוגי טוב עבור ה-ISMS שלך
ISMS Business Case Builder - האם לבנות או לקנות את החלק הטכנולוגי של ה-ISMS
ISMS Business Case Builder - כישורי הליבה של הארגון, עלויות ועלויות הזדמנויות
ISMS Business Case Builder - לסיכום
אבטחת מידע
מדיניות אבטחת מידע
ISO 27039
הבנת ISO 27701: מערכת ניהול מידע פרטיות (PIMS)
ניהול מידע פרטיות הוא מורכב אך פישטנו אותו
ISO 27016
ISO 27010: 2015
ISO 27040
ISO / IEC 27003: 2017
ISO 27004: 2016
השגת יעדי אבטחת מידע G-Cloud 10
יש לך שאלה?
הבנת ISO 27018:2020
הזדמנויות שותפות לספקי שירותי הדרכה ומודעות
עמידה בתקנת NYDFS עם ISMS.online
אבטחת סייבר
ISO 9000
מעבר ל-ISMS
המדריך האולטימטיבי ל-ISO 27001
ISO 27001 דרישה 10.2 - שיפור מתמיד
דרישת ISO 27001 10.1 - אי התאמה ופעולות מתקנות
דרישת ISO 27001 9.3 – סקירת ניהול
דרישת ISO 27001 9.2 – ביקורת פנימית
דרישת ISO 27001 8.3 – טיפול בסיכוני אבטחת מידע
ISO 27001 דרישה 9.1 - הערכת ביצועים
ISO 27001 דרישה 8.2 – הערכת סיכונים באבטחת מידע
ISO 27001 דרישה 8.1 - תכנון ובקרה תפעוליים
דרישת ISO 27001 7.4 – תקשורת
דרישת ISO 27001 7.3 – מודעות
דרישת ISO 27001 7.2 - כשירות
דרישת ISO 27001 7.1 - משאבים עבור ISO 27001
דרישת ISO 27001 6.2 - יעדי אבטחת מידע ותכנון להשגתן
דרישת ISO 27001 6.1 - פעולות לטיפול בסיכונים והזדמנויות
ISO 27001 דרישה 5.3 - תפקידים ואחריות ארגוניים
ISO 27001 דרישה 5.2 – מדיניות אבטחת מידע
ISO 27001 דרישה 5.1 – מנהיגות ומחויבות
דרישת ISO 27001 4.4 - הקמה, הטמעה ותחזוקה של ISMS
ISO 27001 דרישה 4.3 - קביעת היקף ה-ISMS
דרישת ISO 27001 4.2 - בעלי עניין
ISO 27001 דרישה 4.1 - הבנת ההקשר של הארגון
ISO 27001 – נספח A.17: היבטי אבטחת מידע של ניהול המשכיות עסקית
ISO 27001 דרישה 7.5 - מידע מתועד
ISO 27001 – נספח A.13: אבטחת תקשורת
ISO 27001 – נספח A.10: קריפטוגרפיה
ISO 27001 – נספח A.5: מדיניות אבטחת מידע
ISO 27001 – נספח A.15: קשרי ספקים
ISO 27001 – נספח A.18: תאימות
ISO 27001 – נספח A.16: ניהול אירועי אבטחת מידע
ISO 27001 – נספח A.6: ארגון אבטחת מידע
ISO 27001 – נספח A.7: אבטחת משאבי אנוש
ISO 27001 – נספח A.14: רכישת מערכות, פיתוח ותחזוקה
ISO 27001 – נספח A.11: אבטחה פיזית וסביבתית
ISO 27001 – נספח A.12: אבטחת תפעול
ISO 27001 – נספח A.8: ניהול נכסים
ISO 27001 – נספח A.9: בקרת גישה
מיפוי מסגרת PCI-DSS v4 ל-ISO 27001:2022 המעודכן
ממורכבות לבהירות: מדריך מקיף לתאימות לאבטחת סייבר
NIST SP 800-207 לעומת ISO 27001
ISO 22301 מול ISO 27001
הסמכת מודל בשלות סייבר (CMMC) ו-ISO 27001
תקן אבטחת הנתונים של תעשיית כרטיסי התשלום ו-ISO 27001
הכוח של שילוב ISO 27001 ו-ISO 9001
הורדת לידים - עדכון 27001 2022
ISO 27001:2022 נספח A מוסבר
ISO 27001:2022 נספח A 8.8 - ניהול פגיעויות טכניות
ISO 27001:2022 נספח A 8.1 - התקני קצה של משתמש
ISO 27001:2022 נספח A 5.12 – סיווג מידע
ISO 27001:2022 נספח A 6.6 - הסכמי סודיות או סודיות
ISO 27001:2022 נספח A 6.7 – עבודה מרחוק
ISO 27001:2022 נספח A 6.8 – דיווח אירועי אבטחת מידע
ISO 27001:2022 נספח A 5.33 – הגנה על רשומות
ISO 27001:2022 נספח A 7.1 - היקפי אבטחה פיזית
ISO 27001:2022 נספח A 8.15 – רישום
ISO 27001:2022 נספח A 8.19 - התקנת תוכנה על מערכות תפעוליות
ISO 27001:2022 נספח A 8.20 – אבטחת רשת
ISO 27001:2022 נספח A 8.21 – אבטחת שירותי רשת
ISO 27001:2022 נספח A 8.24 – שימוש בקריפטוגרפיה
ISO 27001:2022 נספח A 8.25 - מחזור חיים של פיתוח מאובטח
ISO 27001:2022 נספח A 8.26 - דרישות אבטחת יישומים
ISO 27001:2022 נספח A 8.27 - ארכיטקטורת מערכת מאובטחת ועקרונות הנדסה
ISO 27001:2022 נספח A 8.31 - הפרדת סביבות פיתוח, בדיקה וייצור
ISO 27001:2022 נספח A 8.34 - הגנה על מערכות מידע במהלך בדיקות ביקורת
ISO 27001:2022 נספח A 5.31 - דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
ISO 27001:2022 נספח A 5.34 - פרטיות והגנה על PII
ISO 27001:2022 נספח A 6.3 - מודעות, חינוך והדרכה לאבטחת מידע
ISO 27001:2022 נספח A 6.4 – תהליך משמעתי
ISO 27001:2022 נספח A 6.5 - אחריות לאחר סיום או שינוי העסקה
ISO 27001:2022 נספח A 7.2 - כניסה פיזית
ISO 27001:2022 נספח A 7.3 - אבטחת משרדים, חדרים ומתקנים
ISO 27001:2022 נספח A 7.5 - הגנה מפני איומים פיזיים וסביבתיים
ISO 27001:2022 נספח A 7.14 – סילוק מאובטח או שימוש חוזר בציוד
ISO 27001:2022 נספח A 8.3 – הגבלת גישה למידע
ISO 27001:2022 נספח A 8.5 - אימות מאובטח
ISO 27001:2022 נספח A 8.7 – הגנה מפני תוכנות זדוניות
ISO 27001:2022 נספח A 8.9 – ניהול תצורה
ISO 27001:2022 נספח A 7.10 – אמצעי אחסון
ISO 27001:2022 נספח A 7.9 - אבטחת נכסים מחוץ לשטח
ISO 27001:2022 נספח A 8.22 – הפרדת רשתות
ISO 27001:2022 נספח A 8.29 - בדיקות אבטחה בפיתוח וקבלה
ISO 27001:2022 נספח A 8.32 – ניהול שינויים
ISO 27001:2022 נספח A 8.6 – ניהול קיבולת
ISO 27001:2022 נספח A 8.17 – סנכרון שעון
ISO 27001:2022 נספח A 8.14 - יתירות של מתקנים לעיבוד מידע
ISO 27001:2022 נספח A 8.12 – מניעת דליפת נתונים
ISO 27001:2022 נספח A 8.11 – מיסוך נתונים
ISO 27001:2022 נספח A 8.10 – מחיקת מידע
ISO 27001:2022 נספח A 5.35 - סקירה עצמאית של אבטחת מידע
ISO 27001:2022 נספח A 5.29 – אבטחת מידע במהלך שיבוש
ISO 27001:2022 נספח A 5.17 – מידע אימות
ISO 27001:2022 נספח A 5.14 – העברת מידע
ISO 27001:2022 נספח A 5.10 - שימוש מקובל במידע ובנכסים נלווים אחרים
ISO 27001:2022 נספח A 5.9 - מלאי מידע ונכסים נלווים אחרים
ISO 27001:2022 נספח A 5.19 - אבטחת מידע ביחסי ספקים
ISO 27001:2022 נספח A 5.15 – בקרת גישה
ISO 27001:2022 נספח A 8.28 - קידוד מאובטח
ISO 27001:2022 נספח A 8.16 – פעילויות ניטור
ISO 27001:2022 נספח A 5.24 - תכנון והכנה לניהול אירועי אבטחת מידע
ISO 27001:2022 נספח A 5.13 – תיוג מידע
ISO 27001:2022 נספח A 5.4 – אחריות ניהולית
ISO 27001:2022 נספח A 5.1 – מדיניות אבטחת מידע
ISO 27001:2022 נספח A 5.2 - תפקידים ואחריות של אבטחת מידע
ISO 27001:2022 נספח A 5.3 – הפרדת תפקידים
ISO 27001:2022 נספח A 5.5 - קשר עם רשויות ממשלתיות
ISO 27001:2022 נספח A 5.6 - קשר עם קבוצות עניין מיוחדות
ISO 27001:2022 נספח A 5.7 – מודיעין איומים
ISO 27001:2022 נספח A 5.8 – אבטחת מידע בניהול פרויקטים
ISO 27001:2022 נספח A 5.11 – החזרת נכסים
ISO 27001:2022 נספח A 5.18 – זכויות גישה
ISO 27001:2022 נספח A 5.20 - טיפול באבטחת מידע במסגרת הסכמי ספקים
ISO 27001:2022 נספח A 5.30 – מוכנות ICT להמשכיות עסקית
ISO 27001:2022 נספח A 7.4 - ניטור אבטחה פיזית
ISO 27001:2022 נספח A 5.21 - ניהול אבטחת מידע בשרשרת אספקת ה-ICT
ISO 27001:2022 נספח A 5.22 - ניטור וסקירה וניהול שינויים של שירותי ספקים
ISO 27001:2022 נספח A 5.23 - אבטחת מידע לשימוש בשירותי ענן
ISO 27001:2022 נספח A 8.23 – סינון אתרים
ISO 27001:2022 נספח A 5.26 - תגובה לאירועי אבטחת מידע
ISO 27001:2022 נספח A 5.27 - למידה מתקריות אבטחת מידע
ISO 27001:2022 נספח A 5.16 – ניהול זהויות
ISO 27001:2022 נספח A 8.13 – גיבוי מידע
ISO 27001:2022 נספח A 7.13 – תחזוקת ציוד
ISO 27001:2022 נספח A 7.12 – אבטחת כבלים
ISO 27001:2022 נספח A 5.36 - עמידה במדיניות, כללים ותקנים לאבטחת מידע
ISO 27001:2022 נספח A 8.2 - זכויות גישה מורשות
ISO 27001:2022 נספח A 8.4 - גישה לקוד המקור
ISO 27001:2022 נספח A 7.11 - כלי עזר תומכים
ISO 27001:2022 נספח A 8.33 - מידע בדיקה
ISO 27001:2022 נספח A 8.30 – פיתוח במיקור חוץ
ISO 27001:2022 נספח A 8.18 - שימוש בתוכניות שירות מועדפות
ISO 27001:2022 נספח A 7.8 - מיקום והגנה על ציוד
ISO 27001:2022 נספח A 7.7 - שולחן עבודה ברור ומסך ברור
ISO 27001:2022 נספח A 7.6 - עבודה באזורים מאובטחים
ISO 27001:2022 נספח A 6.2 - תנאי העסקה
ISO 27001:2022 נספח A 5.37 - נהלי הפעלה מתועדים
ISO 27001:2022 נספח A 6.1 – הקרנה
ISO 27001:2022 נספח A 5.32 – זכויות קניין רוחני
ISO 27001:2022 נספח A 5.28 – איסוף ראיות
ISO 27001:2022 נספח A 5.25 – הערכה והחלטה על אירועי אבטחת מידע
מדריך ISO 27001 למתחילים
בנייה לעומת קנה
הצהרת תחולה (SoA): המדריך המלא
הסמכת ISO 27001, פשוטה
כיצד לכתוב דוח ביקורת פנימית עבור ISO 27001
מה כרוך בביקורת ISO 27001?
מי יהיה מעורב ביישום ISO 27001?
כמה עולה אישור ISO 27001?
סיפק את ערכת הכלים לאבטחת והגנה על נתונים 2018
הורדת לידים - השג הצלחה
ערכת הכלים למסמכים ISO 27001
משאבים, כשירות, מודעות ותקשורת עבור ISO 27001 7.1 – 7.4
תמיכה ואימון
הדרישות והבקרות נספח A של ISO 27001
דרישות ISO 27001
ISO 27001 – 9: הערכת ביצועים
ISO 27001:2013 קורסי יישום ויישום מובילים
הדרכה ISO 27001
הדרכה מקוונת של eLearning ISO 27001
הכשרה מבוססת כיתה ISO 27001
ISO 27001 הערכת סיכונים
שיפור עבור ISO 27001 דרישות 10.1 – 10.2
שאלות נפוצות לגבי ISMS.online עבור ISO 27001:2013
הזדמנויות שותפות עבור ספקי שירותי מרכז נתונים
הסמכת ISO 27001 לעומת תאימות
היתרונות של ISO 27001
ISO 27001 - בקרות נספח A
ISO 22301 - התקן לניהול המשכיות עסקית, בפשטות
הדרישות של ISO 22301: בקרות נספח L
ISO 22301 סעיף 3: מונחים והגדרות
ISO 22301 סעיף 2: הפניות נורמטיביות
ISO 22301 סעיף 1: היקף
ISO 22301 דרישה 4: ההקשר של הארגון
ISO 22301 סעיף 6: תכנון
הבנת ISO 22301 סעיף 5: מנהיגות
ISO 22301 סעיף 8: תפעול
ISO 22301 סעיף 9: הערכת ביצועים
ISO 22301 סעיף 10: שיפור
ISO 22301 סעיף 7: תמיכה
המשכיות עסקית
ISO / IEC 17025: 2017
ISO/IEC 17020: 2012
מבוא ל-GDPR
כיצד להוכיח ציות ל-GDPR סעיף 5
כיצד להוכיח ציות ל-GDPR סעיף 34
כיצד להוכיח ציות ל-GDPR סעיף 39
כיצד להוכיח ציות ל-GDPR סעיף 36
כיצד להוכיח ציות ל-GDPR סעיף 8
כיצד להוכיח ציות ל-GDPR סעיף 7
כיצד להוכיח ציות ל-GDPR סעיף 6
כיצד להוכיח ציות ל-GDPR סעיף 49
כיצד להוכיח ציות ל-GDPR סעיף 47
כיצד להוכיח ציות ל-GDPR סעיף 46
כיצד להוכיח ציות ל-GDPR סעיף 45
כיצד להוכיח ציות ל-GDPR סעיף 44
כיצד להוכיח ציות ל-GDPR סעיף 42
כיצד להוכיח ציות ל-GDPR סעיף 41
כיצד להוכיח ציות ל-GDPR סעיף 40
כיצד להוכיח ציות ל-GDPR סעיף 38
כיצד להוכיח ציות ל-GDPR סעיף 37
כיצד להוכיח ציות ל-GDPR סעיף 35
כיצד להוכיח ציות ל-GDPR סעיף 32
כיצד להוכיח ציות ל-GDPR סעיף 25
כיצד להוכיח ציות ל-GDPR סעיף 28
כיצד להוכיח ציות ל-GDPR סעיף 30
כיצד להוכיח ציות ל-GDPR סעיף 31
כיצד להוכיח ציות ל-GDPR סעיף 33
כיצד להוכיח ציות ל-GDPR סעיף 29
כיצד להוכיח ציות ל-GDPR סעיף 27
כיצד להוכיח ציות ל-GDPR סעיף 26
כיצד להוכיח ציות ל-GDPR סעיף 24
כיצד להוכיח ציות ל-GDPR סעיף 23
כיצד להוכיח ציות ל-GDPR סעיף 22
כיצד להוכיח ציות ל-GDPR סעיף 21
כיצד להוכיח ציות ל-GDPR סעיף 20
כיצד להוכיח ציות ל-GDPR סעיף 18
כיצד להוכיח ציות ל-GDPR סעיף 17
כיצד להוכיח ציות ל-GDPR סעיף 15
כיצד להוכיח ציות ל-GDPR סעיף 14
כיצד להוכיח ציות ל-GDPR סעיף 13
כיצד להוכיח ציות ל-GDPR סעיף 19
כיצד להוכיח ציות ל-GDPR סעיף 16
כיצד להוכיח ציות ל-GDPR סעיף 12
כיצד להוכיח ציות ל-GDPR סעיף 11
כיצד להוכיח ציות ל-GDPR סעיף 1
מעבד נתונים מוגדר
בקר נתונים מוגדר
עדכוני מדור GDPR: הזכות להגביל את עיבוד הנתונים
עדכוני מדור GDPR: אבטחת נתונים אישיים
אבטחת שרשרת אספקה - תאימות לתיבת סימון כבר לא מספיקה
תקנת הגנת המידע הכללית של האיחוד האירופי - ניהול תאימות וממשל
עדכוני מדור GDPR: ילדים
השגת הצלחת פרטיות ואבטחת מידע - GDPR ומעבר לכך!
מלאי הנתונים האישיים - תיעוד עבור GDPR פשוט נעשה קל יותר
עדכונים ל-GDPR על ידי משרד נציב המידע
ייעוץ פתוח עם ICO ו-GDPR
מדוע GDPR היא סיבה טובה להשקיע ב-ISMS עכשיו
ה-ICO משיק כלי הדרכה אינטראקטיבי על בסיס חוקי עבור GDPR
GDPR: מהו אינטרס לגיטימי?
עדכוני GDPR: הזכות למחיקה
GDPR – טיפים לטיפול בדרישת האבטחה
פתרונות טכנולוגיים של GDPR חווים צמיחה
עדכוני מדור GDPR: הזכות לקבל מידע
עדכוני סעיף GDPR: תיעוד
GDPR פירושו GDPR - האם ביצעת את תוכנית ה-SAR שלך?
GDPR והחשיבות של אמון הצרכנים
GDPR: עזרה לבתי ספר ומחנכים
עזרה GDPR לשלטון מקומי
EU GDPR - תרבות פרטיות נתונים
Demystifying GDPR - מילון מונחים
עדכוני מדור GDPR: הערכות השפעה על הגנת נתונים (DPIA)
BBC Radio 5 מראיין בשידור חי את סגן נציב המידע בנושא GDPR
5 שלבים להצלחה עבור GDPR
ה-GDPR בתוספת ISO 27001:2013/17 פתרון
קציני הגנת מידע
טיפול בבקשות גישה לנושאים תחת GDPR
עזרה GDPR מ-ISMS.online
GDPR: עזרה לארגוני צדקה
תוכנת תאימות ל-GDPR (ISMS)
מסגרת GDPR מבוססת ICO
מסגרת מבוססת דרישות תקנות GDPR
הפרות נתונים וההשלכות הפיננסיות של GDPR
משאבי מידע GDPR בחינם
סעיף 29 Working Party
כיצד לגשת להערכת השפעה על הפרטיות עבור GDPR
תנאים והגבלות עבור שותפים (נמצא בארכיון)
הסכם רישיון לקוח ISMS.online
הסכם רישיון לקוח ISMS.online הועבר לארכיון ינואר 2019
ציות חשוב
קאמווי
SGS הונג קונג
ISOQAR
TRECCERT
טיילור ביינס
רגולוס
ארמנינו
דף נחיתה של PPC – ISO 42001
דף נחיתה של PPC – 23 בנובמבר – פלטפורמת ISMS מקוונת
הפכנו את תחילת העבודה לקלה עם ISMS.online
תקשורת טובה עם הצוות ומודעות לאבטחת מידע
מהי פלטפורמת ISMS.online?
הזדמנויות שותפות ליועצי infosec
הודעות
הודעות
תעודה
כיצד תשפיע תוכנית הסמכת אבטחת הסייבר הראשונה של האיחוד האירופי על העסק שלך?
- 28 במרץ 2024
אבטחת סייבר
התערבות זרה מעלה את הסיכון הפנימי
- 2 במאי 2024
כיצד מסגרת אמון דיגיטלית חדשה יכולה לעזור לעסק שלך?
- 30 באפריל
דוח התקדמות בינה מלאכותית של ביידן: לאחר שישה חודשים
- 25 באפריל
העלות של איומים פנימיים מתפוצצת: הנה איך לנהל אותם
- 23 באפריל
מה המשמעות של ברוקר הנתונים של ביידן EO עבור העסק שלך
- 18 באפריל
המשמעות של חוק הבינה המלאכותית של האיחוד האירופי עבור העסק שלך
- 16 באפריל
כיצד יוזמות אבטחה אוסטרליות אלו יכולות לעזור לעסק שלך?
- 11 באפריל
כיצד לשמור על ציות לתקנות הנתונים הביומטריים
- 9 באפריל
התקפות מבוססות היקפי עושות חזרה: הנה איך להישאר בטוחים
- 4 באפריל
האם בריטניה נוקטת בגישה הנכונה לרגולציה של AI?
- 2 באפריל
כיצד תשפיע תוכנית הסמכת אבטחת הסייבר הראשונה של האיחוד האירופי על העסק שלך?
- 28 במרץ 2024
כיצד להתמודד עם הנגע של תצורות שגויות בענן
- 26 במרץ 2024
עלייה במספרי הפרות ודפוסי התקפה משתנים מאותתים על זמנים קשים קדימה
- 21 במרץ 2024
מה המשמעות של קוד הנוהג של ממשל סייבר של ממשלת בריטניה עבור העסק שלך?
- 19 במרץ 2024
מהן התקפות חיים מחוץ לאדמה וכיצד ניתן לעצור אותן?
- 14 במרץ 2024
כיצד מסגרות אבטחת סייבר יכולות לשפר את ניהול הסיכונים
- 12 במרץ 2024
האם ESG Data הוא היעד הבא עבור שחקני כופר?
- 7 במרץ 2024
מקצועני הציות מתוחים מדי: הנה מה שצריך לשנות
- 5 במרץ 2024
כיצד להפחית את סיכוני הפרטיות של גיליון אלקטרוני
- 29 בפברואר
היתרונות של שילוב ISO 27001 עם מערכות ניהול אחרות
- 27 בפברואר
נקודות חשובות מההנחיות החדשות של NIST בנושא איומי בינה מלאכותית
- 22 בפברואר
דוח הסיכונים העולמי של WEF לשנת 2024: נקודות חשובות
- 20 בפברואר
מה עסקים יכולים ללמוד מתגובת ההפרה של 23andMe
- 15 בפברואר
מדוע פסיקה משפטית חדשה יכולה להגביר את תאימות ה-GDPR
- 13 בפברואר
התכונן לתקנת אבטחה חדשה של מרכז נתונים בבריטניה
- 8 בפברואר
מהם כללי אבטחת המידע החדשים של האיחוד האירופי לתעופה?
- 7 בפברואר
יום שינוי הסיסמה העולמי: קריאה לפעולה
- 1 בפברואר
מה המשמעות של אסטרטגיית אבטחת הסייבר האוסטרלית עבור העסק שלך?
- 30 בינואר 2024
האם אתה מוכן לחוק האבטחה החדש של IoT בבריטניה?
- 23 בינואר 2024
כיצד מערכת ISMS יכולה לעזור למפתחים לעקוב אחר הנחיות הבינה המלאכותית המאובטחת החדשות של NCSC
- 16 בינואר 2024
6 מגמות אבטחת סייבר שישפיעו על עסקים ב-2024
- 14 בדצמבר 2023
מה עסקים יכולים ללמוד מהפריצה של SolarWinds וחיובי SEC
- 12 בדצמבר 2023
משקף את תחזיות מגמת אבטחת הסייבר לשנת 2023: סקירה של שנה
– 16 בנובמבר 2023
זוועות אבטחה: רשימת ה-NSA וה-CISA של עשרת הסליקות האבטחה המובילות
– 9 בנובמבר 2023
המאבק המתמשך למען אבטחה לפי עיצוב
- 12 באוקטובר 2023
מסגרת אבטחת הסייבר 2.0 של NIST: מה חדש וכיצד להתחיל
- 3 באוקטובר 2023
למה הגיע הזמן להתחיל לתכנן את חוק הבינה המלאכותית של האיחוד האירופי
- 26 ספטמבר 2023
חבר או אוייב? כך או כך, חוק חוסן הסייבר מגיע
- 25 ספטמבר 2023
ISMS.online משיג הסמכת Cyber Essentials בפעם הראשונה
- 7 ספטמבר 2023
העצמת שותפים במרחב GRC
- 30 באוגוסט 2023
ה-FDA עושה צעד גדול קדימה לאבטחת מכשירים רפואיים
- 24 באוגוסט 2023
ה-SEC משחק קשה עם כלל אבטחת סייבר חדש
- 10 באוגוסט 2023
שמירה נכונה על אבטחת שירותי הבריאות מתחילה מהיסודות
- 18 ביולי 2023
האם ספקי תוכנה צריכים להיות אחראים לחוסר ביטחון?
- 13 ביוני 2023
התכוננו לחוק החוסן התפעולי הדיגיטלי
- 6 ביוני 2023
ממשלת בריטניה תגדיר יעדי חוסן סייבר למגזרי תשתיות לאומיות קריטיות עד 2025
- 21 באפריל
אבטחת מידע במגזר הרכב: הבנת הערך של VDA ISA ו- TISAX®
- 18 באפריל
2 שקלים: המשמעות של השינויים המוצעים עבור העסק שלך
- 9 באפריל
מגזר החינוך בבריטניה משיג הפחתה של 72% באירועי אבטחת סייבר
- 7 באפריל
אסטרטגיית אבטחת סייבר של ארה"ב מעלה את ההתמודדות מול תוקפים
- 21 במרץ 2023
5 שיטות אבטחת סייבר חיוניות למשרדי עורכי דין
- 14 במרץ 2023
פורק את אסטרטגיית אבטחת הסייבר הלאומית של ביידן
- 2 במרץ 2023
5 ההסעות המובילות מדוח WEF 2023 Global Security Outlook
- 21 בפברואר
6 מגמות אבטחת סייבר שישפיעו על עסקים ב-2023
– 29 בנובמבר 2022
סוכנויות סייבר בינלאומיות מנפיקות הנחיות לשרשרת אספקה בעקבות עלייה לאחרונה בהתקפות סייבר
– 11 בנובמבר 2022
ISMS.online מרחיב את טווח ההגעה הגלובלי שלו עם אירוח נתונים בסידני
- 3 בפברואר
אנו גאים להיבחר ל-Upscale 7.0 של Tech Nation
- 12 באוקטובר 2021
ISO 27001 Simplified: Assured Results Method (ARM) Guide
- 3 באוגוסט 2021
איך לעזור למבקר שלך להתאהב ב-ISMS שלך
- 11 בפברואר
כיצד לפתח מלאי נכסים עבור ISO 27001
– 12 בנובמבר 2020
אבטחת סייבר היא רפואה חיונית במהלך COVID-19
- 3 ביולי 2020
נשים באבטחת סייבר, ניהול סיכונים וחשיבות התקשורת: ראיון עם ג'יין פרנקלנד
- 1 בינואר 2018
דוח אבטחת סייבר - בחירת ספקי צד שלישי באמצעות Cyber Essentials (ומעבר לכך)
- 22 ביוני 2016
Alliantist זוכה בהסמכת Cyber Essentials ומשיקה שירות פשוט בעלות נמוכה כדי לעזור לאחרים להשיג זאת.
- 17 ביוני 2016
Gone Phishing - הצורך בתגובה יעילה לאירועי אבטחה
- 12 בינואר 2016
פרטיות מידע
כיצד מסגרת אמון דיגיטלית חדשה יכולה לעזור לעסק שלך?
- 30 באפריל
מה המשמעות של ברוקר הנתונים של ביידן EO עבור העסק שלך
- 18 באפריל
כיצד להתמודד עם הנגע של תצורות שגויות בענן
- 26 במרץ 2024
מקצועני הציות מתוחים מדי: הנה מה שצריך לשנות
- 5 במרץ 2024
מה עסקים יכולים ללמוד מתגובת ההפרה של 23andMe
- 15 בפברואר
פרטיות 2.0: הבנת שינויים בנוף התאימות
- 25 בינואר 2024
2023: שנה עמוסה בחוק הפרטיות האמריקאי
- 10 בינואר 2024
עסקים נאלצים להתמודד עם חידת תאימות לזיהוי פנים
- 5 בדצמבר 2023
תקנות פרטיות ואבטחת נתונים בעידן הטרנספורמציה הדיגיטלית
- 17 באוקטובר 2023
מונטנה דוחפת את המחט בנושא אבטחה גנטית
- 28 ספטמבר 2023
ה-FTC הולך אחרי מיקרוסופט - ואחרים
- 13 ביולי 2023
מדוע פרטיות נתוני בריאות זקוקה לזריקה
- 23 במאי 2023
כל מה שאתה צריך לדעת על תקן פרטיות הנתונים ISO 27701
- 22 במאי 2023
הצעת חוק בטיחות באינטרנט - אינטרנט נקי יותר באיזה מחיר?
- 27 באפריל
בדיקת הבעיות של TikTok
- 13 באפריל
איך ניגשנו לביקורת ISO 27701 שלנו והצלחנו בפעם הראשונה
- 28 בפברואר
5 משימות מודעות לפרטיות נתונים ליישום היום
- 30 בינואר 2023
כאשר טכנולוגיות מתפתחות ופרטיות מתנגשות
- 25 בינואר 2023
ISMS.Online משיקה "SPoT" - מערכת ניהול ענן ראשונה בתעשייה המשלבת את ISO 27001 ו-ISO 27701 ל"נקודה אחת של אמת"
- 24 בינואר 2023
אשלי מדיסון מוכיחה שאבטחת מידע היא סקסית
- 7 ביולי 2016
סיוט ברחוב הסייבר - ניהול הסיכונים של עבודה מרחוק
- 8 בינואר 2016
הגנה על נתונים
התערבות זרה מעלה את הסיכון הפנימי
- 2 במאי 2024
כיצד מסגרת אמון דיגיטלית חדשה יכולה לעזור לעסק שלך?
- 30 באפריל
דוח התקדמות בינה מלאכותית של ביידן: לאחר שישה חודשים
- 25 באפריל
העלות של איומים פנימיים מתפוצצת: הנה איך לנהל אותם
- 23 באפריל
מה המשמעות של ברוקר הנתונים של ביידן EO עבור העסק שלך
- 18 באפריל
כיצד יוזמות אבטחה אוסטרליות אלו יכולות לעזור לעסק שלך?
- 11 באפריל
כיצד לשמור על ציות לתקנות הנתונים הביומטריים
- 9 באפריל
התקפות מבוססות היקפי עושות חזרה: הנה איך להישאר בטוחים
- 4 באפריל
כיצד להתמודד עם הנגע של תצורות שגויות בענן
- 26 במרץ 2024
עלייה במספרי הפרות ודפוסי התקפה משתנים מאותתים על זמנים קשים קדימה
- 21 במרץ 2024
מה המשמעות של קוד הנוהג של ממשל סייבר של ממשלת בריטניה עבור העסק שלך?
- 19 במרץ 2024
מהן התקפות חיים מחוץ לאדמה וכיצד ניתן לעצור אותן?
- 14 במרץ 2024
נשים באבטחת סייבר: הצוות שלנו משקף חמישה נתונים סטטיסטיים משמעותיים והשפעתם
- 8 במרץ 2024
האם ESG Data הוא היעד הבא עבור שחקני כופר?
- 7 במרץ 2024
מקצועני הציות מתוחים מדי: הנה מה שצריך לשנות
- 5 במרץ 2024
כיצד להפחית את סיכוני הפרטיות של גיליון אלקטרוני
- 29 בפברואר
היתרונות של שילוב ISO 27001 עם מערכות ניהול אחרות
- 27 בפברואר
נקודות חשובות מההנחיות החדשות של NIST בנושא איומי בינה מלאכותית
- 22 בפברואר
דוח הסיכונים העולמי של WEF לשנת 2024: נקודות חשובות
- 20 בפברואר
מה עסקים יכולים ללמוד מתגובת ההפרה של 23andMe
- 15 בפברואר
מדוע פסיקה משפטית חדשה יכולה להגביר את תאימות ה-GDPR
- 13 בפברואר
התכונן לתקנת אבטחה חדשה של מרכז נתונים בבריטניה
- 8 בפברואר
מהם כללי אבטחת המידע החדשים של האיחוד האירופי לתעופה?
- 7 בפברואר
הרגולטור הקליפורני מתקן ומבהיר את כללי הפרטיות
- 6 בפברואר
פתח תאימות בקצות אצבעותיך עם ערכות המדיניות הניידות של ISMS.online
- 5 בפברואר
יום שינוי הסיסמה העולמי: קריאה לפעולה
- 1 בפברואר
מה המשמעות של אסטרטגיית אבטחת הסייבר האוסטרלית עבור העסק שלך?
- 30 בינואר 2024
פרטיות 2.0: הבנת שינויים בנוף התאימות
- 25 בינואר 2024
ISMS.online כדי להשיק את מרכז הנתונים של האיחוד האירופי
- 7 בדצמבר 2023
חוק המחיקה של קליפורניה ממקד את העדשה בברוקרים בנתונים
– 28 בנובמבר 2023
צפה, המתן והתפלל: ההשפעה הפוטנציאלית של עדכונים לחוק סמכויות החקירה
– 14 בנובמבר 2023
שכירי הסייבר מגיעים: הגיע הזמן להגן על המנהלים שלך מעיניים סקרניות
– 7 בנובמבר 2023
למה הגיע הזמן לפתוח את היתרונות של גשר הנתונים בריטניה-ארה"ב
– 2 בנובמבר 2023
הספירה לאחור מתחילה: שלבים לאימוץ PCI-DSS v4.0 עד 2024
- 26 באוקטובר 2023
ועדת הבחירות ומשטרת המשטרה מדגישים את חורי האבטחה העיקריים במגזר הציבורי של בריטניה - איך פותרים אותם?
- 10 באוקטובר 2023
מסגרת פרטיות נתונים שהוסכם לאחרונה על ידי האיחוד האירופי-ארה"ב מעלה את הרמה האדומטית של הפרטיות
- 22 באוגוסט 2023
דיון בנושא אישור מחדש של FISA סעיף 702 נושא השלכות טרנס-אטלנטיות
- 25 ביולי 2023
Demystifying SOC 2 Compliance: מדריך מקיף לעסקים
- 29 ביוני 2023
ניווט תאימות: הבנת ההשלכות של הסכם גשר הנתונים של בריטניה-ארה"ב
- 27 ביוני 2023
קרבות הרגולציה של Meta משמיעים את האזעקה עבור Big Tech
- 22 ביוני 2023
נתונים ארגוניים נמצאים בסכנה גוברת: הגיע הזמן לשפר את הממשל
- 21 ביוני 2023
מה המשמעות של הצעת החוק להגנה על נתונים ומידע דיגיטלי עבור עסקים
- 31 במאי 2023
האם עסקים עדיין מתייחסים ל-GDPR ברצינות?
- 16 במאי 2023
למה איטליה אמרה לא ל-ChatGPT - צלילה עמוקה לתוך המחלוקת
- 20 באפריל
ביג דאטה: אבטחת גישה ולקיחת אחריות
- 11 באפריל
PCI DSS v4.0: שנה מאוחר יותר ושנתיים עד לעמידה בדרישות
- 5 באפריל
מה קורה עם הסכם פרטיות הנתונים של בריטניה-ארה"ב?
- 17 בפברואר
איך 28,000 אנשים שמעוותים את אגודליהם יכולים ללמד את כולנו לקח
- 26 באפריל
תקנת הגנת מידע כללית GDPR
כיצד לשמור על ציות לתקנות הנתונים הביומטריים
- 9 באפריל
מדוע פסיקה משפטית חדשה יכולה להגביר את תאימות ה-GDPR
- 13 בפברואר
מדריך מעשי לתאימות להגנה על נתונים: הבנה ויישום של עקרונות ודרישות ה-GDPR
- 29 באוגוסט 2023
המדריך האולטימטיבי לתאימות GDPR עם ISO 27001 ו-ISO 27701
- 27 ביולי 2023
מההתחלה ועד האבולוציה: חמישה מומחים דנים בחמש שנים של GDPR
- 25 במאי 2023
DutySheet מדבר עם ISMS.online על אבטחת מידע, GDPR והבטחות
- 29 ביוני 2017
מרכז האבטחה הדיגיטלי של לונדון מאמץ פתרון GDPR חדשני
- 25 במאי 2017
HIPAA
Demystifying HIPAA: מדריך מקיף לציות לארגונים
- 31 באוקטובר 2023
אבטחת מידע
התערבות זרה מעלה את הסיכון הפנימי
- 2 במאי 2024
כיצד מסגרת אמון דיגיטלית חדשה יכולה לעזור לעסק שלך?
- 30 באפריל
העלות של איומים פנימיים מתפוצצת: הנה איך לנהל אותם
- 23 באפריל
כיצד יוזמות אבטחה אוסטרליות אלו יכולות לעזור לעסק שלך?
- 11 באפריל
כיצד לשמור על ציות לתקנות הנתונים הביומטריים
- 9 באפריל
שבוע חגיגות המגוון הנוירודיסיטי: למה זה חשוב במקום העבודה
- 22 במרץ 2024
עלייה במספרי הפרות ודפוסי התקפה משתנים מאותתים על זמנים קשים קדימה
- 21 במרץ 2024
זרקור על קמעונאות: אבטחת מידע ופרטיות נתונים
- 18 במרץ 2024
מהן התקפות חיים מחוץ לאדמה וכיצד ניתן לעצור אותן?
- 14 במרץ 2024
האם ESG Data הוא היעד הבא עבור שחקני כופר?
- 7 במרץ 2024
ISMS.online 2024: תחילתה של שנת אבן דרך עם התרחבות גלובלית, תמיכה רב לשונית ותכונות אבטחה משופרות
- 4 במרץ 2024
ניהול אבטחת מידע: מפת דרכים לצמיחה
- 1 במרץ 2024
דוח הסיכונים העולמי של WEF לשנת 2024: נקודות חשובות
- 20 בפברואר
העצמת מקצועני הציות: שותפות ISMS.online ו-TRECCERT נחשפה
- 12 בפברואר
מהם כללי אבטחת המידע החדשים של האיחוד האירופי לתעופה?
- 7 בפברואר
יום שינוי הסיסמה העולמי: קריאה לפעולה
- 1 בפברואר
ISMS.online מונה למנהיג תאימות אבטחת G2 לאירופה-חורף 2024
- 31 בינואר 2024
מה המשמעות של אסטרטגיית אבטחת הסייבר האוסטרלית עבור העסק שלך?
- 30 בינואר 2024
הסקירה השנתית של NCSC 2023 ונאום קינג מחזקים את החשיבות של אבטחת סייבר ופרטיות נתונים
- 11 בינואר 2024
בחירת המומחה: 8 מדריכי ISMS.online שכולם הורידו ב-2023
- 2 בינואר 2024
בחירות חמות לשנת 2023: 10 הבלוגים הנקראים ביותר של ISMS.online
- 28 בדצמבר 2023
שפר את משחק התאימות שלך: 5 הסמינרים המקוונים הנצפים ביותר של ISMS.online
- 20 בדצמבר 2023
10 רגעי הציות הגדולים ביותר של 2023: הבחירה שלנו בשנה מרשימה
- 13 בדצמבר 2023
ISMS.online מאבטחת השקעה חדשה גדולה עם ECI Partners
– 29 בנובמבר 2023
יצירת מודעות אפקטיבית של Infosec בארגון שלך - ההבדל ב-ISMS.online
– 22 בנובמבר 2023
תקנות שקל: עידן חדש של אבטחת סייבר עבור מגזר הבריאות של אנגליה
– 21 בנובמבר 2023
תאימות אבטחת אפליקציות Fintech: מדריך מקיף
- 21 ספטמבר 2023
מודל אפס אמון המעודכן של CISA
- 12 ספטמבר 2023
האיום Deepfake כבר כאן: הגיע הזמן להתחיל לבנות אותו לתוך ניהול סיכונים ארגוני
- 5 ספטמבר 2023
מעבר למפעל: מדוע הסיכון הטכנולוגי התפעולי נמצא בכל מקום
- 17 באוגוסט 2023
כיצד עסקים יכולים להתעדכן בתקנות חדשות ומתפתחות של בינה מלאכותית
- 15 באוגוסט 2023
תלות של תלות: האתגר הקריטי של ניהול סיכוני שרשרת אספקת התוכנה
- 1 באוגוסט 2023
התמודדות עם ציות בעידן המשפט טק
- 20 ביולי 2023
ניווט במורכבות של אבטחת מידע בשרשרת האספקה: תובנות מ-ISMS. דוח מצב אבטחת המידע באינטרנט
- 5 ביולי 2023
2 שקלים מגיעים: הנה מה שארגונים בבריטניה צריכים לדעת
- 4 ביולי 2023
בזמן שקונים מקוונים לוחצים, אלה הגנבים שאוספים
- 10 במאי 2023
מדוע בינה מלאכותית היא עסק מסוכן - ומה לעשות בקשר לזה
- 25 באפריל
ISMS.online משיק דוח אבטחת מידע ראשוני
- 20 באפריל
הצומת של אמון דיגיטלי וציות לתקנות
- 3 באפריל
ISMS.online מונה ל-G2 המוביל לתאימות אבטחה באביב 2023
- 30 במרץ 2023
זרקור על שירותי בריאות: אבטחת מידע ופרטיות נתונים
- 10 במרץ 2023
סגירת הפער המגדרי ב-Infosec: התקדמות ואתגרים
- 7 במרץ 2023
דילמת מיומנויות הציות של CISO
- 14 בפברואר
ISO 27001: המסגרת לאבטחת מידע טובה ועסקים טובים
- 7 בפברואר
מנהלי סיסמאות: עבודה בתהליך למרות הפופולריות
- 1 בפברואר
עשור של זהות פדרציה - האם FIDO מאומצת?
- 26 בינואר 2023
ISMS.Online משיקה "SPoT" - מערכת ניהול ענן ראשונה בתעשייה המשלבת את ISO 27001 ו-ISO 27701 ל"נקודה אחת של אמת"
- 24 בינואר 2023
כיצד ניהול נתונים יעיל מספק יעילות תפעולית
- 12 בינואר 2023
מהו ISMS ומדוע לכל עסק צריך להיות כזה
- 10 בינואר 2023
Gartner: ISO 27001 ו-NIST היעילות ביותר לניהול סיכוני אבטחת מידע מסגרות
- 13 בדצמבר 2022
שמירה על אבטחת הסייבר של העסק שלך ביום שישי השחור הזה
– 19 בנובמבר 2022
כל מה שאתה צריך לדעת על עדכון התקן ISO 27001: 2022
– 4 בנובמבר 2022
חודש המודעות לאבטחת סייבר: אבטחת מידע והבחירות האמצעיות הקרובות בארה"ב
- 25 באוקטובר 2022
ACSC: שמירה על אבטחת ארגונים אוסטרליים בחודש המודעות לאבטחת סייבר
- 25 באוקטובר 2022
#CSAM דו"ח חקירות הפרת נתונים של Verizon 2022 - נקודות עיקריות
- 21 באוקטובר 2022
עדכון מוצר בספטמבר
- 6 באוקטובר 2022
ISMS.online מוכר כמוביל שוק על ידי הלקוחות שלנו ב-G2
- 22 ספטמבר 2022
מה חדש ב-ISMS.online
- 31 באוגוסט 2022
מה חדש ב-ISMS.online
- 25 ביולי 2022
ISMS.online מונה ל-High Performer על ידי G2
- 6 ביולי 2022
ISMS.online Academy. איפה הלמידה והיעדים העסקיים של ה- Infosec נפגשים.
- 7 במרץ 2022
הכירו את לוק דאש, מנהל ההכנסות החדש שלנו
- 7 במאי 2021
איך לעזור למבקר שלך להתאהב ב-ISMS שלך
- 11 בפברואר
בואו נעזור לממשלת אקסל
- 6 באוקטובר 2020
פפי מגבירה את חסינות האיום שלה עם אישור ISO 27001
- 23 ספטמבר 2020
5 הפודקאסטים המובילים לאבטחת מידע לעקוב אחריהם
- 27 באוגוסט 2020
מגדילים בוודאות
- 18 באוגוסט 2020
הפוך את הצעד הבא שלך למהלך הטוב ביותר שלך
- 12 באוגוסט 2020
מ-Xero לגיבור
אלופי הנהלת חשבונות בענן משתנים
- 26 ביוני 2020
מבוא לאימות דו-גורמי
- 10 באוקטובר 2017
בוב מתכוון לעסקים בכל הנוגע לאבטחת מידע על ידי שיתוף פעולה עם ISMS.online
- 21 במרץ 2017
מבוא לניהול אבטחת מידע
- 26 באוקטובר 2015
מערכת ניהול אבטחת מידע ISMS
כיצד מסגרות אבטחת סייבר יכולות לשפר את ניהול הסיכונים
- 12 במרץ 2024
היתרונות של שילוב ISO 27001 עם מערכות ניהול אחרות
- 27 בפברואר
גלה את הכוח של שירותי ISMS.online עם ה-API הציבורי החדש שלנו
- 23 בפברואר
מה עסקים יכולים ללמוד מתגובת ההפרה של 23andMe
- 15 בפברואר
מדוע פסיקה משפטית חדשה יכולה להגביר את תאימות ה-GDPR
- 13 בפברואר
התכונן לתקנת אבטחה חדשה של מרכז נתונים בבריטניה
- 8 בפברואר
הרגולטור הקליפורני מתקן ומבהיר את כללי הפרטיות
- 6 בפברואר
שנה בציות: חמישה לקחים מ-2023
- 6 בדצמבר 2023
שים לב לפער: סגירת התהום המפהקת בין מחשבות מנהלים ומעשים
– 30 בנובמבר 2023
חוגגים 20,000 משתמשים: המסע של ISMS.online לעיצוב מחדש של תאימות לאבטחת מידע
- 5 באוקטובר 2023
הפשטות מאחורי תאימות: כיצד ISMS.online משנה את התנהגות המשתמש
- 27 ספטמבר 2023
ISMS.online התפתח: אימוץ ניהול תאימות לעידן חדש
- 4 באוגוסט 2023
מיפוי הסיכונים: ההנחיות של NCSC בנושא אבטחת שרשרת אספקה
- 11 ביולי 2023
תאימות לאבטחת מידע: מתן מענה לאנשים, תהליכים וטכנולוגיה בהרמוניה
- 2 במאי 2023
10 אבני הבניין המובילות ל-ISMS אפקטיבי
- 9 בפברואר
ניהול מידע: מכאב ראש ועד לפני החבילה
- 19 בינואר 2023
נבחרנו כאחד מסקאלאפים המובילים בתחום הסייבר בבריטניה
- 17 באפריל
בומרנג זורק את עצמו לתוך ISMS.online להצלחת אבטחת מידע
- 7 בדצמבר 2016
שרטוט ל-ISMS מקוון? סידרנו את זה.
– 16 בנובמבר 2015
ISO 27001
התערבות זרה מעלה את הסיכון הפנימי
- 2 במאי 2024
כיצד מסגרת אמון דיגיטלית חדשה יכולה לעזור לעסק שלך?
- 30 באפריל
העלות של איומים פנימיים מתפוצצת: הנה איך לנהל אותם
- 23 באפריל
כיצד יוזמות אבטחה אוסטרליות אלו יכולות לעזור לעסק שלך?
- 11 באפריל
כיצד לשמור על ציות לתקנות הנתונים הביומטריים
- 9 באפריל
כיצד להתמודד עם הנגע של תצורות שגויות בענן
- 26 במרץ 2024
עלייה במספרי הפרות ודפוסי התקפה משתנים מאותתים על זמנים קשים קדימה
- 21 במרץ 2024
מה המשמעות של קוד הנוהג של ממשל סייבר של ממשלת בריטניה עבור העסק שלך?
- 19 במרץ 2024
כיצד מסגרות אבטחת סייבר יכולות לשפר את ניהול הסיכונים
- 12 במרץ 2024
כיצד להפחית את סיכוני הפרטיות של גיליון אלקטרוני
- 29 בפברואר
היתרונות של שילוב ISO 27001 עם מערכות ניהול אחרות
- 27 בפברואר
מדוע פסיקה משפטית חדשה יכולה להגביר את תאימות ה-GDPR
- 13 בפברואר
התכונן לתקנת אבטחה חדשה של מרכז נתונים בבריטניה
- 8 בפברואר
מהם כללי אבטחת המידע החדשים של האיחוד האירופי לתעופה?
- 7 בפברואר
הרגולטור הקליפורני מתקן ומבהיר את כללי הפרטיות
- 6 בפברואר
יום שינוי הסיסמה העולמי: קריאה לפעולה
- 1 בפברואר
מה המשמעות של אסטרטגיית אבטחת הסייבר האוסטרלית עבור העסק שלך?
- 30 בינואר 2024
ISMS.online משיק מסגרות HeadStart ISO 27001 בצרפתית, גרמנית וספרדית
- 24 בינואר 2024
בניית חוסן סייבר: התפקיד החיוני של ISO 27001 בעסקים מודרניים
- 18 בינואר 2024
פירוק העלות לעומת החזר ה-ROI של השגת הסמכת ISO 27001
- 8 באוגוסט 2023
מה הפרת Capita מספרת לנו על ניהול סיכוני שרשרת האספקה
- 8 ביוני 2023
ISO 27001: היתרון התחרותי בניהול סיכוני אבטחת מידע
- 17 במרץ 2023
מדוע ISO 27001 טוב יותר מ
SOC 2
- 24 באוגוסט 2022
אישור ISO 27001 לעומת אישור SOC 2
- 9 באוגוסט 2022
כיצד לכתוב דוח ביקורת פנימית עבור ISO 27001
- 27 ספטמבר 2021
כיצד להתכונן לביקורת פנימית ISO 27001 – נקודת המבט של המבוקר
- 27 ספטמבר 2021
מהם הסוגים השונים של ביקורת פנימית ISO 27001?
- 27 ספטמבר 2021
כיצד להימנע מטעויות נפוצות של ביקורת פנימית ISO 27001
- 24 ספטמבר 2021
מהו תהליך הביקורת ISO 27001?
- 24 ספטמבר 2021
כיצד אוכל להסביר ISMS לעמיתיי?
- 24 ספטמבר 2021
ISO 27001 Simplified: Assured Results Method (ARM) Guide
- 3 באוגוסט 2021
כיצד לשמור על הסמכת ISO 27001 שלך
- 27 במאי 2021
כיצד הפריצה Colonial Pipeline מייצרת את התיק עבור ISO 27001
- 19 במאי 2021
5 הטיפים המובילים להשגת הסמכת ISO 27001
- 17 בפברואר
הטיפים המובילים שלנו להצלחת ביקורת ISO 27001 שלב 2 בפעם הראשונה
- 6 בינואר 2021
משחרר את המשחק החדש שלך של ISO 27001
- 4 בינואר 2021
בניית קשרי ספקים יציבים ומאובטחים עם ISO 27001
– 24 בנובמבר 2020
כיצד להימנע מהנחות הרות אסון עם ISO 27001 סעיף 9
– 17 בנובמבר 2020
כיצד לפתח מלאי נכסים עבור ISO 27001
– 12 בנובמבר 2020
שמירה על נכסי המידע שלך בדרך של ISO 27001
– 11 בנובמבר 2020
5 טיפים מובילים להשגת הסמכת ISO 27001
- 20 באוקטובר 2020
4 היתרונות של יישום ISO 27001
- 13 ביולי 2020
הסבר על ניהול סיכוני אבטחת מידע - ISO 27001
- 6 בדצמבר 2019
יישום ISO 27001 - 4 אתגרים מרכזיים וכיצד להתגבר עליהם
– 12 בנובמבר 2019
מדוע Line of Duty דומה קצת לניהול אבטחת מידע ו-ISO 27001?
- 6 במאי 2019
ISO 27001:2013 ו-ISO 27001:2017 מה ההבדל?
- 9 ביולי 2018
הביקורת הפנימית של ISO 27001:2013: פשוטה
- 5 במרץ 2018
כיצד לערוך סקירת ניהול ISO 27001 שלך
- 27 באוקטובר 2017
ISMS.online מציגה מאמן וירטואלי מקוון כדי לקצץ בזמן ובעלויות היישום של ISO27001
- 4 ספטמבר 2017
חברת תוכנה רפואית בוחרת בתוכנת ISMS למצוינות infosec
- 1 במרץ 2017
IACCM מאותתת על מחויבותה לסייבר ואבטחת מידע באמצעות ISMS.online
- 8 בפברואר
ISO 27001 Cheat Sheet לשנת 2017
- 10 בינואר 2017
חברת טכנולוגיה משפרת את ISO 27001 ISMS הקיים ומשיגה הצלחה בביקורת תוך שבועות בלבד
– 15 בנובמבר 2016
סוכנות לחקר שוק משיגה את ISO 27001 המוסמכת על ידי UKAS באמצעות ISMS.online לאחר שגישות אחרות נכשלו
– 11 בנובמבר 2016
Facewatch נלחמים בפשע ומוכיחים את מחויבותם לאבטחת מידע באמצעות ISMS.Online
- 30 במרץ 2016
10 תפיסות מוטעות נפוצות לגבי ISO 27001
- 9 בדצמבר 2015
ISO 27001: תוחלת היגיינה או מבדל תחרותי למשרדי עורכי דין?
- 8 בדצמבר 2015
BrainJuicer חדשנית לקראת השגת ISO 27001
- 26 באוקטובר 2015
ISO 27002
ISO 27002:2022 שינויים, עדכונים והשוואה
- 1 במרץ 2022
ISO 42001
התערבות זרה מעלה את הסיכון הפנימי
- 2 במאי 2024
כל מה שאתה צריך לדעת על ISO 42001
- 26 באפריל
הגן לעתיד את העסק שלך עם AI אחראי ו-ISO 42001
- 15 באפריל
עמידה בתקן ISO 42001 קלה עם מערכת ניהול הבינה המלאכותית של ISMS.online
- 12 באפריל
העתיד הוא עכשיו: הכנת העסק שלך לחוק ה-AI של האיחוד האירופי
- 15 במרץ 2024
למידה
יום שינוי הסיסמה העולמי: קריאה לפעולה
- 1 בפברואר
ISO 9001 מוסבר: מדריך מקיף למערכות ניהול איכות
- 31 באוגוסט 2023
למידה
ISMS.online Academy. איפה הלמידה והיעדים העסקיים של ה- Infosec נפגשים.
- 7 במרץ 2022
NIST
נקודות חשובות מההנחיות החדשות של NIST בנושא איומי בינה מלאכותית
- 22 בפברואר
מסגרת אבטחת הסייבר של NIST מקבלת אתחול מחדש עם גרסה 1.1
- 15 במאי 2018
מקרים לדוגמא
מקרים לדוגמא
AI Clearing משיגה את הסמכת ISO 42001 הראשונה בעולם
- 15 באפריל
ניסיון בפועל מאיץ את ביקורת האבטחה שלהם ביותר מ-50% עם ISMS.online
- 21 ספטמבר 2023
ביטוח הנהלת חשבונות עולה מעל לנורמה עם אישור ISO 27001
- 21 ספטמבר 2023
MIRACL הופכת אמון ליתרון תחרותי עם הסמכת ISO 27001
- 8 באוגוסט 2023
NHS Professionals משיגים הסמכת ISO 27001 ומשפרים את ניהול ה-infosec שלהם
- 27 ביולי 2022
הכלי Proteus של Xergy מייצר צמיחה באמצעות תאימות ל-ISO 27001 באמצעות ISMS.online
- 12 בדצמבר 2022
שותף IT גמיש עם ISMS.online כדי לעזור לשמור על חברות ניו זילנד בטוחות ומאובטחות
- 22 ביולי 2022
מקונל ג'ונס משיג את ISO 27001 כדי לשפר את אמינות האבטחה שלהם
- 2 בדצמבר 2022
FDM Group משיגה החזר ROI פנטסטי עם ISMS.online
- 24 באוגוסט 2022
התחשבנות בסיכון. ISMS.online עושה עבודה קלה עבור Taxlab של ניו זילנד
- 22 ביוני 2023
ISMS.online הוא MVP בהצלחה הנתמכת של SATA CommHealth
- 7 באוקטובר 2022
Dubber משיג הסמכה גלובלית ISO 27001 באמצעות ISMS.online
- 14 בינואר 2022
איך עזרנו ל-LandTech להטעין את ה-ISMS שלה בטורבו
- 9 באוגוסט 2022
עוזר לפפי להשיג אישור ISO 27001 ולזכות בעסקים חדשים
- 23 ביולי 2022
האצת הסמכת אלומה ל-ISO 27001 ואילך
- 26 ביולי 2022
METCLOUD משיגה את ISO 27001 ויוצרת שירות חדש עם ISMS.online
- 15 בינואר 2022
קלקט משיגה לראשונה הסמכה ISO 27001 עם פלטפורמת ISMS.online
- 11 בינואר 2022
מלקוח לשותף מהימן של ISMS.online
- 9 בינואר 2022
האצת הסמכת CCT ל-ISO 27001 ומעבר לכך
- 8 בינואר 2022
עזרה ל-Generis לפשט את דרכם להסמכת ISO 27001
- 7 בינואר 2022
מיישום ISO 27001 ועד מעקב אחר ביקורת עם ISMS.online
- 13 בינואר 2022
Lanrex משתפת פעולה עם ISMS.online כדי לעזור ללקוחות שלהם להתקדם עם אבטחת המידע שלהם
- 1 בינואר 2022
Boomerang משיגה הצלחה חסכונית בתקן ISO 27001 עם ISMS.online
- 12 בינואר 2022
האצת הסמכה של Renalytix AI ל-ISO 27001
- 6 בינואר 2022
עבודה עם Resolver Group כדי להפוך אמון לוודאות
- 18 בינואר 2022
עוזרים ל-iProov לשפר את ה-ISMS שלהם לתחזוקה קלה יותר והסמכה מחדש
- 19 בינואר 2022
Aperian Global משיגה את הרמות הגבוהות ביותר של אבטחת מידע אישי
- 3 בינואר 2022
בריל משיגה אישור ISO 27001 ללא יועצים וערכות כלים יקרות
- 16 בינואר 2022
משרות
משרות
מנהלת חשבון מכירות
מילון מונחים
מילון מונחים
ישות תקשורת מידע מהימנה
הנהלה גבוהה
תקן יישום אבטחה
בעלות על סיכון
ניהול סיכונים
קריטריוני סיכון
תקשורת וייעוץ סיכונים
קבלת סיכונים
סקירה
מטרת סקירה
סיכון מזערי
אמינות
התַהֲלִיך
ביצוע
למיקור חוץ
אִי הַתְאָמָה
ניטור
פונקציית מדידה
לִמְדוֹד
סְבִירוּת
רמת סיכון
הקשר פנימי
צד מעוניין
מערכת מידע
קהילה לשיתוף מידע
תקרית אבטחת מידע
ניהול אירועי אבטחת מידע
אירוע אבטחת מידע
המשכיות אבטחת מידע
מתקנים לעיבוד מידע
צורך במידע
אינדיקטור
הגוף השליט
ממשל של אבטחת מידע
הקשר חיצוני
אירוע
יעילות
מידע מתועד
מידה נגזרת
ביקורת אבטחת סייבר
פעולה מתקנת
תיקון
שליטה
שיפור מתמשך
השלכות
תוֹאַמנוּת
סודיות
יכולת
מדד בסיס
זמינות
אימות
היקף הביקורת
לִתְקוֹף
טיפול בסיכון
הפחתת סיכון
ניטור סיכונים
זיהוי סיכון
מבחן חדירה
הערכת סיכונים
מידע אישי
דיוג
הימנעות מסיכון
נוהל
תיאבון סיכונים
איום מבחוץ
ניתוח סיכונים
מיקור חוץ
הסיכון
תשואה על השקעה
כושר התאוששות
המכון הלאומי לתקנים וטכנולוגיה (NIST)
עיקרון צריך לדעת
כופר
רשת
הוראת ש"ח
הערכת סיכונים כמותית
אי-דחייה
הערכת סיכונים איכותית
Quadrant
וירוס מאקרו
תוכנות זדוניות
בקרת גישה חובה
מדד סיכון
פגיעות
וירוס
UKAS
הצהרת יישום (SOA)
היקפי אבטחה
בקרת אבטחה
פצצת היגיון
רישום
מפתח
לוגר מקלדת
jailbreak
ISO 27001
הארגון הבינלאומי לתקינה
שלמות
Infosec
מדיניות אבטחת מידע
GDPR (תקנה כללית להגנת נתונים)
מערכת ניהול אבטחת מידע (ISMS)
אבטחת מידע
GCHQ
ממשל מידע
סיווג מידע
ניתוח פערים
אבטחת מידע
Firewall
מֵידָע
אינדיקטור
המעבדה לזיהוי פלילי
ניהול אירועים
לנצל
exfiltration
פְּגִיעָה
זהות
הזדהות
ICO
מכשיר משתמש קצה (EUD)
הסכם רישיון למשתמש קצה (EULA)
התאוששות מאסון (DR)
הכחשה-על-פי-ברירת מחדל-עקרון
מניעת שירות (Dos)
לְפַעֲנֵחַ
האקר
פריצה
DDoS
חבטות
הפרת נתונים
ISO / IEC 27001: 2005
תקן טכני
הערכת סיכונים
מדיניות
מידע המאפשר זיהוי אישי
טכנולוגיית מידע (IT)
רגישות למידע
מבוא לאימות דו-גורמי
עיבוד מידע
פרטיות מידע
משרד נציבות המידע
נציב המידע
הערכת השפעה
הונאת זהות
האגודה הבינלאומית לניהול חוזים ומסחר
האיחוד האירופי
תיעוד
קבוצת FDM
אבטחת מידע
חוק הגנת נתונים משנת 1998
עיבוד נתונים
נתונים
אימות שני גורמים
איום (מחשב)
תוכנה כשירות
אבטחת רשת
אימות רב גורמים
קריפטוגרפיה מפתח
שותפות רב-צדדית בינלאומית נגד איומי סייבר
מאמת Google
אבטחת סייבר - מילון מונחים
הצף
מידע דיגיטלי
מתקפת מניעת שירות (DDoS)
Cyber Attack
קריפטוגרפיה
וירוס מחשב
פשע מחשב
מתקפת מחשב
אבטחת מחשוב ענן
מחשוב עננים
הצופן
אבטחה מבוססת יכולות
בוטנט
דלת אחורית (מחשוב)
תוכנת אנטי-וירוס
ניהול אירועי אבטחת מחשבים
עסק לעסק
בקרת גישה
ISO 13485
בקרות אבטחה
תוכנה לניהול פרויקטים
ISMS.online תומך כעת ב-ISO 42001 - מערכת ניהול הבינה המלאכותית הראשונה בעולם. לחץ למידע נוסף