דף הבית איריס וינשטיין

איריס וינשטיין

 מאמרים אחרונים של הכותב
חברה:
אתר אינטרנט:  
טלפון:
צור קשר עם הכותב: צור קשר
אודות הכותב:




מאמרים נוספים מאת איריס וינשטיין
 
Trend Micro משיקה קרן השקעות של 100 מיליון דולר
28/06/17 | מחשבים וטכנולגיה - אחר
Trend Micro, מובילה עולמית בפתרונות סייבר, משיקה קרן השקעות חדשה בהיקף 100 מיליון דולר שתשקיע בטכנולוגיות חדשות. השקעה ראשונית של 100 מיליון דולר, תאפשר לחברה לטפח פרוטפוליו של חברות הזנק ( Start ups) שפיתחו רעיונות המשתלבים  בגידול הביקוש הצפוי לטכנולוגיות העתיד כגון IOT\IOE ו AI
למאמר המלא...

שוטרים וגנבים: מארק גזית, מנכ"ל ThetaRay, ינחה פנל מיוחד שיעסוק בפשיעת סייבר בכנס Cyber Week 2017
25/06/17 | מחשבים וטכנולגיה - אחר
מארק גזית, מנכ"ל ThetaRay, ינחה פנל מיוחד בשם "פשיעת סייבר אינה משתלמת"..., שיעסוק בפשיעת סייבר בכנס Cyber Week 2017 שיערך ביום ד' 28 ליוני. בפנל, שמבטיח להיות תוסס ישתתפו נציגים בכירים מהאינטרפול, המשטרה הגרמנית, המשטרה ההולנדית ומשטרת ישראל.
למאמר המלא...

VivaTech צרפת: ThetaRay צוינה כאחת מ-5 חברות הסייבר שצריך לעקוב אחריהן
20/06/17 | מחשבים וטכנולגיה - אחר
ThetaRay, מובילה עולמית בתחום גילוי אנומליות בביג דאטה, צוינה כאחת מ-5 חברות הסייבר שצריך לעקוב אחריהן, בכנס השנתי של VivaTech, שנערך בפריז השבוע. מארק גזית, מנכ"ל החברה דיבר בפאנל מיוחד בכנס אודות הקשר בין סייבר לפשעים פיננסים והאינטרנט של הדברים.
למאמר המלא...

אופיר הורדן מונה לסמנכ"ל מחקר ופיתוח ב- Comm-IT
20/06/17 | מחשבים וטכנולגיה - אחר
אופיר הורדן מונה לסמנכ"ל מחקר ופיתוח תוכנה (VP R&D) בקבוצת היזמות והפיתוח הגדולה בישראל, Comm-IT. במסגרת תפקידו הורדן ינהל ויוביל את צוותי הפיתוח של הקבוצה, המונים כ- 350 מומחים בתחומים טכנולוגיים מתקדמים ומגוונים דוגמת יישומי מובייל, IoT, ביג דאטה, מערכות ביטחוניות, אבטחת מידע ועוד.
למאמר המלא...

כיצד פלטפורמות צ'ט חדשות מנוצלות על ידי פושעי סייבר
18/06/17 | מחשבים וטכנולגיה - אחר
פלטפורמות צ'ט דוגמת Discord, Slack או Telegram הפכו פופולריות מאוד כפלטפורמות לצ'ט ארגוני בכל העולם. הסיבה העיקרית לכך היא שכל שלושת הפלטפורמות מאפשרות למשתמשים שלהם לשלב את היישומים שלהם לתוך הפלטפורמה על ידי שימוש ב- API שלהם. שילוב ברמה כזו חוסך זמן יקר של מעבר מיישום ליישום ומאפשר זרימת עבודה חלקה בין כל האפליקציות של המשתמש. אך אליה וקוץ בה. שילוב כזה פותח את האפליקציות לשימוש לרעה על ידי פושעי סייבר כדוגמת IRC  שפושעי הסייבר השתמשו בו תשתית חדירה לבוטנטים כ-  Command &Control .
למאמר המלא...

עידן היישום ה"מודע"
14/06/17 | מחשבים וטכנולגיה - אחר
יישומים חכמים יותר הופכים מרכזיים לכלכלה הדיגיטלית המהפכנית שמעצבת כיום את העולם האינטראקטיבי כולו
למאמר המלא...

עיריית באר שבע הטמיעה את מערך ההגנה ההוליסטי מבוסס " Deep Discovery" מבית Trend Micro
06/06/17 | מחשבים וטכנולגיה - אחר
המערך מגן על כלל שכבות התשתית בארגון כולל ערוץ הגלישה, דואר אלקטרוני, רשת התקשורת, תחנות הקצה (USB) והשרתים ומתבסס על יכולות זיהוי וחסימה באמצעות טכנולוגיית Advanced Malware Detection לתגובה ותחקור של התקפות סייבר.
למאמר המלא...

דוח "עתיד היישומים" של F5 מציג תחזית של שינויים חברתיים קיצוניים
29/05/17 | מחשבים וטכנולגיה - אחר
הדוח האירופי של החברה חוזה כיצד יישומים ישנו דרמטית את הדרך שבה אנחנו חיים ועובדים
למאמר המלא...

F5 מספקת שרותי יישומים לעולם ה- Multi Cloud
23/05/17 | מחשבים וטכנולגיה - אחר
ברצלונה, 23 למאי 2017 – היום, בכנס Agility של F5 Networks (NASDAQ: FFIV), החברה מכריזה על זמינות פתרונות חדשים שתוכננו על מנת לספק שירותי יישומים עקביים בסביבות רב-ענניות (multi-cloud), דבר שיאפשר לארגונים גמישות רבה יותר בזמן פריסת יישומים, אבטחת מידע אפקטיבית יותר ו- time to market מהיר יותר.
למאמר המלא...

מתקפות כופרה מסוג WannaCry/Wcryמשתוללות באירופה
16/05/17 | מחשבים וטכנולגיה - אחר
עמדות טרנד מיקרו המוגנות ב אופיס סקאן 12 (XGEN ) או TMVP (Vulnerability Protection) וכן שרתים וירטואלים או פיזים המוגנים על ידי - (כולל IPS ) Deep Security – מחוסנים אוטומטית מול סוג ההתקפה הנוכחי
למאמר המלא...
1 2 3 4 5 עמוד הבא >
    
שיווק באינטרנט על ידי WSI