עיצוב חכם
לבית מושלם
עד 80% הנחה!
ירידת
מחירים
עד 70% הנחה!
תאורה
Home
חנות
אלקטרוניקה ואביזרים
תאורה
איך למיין את הרשימה?
למיין לפי פופולריות
למיין לפי דירוג ממוצע
למיין לפי המעודכן ביותר
למיין מהזול ליקר
למיין מהיקר לזול
המומלצים שלנו
,
טופ
,
כבלים
,
להיטים
,
מוצרים חדשים
,
תאורה
תאורת LED בשילוב USB במגוון גדלים ועד גמר המלאי!
0
out of 5
₪
175.42
–
₪
189.56
בחר אפשרויות
למוצר זה יש מספר סוגים. ניתן לבחור את האפשרויות בעמוד המוצר
הצגה מהירה
הצג:
12
24
36
48
1
2
3
You've just added this product to the cart:
מעבר לסל הקניות
המשך
All Categories
עיתון טכנולוגי
טרנדים אופנתיים
מגמות אופנה
חדשות האופנה
מאג דיגיטל
בניית אתרים
ניהול מוניטין
קידום אתרים
אבטחת מידע
פרסום דיגיטלי
אוטומציות
בוטים
מדיניות אבטחת מידע
קביעת מדיניות, תקנים והנחיות
ניהול סיכונים
זיהוי והערכת סיכונים
ניתוח השפעות וסבירות
ניהול וניטרול סיכונים
תאימות ורגולציה
עמידה בתקנים (למשל ISO 27001, NIST, PCI-DSS ועוד)
רגולציה משפטית ורגולטורית (GDPR, HIPAA, וכו')
אבטחת רשתות
תשתיות רשת ואבטחתן
Firewalls
Intrusion Detection/Prevention Systems (IDS/IPS)
VPN
אבטחת פרוטוקולים
הגנה על תקשורת (TLS/SSL, IPsec)
סגמנטציה והרשאות בחלוקת הרשת
אבטחת רשת אלחוטית
הגדרות אבטחה עבור Wi-Fi
מניעת גישה לא מורשית
אבטחת יישומים
פיתוח מאובטח (Secure SDLC)
בדיקות חדירה (Penetration Testing)
סקירות קוד ובדיקות סטטיות ודינמיות
אבטחת Web ו-API
מניעת התקפות כמו SQL Injection, XSS, CSRF וכו'
טסטים והגדרות אבטחה ל-API
ניהול תצורת יישומים
עדכונים וניהול פצ'ים
תצורה נכונה ובדיקת הרשאות
אבטחת תחנות קצה (End-Point Security)
הגנה על מחשבים וניידים
אנטי-וירוס ואנטי-תוכנות זדוניות
חומות אש אישיות
אבטחת מכשירים ניידים
מדיניות BYOD (Bring Your Own Device)
ניהול מכשירים ניידים (MDM)
ניהול זהויות וגישה (IAM – Identity and Access Management)
אימות והרשאות
ניהול סיסמאות ומדיניות סיסמאות
אימות דו-גורמי (2FA/MFA)
ניהול כניסות (SSO)
אינטגרציה של מערכות אימות
מדיניות גישה מינימלית
בקרת גישה לפי תפקיד
ניהול הרשאות לפי תפקיד
מדיניות least privilege
ניטור, זיהוי תגובה והתמודדות עם אירועים
ניטור ואיסוף לוגים
SIEM (Security Information and Event Management)
ניטור תעבורת רשת
טיפול בתקריות (Incident Response)
תכנון ונוהלי תגובה
ניתוח לאחר האירוע ולמידה
ניטור איום מתקדם
מערכות גילוי איומים (Threat Hunting)
שימוש בכלי ניתוח ומידע מודיעיני
אבטחת סייבר בענן ובסביבות וירטואליות
אבטחת שירותי ענן (Cloud Security)
קביעת מדיניות ענן
הגנה על תמונות (Images) ותצורה בענן
ניהול גישה ובקרה בענן
פרטיות ובקרת גישת נתונים
ניהול זהויות בענן
אבטחת מערכות ותשתיות תעשייתיות (OT/ICS)
אבטחת תהליכים ותעשייה
הגנה על SCADA ו-ICS
סגמנטציה וניטור תעשייתי
הפרדת רשתות IT ו-OT
ניטור ותהליך גילוי איומים בסביבות תעשייתיות
אבטחת IoT (Internet of Things)
אבטחת מכשירי IoT
ניהול זהויות ואבטחת גישה
עדכונים וניהול פגמים
בדיקה והתמודדות עם איומי IoT
בדיקות חדירה למכשירים
ניטור תעבורת תקשורת והגנה על התקני IoT
הדרכה ומודעות לאבטחה
הכשרת עובדים
תכניות מודעות והדרכה
סימולציות והדרכות של התקפות פישינג
תרבות ארגונית של אבטחה
מדיניות “Security by Design”
עידוד דיווח על אירועים חשודים
אבטחת מידע פיזית
גישה פיזית למתקנים
בקרת גישה אל מתקנים – כרטיסים, ביומטריה
מערכות מצלמות, אזעקות ומנעולים
ניהול סביבת עבודה בטוחה
סניטציה ואבטחת שבילי גישה
כלים וטכנולוגיות נלווים
כלי בדיקות חדירה והתראות
כלי סריקה
אנליטיקה ואנליזת נתונים
כלים לניתוח לוגים ופעולות חשודות
אוטומציה וניהול אבטחה
Orchestration למענה מהיר לאירועים
כלי אוטומציה לניהול תצורה
אימות והרשאות
תפריט ראשי
התחברות והרשמה
ניהול סיכונים
זיהוי והערכת סיכונים
ניתוח השפעות וסבירות
ניהול וניטרול סיכונים
מדיניות אבטחת מידע
קביעת מדיניות, תקנים והנחיות
תהליכי סקירה ועדכון מדיניות
תאימות ורגולציה
עמידה בתקנים (למשל ISO 27001, NIST, PCI-DSS ועוד)
רגולציה משפטית ורגולטורית (GDPR, HIPAA, וכו')
אבטחת רשתות
תשתיות רשת ואבטחתן
Firewalls
Intrusion Detection/Prevention Systems (IDS/IPS)
VPN
אבטחת פרוטוקולים
הגנה על תקשורת (TLS/SSL, IPsec)
סגמנטציה והרשאות בחלוקת הרשת
אבטחת רשת אלחוטית
הגדרות אבטחה עבור Wi-Fi
מניעת גישה לא מורשית
אבטחת יישומים
פיתוח מאובטח (Secure SDLC)
בדיקות חדירה (Penetration Testing)
סקירות קוד ובדיקות סטטיות ודינמיות
אבטחת Web ו-API
מניעת התקפות כמו SQL Injection, XSS, CSRF וכו'
טסטים והגדרות אבטחה ל-API
ניהול תצורת יישומים
עדכונים וניהול פצ'ים
תצורה נכונה ובדיקת הרשאות
אבטחת תחנות קצה (End-Point Security)
הגנה על מחשבים וניידים
אנטי-וירוס ואנטי-תוכנות זדוניות
חומות אש אישיות
אבטחת מכשירים ניידים
מדיניות BYOD (Bring Your Own Device)
ניהול מכשירים ניידים (MDM)
ניהול זהויות וגישה (IAM – Identity and Access Management)
אימות והרשאות
ניהול סיסמאות ומדיניות סיסמאות
אימות דו-גורמי (2FA/MFA)
ניהול כניסות (SSO)
אינטגרציה של מערכות אימות
מדיניות גישה מינימלית
בקרת גישה לפי תפקיד
ניהול הרשאות לפי תפקיד
מדיניות least privilege
ניטור, זיהוי תגובה והתמודדות עם אירועים
ניטור ואיסוף לוגים
SIEM (Security Information and Event Management)
ניטור תעבורת רשת
טיפול בתקריות (Incident Response)
תכנון ונוהלי תגובה
ניתוח לאחר האירוע ולמידה
ניטור איום מתקדם
מערכות גילוי איומים (Threat Hunting)
שימוש בכלי ניתוח ומידע מודיעיני
אבטחת סייבר בענן ובסביבות וירטואליות
אבטחת שירותי ענן (Cloud Security)
קביעת מדיניות ענן
הגנה על תמונות (Images) ותצורה בענן
ניהול גישה ובקרה בענן
פרטיות ובקרת גישת נתונים
ניהול זהויות בענן
אבטחת מערכות ותשתיות תעשייתיות (OT/ICS)
אבטחת תהליכים ותעשייה
הגנה על SCADA ו-ICS
אלמנטים ייעודיים לאבטחת מערכות קריטיות
סגמנטציה וניטור תעשייתי
הפרדת רשתות IT ו-OT
ניטור ותהליך גילוי איומים בסביבות תעשייתיות
אבטחת IoT (Internet of Things)
אבטחת מכשירי IoT
ניהול זהויות ואבטחת גישה
עדכונים וניהול פגמים
בדיקה והתמודדות עם איומי IoT
בדיקות חדירה למכשירים
ניטור תעבורת תקשורת והגנה על התקני IoT
הדרכה ומודעות לאבטחה
הכשרת עובדים
תכניות מודעות והדרכה
סימולציות והדרכות של התקפות פישינג
תרבות ארגונית של אבטחה
מדיניות “Security by Design”
עידוד דיווח על אירועים חשודים
אבטחת מידע פיזית
גישה פיזית למתקנים
בקרת גישה אל מתקנים – כרטיסים, ביומטריה
מערכות מצלמות, אזעקות ומנעולים
ניהול סביבת עבודה בטוחה
סניטציה ואבטחת שבילי גישה
Orchestration למענה מהיר לאירועים
כלים וטכנולוגיות נלווים
כלי בדיקות חדירה והתראות
כלי סריקה
כלים לניתוח לוגים ופעולות חשודות
כלי אוטומציה לניהול תצורה
צור קשר
Log In
Register
סביבה דיגיטלית
מאג טכנולוגיה