הכר האתר     260+ תחקירים בתחומי המחשוב     הצטרף כמנוי
יום רביעי 13 דצמבר 2017  
חפש תחקיר    
    
   
אודותינו צור קשר  

הבולטים באתר pCon
  התחקיר השבוע  
  בלוג העורך  
  להכיר טכנולוגיות  
  pConTop  
  pConTip  
  אתרים נבחרים  
  הכרזה מועילה  
  טיפים שימושיים  
  סרטונים מומלצים  
  תחקיר דוגמא  
המחשוב בארץ
  גוגל ניוז  
  דיילי מיילי  
  דה מרקר IT  
  גלובס  
  כלכליסט IT  
  קפטן אינטרנט  
  Ynet  
  NRG טכנולוגיה  
  וואלה טק  
  News1 - מחשבים  
המחשוב בעולם
  Google News  
  CNET  
  CIO  
  CIOInsight  
  ZDNet  
  InformationWeek  
  Computerworld  
  eWeek  
  itworld  
  Yahoo!  
קריירה
  דה מרקר קריירה  
  גלובס קריירה ויזמות  
  כלכליסט קריירה  
  CIO Careers  
  CIOInsight Careers  
  CIO U C&S  
  I.W - Global CIO  
  TechRep. Careers  
  CNN Careers  
  forbes Careers  
תשתיות
  ERP.ORG.IL  
  אנשים ומחשבים  
  InfoWorld  
  Virtualization.com  
  CIO-Virtualization  
  IW - Cloud  
  database  
  CRM Daily  
ניידות וסלולר
  סלולרי  
  GSM-Israel  
  גאדג'טי  
  חורים ברשת  
  אנשים ומחשבים  
  CIO - Mobile  
  silicon.com/Mobile  
  CNET Smartphones  
  Coolsmartphone  
  pocketnow.com  
רשתות חברתיות
  חורים ברשת  
  אקטיב & מרקטינג  
  ZVAGELSKY  
  Alltop  
  Mashable  
  SocialMedToday  
  SocialMedExam  
  TechNewsWorld  
  SocialNetWatch  
  CIO- Web 2.0  
תוכנה
  קפטן אינטרנט  
  I.W - Software  
  אנשים ומחשבים  
  וואטצאפ  
  ניוזגיק - פיתוח  
  BetaNews  
  developer  
  SoftwareDevNews  
  .net magazine  
  The Register  
לאינדקס השימושי של pCon סגור שימושון

   שירותי pCon   
pCon הרעיון
תחקירי pCon
התרעות pCon
pConTop
pConTip
פרסום ייחודי
תחקיר דוגמא
105 תחקירים
103 המלצות
    RSS 
 משרות הייטק
   קרא באתר   
    התחקיר השבוע
    שימושון
    בראש החדשות
    פרשנויות
    בלוג העורך
    לוח ארועים
    רכש מחשבים
    מדד ה-PC
    אתר נבחר
    הכרזה מועילה
    טיפ שימושי
    סרטון מומלץ
    מחקרים
    דווח מאירועים
    במה מקצועית
    מילון pCon
    אינדקס

  תוכן לפי נושא  
     אבטחה
     אינטרנט
     חומרה
     יישומים
     ניהול
     סלולר
     עובדים
     עסקים
     שירותים
     תוכנה
     תקשורת
     תשתיות

   


  חיפוש תחקיר
חפש:  בתוך:
 חפש
חפש תחקיר 52 התחקירים האחרונים תחקירים לפי קטגוריות תחקירים לפי שנים
  התקציר השבוע

14/1/2008
תחקיר מספר 850 - CISO - לניהול אבטחה מתקדם

הנזקים הכספיים לארגונים מפגיעות אבטחה נמצאים השנה בעלייה חדה של 108% והם הגיעו לממוצע של 350 אלף דולרים (סקר CSI וה-FBI). לאור החשיבות הגדולה של המחשוב לליבה העסקית, יש צורך חיוני להבטיח את פעולתו התקינה. לפיכך, מעבר לצורך ביצירת נהלים מתאימים והשקעות בפתרונות להגנה, נוצר צורך בתפקיד חדש בארגונים מתקדמים - מנהל אבטחת המידע הארגוני או ה-CISO.
ראה הדף הפותח

לקט נקודות מפתח חשובות מתוך התחקיר
לאור החשיבות הגדולה של המחשוב לליבה העסקית, יש צורך חיוני להבטיח את פעולתו התקינה. לפיכך, מעבר לצורך ביצירת נהלים מתאימים והשקעות בפתרונות להגנה, נוצר צורך בתפקיד חדש בארגונים מתקדמים - מנהל אבטחת המידע הארגוני או ה-CISO.
מנהל אבטחת המידע

תפקיד חדש מאוייש כיום ביותר ויותר ארגונים: מנהל אבטחת המידע הארגוני או Chief Information Security Officer. עם עליית חשיבות מערך ה-IT כגורם מרכזי שיוצר הזדמנויות עיסקיות, במקביל לפגיעות הגדלה של ארגונים עקב פגיעה אפשרית במערך המידע שלהם, נוצר צורך באדם טכנולוגי שיאייש את המשרה ויטפל במכלול היבטי האבטחה הארגוניים.

הדבר הוא חלק ממגמה כוללת של יצירת משרד למנמ"ר (ה-OCIO. ראה תחקיר 843), שכולל בעלי תפקידים נוספים דוגמת ה-CTO שאחראי על הטכנולוגיות. מדובר במגמה חדשה, שעדיין עושה את צעדיה הראשוניים ועדיין אינה מגובשת, כך שמעבר להשקעה הכספית, מתחייב גם גיבוש "תורה" תפעולית, על כל המשתמע מכך.

ה-CSO אחראי על פי הגדרתו הרשמית לאבטחה הפיזית בארגון, בעוד ש-CISO אחראי על אבטחת מערכות המידע. לעתים התפקידים מתמזגים באדם אחד, בהתאם לאופי וצרכי הארגון. בתחקיר זה, נתמקד בתפקיד ה-CISO.

תפקידו העיקרי של ה-CISO הוא לנהל את הסיכונים הכלכליים והתדמיתיים שמציבים איומי אבטחה על המחשוב, בצורה שבה לא יגבילו יוזמות והזדמנויות עסקיות, לגבש "תורה" תפעולית בתחום זה ולוודא שתהליכי הליבה העסקיים הקריטיים של הארגון אינם נקטעים. עליו להחליט באיזה כיוון יש להשקיע תקציבי אבטחה ולנהל תקציבים אלה. נדרשות ממנו תכונות מנהיגות, ראייה אסטרטגית, הוצאה לפועל של שגרות טיפול באבטחה, דאגה להיבט המשפטי, התמצאות ברגולציות רלבנטיות, ניהול סיכונים והתאוששות מאסון. ממנהל אבטחת מידע נדרש רקע טכנולוגי רחב, ועליו להיות גם בעל מחשבה עסקית, ובעל כישורי תקשורת בין-אישית טובים.

בין האיומים והאתגרים החדשים שעליו להתמודד איתם כיום, נמצאים איומים מבחוץ (כתקיפות האקרים, נוזקות או spam). וגם איומים מבפנים כגון דליפת מידע רגיש דרך עובדי הארגון עצמם, לצד גניבת ואובדן התקנים ניידים. בנוסף, שלל טכנולוגיות חדשניות כמו טלפונים סלולארים חכמים, מציבות סיכונים חדשים לצד הזדמנויות.

לפי גרטנר, עלויות הטיפול בנזקי פריצות למידע ארגוני רגיש, יגדלו ב-20% כל שנה, עד 2009. כלומר, משנה לשנה, איוש תפקיד זה ילך וייצבור חשיבות.

המגמות והחידושים

אלה התמורות, המגמות והחידושים המרכזיים, שהביאו לצורך בתפקיד ה-CISO: התרחבות תפקיד המנמ"ר, צורך בניהול התהליכים העסקיים בליווי אבטחת מידע, התרחבות האיומים עצמם, אתגרי אבטחה שמציבות טכנולוגיות חדשות, המודעות לנושא הציות לרגולציות ותקנים שונים, התרבות התקנים ניידים עליהם לא פשוט לשלוט במסגרת שימוש ארגוני והאלחוט שמכניס אלמנט נוסף של מורכבות שליטה ולכן גם שכבה נוספת של אתגרי אבטחה.

אלה הפעילויות ותחומי האחריות המרכזיים של ה-CISO: ניתוח ותכנון, הובלה והדגשת מה שחשוב, גם כנגד מגבלות תקציב והתנגדויות שונות, מעקב אחר ניכסי המידע של הארגון והגנה עליהם, הוצאה לפועל של שגרות אבטחה, הבטחת המשכיות עסקית, אחריות על שימוש באמצעים הטכנולוגיים המתאימים לאבטחה ומניעה, הגנה על תדמית הארגון וניהול אבטחה מרחוק במידת הצורך.

פתרונות בולטים

הכשרה מוצעת בתחום זה ממגוון ספקים ובהם אבנת, ג'ון ברייס, דטה סק, הטכניון מדיאטק-הייטק, מיקרוסופט - מכללת היי-טק, מכללת נס, מכללת סלע וסי סקיוריטי. ייעוץ, תכנון והצבת CISO חיצוני בארגון, מציעות סקיור-נט, קומסק, EDS ו-ICT.

הרקע הדרוש

ה-CISO הישראלי חייב לאזן את יתרונו כ"מאלתר" (שמוטב לנצל כשצריך לאלתר, ולא מדי יום כשיטה) וללמוד לעבוד "לפי הספר". לשם כך הוא חייב ללמוד שיטות, מתודולוגיות וטכניקות בדוקות. לסיכום: רצוי שה-CISO יבין את הטכנולוגיות ושישתמש בהן, רצוי שידע כיצד "לשחק שחמט", וקריטי שיעבוד לפי טכניקה בדוקה. האילתור הינו תוסף, ולא ה"דלק" עצמו.

יש צורך בהכשרה מסודרת ממועמד לתפקיד CISO. מעבר לכך, מובן שגם נסיון קודם עם המערכות שמיושמות בארגון והאיומים מולם הוא עומד, משמעותי מאוד לתפקיד זה. בנוסף, רצוי שמנהל אבטחת המידע הארגוני יהיה בעל רקע טכנולוגי רחב, מחשבה עסקית, וכישורי תקשורת בין-אישית מתקדמים. חיוני כי הוא ישקיע לפחות 20% מזמנו ללימוד ומחקר בתחום האבטחה, שבו יש הרבה ספרות מקצועית, מודפסת ומקוונת.

קיים פער בין מנהל אבטחה לבין האקר. על פניו, רקע יעיל עבור CISO יכול היה להיות קריירת האקר, אך הדבר כרוך בסיכון אבטחה קריטי, ובעיות אתיקה ותדמית. מצד שני, הדרכה מקצועית שזמינה למנהלי אבטחה, לא תמיד נגישה לפורצים מקצועיים. כדי להתמודד עם האקר בצורה הטובה ביותר, יש ללמוד האקינג. יש האומרים שלא די ללמוד מה שמכונה Ethical hacking (מונח שמחובר למונח הידוע White hat), מאחר וכיוון זה מתרכז בהגנה על מערכות מידע מפני האקרים ולא בפריצת מערכות.

לפי אבי ויסמן, מנהל בית הספר לאבטחת מידע See-Security, בפרשת ה"סוס הטרויאני" הידועה היה מדובר בלא יותר מסוס טפשי ופרימיטיבי, שהפיל את מיטב הטכנולוגיות של מיטב הארגונים בישראל, ללא כל קושי, מבלי להתגלות, במשך חצי שנה רצופה! הדבר מלמד שהטכנולוגיה אינה מספיקה. אבי משווה את עולם תקיפות ההאקרים לעולם השחמט. רכישת כלי שחמט והכרת כלי האבטחה הבסיסיים דומה ללימוד תנועות כלי השחמט מקריאת ספר - אין זה אומר שאתה יודע לשחק! לשם כך יש ללמוד האקינג. יתר-על-כן, ההרגל הלאומי שלנו גורס אילתור על-חשבון סדר ומדעיות.

סיכום

לסיכום - הבנת חשיבות תפקיד ה-CISO, תקדם את איכות ניהול האבטחה, תצמצם סיכונים ותאפשר מינוף המחשוב לכיוון העסקי, תוך צמצום למינימום של נזקים אפשריים.


לדף הפותח הזמן תחקיר ראה תחקיר דוגמא

  עוד בתקצירים
התפרסם ב-30/11התפרסם ב-22/11התפרסם ב-15/11 לריכוז הארכיונים
תוכנות ושירותים לחיזוי מניעת הונאות ומעילותפתרונות טכנולוגיים לצמיחה מואצת לארכיון תקצירים

  תחקירי pCon
איך תחקירי pCon עוזרים?
יש היום, גל צונאמי ענק של טכנולוגיות שצריך להכיר, (1650 טכנולוגיות ונושאים לפי גרטנר). בעבר הספיקו כמה שעות בודדות בשבוע כדי להתעדכן. מאז כמויות המידע גדלו לפחות פי 10 ולכן נדרשות 20-30 שעות בשבוע, כדי לנסות להבין לבד, מה הן אומרות? אנחנו ממיינים ומסננים רק את הטכנולוגיות החשובות ביותר, ומסבירים את המשמעויות וההשלכות המעשיות שלהן. כך אנחנו מסייעים ליהנות מיותר הצלחות מקצועיות! וגם מיותר זמן פנוי וכסף זמין. מעניין? רוצה לדעת עוד?

לפרטים - sub@pcon.co.il טל' 03-9667939 פקס' 03-9660310 או מלא את פרטיך בטופס ההצטרפות בתחתית הדף. קרא גם 103 חוות דעת.

  מה עוד בתחקיר?
למה חשוב תפקיד ה-CISO ?
אלה שאלות המפתח הקריטיות, עליהן עונה התחקיר:

1. מה ההבדל בין CSO ל-CISO?
2. כיצד נוצר הצורך באיוש תפקיד זה?
3. מה חשיבותו ומדוע הוא נחוץ?
4. מה כליו של ה-CISO להישאר מעודכן?
5. כיצד משתלבים כובעיו: הטכנולוגי, העסקי, החוקי?
6. מה הם האיומים שעליו להתמודד איתם?
7. איך להציג בפני ההנהלה את הצורך ב-CISO בארגון?
8. איך הוא ישיג את משאביו ומטרותיו בתוך הארגון?
9. מדוע חשוב שיהיה בעל כישורי תקשורת בין-אישית?
10. "כמה זה עולה לנו"? האם כדאי לשלם את המחיר?

  המצגת השבוע
התרעות pCon!
מבעיות סיכונים ומלכודות

לפני יישום DLP - למניעת דליפת נתונים!
 
פרשת ויקיליקיס שמזעזעת את העולם בחודשים האחרונים, כמו גם פרשת ענת קם, הן קצה הקרחון לבעיה מרכזית שמשפיעה על ארגונים רבים - בעיית דליפת המידע. עובדים רבים מחזיקים במידע רגיש והם ייקחו אותו איתם במקרה של פיטורים. אחרים גורמים לדליפת מידע בעיקר עקב רשלנות, דרך רשתות חברתיות, איבוד סמארטפון או מחשב נייד שמכילים מידע רגיש ביותר. יתרה מזאת, העבודה מרחוק כמו גם קיומן של מצלמות מתקדמות, במספר רב של סלולאריים, מונעות כל אפשרות מעשית, לחסימה הרמטית של דליפת מידע מהארגון. ביחד עם זה, יש כיום ספקיות רבות שמציעות פתרונות שנועדו לצמצם ולמנוע דליפה מבפנים, כאשר שוק ה-DLP, צומח ב-10% בשנה (Network World) .

לצפיה במצגת לחץ כאן



  בלוג העורך
איזה מסר מעשי, מעורר השראה, מלהיב וחשוב, יש לי היום, לאחר 
שהכנתי 1200 תחקירים טכנולוגיים? איך זה קשור לנכד הג'ינג'י שלי? איך אפשר לסכם 24 שנים ו-1200 תחקירים מקצועיים, בפחות מ-1200 מילים?

מה הבנתי אחרי 1200 תחקירים טכנולוגיים ואיך זה קשור לנכד הג'ינג'י שלי?

איזה מסר מעשי, מעורר השראה, מלהיב וחשוב, יש לי היום, לאחר שהכנתי 1200 תחקירים טכנולוגיים? איך זה קשור לנכד הג'ינג'י שלי? איך אפשר לסכם 24 שנים ו-1200 תחקירים מקצועיים, בפחות מ-1200 מילים? ...
  הפניות מועילות
על תחקירי pCon הדף הפותח השבוע תחקיר דוגמא חפש תחקיר
הצטרף כמנוי הזמן התחקיר 105 נושאים אחרונים 103 חוות דעת
  מתחמים נוספים
 

מקצוענים

המלצות

דרושים

רכש
רוצה פיתרון אמיתי?...
שעובד? מצליח? ובחינם?

למנהלי מידע שרוצים לבחור טכנולוגיות שמצליחות, להימנע מסיכונים מיותרים ולדעת ממה להיזהר... מחכה דרך קלה ומהירה לגלות לגלות בחינם! את - "המוקשים הנסתרים של הטכנולוגיות המבטיחות ביותר"
.

מנהל מידע - צפה עכשיו בסרטון הקצר, ותדע בדיוק במה מדובר. זה חשוב!


במסגרת סדרת מצגות מקצועיות, בלעדיות רק לנרשמים, תגלה:
  • מהן הבעיות הסיכונים והביקורת, על וירטואליזציה, מחשוב ענן, BI ...
  • מה הכי קריטי, בעייתי, מהותי וחשוב, בכל טכנולוגיה?
  • ממה מזהירה שורה של עשרות מומחים מובילים?
  • מה כל מנהל מידע זהיר, חייב, פשוט חייב, לדעת?



  • כדי לקבל חינם! 10 מצגות על "המוקשים הנסתרים של הטכנולוגיות המבטיחות ביותר"
    מלא את פרטיך עכשיו והמצגת הראשונה כבר בדרך אליך...
    דוא"ל: שם:
    שלחו המצגת עכשיו
    *לא נעביר המייל לגורם אחר, בהתחייבות!      **תוכל להסיר את שמך בקלות, בכל עת.


     
     pConTop
    המלצות למנהלי מידע
    הכי מעניין וחשוב במחשוב
    פרשנות מעשית והכוונה לנושאי מפתח


    כדי להתעדכן מדי שבוע במשמעויות המעשיות של החדשות החשובות, וכן לדעת מה הם נושאי המפתח המרכזים בענף? מלא את פרטיך עכשיו ותקבל מדי שבוע ניוזלטר קצר וחינמי!
    דוא"ל:
    שם:

    כן ,שלחו הגיליון
    *לא נעביר המייל לגורם אחר!
    **תוכל להסיר את שמך בקלות, בכל עת.

     ערוץ סרטוני pCon ביוטיוב
     משרות הייטק בשיתוף AllJobs
     pConTip
    הטיפים והסרטונים
    הכי טובים שיש!
    המלצות * חידושים * קיצורי דרך


    חינם! הרשם לניוזלטר שבועי קצר, של טיפים שימושיים ומסקרנים ולקט המלצות על סרטוני החידושים הטכנולוגיים הכי מרתקים שיש. הרשם עכשיו.

    דוא"ל:
    שם:

    כן ,שלחו הגיליון
    *לא נעביר המייל לגורם אחר!
    **תוכל להסיר את שמך בקלות, בכל עת.

       תוכן לפי נושא
     
        אבטחה
        אינטרנט
        חומרה
        יישומים
        ניהול
        סלולר
        עובדים
        עסקים
        שירותים
        תוכנה
        תקשורת
        תשתיות
     מודעות דרושים
     איך להתעדכן וליצור קשר
    RSS התעדכן ב-RSS
    RSS התעדכן ב-Google+
    FACEBOOK התעדכן בפייסבוק
    in התעדכן בלינקדין
    TWITTER להתעדכן ביוטיוב
    TWITTER התעדכן בטוויטר
    TWITTER צור קשר במייל
     
    ©כל הזכויות שמורות | אודותינו | צור קשר | פרסם אצלנו | תנאי שימוש | מפת האתר | דף הבית
    לפרופיל ה Google+ | מה דעתך? | מדיניות פרטיות | RSS  | | לימודי מדעי המחשב