הכר האתר     260+ תחקירים בתחומי המחשוב     הצטרף כמנוי
יום שישי 18 אוגוסט 2017  
חפש תחקיר    
    
   
אודותינו צור קשר  

הבולטים באתר pCon
  התחקיר השבוע  
  בלוג העורך  
  להכיר טכנולוגיות  
  pConTop  
  pConTip  
  אתרים נבחרים  
  הכרזה מועילה  
  טיפים שימושיים  
  סרטונים מומלצים  
  תחקיר דוגמא  
המחשוב בארץ
  גוגל ניוז  
  דיילי מיילי  
  דה מרקר IT  
  גלובס  
  כלכליסט IT  
  קפטן אינטרנט  
  Ynet  
  NRG טכנולוגיה  
  וואלה טק  
  News1 - מחשבים  
המחשוב בעולם
  Google News  
  CNET  
  CIO  
  CIOInsight  
  ZDNet  
  InformationWeek  
  Computerworld  
  eWeek  
  itworld  
  Yahoo!  
קריירה
  דה מרקר קריירה  
  גלובס קריירה ויזמות  
  כלכליסט קריירה  
  CIO Careers  
  CIOInsight Careers  
  CIO U C&S  
  I.W - Global CIO  
  TechRep. Careers  
  CNN Careers  
  forbes Careers  
תשתיות
  ERP.ORG.IL  
  אנשים ומחשבים  
  InfoWorld  
  Virtualization.com  
  CIO-Virtualization  
  IW - Cloud  
  database  
  CRM Daily  
ניידות וסלולר
  סלולרי  
  GSM-Israel  
  גאדג'טי  
  חורים ברשת  
  אנשים ומחשבים  
  CIO - Mobile  
  silicon.com/Mobile  
  CNET Smartphones  
  Coolsmartphone  
  pocketnow.com  
רשתות חברתיות
  חורים ברשת  
  אקטיב & מרקטינג  
  ZVAGELSKY  
  Alltop  
  Mashable  
  SocialMedToday  
  SocialMedExam  
  TechNewsWorld  
  SocialNetWatch  
  CIO- Web 2.0  
תוכנה
  קפטן אינטרנט  
  I.W - Software  
  אנשים ומחשבים  
  וואטצאפ  
  ניוזגיק - פיתוח  
  BetaNews  
  developer  
  SoftwareDevNews  
  .net magazine  
  The Register  
לאינדקס השימושי של pCon סגור שימושון

   שירותי pCon   
pCon הרעיון
תחקירי pCon
התרעות pCon
pConTop
pConTip
פרסום ייחודי
תחקיר דוגמא
105 תחקירים
103 המלצות
    RSS 
 משרות הייטק
   קרא באתר   
    התחקיר השבוע
    שימושון
    בראש החדשות
    פרשנויות
    בלוג העורך
    לוח ארועים
    רכש מחשבים
    מדד ה-PC
    אתר נבחר
    הכרזה מועילה
    טיפ שימושי
    סרטון מומלץ
    מחקרים
    דווח מאירועים
    במה מקצועית
    מילון pCon
    אינדקס

  תוכן לפי נושא  
     אבטחה
     אינטרנט
     חומרה
     יישומים
     ניהול
     סלולר
     עובדים
     עסקים
     שירותים
     תוכנה
     תקשורת
     תשתיות

  מחקרים מחדשים

יוניסיס מזהה חמש בעיות אבטחה הצפויות להתפשט ב-2008. בין השאר, שימוש מוגבר במכשירים ניידים יציב סיכוני אבטחה ואתגרים חדשים למקצועני IT; נדרשת התלכדות מוגברת של אבטחה פיזית ואבטחת IT כדי לעמוד בקצב איומי האבטחה המתפתחים. בעיות אבטחה ב-2008
 
בעיות אבטחה ב-2008
יוניסיס מזהה חמש בעיות אבטחה הצפויות להתפשט ב-2008. בין השאר, שימוש מוגבר במכשירים ניידים יציב סיכוני אבטחה ואתגרים חדשים למקצועני IT; נדרשת התלכדות מוגברת של אבטחה פיזית ואבטחת IT כדי לעמוד בקצב איומי האבטחה המתפתחים.
06/02/2008

תגיות:  






חברת המחשוב יוניסיס פרסמה את תחזיות האבטחה שלה לשנת 2008. מנחם בוסטין, מנכ"ל יוניסיס ישראל, אומר כי בעולם המתפתח במהירות של אבטחה ארגונית וממשלתית, חיזוי סיכונים עתידיים הנו חיוני עבור תכנון, מניעת וניהול סיכונים העלולים להפר את השלמות של נכסי ארגון. איומי אבטחה מתפתחים, בשילוב עם השימוש הגובר והתלות בטכנולוגיות חדשות, משאירים מקצועני IT רבים עם דרגה של חוסר ודאות באשר איך לתכנן ולצפות קדימה.

"לארגונים רבים יש נטייה לנסות למצוא פתרון לבעיית אבטחה אחרי שזו מתפשטת", אומר מנחם בוסטין. "כדי להילחם באיומים חדשים ולהיערך לדרישות המתפתחות של משתמשי הקצה, מקצועני IT חייבים לשכנע את ארגוניהם להתייחס לאבטחה כאל פונקציית ליבה עסקית – כזו הצופה דרישות משתמשים, חוזה סיכונים עתידיים, ומפתחת פתרונות שימושיים עבור אירועי אבטחה פוטנציאליים".

כדי לסייע לארגונים ממשלתיים ולתאגידים בהכנות לניהול איומי אבטחה פוטנציאליים ב- 2008, מומחי יוניסיס צופים את חמש המגמות הבאות השנה:

1. הגנת נתונים במכשירי קצה ניידים תדרוש יותר תשומת לב ותהפוך ליותר ויותר קשה: עם השימוש הגואה במכשירים צרכניים ניידים (כמו טלפונים סלולאריים ומכשירי PDA), ארגונים נאבקים על טיפול בבעיות אבטחה דרך סיסמאות וצעדי הגנה אחרים עם תחילת השימוש. עם זאת, בעשותם כך ארגונים רבים מחמיצים את האיום האמיתי. הם לא מסתכלים מעבר למכשיר הפיזי, ולעתים קרובות נכשלים בהגנה על הנתונים המאוחסנים במכשיר, שאינו רק בעל ערך רב לבעליו אלא גם יעד מתפתח עבור פושעים הפועלים להזדהות כוזבת וגניבת נתונים. הגנת נתונים הנה דאגה גוברת בקרב צרכנים. אינדקס האבטחה של יוניסיס מצא כי קרוב ל-70 אחוז מתושבי ארה"ב מודאגים ביותר או מאוד מהגישה הבלתי מורשית או שימוש קרימינאלי במידע אישי שלהם.

"חתימות דיגיטאליות והצפנה הנן קריטיות להגנת נתונים, אך הן חייבות להשתלב בתוכנית אבטחה הוליסטית המטפלת בבעיות כמו האם ואיך הנתונים ניתנים להעברה ממכשיר אחד לאחר", אומר בוסטין. "בלי תוכנית כזאת, ארגון ימצא כי הנתונים במכשיריו הניידים הנם חשופים לפריצות פוטנציאליות, או כה מאובטחים עד שלא ניתן להשתמש בהם. יצירת איזון בין השניים הכרחית ליצירת פתרון מאובטח שעדיין מאפשר למשתמש להיות פרודוקטיבי".

2. בנקים יעמדו בפני אתגרים משמעותיים בהגנה על נתוני לקוחות ונכסים פיננסיים כאשר יותר לקוחות עוברים לביצוע טרנזאקציות במכשירים ניידים: בנקאות ניידת זוכה לתנופה ותמשיך להתפתח כערוץ בנקאות משמעותי, עם יותר מ- 35 אחוז מלקוחות בנקאות מקוונת שישתמשו במכשירים ניידים עבור טרנזאקציות פיננסיות ב- 2010, לפי דוח עדכני של חברת המחקר Celent. עם המשך מגמה זאת, יגברו סיכוני אבטחה. אחד האיומים הצפויים הנו פישינג (הודעות אימייל כוזבות שמטרתן לגרום לבעלי חשבונות לחשוף נתונים אישיים). איום אחר הנו קוד זדוני שנועד לעקוף טכנולוגיית אבטחה, המאפשר למשתמשים בלתי מורשים לגנוב נתוני זהות של מישהו אחר.

תקיפות E-banking כאלה עלולות ליצור זעזוע באמון צרכנים שכבר הנו רופף ביחס לתחום הבנקאות והפיננסים, תוך חשיפת הבנקים לפרמיות ביטוח מוגדלות כאשר מבטחים ירצו להגדיל אחריות בנקים להפרות אבטחה. אינדקס האבטחה של יוניסיס מצא כי 40 אחוז מהאמריקנים מודאגים ביותר או מאוד מהאבטחה של בנקאות מקוונת או קניות מקוונות.

לפי יוניסיס, כאשר מוסדות פיננסיים ממשיכים להגדיל את מספר לקוחות E-banking שלהם, הם חייבים לשלב טוב יותר תהליכים עסקיים ופתרונות כדי למנוע פעילויות קרימינליות אלה ולשקול מודלים עסקיים חדשים. בנקים חייבים לבנות בריתות טובות יותר עם חברות טלקום, ולשתף מידע אבטחה לטובת לקוחותיהם. גם ספקי שירות חייבים לבנות תוכניות הדרכת צרכנים אינטראקטיביות מקיפות אודות הסיכונים ואמצעי ההגנה בהם חייבים לנקות לקוחות בנקים.

3. ארגונים יפעלו להתלכדות מתמשכת של צעדי אבטחה פיזיים ואלקטרוניים (כדוגמת IT), עבור הגנה משופרת נגד ריגול: ההתלכדות (convergence) של אבטחה פיזית ואלקטרונית תמשיך לקדם יעילות כלכלית חדשה בארגונים, תוך שיפור הביטחון והאבטחה של אנשים, מערכות IT ונכסים פיזיים קריטיים.

"התלכדות הנה אחת הדרכים היעילות ביותר לעמוד בקצב איומי האבטחה הצפויים לגרום נזק לאנשים, נתונים ונכסים פיזיים המרכיבים את קו החיים של כל תאגיד או ארגון ממשלתי", אומר מנחם בוסטין.

הבטחת הזהות,
 התרעות pCon
מה לא מספרים על
הטכנולוגיות החדשות?

מצגות קצרות מרוכזות בחינם!

כדי לקבל חינם!
10 מצגות על "המוקשים הנסתרים של הטכנולוגיות המבטיחות ביותר" מלא את פרטיך עכשיו והמצגת הראשונה כבר בדרך אליך...
דוא"ל:
שם:
כן ,שלחו עכשיו
*לא נעביר המייל לגורם אחר.
**תוכל להסיר את שמך בקלות, בכל עת.

המקוריות והשלמות של נכסים ארגוניים פיזיים ואלקטרוניים כאחד, תדרוש יכולות מוצקות של מיזוג נתונים המשלבות טכנולוגיות של חיישנים וניטור מרחוק כולל אימות מיידי, חיישני תנועה, יישומי וידאו חכמים, GPS, חיישנים סביבתיים אלחוטיים ו-RFID. התלכדות זאת תמשיך לאפשר לארגונים בסקטור הציבורי והפרטי לנהל ולהגיב לסיכונים המשפיעים על גבולותיהם הפיזיים והאלקטרוניים, מותגים, זהויות, כוח אדם, מוצרים, ונכסים בעלי ערך גבוה.

4. גורמים בסקטור הציבורי והפרטי יקדישו תשומת לב רבה יותר לרשומות נייר ורשומות אלקטרוניות: הכלכלה הגלובלית תלויה בהפצה היעילה של רשומות אלקטרוניות ורשומות נייר בתוך ארגונים וביניהם. לדוגמא, בארה"ב לבדה נהנית תעשיית התשלומים מגידול דו-ספרתי חודשי במספר של צ'קים מעובדים כאימג'ים אלקטרוניים.

בנק הפדרל רזרב מעבד כיום כ-12.7 מיליון פריטי צ'קים אלקטרוניים ביום, בהשוואה לכ-25.3 מיליון צ'קים מנייר. התחזיות הן כי בסוף 2008 יעבד הפדרל רזרב 20.5 מיליון פריטים אלקטרוניים ביום, בהשוואה ל-13.5 מיליון צ'קים מנייר.

השימוש הגובר בחילופי רשומות אלקטרוניות יוצר בעיות אבטחה מהותיות. לדוגמא, אנשים רבים מוכנים לחלוק מידע אישי או נתונים ארגוניים קריטיים בלי לחשוב על השלכות האבטחה הקיימות כאשר מסמך מועבר בין אנשים רבים.

"אנשים רבים יופתעו עד כמה מידע לא נכון מסיים בידיים הלא נכונות מפני שנתונים משותפים, מועברים או מודפסים שלא כהלכה, או סתם נשכחים בכונן נייד או במזין מדפסת", אומר מנחם בוסטין.

יוניסיס צופה כי ב-2008 חברות יקפידו יותר בקביעת בקרות מחמירות על מסמכים ונתונים הנשלחים באופן אלקטרוני או בדואר. הדבר צפוי לבוא לביטוי במיקוד גבוה יותר בהצפנת מידע בכוננים ודיסקים ניידים משותפים, והשקעה מוגברת בפתרונות ניהול זכויות ארגוניות המאפשרים לבעלי תוכן להצפין נתונים רגישים ולשלוט על יכולת משתמשים להעתיק, לשלוח, או להעביר מסמך.

5. אתרי רשתות חברתיות פופולאריים יהפכו ליותר ויותר חשופים לפרצות אבטחה: השימוש המתרחב והחדירה של טכנולוגיות Web 2.0 יגבירו את הסיכויים של הפרת פרטיות רחבת-היקף דרך אתרי רשתות חברתיות כמו מייספייס, לינקדין או פייסבוק.

ב-2007 חוו מעטים מאתרי הרישות החברתי הגדולים את הטעם הראשון של חדירה לפרטיות; מגמה הצפויה להתגבר כאשר רבים מאתרים אלה מתחילים להתקשר אחד אל האחר למטרות שיתוף מידע. רשתות Peer-to-Peer (או P2P) יוצרות מערך של סיכוני אבטחה ופרצות עבור משתמשי קצה. שיתופי קבצים ללא הרשאה, שכפול מכוון של אימיילים אישיים וספרי כתובות, לכידת סיסמאות ומסרים מיידיים, והתקנה של תוכניות זדוניות דרך תחנות קצה P2P, הם רק חלק מהסיכונים מהם עלולים להיפגע משתמשי קצה.

"כאשר אתרים אלה מתקשרים אחד לאחר, רבים מהם יצליבו הרשאות חברים. אם האקר יוכל לחדור לחשבון אחד, הוא יוכל לסיים בחדירה לחשבונות רבים. ומאחר שאתרים אלה הנם חברתיים באופיים, הרי הסביבה נוטה לחשיפת מידע – לפעמים יותר מדי", אומר מנחם בוסטין.

משתמשי P2P יכולים לצמצם סיכונים על ידי שיפור של מורכבות סיסמאות, הטמעת צעדי אבטחה כמו פיירוול אישי, כלים כמו אנטי-רוגלות ואנטי-פישינג, ויישום אנטי וירוס מעודכן ומתעדכן; וכן התקנת תוכנת לקוח P2P, דפדפנים וטלאים ועדכונים העדכניים ביותר למערכת הפעלה.

עם התפתחות הטכנולוגיה, משתמשי קצה יוכלו לצמצם סיכונים למינימום דרך מבני ספריות רשת (Directories) אמינים מאוחדים, ואימות חזק יותר ויישומי הצפנה.

מנחם בוסטין מציין כי 2008 תביא הזדמנויות למינוף יכולות התקשורת והשיתוף העצומות של האינטרנט ויישומים מבוססי Web. "האתגר, כמו תמיד, יהיה איזון בין חופש של חילופי מידע עם הגנת מידע וזהויות אנשים ופרטיותם".


אודות יוניסיס

יוניסיס מסייעת בידי חברות לאבטח את פעילויותן העסקיות. החברה עושה זאת על ידי יצירת שקיפות רוחבית בענפים השונים בתוך הארגון: חשיפת יחסי גומלין ותוצאה בין אסטרטגיות, תהליכים עסקיים, יישומים ותשתיות. החברה מספקת פתרונות במגוון רחב של טכנולוגיות ושירותים, המשולבים יחד על ידי מומחי החברה. פתרונות החברה מבוססים על חומרה ותכנה מתקדמים, המהווים את הבסיס למערכות רחבות ההיקף.

יוניסיס פועלת בכ-100 מדינות , ומעסיקה למעלה מ-30,000 עובדים. יוניסיס פעילה בישראל משנת 1969, וכהכרה בעצמת המשק הישראלי פתחה החברה, בשנת 1999, סניף עצמאי בישראל, אשר מטרתו לחזק את מעורבות החברה בשוק בישראל.



  המלץ
לחברים
    
קבל עידכונים RSS    FACEBOOK          TWITTER

 
   הקודם  דרג וצפה בתוצאות  4  5  6  7  8  9  10 הבא   
 
  התרעות pCon
מה לא מספרים על
הטכנולוגיות החדשות?

מצגת תובנות קצרה מרוכזת ובחינם!


כדי לקבל חינם! 10 מצגות על "המוקשים הנסתרים של הטכנולוגיות המבטיחות ביותר"
מלא את פרטיך עכשיו והמצגת הראשונה כבר בדרך אליך...
דוא"ל: שם:
שלחו המצגת עכשיו
*לא נעביר המייל לגורם אחר, בהתחייבות!      **תוכל להסיר את שמך בקלות, בכל עת.


להרחבה וקבלת מידע מיידי נוסף, עבור לדף המלא עכשיו!


  עוד במחקרים מחדשים
התפרסם ב-25/12התפרסם ב-22/12התפרסם ב-24/11 לריכוז הארכיונים
גרטנר: ההכנסות ממוליכים למחצה גדלוהעתיד לפי יבמגרטנר: ההוצאות על אבטחה יגיעו ל-35.1 לארכיון מחקרים מחדשים

  פרסום בטקסט

   באתר pCon-line למסלול היומי בתמונות           
ארכיון בראש החדשותארכיון אתר נבחרארכיון הכרזה מועילהארכיון סרטון מומלץ
כמה יצרנים של כלי אנטי-וירוס מהמובילים בעולם החליטו להקים ארגון חדש שמטרתו תהיה שיפור הסטנדרטים לכלי בדיקה ליישומי anti-malware. מה בדיוק הבעיה? מי ומי בארגון? ומה מיוחד בארגון החדש?אתר wywh (ר``ת: wish you were here) מאפשר לכם לשלוח גלויה אמיתית מצילום של טלפון סלולארי מכל מקום לכל מקום, ואין צורך להוריד שום תוכנה! אז לא עדיף לשלוח תמונות שלכם כגלויה, מטיילים בהודו או באירופה במקום משהו קנוי ובנאלי?
לראשונה, סלקום מעניקה שירות גלישה סלולארית מהיר יותר מזה שיש למרבית בתי האב בישראל! איך סלקום עושה זאת? מה בדיוק היא מציעה? לא מעט!
AMTSO: ארגון חדש ליצרני האנטי-וירוסאין צורך בתוכנה!סלקום מציעה שירות גלישה סלולארית מהירלדרוג המוצר

  קצר ולעניין
שימושי ה-Mobile analytics



לצפייה בסרטון בפחות מ-2 דקות - לחץ כאן


  תשובות המומחה

לחלוק, לשתף, לעורר השראה ולהעצים מנהלי מידע, זה המוטו של קובי שפיבק Bsc ו- MBA. קובי הוא מורה דרך טכנולוגי שמלווה את עולם המחשוב: כתכנת, מהנדס, מנהל, יזם, עיתונאי, יועץ ומרצה, משנת 1976. כעורך הראשי של תחקירי pCon הוא כתב וערך ב-19 השנים האחרונות, למעלה מ-960 תחקירים מקצועיים, שמסייעים למנהלי מחשוב במאות ארגונים, ליהנות מיותר עניין, זמן פנוי וכסף זמין.

מנהלי מחשוב, שמעוניינים לקרוא או להפנות לקובי שפיבק שאלות מקצועיות, מוזמנים לעשות זאת במסגרת תשובות המומחה.

הפעם הוא עונה לשאלות הבאות :

  • מה ההשלכות של קונסיומריזציה לארגונים? מה הסיכון ממנה?
  • אילו תמורות רואים בשוק הוירטואליזציה?
  • מה היתרונות בצריכת שרותים "בענן" מספק מקומי?


  • רוצים תוכן שימושי בעל ערך?!...
    תוכלו לקבל זאת כאן ובחינם!


    הצטרף ל-pConTip

    ותקבל את הטיפים והסרטונים הכי טובים שיש ובחינם!

    ניוזלטר שבועי קצר וחינמי, מביא המלצות למאמרים, תוכנות מועילות, קיצורי דרך שימושיים, פרשנות לחדשות מרכזיות וסרטונים ייחודים, על הטכנולוגיות הכי מרתקות שיש היום.

    הכנס עכשיו את שמך והמייל, ולחץ על כפתור " לחץ כאן ועכשיו "



    דוא"ל
    שם
      המלץ לחבר
    ואהבת לרעך כמוך...

    אם לא מצאת שירות זה כשימושי, בבקשה ספר לנו. אם אתה כן נהנה מהשירות שתף חברים שגם להם הוא יכול לעזור. תחשוב על החיוך, הסיפוק, ההרגשה הטובה, כשגם רעך ייהנה כמוך והמלץ עכשיו.


      
     pConTop
    המלצות למנהלי מידע
    הכי מעניין וחשוב במחשוב
    פרשנות מעשית והכוונה לנושאי מפתח


    כדי להתעדכן מדי שבוע במשמעויות המעשיות של החדשות החשובות, וכן לדעת מה הם נושאי המפתח המרכזים בענף? מלא את פרטיך עכשיו ותקבל מדי שבוע ניוזלטר קצר וחינמי!
    דוא"ל:
    שם:

    כן ,שלחו הגיליון
    *לא נעביר המייל לגורם אחר!
    **תוכל להסיר את שמך בקלות, בכל עת.

     ערוץ סרטוני pCon ביוטיוב
     משרות הייטק בשיתוף AllJobs
     pConTip
    הטיפים והסרטונים
    הכי טובים שיש!
    המלצות * חידושים * קיצורי דרך


    חינם! הרשם לניוזלטר שבועי קצר, של טיפים שימושיים ומסקרנים ולקט המלצות על סרטוני החידושים הטכנולוגיים הכי מרתקים שיש. הרשם עכשיו.

    דוא"ל:
    שם:

    כן ,שלחו הגיליון
    *לא נעביר המייל לגורם אחר!
    **תוכל להסיר את שמך בקלות, בכל עת.

       תוכן לפי נושא
     
        אבטחה
        אינטרנט
        חומרה
        יישומים
        ניהול
        סלולר
        עובדים
        עסקים
        שירותים
        תוכנה
        תקשורת
        תשתיות
     מודעות דרושים
     איך להתעדכן וליצור קשר
    RSS התעדכן ב-RSS
    RSS התעדכן ב-Google+
    FACEBOOK התעדכן בפייסבוק
    in התעדכן בלינקדין
    TWITTER להתעדכן ביוטיוב
    TWITTER התעדכן בטוויטר
    TWITTER צור קשר במייל
     לתשומת ליבך
     
    ©כל הזכויות שמורות | אודותינו | צור קשר | פרסם אצלנו | תנאי שימוש | מפת האתר | דף הבית
    לפרופיל ה Google+ | מה דעתך? | מדיניות פרטיות | RSS  | | לימודי מדעי המחשב