Submit Search
Upload
מסגרת ניהול הגנת סייבר
•
0 likes
•
132 views
Eli Hazan
Follow
Cyber Security Framework
Read less
Read more
Technology
Report
Share
Report
Share
1 of 9
Download now
Download to read offline
Recommended
Baidya
Baidya
Baidya Shah
WCA
WCA
Lazar Petrakiev
The Architect Brand: Share The Energy You're Made Of
The Architect Brand: Share The Energy You're Made Of
mcbibob
My fitnesstal español
My fitnesstal español
nerea vazquez
Resume
Resume
Baidya Shah
Bb jks
Bb jks
jjjeed12
Instrucciones carteles 2016
Instrucciones carteles 2016
Roger Lopez
Elore fortes imformatica
Elore fortes imformatica
CRC-PI
Recommended
Baidya
Baidya
Baidya Shah
WCA
WCA
Lazar Petrakiev
The Architect Brand: Share The Energy You're Made Of
The Architect Brand: Share The Energy You're Made Of
mcbibob
My fitnesstal español
My fitnesstal español
nerea vazquez
Resume
Resume
Baidya Shah
Bb jks
Bb jks
jjjeed12
Instrucciones carteles 2016
Instrucciones carteles 2016
Roger Lopez
Elore fortes imformatica
Elore fortes imformatica
CRC-PI
Eami docentes y_tecnico_docentes_ems
Eami docentes y_tecnico_docentes_ems
Gabriel Mondragón
Claves para formar el carácter y el dominio personal
Claves para formar el carácter y el dominio personal
Claudia Jesús EV Confío
O que é comportamento
O que é comportamento
Eduardo Bessa
Serama
Serama
CRC-PI
Fipecapi parceria de cooperaçao
Fipecapi parceria de cooperaçao
CRC-PI
Grupo master
Grupo master
CRC-PI
Bebidas típicas del oriente venezolano
Bebidas típicas del oriente venezolano
Rene J Durán E
Presentac..embriologia
Presentac..embriologia
Marianny Guedez
Minha doce flauta doce vol 01
Minha doce flauta doce vol 01
Clebson Carvalho
Tugas Rekweb 4
Tugas Rekweb 4
dendyalfianisatrio
досвід шиліна г_а2015
досвід шиліна г_а2015
Ольга Сережкина
After y don juan
After y don juan
Laura2510
Virimayi Chinyama Global Environmental Effects and STEEPLE effects Nokia ...
Virimayi Chinyama Global Environmental Effects and STEEPLE effects Nokia ...
Virimayi Chinyama
Región noa (1)
Región noa (1)
AbrilTeranFrias
Likovna kultura 20
Likovna kultura 20
aco bojic
Metodología investigación científica
Metodología investigación científica
palomitas6
(מפת דרכים למפעל החכם - אלי תדהר (דלוייט
(מפת דרכים למפעל החכם - אלי תדהר (דלוייט
tchanim
סייבר וסאס בגלובס 28 10-2014
סייבר וסאס בגלובס 28 10-2014
Anochi.com.
Technion_
Technion_
yalinarie
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017
Sharon Chai-Matan
2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע
Efrat
סייבר והגנת הפרטיות בהיבט דיני המכרזים
סייבר והגנת הפרטיות בהיבט דיני המכרזים
ssusere04a7c
More Related Content
Viewers also liked
Eami docentes y_tecnico_docentes_ems
Eami docentes y_tecnico_docentes_ems
Gabriel Mondragón
Claves para formar el carácter y el dominio personal
Claves para formar el carácter y el dominio personal
Claudia Jesús EV Confío
O que é comportamento
O que é comportamento
Eduardo Bessa
Serama
Serama
CRC-PI
Fipecapi parceria de cooperaçao
Fipecapi parceria de cooperaçao
CRC-PI
Grupo master
Grupo master
CRC-PI
Bebidas típicas del oriente venezolano
Bebidas típicas del oriente venezolano
Rene J Durán E
Presentac..embriologia
Presentac..embriologia
Marianny Guedez
Minha doce flauta doce vol 01
Minha doce flauta doce vol 01
Clebson Carvalho
Tugas Rekweb 4
Tugas Rekweb 4
dendyalfianisatrio
досвід шиліна г_а2015
досвід шиліна г_а2015
Ольга Сережкина
After y don juan
After y don juan
Laura2510
Virimayi Chinyama Global Environmental Effects and STEEPLE effects Nokia ...
Virimayi Chinyama Global Environmental Effects and STEEPLE effects Nokia ...
Virimayi Chinyama
Región noa (1)
Región noa (1)
AbrilTeranFrias
Likovna kultura 20
Likovna kultura 20
aco bojic
Metodología investigación científica
Metodología investigación científica
palomitas6
Viewers also liked
(16)
Eami docentes y_tecnico_docentes_ems
Eami docentes y_tecnico_docentes_ems
Claves para formar el carácter y el dominio personal
Claves para formar el carácter y el dominio personal
O que é comportamento
O que é comportamento
Serama
Serama
Fipecapi parceria de cooperaçao
Fipecapi parceria de cooperaçao
Grupo master
Grupo master
Bebidas típicas del oriente venezolano
Bebidas típicas del oriente venezolano
Presentac..embriologia
Presentac..embriologia
Minha doce flauta doce vol 01
Minha doce flauta doce vol 01
Tugas Rekweb 4
Tugas Rekweb 4
досвід шиліна г_а2015
досвід шиліна г_а2015
After y don juan
After y don juan
Virimayi Chinyama Global Environmental Effects and STEEPLE effects Nokia ...
Virimayi Chinyama Global Environmental Effects and STEEPLE effects Nokia ...
Región noa (1)
Región noa (1)
Likovna kultura 20
Likovna kultura 20
Metodología investigación científica
Metodología investigación científica
Similar to מסגרת ניהול הגנת סייבר
(מפת דרכים למפעל החכם - אלי תדהר (דלוייט
(מפת דרכים למפעל החכם - אלי תדהר (דלוייט
tchanim
סייבר וסאס בגלובס 28 10-2014
סייבר וסאס בגלובס 28 10-2014
Anochi.com.
Technion_
Technion_
yalinarie
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017
Sharon Chai-Matan
2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע
Efrat
סייבר והגנת הפרטיות בהיבט דיני המכרזים
סייבר והגנת הפרטיות בהיבט דיני המכרזים
ssusere04a7c
335653790 cyber-decisions-2016
335653790 cyber-decisions-2016
Inbalraanan
מה בין אבטחת מידע ובין סייבר
מה בין אבטחת מידע ובין סייבר
Ophir Zilbiger
Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5
Lior Pollack
Smart Mobility
Smart Mobility
mobisec-il
Gadi gilon crm the people 07.11.2011 final
Gadi gilon crm the people 07.11.2011 final
mobisec-il
אבטחת מידע בסביבת האינטרנט חלק א
אבטחת מידע בסביבת האינטרנט חלק א
haimkarel
משתמשי קצה - החוליה החלשה
משתמשי קצה - החוליה החלשה
Omri Moyal
אבטחת סייבר כך תגן על השקעותיך | ברנע ושות
אבטחת סייבר כך תגן על השקעותיך | ברנע ושות
Shirly Sobol Berkovich
217197385 application-security-2009
217197385 application-security-2009
Inbalraanan
למניעת דליפת נתונים - DLP
למניעת דליפת נתונים - DLP
Koby Shpivak - pCon - TechMap
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
Hillel Kobrovski
ניהול עסקי ותעשייתי
ניהול עסקי ותעשייתי
amitgarnon
Infosec may 2014 tomagi IS - Internal security אינפוסק
Infosec may 2014 tomagi IS - Internal security אינפוסק
Tomagi טומגי בע"מ
Fintech 24-11-15
Fintech 24-11-15
Strauss Strategy
Similar to מסגרת ניהול הגנת סייבר
(20)
(מפת דרכים למפעל החכם - אלי תדהר (דלוייט
(מפת דרכים למפעל החכם - אלי תדהר (דלוייט
סייבר וסאס בגלובס 28 10-2014
סייבר וסאס בגלובס 28 10-2014
Technion_
Technion_
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017
2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע
סייבר והגנת הפרטיות בהיבט דיני המכרזים
סייבר והגנת הפרטיות בהיבט דיני המכרזים
335653790 cyber-decisions-2016
335653790 cyber-decisions-2016
מה בין אבטחת מידע ובין סייבר
מה בין אבטחת מידע ובין סייבר
Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5
Smart Mobility
Smart Mobility
Gadi gilon crm the people 07.11.2011 final
Gadi gilon crm the people 07.11.2011 final
אבטחת מידע בסביבת האינטרנט חלק א
אבטחת מידע בסביבת האינטרנט חלק א
משתמשי קצה - החוליה החלשה
משתמשי קצה - החוליה החלשה
אבטחת סייבר כך תגן על השקעותיך | ברנע ושות
אבטחת סייבר כך תגן על השקעותיך | ברנע ושות
217197385 application-security-2009
217197385 application-security-2009
למניעת דליפת נתונים - DLP
למניעת דליפת נתונים - DLP
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
ניהול עסקי ותעשייתי
ניהול עסקי ותעשייתי
Infosec may 2014 tomagi IS - Internal security אינפוסק
Infosec may 2014 tomagi IS - Internal security אינפוסק
Fintech 24-11-15
Fintech 24-11-15
מסגרת ניהול הגנת סייבר
1.
סייבר הגנת לניהול
מסגרת תולוכי םוסקמל םינוכיס לוהינמ 1 Cyber Security Framework
2.
דיגיטלית בסביבה סייבר
הגנת אתגרי “ In the next millennium, we will find that we are talking as much or more with machines than we are with humans ” Being Digital by Nicholas Negroponte , 1995 להיות הצורך למערכות מקושר מעבר ולעסקים הביאו הארגון לגבולות באפקטיביות לירידה ואמצעי אש חומות של המסורתיים ההגנה תהליכי מבוססים עסקי פיתוח שירותי על ויותר יותר ענן,קוד שילוב בלתי חיצוניים ממקורות מידע וקבלת מאובטחים עסקיים משותפים לדיגיטל המעבר צורך הואקיומי! אךמערכות חשיפת LEGACYישנות ותשתיות סיכונים מייצרת לדיגיטל הגנה תפיסת ומחייבת הוליסטית לתת קושי מענהסייבר לאירועי עודף בשלורעש מידע ברשת: להגן שיש מידע לזהות קושי עליו ריבויחיוויםמאמצעי מידע אבטחת שילוב אמצעימחשוב אישייםסנסורים, רכיבים ומחשוב מחשבים שאינם BYOD, IOT 2
3.
האיומים במתאר שינויים2017 גוברת
תפוצהברמת סייבר לנשק ונגישות תקיפה כלי שלמדינה של ענפה תעשייה התפתחותCrime as a Serviceוגידולבנוזקותלפלטפורמות ו מובייל-NON IT מניעת התקפת שירות(DDOS) תקדים חסר בהיקף השתלטות באמצעות על154אלף אינטרנט מצלמות 620gb/s 1מכל2 סבורים השמחלקת-IT כלאתמכירהלא ה התקני-IOT החברהברשת1 Sources: 1. Isaca cyber security snapshot 2016 2.Symantec cyber security report 2016 3. Juniper Cybercrime and the Internet of Threats בהתקפות הגידול המשך לא חולשות על המבוססות מידע במערכות מוכרות לשנת סימנטק של מדוח2016 ב כי עולה-2015התגלתהחולשה חדשהבממוצע שבוע בכל.גידול של125%לעומת20142 60% להערכתNATOב-2016של גידול היה60אחוז לאומיים ומוסדות מדינות מצד סייבר בהתקפות קודמת שנה לעומת. עד2019מידע זליגת נזקי של המוערכת עלות ב שהתרחשו-2016ל תגיע-2דולר טריליון3 2טריליון$ הסייבר מאירועי על באיחור מתגלים לארגון חיצוניים גורמים ידי 53% fireEye 2016 3 3 6חודשים ב-53%מהארגונים גיוסכחסייבר להגנת אדם שנה חצי אורך שטרם סייבר הגנת משרות אויישובעולם: 1מיליון
4.
סייבר אסטרטגית2020–עתידיות מגמות 4 הארגון
לגבולות מעבר הגנה פרו להגנה פאסיבית מהגנה-אקטיבית הלידה מרגע הגנה •הפיתוח בצוותי אורגני כחלק מידע אבטחת גורמי שילובוהפרוייקטים. •הפיתוח שלבי לאורך בדיקה תהליכי של ואוטומציה מיכוןDevOpsSecurity. •תקיפה צוותי הקמת(RED TEAM)שוטף באופן בדיקות וביצוע בארגון. •תשתיות או הארגון בגבולות תלות ללא המידע על הגנה. •יישוםוהגנה דינאמית סגמנטציהשכבה בכל רכיב בכל(למשלעל בסיסSoftware-Defined Networking.) •הגדרתהרובד באבטחת והתמקדות כשירות מאובטחת תשתית האפליקטיבי. •ארגונים בין פעולה לשיתוף יכולת יצירת,המדינה של הגנה מטריית מוקדם ומודיעין. •בפעילות אנומליות איתור באמצעות התקפות זיהוי יכולת חיזוק באמצעותBIG DATAו-.AI •החלטה תומכי חיווים הכוללות אירועים ניהול מערכות אימוץ. •הארגון בתוך סייבר אירועי וחוקרי לאנליסטים תקנים יצירת.
5.
5 אסטרטגיה צריך למה? ע
העתיד מול אל ההווה של ברורה הבנה"י יצירתמדדסייבר חוסןארגוני קבלתהחלטהלגבי מהירהוהצטיידות השקעותבהתאם כלל מול הארגון למוכנותהטכנולוגית הסביבה היבטי מסגרתאחת אינטגרטיביתלניהולסיכוני סייברשילוב תוך3ארגון בכל גורמים: הבכירה ההנהלהוגורמיבארגון הממשל מנהליוהתהליכים היחידותהעסקיים הדרגיםהתפעוליםהיישום וצוותי הסיכונים בראי ההגנה יכולות של יותר עמוקה הבנה העסקיים ובתהליכים בפעילות,של מלא מיפוי ללא גם נכסי כלהמידע ההגנה יכולות לניהול סיכונים וזיהוי מניהול מעבר אירועים ותגובה.
6.
אסטרטגיה בניית שלבי 6 1.ותיחום
תעדוף הממשל תפיסת הבנת דרישות לאור הארגון של ציות,מניעיםעסקיים, וארכיטקטורת אילוצים ניהולסיכון 2.מתאר יצירת קיים ההגנה יעדי מיפוי,מיפוי לסוכני בהתאם סיכונים במוקדי וחשיפות איום פעילות מול אל סיכון קיימת בקרה 3.סיכונים הערכת רצוי מתאר ובנית הנדרשות היכולות הבנת האיומים מתאר מול אל בסביבה והסיכונים וביחס הטכנולוגית הקיים למתאר 4.ניתוח,הערכה פערים ודירוג נדרשות פעולות הגדרת פערים זיהוי באמצעות בהתאמה מתארים בין העדיפויות לסדרי ומשאבים הארגוניים מקובלים תקנים ואימוץ 5.פעולה תוכנית פערים לצמצום של לפועל הוצאה לצמצום התוכנית תעדוף תוך פערים יעיל באופן יעדים 6.ומעקב דיווח 0.ברורה מתודולוגיה בחירת גמישה,ומנוסה
7.
וליווי ייעוץ–סייבר הגנת
מסגרת הגדרת 7 5 בסיס פעילויות: זיהוי,הגנה, גילוי,תגובה והתאוששות 22 למיקוד קטגוריות סייבר סיכוני לפעילות בהתאם הבסיס 98 משנה קטגוריות והתאמה נוסף למיקוד תקן למסגרות מקובלות 5 תקן מסגרות: COBIT5,NIST,ISA ISO/IEC ,CCS * ל התאמה- 360 O הגנה מתאר יצירת כלל עבור הפעילות היבטי בארגון מעודכן מחוונים לוח ברור וציון סיכון מוקדי עבור פעילות ומקטעי NIST CSF Overwhelming adoption rates 84%of organizations across a wide range of sizes and industries already leverage some type of security framework http://www.tenable.com/whitepapers/trends-in- security-framework-adoption מבוססעלמסגרתNIST CSF המסגרתביותר הנפוצהכיום,אשר ע גם אומצה"הסייבר מטה יהלאומי
8.
8 מסגרת הטמעת-עיקריים תוצרים (1ולמבנה
העבודה לתהליכי מודל מסגרת התאמת הארגוני. (2מקובלת פרקטיקה או תקן מסגרות בחירת. (3רצוי מתאר בניית–הסיכונים הערכת על המבוסס. (4ופערים יכולות להערכת מובנים שאלונים. (5ומדידה הערכה תהליך לאחר קיים מתאר. (6ופערים ביכולות שליטה מטריצת. (7רצוי מתאר להשגת עבודה תוכנית יצירת. (8מחוונים לוח(Dashboard)סייבר חוסן ציון הכולל מגוונות גרפיות ותצוגות שונים חתכים לפי.
9.
מסגרת הטמעת–וליווי ייעוץ
שירותי 9 מחלקתשירותיייעוץוביקורתסייברבמשרדרו"חליאוןאורליצקי מבצעתתהליכיהסמכה,ייעוץוליוויבחברותובגופיםהגדולים במשקבנושאהגנתסייבר,הגנהעלפרטיותואבטחתמידעשל תהליכיםעסקיים.המשרדהינוחלקמפירמתרואיהחשבון הבינ"לMoore Stephens.למידענוסף: נייד:050-2076100 דוא"ל:elih@lionorl.co.il לאליתוארMBAבניהולטכנולוגיותמידעמהאוניברסיטההעברית,הסמכתCISSP מומחהאבטחתמערכותמידעוהסמכתמבקרמערכותמידעCISA.מאז2010אלי חברהועדההמקצועיתשלהאיגודהישראלילביקורתואבטחתמידע. בעלניסיוןעשירבתחוםא"מוסייבר,מנהלאבטחהאפליקטיביואחראילהגנה עלעשרותפרויקטיםואפליקציותבחברתמגדלביטוחוכןביצעעבודותייעוץ וביקורתעבורגופיםוחברותרבותבמשקהישראלי. חזן אלי סייבר וביקורת ייעוץ שירותי מחלקת מנהל לקוחותינו בין
Download now