SlideShare a Scribd company logo
1 of 14
‫סייבר‬ ‫איומי‬
-
‫המכרזי‬ ‫ההיבט‬
‫סייבר‬ ‫איומי‬ ‫בפני‬ ‫התגוננות‬
,
‫מידע‬ ‫אבטחת‬
‫המכרזי‬ ‫בהליך‬ ‫הפרטיות‬ ‫והגנת‬
‫מרצה‬
:
‫עו‬
"
‫וולר‬ ‫רועי‬ ‫ד‬
(
M.A, C.R.O, P.P.O
LL.B,
)
‫הארגוני‬ ‫הסייבר‬ ‫מרחב‬ ‫שינוי‬

‫טשטוש‬
‫הגדרת‬
‫ה‬
-
Perimeter
"(
‫הגבול‬
‫ההיקפי‬
)"
‫הארגוני‬

‫מעבר‬
‫לשירותים‬
‫בענן‬

‫היקף‬
‫מערכות‬
‫המידע‬

‫התקנים‬
‫מחוברים‬
(
IoT
)

‫שירותים‬
‫מרחוק‬

‫שירותים‬
‫במיקור‬
‫חוץ‬

‫תלות‬
‫גדלה‬
‫בספקי‬
‫משנה‬
,
‫שחלקם‬
‫בחו‬
"
‫ל‬
‫בעבר‬
-
‫רשתות‬
‫ארגוניות‬
‫סגורות‬
‫ותחומות‬
.
‫כיום‬
-
‫הארגוני‬ ‫הסייבר‬ ‫מרחב‬ ‫שינוי‬

‫היקף‬
‫תקיפות‬
‫הסייבר‬
-
83%
‫מהחברות‬
‫חוו‬
‫יותר‬
‫ממתקפת‬
‫סייבר‬
‫אחת‬
‫במהלך‬
‫חייהן‬
.

‫עליה‬
‫בהיקף‬
‫התקיפות‬
‫של‬
‫כ‬
-
30%
‫בכל‬
‫שנה‬
.

‫יעדי‬
‫התקיפה‬
‫ו‬
-
‫וקטור‬
‫תקיפה‬
(
‫ממוקד‬
‫בארגון‬
,
‫רמת‬
‫מורכבות‬
,
‫מתמיד‬
,
‫ניצול‬
‫מהיר‬
‫של‬
‫חולשות‬
‫אבטחה‬
)
.

‫ב‬ ‫התקצר‬ ‫הכופר‬ ‫מתקפות‬ ‫משך‬
-
94%
‫שנים‬ ‫בשלוש‬

‫הסייבר‬ ‫מתקפות‬ ‫נזקי‬ ‫עלויות‬
–
6
‫טריליארד‬
‫דולר‬
)!(
‫בשנת‬
2021
.
‫עלות‬
‫מתקפה‬ ‫של‬ ‫ממוצעת‬
4.35
‫דולר‬ ‫מיליון‬
-
‫של‬ ‫זינוק‬
13%
‫בשנתיים‬
.
‫כיום‬
-
‫הארגוני‬ ‫הסייבר‬ ‫מרחב‬ ‫שינוי‬

‫ורגולציה‬ ‫שקיפות‬

‫סייבר‬ ‫אירועי‬ ‫על‬ ‫דיווח‬ ‫חובת‬

‫מידע‬ ‫מאגרי‬ ‫רישום‬

GDPR

‫ביטוח‬ ‫דרישות‬
(
‫והתייקרויות‬
)

‫גיאופוליטיות‬ ‫השפעות‬

‫ועוד‬
‫למרבית‬
‫הגופים‬
‫הגדולים‬
‫ו‬
/
‫או‬
‫הציבוריים‬
‫במשק‬
‫בישראל‬
,
‫יש‬
‫מאות‬
‫ואלפי‬
‫ספקים‬
:
‫בתי‬
‫חולים‬
,
‫רשויות‬
‫מקומיות‬
,
‫חברות‬
‫ביטוח‬
,
‫בנקים‬
,
‫חברות‬
‫ממשלתיות‬
‫ועוד‬
.
‫שרשרת‬
‫האספקה‬
,
‫מאפשרת‬
‫לארגון‬
‫להתמקד‬
‫בפעילות‬
‫הליבה‬
,
‫ולהוציא‬
‫לצד‬
‫ג‬
'
‫את‬
‫הפעילויות‬
(
‫מוצרים‬
‫ושירותים‬
)
,
‫בהם‬
‫אין‬
‫לו‬
‫יתרון‬
‫תחרותי‬
.
‫הוצאת‬
‫פעילות‬
‫זו‬
,
‫כוללת‬
‫בין‬
‫היתר‬
‫רכש‬
‫תוכנות‬
‫ייעודיות‬
;
‫קבלת‬
‫שירותי‬
‫ייעוץ‬
‫ושירותי‬
‫תמיכה‬
;
‫רכש‬
‫של‬
‫פתרונות‬
‫אחסון‬
;
‫ייצור‬
‫חומרים‬
‫ורכיבי‬
‫משנה‬
;
‫ועוד‬
.
‫כמות‬
,
‫והיקף‬
‫הפעילות‬
‫של‬
‫הספקים‬
,
‫וספקי‬
‫המשנה‬
–
‫הולכת‬
‫וגדלה‬
.
‫זו‬
"
‫שרשרת‬
‫האספקה‬
"
.
‫אספקה‬ ‫שרשרת‬
‫זו‬ ‫תמונה‬
‫במסגרת‬ ‫ברשיון‬ ‫ניתן‬ ‫ידוע‬ ‫לא‬ ‫מחבר‬ ‫מאת‬
CC BY
‫אספקה‬ ‫שרשרת‬ ‫תקיפת‬

‫בעוד‬
‫הארגון‬
‫נוקט‬
‫פעולות‬
‫ומתודות‬
‫במטרה‬
‫להקטין‬
‫פגיעויות‬
‫ולצמצם‬
‫פערי‬
‫אבטחה‬
,
‫קיימות‬
‫חולשות‬
‫מבניות‬
‫בשרשרת‬
‫האספקה‬
.
‫כמות‬
‫הספקים‬
,
‫רמת‬
‫הגנת‬
‫המידע‬
‫של‬
‫חלק‬
‫מהספקים‬
,
‫יחסי‬
‫האמון‬
‫עם‬
‫הספק‬
,
‫וההתקשרות‬
‫הכרחיות‬
/
‫לא‬
‫ניתנות‬
‫לשינוי‬
‫מסיבות‬
‫שונות‬
.

‫מתקפות‬
‫המכוונות‬
‫ישירות‬
‫אל‬
‫אחד‬
‫הספקים‬
(
‫תוכנה‬
‫או‬
‫שירות‬
)
‫של‬
‫הארגון‬
,
‫במטרה‬
‫לנצל‬
‫את‬
‫האמון‬
,
‫שארגון‬
‫נותן‬
‫בספק‬
‫שלו‬
‫כדי‬
‫לחדור‬
‫דרך‬
‫הספק‬
‫לארגון‬
.

‫נכון‬
‫להיום‬
,
‫פגיעה‬
‫בשרשרת‬
‫האספקה‬
‫​הפכה‬​
‫לשיטה‬
‫מועדפת‬
‫בתקיפות‬
‫הסייבר‬
.
‫תחקור‬
‫של‬
‫התקיפות‬
‫מעלה‬
‫כי‬
‫הן‬
‫מכוונות‬
‫לשרשרת‬
‫האספקה‬
,
‫שלרוב‬
‫אינה‬
‫בעלת‬
‫מערך‬
‫הגנה‬
‫מקצועי‬
‫ורחב‬
‫כמו‬
‫הארגון‬
‫שלו‬
‫היא‬
‫מספקת‬
‫זו‬ ‫תמונה‬
‫במסגרת‬ ‫ברשיון‬ ‫ניתן‬ ‫ידוע‬ ‫לא‬ ‫מחבר‬ ‫מאת‬
CC BY

‫בשנת‬
2021
,
‫נרשמה‬
‫עלייה‬
‫של‬
‫יותר‬
‫מ‬
-
650%
‫במספר‬
‫המתקפות‬
,
‫ביחס‬
‫לשנת‬
2020
.
97%
‫מהארגונים‬
‫כבר‬
‫הותקפו‬
‫דרך‬
‫שרשרת‬
‫האספקה‬
.

‫ככל‬
‫שלארגון‬
‫יש‬
‫יותר‬
‫ספקים‬
,
‫הסבירות‬
‫לתקיפה‬
‫שמגיעה‬
‫משרשרת‬
‫האספקה‬
‫עולה‬
‫משמעותית‬
.

‫תקיפת‬
‫שרשרת‬
‫האספקה‬
-
‫אחד‬
‫האיומים‬
‫המשמעותיים‬
‫כיום‬
‫על‬
‫חברות‬
‫וארגונים‬
.
‫אספקה‬ ‫שרשרת‬ ‫תקיפת‬
‫המכרזים‬ ‫חובת‬ ‫לחוק‬ ‫כפופים‬ ‫הגדולים‬ ‫הגופים‬ ‫מרבית‬
.
‫חייבים‬ ‫שאינם‬ ‫גופים‬
‫במכרז‬
,
‫מכרז‬ ‫של‬ ‫בדרך‬ ‫לרוב‬ ‫פועלים‬
,
‫רווחיהם‬ ‫את‬ ‫למקסם‬ ‫מנת‬ ‫על‬
.
‫אך‬
‫היא‬ ‫המציאות‬
-

‫הדין‬ ‫להוראות‬ ‫ציות‬ ‫אי‬
,
‫גופים‬ ‫בקרב‬
:
‫אי‬
‫בדרישות‬ ‫ועמידה‬ ‫מידע‬ ‫מאגרי‬ ‫רישום‬
‫הפרטיות‬ ‫הגנת‬ ‫חוק‬
,
‫הפרטיות‬ ‫הגנת‬ ‫תקנות‬
,
‫והנחיות‬
‫רמו‬
"
‫ט‬
.

‫בארגון‬ ‫המידע‬ ‫אבטחת‬ ‫בתחום‬ ‫נהלים‬ ‫או‬ ‫מדיניות‬ ‫היעדר‬
.

‫הטמעה‬ ‫אי‬
,
‫ולעומק‬ ‫רוחבי‬ ‫באופן‬
,
‫בארגון‬ ‫המידע‬ ‫אבטחת‬ ‫ומדיניות‬ ‫נושא‬ ‫של‬
.

‫המכרזים‬ ‫לעורכי‬ ‫מובן‬ ‫אינו‬ ‫המידע‬ ‫אבטחת‬ ‫נושא‬
:
‫כתוצאה‬
,
‫אינה‬ ‫היא‬
‫בהוראות‬ ‫מתבטאת‬
‫המכרזיות‬
.

‫המכרזים‬ ‫בדיני‬ ‫לבחירה‬ ‫משקל‬ ‫מהווה‬ ‫אינו‬ ‫מידע‬ ‫אבטחת‬
.
‫המכרזים‬ ‫דיני‬ ‫בראי‬ ‫סייבר‬
‫התמודדות‬
–
‫המכרזי‬ ‫ההליך‬ ‫טרם‬

‫הערכת‬
‫סיכונים‬
(
Supply Chain Risk Management
)
-
‫מיפוי‬
‫ספקים‬
‫וסיווגם‬

‫סוגי‬
‫שירותים‬
,
‫היחידות‬
‫מקבלות‬
‫השירות‬
‫בארגון‬
,
‫והאם‬
‫הספק‬
‫חתום‬
‫על‬
‫הסכם‬
‫סודיות‬
‫והנחיות‬
‫אבטחת‬
‫מידע‬
‫של‬
‫הארגון‬
(
‫ככל‬
‫שקיימות‬
)
?

‫מיפוי‬
‫רשימת‬
‫הספקים‬
‫לפי‬
‫דרגות‬
‫חשיבות‬
‫או‬
‫פרמטרים‬
‫אחרים‬
(
‫ספק‬
‫קריטי‬
,
‫מהותי‬
/
‫לא‬
‫מהותי‬
,
‫אסטרטגי‬
‫וכו‬
'
)
.

‫האם‬
‫הספק‬
‫נוטל‬
‫חלק‬
‫מהותי‬
‫בשירות‬
‫קריטי‬
‫של‬
‫הארגון‬
?
‫האם‬
‫הספק‬
‫מחזיק‬
‫במידע‬
‫רגיש‬
‫של‬
‫הארגון‬
?
‫האם‬
‫הספק‬
‫חשוף‬
‫למידע‬
‫רגיש‬
?
‫האם‬
‫לספק‬
‫יש‬
‫גישה‬
‫מרחוק‬
?
‫האם‬
‫קיימים‬
‫אירועים‬
/
‫דיווחים‬
‫שליליים‬
‫על‬
‫הספק‬
?
‫התמודדות‬
–
‫המכרזי‬ ‫ההליך‬ ‫טרם‬
‫התמודדות‬
–
‫המכרזי‬ ‫ההליך‬ ‫טרם‬

‫אילו‬
‫אמצעי‬
‫הגנה‬
‫דרושים‬
‫לארגון‬
?
‫האם‬
‫הדרישות‬
‫מנוסחות‬
?

‫מה‬
‫ממשק‬
‫ההתקשרות‬
‫המבוקשת‬
,
‫לארגון‬
?
‫אילו‬
‫נתונים‬
‫יועברו‬
‫בין‬
‫הצדדים‬
?
‫איך‬
‫ניתן‬
‫לצמצם‬
‫את‬
‫הממשקים‬
,
‫לממשקים‬
‫הכרחיים‬
?

‫האם‬
‫הספק‬
‫חתום‬
‫על‬
‫הסכם‬
‫סודיות‬
‫והנחיות‬
‫אבטחת‬
‫מידע‬
‫של‬
‫הארגון‬
?
‫אם‬
‫לא‬
-
‫העברת‬
‫מסמך‬
‫הנחיות‬
‫אבטחת‬
‫מידע‬
‫עליו‬
‫יחתום‬
‫כחלק‬
‫מחוזה‬
‫ההתקשרות‬
.
‫המסמך‬
‫יכלול‬
‫הנחיות‬
‫אבטחה‬
‫לעבודת‬
‫הספק‬
‫מול‬
‫הארגון‬
,
‫וגם‬
‫התנהלות‬
‫מאובטחת‬
‫פנימית‬
(
‫כגון‬
‫אבטחת‬
‫משאבי‬
‫אנוש‬
,
‫פיתוח‬
‫מאובטח‬
‫וכו‬
’
)
.

‫עדכון‬
/
‫המידע‬ ‫הגנת‬ ‫גורם‬ ‫אישור‬
/
‫בארגון‬ ‫הסייבר‬ ‫הגנת‬
.
‫התמודדות‬
–
‫המכרזי‬ ‫ההליך‬ ‫טרם‬
‫התמודדות‬
–
‫המכרזי‬ ‫ההליך‬ ‫טרם‬

‫תנאי‬
‫סף‬
‫וניקוד‬
‫במכרז‬
:
‫תנאי‬
‫סף‬
/
‫העדפה‬
.

‫דרישה‬
‫להוכחת‬
‫עמידה‬
‫בסף‬
‫מינימאלי‬
:
.3rd party risk assessment
‫או‬
Vendor Risk Management
;
ISO
;
‫מכון‬
‫התקנים‬
;
‫שאלון‬
‫שרשרת‬
‫האספקה‬
.

‫ניסוח‬
‫מנגנונים‬
‫חוזיים‬
(
‫מגבלות‬
‫אחריות‬
‫ומנגנונים‬
‫משפטיים‬
‫אחרים‬
‫על‬
‫מנת‬
‫למזער‬
‫את‬
‫הסיכונים‬
‫הנובעים‬
‫מרכישת‬
‫המערכת‬
/
‫השירות‬
‫מהספק‬
)
.

‫חתימה‬
‫על‬
‫תצהירים‬
,
‫מדיניות‬
,
‫הסכמי‬
‫סודיות‬
.

‫דרישה‬
‫מספקי‬
‫שירותים‬
‫לציית‬
‫לדרישות‬
‫האבטחה‬
‫הארגוניות‬
,
‫רגולציות‬
,
‫סטנדרטים‬
‫או‬
‫תקנים‬
‫מקצועיים‬
,
‫והנחיות‬
.
‫המכרזי‬ ‫ההליך‬ ‫ניסוח‬
‫התמודדות‬
–
‫המכרזי‬ ‫ההליך‬ ‫טרם‬

‫קביעת‬
‫בקרות‬
‫ליישום‬
‫במהלך‬
‫ההתקשרות‬
:
‫דיווחי‬
‫ספק‬
,
‫הגדרת‬
‫מבדקים‬
‫עיתיים‬
,
‫שימוש‬
‫בכלי‬
‫ניטור‬
,
‫נהלים‬
,

‫ביטוח‬
:
‫ניסוח‬
‫סעיפי‬
‫הגבלת‬
‫אחריות‬
‫וסעיפי‬
‫פיצוי‬
‫בעבור‬
‫נזק‬

‫פיצויים‬
‫מוסכמים‬

‫התראות‬
‫מוקדמות‬
‫בהפסקת‬
‫שירות‬
‫ו‬
/
‫או‬
‫תמיכה‬
‫מורחבת‬
‫מעבר‬
‫לתקופה‬
‫אשר‬
‫בה‬
‫המערכת‬
‫מוכרזת‬
‫כ‬
Life-Of-End
‫או‬
‫כל‬
‫סעיף‬
‫אחר‬
‫המהווה‬
‫גורם‬
‫בקרה‬
‫מפצה‬
‫לסיכונים‬
‫הגלומים‬
‫בהקמת‬
‫המערכת‬
/
‫רכישת‬
‫השירות‬
‫המכרזי‬ ‫ההליך‬ ‫ניסוח‬
‫ספקים‬
‫אשר‬
‫לא‬
‫יוכלו‬
‫לעמוד‬
‫בדרישות‬
‫ההגנה‬
‫המצופות‬
‫מהם‬
,
‫אך‬
‫מסיבות‬
‫מסוימות‬
‫הארגון‬
‫מעוניין‬
‫להתקשר‬
‫עימהם‬
.
‫לדוגמה‬
,
‫בשל‬
‫התחייבות‬
‫חוזית‬
‫קיימת‬
,
‫ידע‬
‫ומומחיות‬
‫ספציפית‬
‫שלו‬
‫או‬
‫מסיבות‬
‫נוספות‬
.
‫במקרים‬
‫אלו‬
,
‫נדרש‬
‫לבצע‬
‫תהליך‬
‫של‬
‫ניהול‬
‫הסיכון‬
‫מול‬
‫הספק‬
‫הספציפי‬
,
‫ולהחליט‬
‫על‬
‫אופן‬
‫מזעור‬
‫הסיכון‬
.
‫קיימים‬
‫ספקים‬
‫אשר‬
‫אין‬
‫ביכולת‬
‫הלקוח‬
‫הממוצע‬
‫להשפיע‬
‫על‬
‫רמת‬
‫ההגנה‬
‫שלהם‬
.
‫לעיתים‬
‫הדבר‬
‫נובע‬
‫מיחסי‬
"
‫הכוחות‬
"
‫שבין‬
‫הספק‬
‫ללקוח‬
,
‫לעיתים‬
‫ספק‬
‫שאיננו‬
‫בישראל‬
‫ואין‬
‫יכולת‬
‫ביצוע‬
‫ביקורות‬
‫ולדרוש‬
‫ממנו‬
‫עמידה‬
‫בדרישות‬
‫פרטניות‬
‫וכו‬
'
.
‫ספקים‬
‫אשר‬
‫פגיעה‬
‫בהם‬
‫תהווה‬
‫נזק‬
‫גבוה‬
‫מאוד‬
‫לליבת‬
‫העשייה‬
‫של‬
‫הארגון‬
.
‫במקרים‬
‫אלו‬
,
‫מומלץ‬
‫לבצע‬
,
‫בנוסף‬
‫על‬
‫סקר‬
‫הערכת‬
‫רמת‬
‫ההגנה‬
‫של‬
‫הארגון‬
‫בהתאם‬
‫למתודה‬
‫זו‬
,
‫גם‬
‫סקר‬
‫הערכת‬
‫סיכונים‬
‫פרטני‬
.
‫דיון‬
‫ואישור‬
‫של‬
‫הנהלת‬
‫הארגון‬
,
‫וידיעת‬
‫גורמי‬
‫ניהול‬
‫הסיכונים‬
‫בארגון‬
(
‫כגון‬
‫מנהל‬
‫סיכונים‬
,
CRO
‫אם‬
‫ישנו‬
‫וכו‬
'
)
.
‫נפרדת‬ ‫התייחסות‬
/
‫לספקים‬ ‫שונה‬

More Related Content

Similar to סייבר והגנת הפרטיות בהיבט דיני המכרזים

סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצהסמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצהHillel Kobrovski
 
סייבר וסאס בגלובס 28 10-2014
סייבר וסאס בגלובס 28 10-2014סייבר וסאס בגלובס 28 10-2014
סייבר וסאס בגלובס 28 10-2014Anochi.com.
 
כנס: אתגרים בחיבור משתמשים ועובדים מהבית
כנס: אתגרים בחיבור משתמשים ועובדים מהבית כנס: אתגרים בחיבור משתמשים ועובדים מהבית
כנס: אתגרים בחיבור משתמשים ועובדים מהבית Hillel Kobrovski
 
Cyber Attacks
Cyber AttacksCyber Attacks
Cyber Attackshaimkarel
 
משתמשי קצה - החוליה החלשה
משתמשי קצה  - החוליה החלשה משתמשי קצה  - החוליה החלשה
משתמשי קצה - החוליה החלשה Omri Moyal
 
הרצאה - מרחב הסייבר בעולם משובש - מודעות אבטחת מידע והגנת סייבר לעובדים - היל...
הרצאה - מרחב הסייבר בעולם משובש - מודעות אבטחת מידע והגנת סייבר לעובדים - היל...הרצאה - מרחב הסייבר בעולם משובש - מודעות אבטחת מידע והגנת סייבר לעובדים - היל...
הרצאה - מרחב הסייבר בעולם משובש - מודעות אבטחת מידע והגנת סייבר לעובדים - היל...Hillel Kobrovski
 
אבטחת ציוד קצה נייד
אבטחת ציוד קצה ניידאבטחת ציוד קצה נייד
אבטחת ציוד קצה ניידTal Ein - Habar
 
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקיהרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקיHillel Kobrovski
 
הקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייבר
הקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייברהקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייבר
הקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייברTrinitySB
 
ניהול עסקי ותעשייתי
ניהול עסקי ותעשייתיניהול עסקי ותעשייתי
ניהול עסקי ותעשייתיamitgarnon
 
Multi level support ppt2
Multi level support ppt2Multi level support ppt2
Multi level support ppt2Shay Schwartz
 
תואר שני במנהל עסקים מכללה אקדמית נתניה - התמחות סייבר, ביטחון, מודיעין ומשברים
תואר שני במנהל עסקים מכללה אקדמית נתניה - התמחות סייבר, ביטחון, מודיעין ומשבריםתואר שני במנהל עסקים מכללה אקדמית נתניה - התמחות סייבר, ביטחון, מודיעין ומשברים
תואר שני במנהל עסקים מכללה אקדמית נתניה - התמחות סייבר, ביטחון, מודיעין ומשבריםDr. Avner Barnea
 
GDIS - Cyber Intelligence Shield
GDIS - Cyber Intelligence ShieldGDIS - Cyber Intelligence Shield
GDIS - Cyber Intelligence Shieldofficeoffice34
 

Similar to סייבר והגנת הפרטיות בהיבט דיני המכרזים (20)

Technion_
Technion_Technion_
Technion_
 
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצהסמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
 
סייבר וסאס בגלובס 28 10-2014
סייבר וסאס בגלובס 28 10-2014סייבר וסאס בגלובס 28 10-2014
סייבר וסאס בגלובס 28 10-2014
 
כנס: אתגרים בחיבור משתמשים ועובדים מהבית
כנס: אתגרים בחיבור משתמשים ועובדים מהבית כנס: אתגרים בחיבור משתמשים ועובדים מהבית
כנס: אתגרים בחיבור משתמשים ועובדים מהבית
 
Cyber Attacks
Cyber AttacksCyber Attacks
Cyber Attacks
 
משתמשי קצה - החוליה החלשה
משתמשי קצה  - החוליה החלשה משתמשי קצה  - החוליה החלשה
משתמשי קצה - החוליה החלשה
 
הרצאה - מרחב הסייבר בעולם משובש - מודעות אבטחת מידע והגנת סייבר לעובדים - היל...
הרצאה - מרחב הסייבר בעולם משובש - מודעות אבטחת מידע והגנת סייבר לעובדים - היל...הרצאה - מרחב הסייבר בעולם משובש - מודעות אבטחת מידע והגנת סייבר לעובדים - היל...
הרצאה - מרחב הסייבר בעולם משובש - מודעות אבטחת מידע והגנת סייבר לעובדים - היל...
 
Scada Security
Scada SecurityScada Security
Scada Security
 
אבטחת ציוד קצה נייד
אבטחת ציוד קצה ניידאבטחת ציוד קצה נייד
אבטחת ציוד קצה נייד
 
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקיהרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
 
הקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייבר
הקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייברהקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייבר
הקשחת תשתיות לאומיות - מניעה וניהול הגנה כנגד מתקפות סייבר
 
ניהול עסקי ותעשייתי
ניהול עסקי ותעשייתיניהול עסקי ותעשייתי
ניהול עסקי ותעשייתי
 
12 istm information security management-amn
12 istm   information security management-amn12 istm   information security management-amn
12 istm information security management-amn
 
E Commerce
E CommerceE Commerce
E Commerce
 
טכנולוגיות חדשות ב-2011
טכנולוגיות חדשות ב-2011טכנולוגיות חדשות ב-2011
טכנולוגיות חדשות ב-2011
 
Multi level support ppt2
Multi level support ppt2Multi level support ppt2
Multi level support ppt2
 
תואר שני במנהל עסקים מכללה אקדמית נתניה - התמחות סייבר, ביטחון, מודיעין ומשברים
תואר שני במנהל עסקים מכללה אקדמית נתניה - התמחות סייבר, ביטחון, מודיעין ומשבריםתואר שני במנהל עסקים מכללה אקדמית נתניה - התמחות סייבר, ביטחון, מודיעין ומשברים
תואר שני במנהל עסקים מכללה אקדמית נתניה - התמחות סייבר, ביטחון, מודיעין ומשברים
 
Scada security
Scada security Scada security
Scada security
 
GDIS - Cyber Intelligence Shield
GDIS - Cyber Intelligence ShieldGDIS - Cyber Intelligence Shield
GDIS - Cyber Intelligence Shield
 
Demoweek
DemoweekDemoweek
Demoweek
 

סייבר והגנת הפרטיות בהיבט דיני המכרזים

Editor's Notes

  1. מספר המכשירים המחוברים לרשת – IoT עבר את 18 מיליארד מכשירים. 
  2. חברות רבות התנגדו לחשוף אירועי סייבר מחשש שגילוי כזה עלול להביא להתקפות נוספות ו/או לפגיעה במוניטין שלהן. בשל חובת הדיווח של אירועי סייבר אשר הולכת ומתרחבת במספר רב של מדינות, כאשר בישראל חובת הדיווח הינה חלקית בלבד. GDPR – האסדרה הכללית להגנה על מידע, אוסף של הוראות מחייבות שהוסדרו ע"י הפרלמנט האירופאי, מועצת האיחוד האירופאי והנציבות האירופאית, ע"מ להגן על נושאי המידע באיחוד בכל הקשור לעיבוד נתונים אישיים (של אדם). הוא חל גם על גורמים מחוץ לאיחוד האירופאי, כל זמן שהם פעילים באיחוד או מעבדים מידע בנוגע לאנשים הנמצאים באיחוד (לאו דווקא אזרחי האיחוד)
  3. חוזק אבטחת סייבר בארגון שווה לחוזקה של החולייה החלשה ביותר בשרשרת האבטחה. ארגונים רואים יותר ויותר בשרשרת האספקה נקודת תורפה פוטנציאלית. בשל כך, נראה יותר ויותר ארגונים שיעשו שימוש בבדיקות חוסן וחשיפה בתחום אבטחת סייבר כגורם מכריע בבחירת שותפים. משמעות הדבר היא שכל שותף שיש לו גישה פוטנציאלית לנתונים או למערכות של ארגון ייבדק בקפדנות ומי שלא יוכל לעמוד בקריטריונים של סדרי אבטחה ימצא עצמו בחוץ.
  4. תהליך זה יסייע לעסק/ארגון למקד את המאמצים המושקעים בבדיקת האבטחה של שרשרת האספקה בספקים הנכונים ולעשות זאת בצורה אפקטיבית שירות קריטי? כלומר האם ללא השירות הניתן מהספק, הארגון אינו יכול לספק שירות מרכזי ללקוחותיו.
  5. במקרים אלו, ניתן לנסות לייצר לחץ על הספק באפיקים אחרים, כגון באמצעות הפניה לרגולציה/התאגדות של מספר לקוחות מול אותו הספק. כמו"כ, ניתן לעיתים )בהיעדר יכולת אפקטיבית לוודא את רמת ההגנה של הספק(, להסתמך על הסמכה בינלאומית קיימת )כגון SOC2