SlideShare a Scribd company logo
1 of 1
Download to read offline
2016 ‫אפריל‬ .‫מנהיגים‬ 162016 ‫אפריל‬ .‫מנהיגים‬17
‫הן‬ ‫כי‬ ‫ונדמה‬ ,‫סייבר‬ ‫מתקפות‬ ‫של‬ ‫אדיר‬ ‫לגל‬ ‫חשופים‬ ‫אנו‬ ,‫לאחרונה‬
‫מתקפה‬ ‫על‬ ‫התבשרנו‬ ‫שעבר‬ ‫בשבוע‬ ‫רק‬ .‫הכיוונים‬ ‫מכל‬ ‫עלינו‬ ‫מאיימות‬
‫כלי‬ ‫של‬ ‫לתשדורת‬ ‫והאזין‬ ‫שפרץ‬ ‫מעזה‬ ‫מחשבים‬ ‫מומחה‬ ‫שחשפה‬
,‫האחרונה‬ ‫שהמתקפה‬ ‫טענה‬ ‫אותה‬ ‫נשמעת‬ ‫פעם‬ ‫בכל‬ .‫צבאיים‬ ‫טייס‬
‫לנהוג‬ ‫כיצד‬ "‫הפעלה‬ ‫"מדריך‬ ‫הוכן‬ ‫ושלא‬ ,‫מוכן‬ ‫לא‬ ‫הארגון‬ ‫את‬ "‫"תפסה‬
.‫סייבר‬ ‫מתקפת‬ ‫של‬ ‫במקרה‬
‫החדשה‬ ‫בתכנית‬ ‫אקדמי‬ ‫ומנהל‬ ‫ותיק‬ ‫סייבר‬ ‫איש‬ ,‫אמיר‬ ‫שאול‬
‫תפקידו‬ ‫על‬ ‫נקודות‬ ‫מספר‬ ‫מבהיר‬ ,‫המשך‬ ‫לימודי‬ ‫בטכניון‬ ‫סייבר‬ ‫למנהלי‬
‫הסייבר‬ ‫תחום‬ ‫האם‬ - ‫הסייבר‬ ‫אתגרי‬ ‫עם‬ ‫בהתמודדות‬ ‫המנהל‬ ‫של‬
‫של‬ ‫גם‬ ‫או‬ ‫בלבד‬ ‫ושלו‬ IT-‫ה‬ ‫איש‬ ‫של‬ ‫אחריותו‬ ‫בתחום‬ ‫הינה‬ ‫בארגון‬
IT-‫ה‬ ‫שמנהלי‬ ‫הינו‬ ‫בתחום‬ ‫האתגרים‬ ‫)אחד‬ ? ‫בארגון‬ ‫הבכירים‬ ‫המנהלים‬
.(‫בלבד‬ ‫מידע‬ ‫כאבטחת‬ ‫הסייבר‬ ‫תחום‬ ‫את‬ ‫רואים‬
‫בארגון‬ ‫הסייבר‬ ‫סיכוני‬ ‫ניתוח‬
‫שונים‬ ‫בתחומים‬ ‫טכנולוגיות‬ ‫יכולות‬ ‫מהמנהל‬ ‫דורש‬ ‫הסייבר‬ ‫תחום‬
‫מהצד‬ ‫עסקיים‬ ‫תהליכים‬ ‫של‬ ‫והבנה‬ ‫עסקיות‬ ‫ויכולות‬ ‫אחד‬ ‫מצד‬ ‫ורבים‬
:‫את‬ ‫ובעיקר‬ ‫נושאים‬ ‫שלל‬ ‫כוללת‬ ‫תחומים‬ ‫במגוון‬ ‫טכנולוגיות‬ ‫יכולות‬ .‫השני‬
‫הארגונית‬ ‫הרשת‬ ,‫ארגונית‬ ‫הפנים‬ ‫הרשת‬ - ‫התקשורת‬ ‫תחום‬ •
‫האינטרנטית‬ ‫והרשת‬ ‫וירטואלית‬
‫חיפוש‬ ,‫עיבוד‬ ‫וכן‬ Big Data, Data warehouse ‫כולל‬ - ‫נתונים‬ ‫מסדי‬ •
‫המתאים‬ ‫המידע‬ ‫והפקת‬
Cloud - ‫ענן‬ ‫ויישומי‬ ‫שירותים‬ ,‫אפליקציות‬ ,‫אתרים‬ - ‫האינטרנט‬ ‫מרחב‬ •
HLS ‫האישי-ארגוני‬ ‫והביטחון‬ ‫החפצים‬ ‫עולם‬ - IOT - ‫הדברים‬ ‫של‬ ‫האינטרנט‬ •
‫משמעויות‬ ‫את‬ ‫לנתח‬ ‫היכולת‬ ‫את‬ ‫בעיקר‬ ‫כוללת‬ ‫בתחום‬ ‫עסקית‬ ‫הבנה‬
‫כלכליות‬ ‫השפעות‬ ,‫ונזקים‬ ‫סיכונים‬ ‫הערכות‬ ‫מבחינת‬ ‫הסייבר‬ ‫איומי‬
‫כיצד‬ ,‫כמה‬ ‫ההחלטות‬ ‫נגזרות‬ ‫ומאלו‬ ,‫סייבר‬ ‫להגנת‬ ‫כלכלי‬ ‫ערך‬ ‫ואומדן‬
.‫והתקציב‬ ‫האדם‬ ‫כוח‬ ‫מאמצי‬ ‫את‬ ‫להפנות‬ ‫ולאן‬ ‫להשקיע‬ ‫ואיפה‬
‫היא‬ .‫הארגון‬ ‫שכבות‬ ‫בכל‬ ‫ולפגוע‬ ‫לשתק‬ ‫עלולה‬ ‫סייבר‬ ‫מתקפת‬ ,‫כאמור‬
,‫והעובדים‬ ‫ההנהלה‬ ‫בין‬ ‫זמן‬ ‫לאורך‬ ‫הנרכש‬ ‫באמון‬ ‫משבר‬ ‫להוות‬ ‫עלולה‬
.‫לארגון‬ ‫הלקוחות‬ ‫בין‬ ‫רבות‬ ‫שנים‬ ‫לאורך‬ ‫שנבנה‬ ‫האמון‬ - ‫ביותר‬ ‫והחשוב‬
.‫לקוחות‬ ‫נטישת‬ ‫כדי‬ ‫עד‬ ‫רגיש‬ ‫מאוד‬ ‫מידע‬ ‫לחשוף‬ ‫גם‬ ‫עלולה‬ ‫הסייבר‬ ‫מתקפת‬
‫לרכישת‬ ‫יופנו‬ ‫סייבר‬ ‫התקפות‬ ‫מפני‬ ‫ולהגנה‬ ‫למידור‬ ‫המשאבים‬ ‫רוב‬
‫החדשה‬ ‫החזקה‬ ‫ההגנה‬ ‫תכונת‬ ‫את‬ ‫או‬ ,‫בשוק‬ ‫ביותר‬ ‫הטוב‬ Firewall-‫ה‬
‫הידע‬ ‫מחוסר‬ ‫בעיקר‬ ‫וזאת‬ ,‫החדשה‬ ‫התוכנה‬ ‫בגרסת‬ ‫שהושקה‬
.‫לעיל‬ ‫שהוצג‬ ‫והניהולי‬ ‫הטכנולוגי‬
* ‫אמיר‬ ‫שאול‬
?‫הבאה‬ ‫התקפה‬ ‫של‬ ‫לתרחיש‬ ‫מוכנים‬ ‫אנו‬ ‫בכך‬ ‫האם‬ ?‫מספק‬ ‫זה‬ ‫האם‬
‫בארגון‬ ‫השונים‬ ‫בדרגים‬ ‫המנהלים‬ ‫של‬ ‫המקצועי‬ ‫הידע‬ ‫חוסר‬ ‫האם‬
‫לספק‬ ‫יכולים‬ IT-‫ה‬ ‫אנשי‬ ‫של‬ ‫המקצועית‬ ‫הדעת‬ ‫חוות‬ ‫על‬ ‫וההסתמכות‬
‫הארגון‬ ‫שכבות‬ ‫על‬ ‫האחראי‬ ‫המנהל‬ ‫האם‬ ?‫לארגון‬ "‫תפעולי‬ ‫"שקט‬
‫להדגיש‬ ‫מנת‬ ‫על‬ ‫הרלוונטיות‬ ‫השאלות‬ ‫את‬ ‫ושואל‬ ‫מידע‬ ‫מספיק‬ ‫מקבל‬
?‫הנכונה‬ ‫האבטחה‬ ‫אסטרטגיית‬ ‫את‬
‫לפרטים-המנהל‬ ‫וכניסה‬ ‫מחויבות‬ ,‫מעורבות‬ ‫מחייב‬ ‫הניהולי‬ ‫התפקיד‬
‫טכניים‬ ‫לפרטים‬ ‫להיכנס‬ ,‫הנכונות‬ ‫השאלות‬ ‫את‬ ‫לשאול‬ ‫צריך‬ ‫האחראי‬
‫של‬ ‫והאינטגרציה‬ ‫התפקוד‬ ‫בחינת‬ ,‫המפותח‬ ‫הקוד‬ ‫בחינת‬ ‫כדי‬ ‫עד‬
‫שנקבעה‬ ‫שהאסטרטגיה‬ ‫לוודא‬ ‫מנת‬ ‫על‬ ‫במערכת‬ ‫השונים‬ ‫המרכיבים‬
.‫למעשה‬ ‫הלכה‬ ‫מיושמת‬
‫ההסמכות‬ ‫מגוון‬ ‫ואת‬ ‫הבסיסי‬ ‫הידע‬ ‫את‬ ‫דורש‬ ‫יצרן‬ ‫כל‬ ‫למעשה‬
‫ארגונים‬ ‫מכך‬ ‫כתוצאה‬ .‫ונכונה‬ ‫יעילה‬ ‫בצורה‬ ‫הציוד‬ ‫להפעלת‬ ‫הנדרשות‬
‫כוח-אדם‬ ‫בעלויות‬ ‫יצרנים‬ ‫אותם‬ ‫של‬ ‫המומחים‬ ‫מיטב‬ ‫את‬ ‫משמרים‬
‫הטיפול‬ ‫של‬ ‫החיים‬ ‫מחזור‬ ‫כלל‬ ‫את‬ ‫לבחון‬ ‫צריך‬ ‫הארגון‬ ‫מנהל‬ .‫גבוהות‬
‫שימור‬ ‫של‬ ‫בהיבט‬ ‫רק‬ ‫הדברים‬ ‫על‬ ‫להסתכל‬ ‫ולא‬ ,‫הסייבר‬ ‫באתגרי‬
‫לבחון‬ ‫המנהל‬ ‫צריך‬ ,‫בנוסף‬ .‫מסוים‬ ‫כלי‬ ‫או‬ ‫טכנולוגיה‬ ‫לתחום‬ ‫מומחים‬
‫התחומים‬ ‫מגוון‬ ‫כל‬ ‫והאם‬ ,‫תרחיש‬ ‫לכל‬ ‫מלא‬ ‫כיסוי‬ ‫בעל‬ ‫הארגון‬ ‫אם‬
‫אסטרטגית‬ ‫לתכנן‬ ,‫כלומר‬ - ‫מקצועי‬ ‫באופן‬ ‫מטופלים‬ (Domains)
‫ביטחונו‬ ‫את‬ ‫למקסם‬ ‫מנת‬ ‫על‬ ‫פעולה‬ ‫ודרכי‬ ‫השקעה‬ ‫מדיניות‬ ‫ולהתוות‬
.‫מוגבל‬ ‫לתקציב‬ ‫בכפוף‬ ‫הארגון‬ ‫של‬
?‫בארגונים‬ ‫סייבר‬ ‫מנהלי‬ ‫צריכים‬ ‫למה‬
‫הסייבר‬ ‫תחום‬ ,‫ניהול‬ ‫בלימודי‬
‫שונות‬ ‫משמעויות‬ ‫בעל‬ ‫הוא‬
‫ניהול‬ ‫ללימודי‬ ‫בהשוואה‬ ,‫ואחרות‬
‫והתחומים‬ ‫המקצועות‬ ‫ביתר‬
‫בדרך‬ ‫מתמקדים‬ ‫מנהלים‬ .‫במשק‬
‫של‬ ‫הקלאסי‬ ‫הניהולי‬ ‫בתחום‬ ‫כלל‬
‫ובקרה‬ ‫תכנון‬ ,‫פרויקטים‬ ‫תכנון‬
‫ותמרוץ‬ ‫עובדים‬ ‫הנעת‬ ,‫ניהולית‬
.‫עובדים‬
‫בארגון‬ ‫הסייבר‬ ‫מערך‬ ‫מנהל‬
‫נרחב‬ ‫ידע‬ ‫בעל‬ ‫להיות‬ ‫צריך‬
‫שהוזכרו‬ ‫מהתחומים‬ ‫אחד‬ ‫בכל‬
‫את‬ ‫ולבצע‬ ‫החלטות‬ ‫לקבל‬ ‫בכדי‬
‫במגוון‬ ,‫בארגון‬ ‫הניהוליות‬ ‫המטלות‬
‫הסייבר‬ ‫שתחום‬ ‫השונים‬ ‫הרבדים‬
‫נכסי‬ ‫על‬ ‫ההגנה‬ ‫מערך‬ ‫את‬ ‫להקים‬ ‫כיצד‬ ‫לדעת‬ ‫עליו‬ ‫ובעיקר‬ ,‫דורש‬
‫והן‬ ‫ייצור‬ ‫ארגון‬ ‫)הן‬ ‫הארגון‬ ‫של‬ ‫השוטף‬ ‫התפקוד‬ ‫והמשך‬ ‫הידע‬ ,‫הארגון‬
.‫הארגוניות‬ ‫המערכות‬ ‫ותפעול‬ ‫הגנה‬ ‫מתודולוגיית‬ - (‫שירות‬ ‫ארגון‬
?‫לארגון‬ ‫חדשות‬ ‫ותוכנות‬ ‫אמצעים‬ ‫הכנסת‬ ‫של‬ ‫המשמעות‬ ‫מה‬
‫החיים‬ ‫מחזור‬ ‫כל‬ ‫משמע‬ ‫לארגון‬ ‫חדשות‬ ‫ותוכנות‬ ‫אמצעים‬ ‫הכנסת‬
,‫ביצועים‬ ‫וחקר‬ ‫אלטרנטיבות‬ ‫בחינת‬ ,(‫)הצורך‬ ‫הדרישה‬ ‫מבחינת‬ ‫בניהול‬
,(‫משתנות‬ ,‫קבועות‬ ,‫תחזוקה‬ ,‫פיתוח‬ ,‫)קנייה‬ ‫עלויות‬ ‫מבחינת‬ ‫משמעויות‬
,‫פיתוח‬ ,‫רכש‬ ,(‫העניין‬ ‫)בעלי‬ ‫המשתתפים‬ ‫והגורמים‬ ‫ההחלטות‬ ‫קבלת‬ ‫אופן‬
,‫שוטפת‬ ‫תחזוקה‬ ‫טיפול‬ ‫והמשך‬ ‫חדירה‬ ‫מבדקי‬ ‫כולל‬ ,‫קבלה‬ ‫בדיקות‬ ‫ביצוע‬
‫ייעודו‬ ‫אשר‬ ‫)בארגון‬ ‫תוכנה‬ ‫לפיתוח‬ ‫מתודולוגיה‬ .‫ושיפורים‬ ‫גרסאות‬ ‫ניהול‬
.‫הסייבר‬ ‫משמעויות‬ ‫את‬ ‫ליישם‬ ‫ניתן‬ ‫שבה‬ ‫והדרך‬ (‫תוכנה/מוצרים‬ ‫לפתח‬
‫בטכניון‬ ‫סייבר‬ ‫מנהלי‬ ‫קורס‬
‫היא‬ ‫בתחום‬ ‫הקיימים‬ ‫הרבים‬ ‫האתגרים‬ ‫לתיאור‬ ‫הקרובה‬ ‫המחשה‬
‫את‬ ‫לראות‬ ‫אפשרות‬ ‫ללא‬ ‫יריב‬ ‫מול‬ ‫מתמודד‬ ‫השחקן‬ ‫כאשר‬ ,‫שח‬ ‫משחק‬
‫את‬ ‫מכיר‬ ‫השחקן‬ .‫היריב‬ ‫של‬ ‫המטרות‬ ‫מהן‬ ‫ברורה‬ ‫ידיעה‬ ‫וללא‬ ‫היריב‬ ‫כלי‬
(‫אחרות‬ ‫יכולות‬ ‫בעל‬ ‫הוא‬ ‫השח‬ ‫בלוח‬ ‫כלי‬ ‫)כל‬ ‫וכלי‬ ‫כלי‬ ‫כל‬ ‫של‬ ‫היכולות‬
.‫מסוים‬ ‫מהלך‬ ‫לבצע‬ ‫כלי‬ ‫איזה‬ ‫עם‬ ‫להחליט‬ ‫ויכול‬
‫המקצועי‬ ‫)המונח‬ ‫תוכנה‬ ‫מייצג‬ ‫כלי‬ ‫כל‬ - ‫הסייבר‬ ‫לתחום‬ ‫ובחזרה‬
‫לקבל‬ ‫צריך‬ ‫הסייבר‬ ‫ומנהל‬ (Tool Utility ‫או‬ "‫"כלי‬ ‫הינו‬ ‫בתוכנה‬ ‫או‬ ‫בסייבר‬
‫ומה‬ ‫כלי‬ ‫כל‬ ‫של‬ ‫היכולות‬ ‫מה‬ ,‫לארגון‬ ‫לרכוש‬ ‫כדאי‬ ‫כלי‬ ‫איזה‬ ‫החלטה‬
‫כלים‬ ‫אילו‬ ,‫בכלים‬ ‫להשתמש‬ ‫ומתי‬ ‫לפקח‬ ‫כיצד‬ ,‫שלו‬ ‫הכיסוי‬ ‫מידת‬
‫את‬ ‫ועצמה‬ ‫ביטוי‬ ‫לידי‬ ‫מביאים‬ ‫כיצד‬ ‫וכמובן‬ ‫לפתח‬ ‫כדאי‬ ‫מה‬ ,‫חסרים‬
.‫יחד‬ ‫האמצעים‬ ‫בכל‬ ‫השימוש‬
,‫והכלים‬ ‫הנושאים‬ ‫בכל‬ ‫התעמקות‬ ‫כולל‬ ‫בטכניון‬ ‫סייבר‬ ‫למנהלי‬ ‫קורס‬
‫רק‬ .‫והגדרות‬ ‫בססמאות‬ ‫מסתפק‬ ‫ואינו‬ ,‫העסקיים‬ ‫והן‬ ‫הטכנולוגיים‬ ‫הן‬
‫של‬ ‫המשמעויות‬ ‫את‬ ‫כולל‬ ‫הקורס‬ ‫התקשורת‬ ‫בתחום‬ ,‫המחשה‬ ‫לשם‬
TCP/ :(‫חלקית‬ ‫)רשימה‬ ‫למשל‬ ‫כמו‬ ‫החשובים‬ ‫התקשורת‬ ‫פרוטוקולי‬ ‫כל‬
‫שילובם‬ ‫תוך‬ ,IPSEC-‫ו‬ ,UDP, SMTP, SNTP, FTP, DNS, RIP, ARP, ICMP
.(Firewall) ‫אש‬ ‫לחומת‬ ‫וכלים‬ ‫רשת‬ ‫ניטור‬ ‫כלי‬ ‫והבנת‬
‫ההגנה‬ ‫כלי‬ ‫מגוון‬ ‫את‬ ‫הקורס‬ ‫כולל‬ BI ,DB ‫של‬ ‫הנלמד‬ ‫לתחום‬ ‫מעבר‬
‫כמו‬ ,‫נתונים‬ ‫של‬ ‫ומסות‬ ‫מגוון‬ ‫עיבוד‬ ‫יכולת‬ ‫על‬ ‫המבוססים‬ ,‫הסייבר‬ ‫של‬
‫כולל‬ ‫מתודולוגיות‬ ‫של‬ ‫בתחום‬ .‫ועוד‬ SIEM, ARC sight, MacAfee ‫כלי‬
ISO 27001 ‫תקנים‬ ‫מבחינת‬ ‫לסייבר‬ ‫וההתאמה‬ ‫המגוון‬ ‫את‬ ‫הקורס‬
.‫ועוד‬ ‫כלים‬ ‫בחירת‬ ,‫הגנה‬ ‫תוכנת‬ ‫תכנון‬ ‫משמעות‬ ,SPSMM-‫ו‬
‫פלד‬ ‫ברקת‬ ‫עם‬ ‫קשר‬ ‫ליצור‬ ‫ניתן‬ ,‫מידע‬ ‫למפגש‬ ‫והזמנה‬ ‫נוסף‬ ‫למידע‬
5 ‫שלוחה‬ 03-6966662 .‫בטל‬
‫בניהול‬ ‫חדשים‬ ‫אתגרים‬
‫הסייבר‬ ‫בעידן‬ ‫טכנולוגי‬
‫טכנולוגיות‬ ‫בחברות‬ ‫ניהול‬ ‫כרוך‬ ‫במה‬
‫הרבים‬ ‫הסייבר‬ ‫באתגרי‬ ‫בהתחשב‬
‫מנהלי‬ ‫קורס‬ ?‫לפתחנו‬ ‫העומדים‬
‫כלים‬ ‫סט‬ ‫מציע‬ ‫בטכניון‬ ‫סייבר‬
‫ללמידת‬ ‫כמוהו‬ ‫מאין‬ ‫ומגוון‬ ‫מתקדם‬
‫בוריו‬ ‫על‬ ‫התחום‬
‫תכניות‬ ‫של‬ ‫אקדמי‬ ‫מנהל‬ ,‫אמיר‬ ‫שאול‬ - ‫המאמר‬ ‫*כותב‬
,‫חוץ‬ ‫ולימודי‬ ‫המשך‬ ‫ללימודי‬ ‫היחידה‬ - ‫בטכניון‬ ‫הסייבר‬
.‫ת"א‬ ‫שרונה‬ ‫קמפוס‬
‫בפיתוח‬ ‫הביטחוני‬ ‫במגזר‬ ‫שנה‬ 20-‫מ‬ ‫יותר‬ ‫של‬ ‫ניסיון‬ ‫בעל‬
‫סימולטורים‬ ‫ופיתוח‬ ‫אמת‬ ‫זמן‬ ‫מערכות‬ ,‫ובקרה‬ ‫שליטה‬ ‫מערכות‬
‫בתקיפה‬ ‫הסייבר‬ ‫יכולות‬ ‫למגוון‬ ‫הפיתוח‬ ‫תחומי‬ ‫על‬ ‫בדגש‬ -
‫סימולטור‬ ‫של‬ ‫המדעי-טכנולוגי‬ ‫כמנהל‬ ‫כיום‬ ‫משמש‬ .‫והגנה‬
‫מהטכניון‬ BSC ‫ראשון‬ ‫תואר‬ ‫בעל‬ .‫אריאל‬ ‫באוניברסיטת‬ ‫הסייבר‬
.‫ת"א‬ ‫מאוניברסיטת‬ ‫מידע‬ ‫במערכות‬ MSC-‫ו‬
‫אביב‬ ‫תל‬ ‫שרונה‬ ‫במתחם‬ ‫הטכניון‬ ‫קמפוס‬

More Related Content

Viewers also liked

E commerce professionals ביטקוין
E commerce professionals   ביטקויןE commerce professionals   ביטקוין
E commerce professionals ביטקויןEli Bejerano
 
אתרי אינטרנט: מדידת פעילות והערכה
אתרי אינטרנט: מדידת פעילות והערכהאתרי אינטרנט: מדידת פעילות והערכה
אתרי אינטרנט: מדידת פעילות והערכהMa'ayan Alexander
 
אלעד גולדנברג: שנקר - 28 אוקטובר 2014. סחר של יום חדש: עולם המסחר האלקטרוני
אלעד גולדנברג: שנקר - 28 אוקטובר 2014. סחר של יום חדש: עולם המסחר האלקטרוניאלעד גולדנברג: שנקר - 28 אוקטובר 2014. סחר של יום חדש: עולם המסחר האלקטרוני
אלעד גולדנברג: שנקר - 28 אוקטובר 2014. סחר של יום חדש: עולם המסחר האלקטרוניElad Goldenberg
 
What is BI-Havior Model
What is BI-Havior ModelWhat is BI-Havior Model
What is BI-Havior ModelMichael Kogan
 
מסחר אלקטרוני בשוק הגלובאלי - דייב יקר
מסחר אלקטרוני בשוק הגלובאלי - דייב יקרמסחר אלקטרוני בשוק הגלובאלי - דייב יקר
מסחר אלקטרוני בשוק הגלובאלי - דייב יקרDave Yakar
 
אלעד גולדנברג: סדר עולמי חדש. האיקומרס משנה את חוקי המסחר
אלעד גולדנברג: סדר עולמי חדש. האיקומרס משנה את חוקי המסחראלעד גולדנברג: סדר עולמי חדש. האיקומרס משנה את חוקי המסחר
אלעד גולדנברג: סדר עולמי חדש. האיקומרס משנה את חוקי המסחרElad Goldenberg
 
סייבר וסאס בגלובס 28 10-2014
סייבר וסאס בגלובס 28 10-2014סייבר וסאס בגלובס 28 10-2014
סייבר וסאס בגלובס 28 10-2014Anochi.com.
 
אי קומרס 2016 - מגמות וחדשנות במסחר אלקטרוני
אי קומרס 2016 - מגמות וחדשנות במסחר אלקטרוניאי קומרס 2016 - מגמות וחדשנות במסחר אלקטרוני
אי קומרס 2016 - מגמות וחדשנות במסחר אלקטרוניCarmelon Digital Marketing
 
אבטחת מידע וסייבר
אבטחת מידע וסייבראבטחת מידע וסייבר
אבטחת מידע וסייברboris.kogan
 
מה בין אבטחת מידע ובין סייבר
מה בין אבטחת מידע ובין סייברמה בין אבטחת מידע ובין סייבר
מה בין אבטחת מידע ובין סייברOphir Zilbiger
 
שיווק בעידן הדיגיטאלי
שיווק בעידן הדיגיטאלי שיווק בעידן הדיגיטאלי
שיווק בעידן הדיגיטאלי SINERGIA-GROUP
 
שיווק דיגיטלי -מחקר מגמות וחדשנות
שיווק דיגיטלי -מחקר מגמות וחדשנות שיווק דיגיטלי -מחקר מגמות וחדשנות
שיווק דיגיטלי -מחקר מגמות וחדשנות Carmelon Digital Marketing
 
The 5 Sins of Bad Marketing and How to Fix them using Marketing Planning
 The 5 Sins of Bad Marketing and How to Fix them using Marketing Planning The 5 Sins of Bad Marketing and How to Fix them using Marketing Planning
The 5 Sins of Bad Marketing and How to Fix them using Marketing PlanningSmart Insights
 
Ibm marketing cloud by Be2see
Ibm marketing cloud by Be2seeIbm marketing cloud by Be2see
Ibm marketing cloud by Be2seeBe2See.
 

Viewers also liked (17)

E commerce professionals ביטקוין
E commerce professionals   ביטקויןE commerce professionals   ביטקוין
E commerce professionals ביטקוין
 
אתרי אינטרנט: מדידת פעילות והערכה
אתרי אינטרנט: מדידת פעילות והערכהאתרי אינטרנט: מדידת פעילות והערכה
אתרי אינטרנט: מדידת פעילות והערכה
 
אלעד גולדנברג: שנקר - 28 אוקטובר 2014. סחר של יום חדש: עולם המסחר האלקטרוני
אלעד גולדנברג: שנקר - 28 אוקטובר 2014. סחר של יום חדש: עולם המסחר האלקטרוניאלעד גולדנברג: שנקר - 28 אוקטובר 2014. סחר של יום חדש: עולם המסחר האלקטרוני
אלעד גולדנברג: שנקר - 28 אוקטובר 2014. סחר של יום חדש: עולם המסחר האלקטרוני
 
What is BI-Havior Model
What is BI-Havior ModelWhat is BI-Havior Model
What is BI-Havior Model
 
SWOT ניתוח
SWOT ניתוחSWOT ניתוח
SWOT ניתוח
 
מסחר אלקטרוני בשוק הגלובאלי - דייב יקר
מסחר אלקטרוני בשוק הגלובאלי - דייב יקרמסחר אלקטרוני בשוק הגלובאלי - דייב יקר
מסחר אלקטרוני בשוק הגלובאלי - דייב יקר
 
אלעד גולדנברג: סדר עולמי חדש. האיקומרס משנה את חוקי המסחר
אלעד גולדנברג: סדר עולמי חדש. האיקומרס משנה את חוקי המסחראלעד גולדנברג: סדר עולמי חדש. האיקומרס משנה את חוקי המסחר
אלעד גולדנברג: סדר עולמי חדש. האיקומרס משנה את חוקי המסחר
 
סייבר וסאס בגלובס 28 10-2014
סייבר וסאס בגלובס 28 10-2014סייבר וסאס בגלובס 28 10-2014
סייבר וסאס בגלובס 28 10-2014
 
אי קומרס 2016 - מגמות וחדשנות במסחר אלקטרוני
אי קומרס 2016 - מגמות וחדשנות במסחר אלקטרוניאי קומרס 2016 - מגמות וחדשנות במסחר אלקטרוני
אי קומרס 2016 - מגמות וחדשנות במסחר אלקטרוני
 
אבטחת מידע וסייבר
אבטחת מידע וסייבראבטחת מידע וסייבר
אבטחת מידע וסייבר
 
מה בין אבטחת מידע ובין סייבר
מה בין אבטחת מידע ובין סייברמה בין אבטחת מידע ובין סייבר
מה בין אבטחת מידע ובין סייבר
 
Big data romi mik_ifish
Big data romi mik_ifishBig data romi mik_ifish
Big data romi mik_ifish
 
שיווק בעידן הדיגיטאלי
שיווק בעידן הדיגיטאלי שיווק בעידן הדיגיטאלי
שיווק בעידן הדיגיטאלי
 
שיווק דיגיטלי -מחקר מגמות וחדשנות
שיווק דיגיטלי -מחקר מגמות וחדשנות שיווק דיגיטלי -מחקר מגמות וחדשנות
שיווק דיגיטלי -מחקר מגמות וחדשנות
 
The 5 Sins of Bad Marketing and How to Fix them using Marketing Planning
 The 5 Sins of Bad Marketing and How to Fix them using Marketing Planning The 5 Sins of Bad Marketing and How to Fix them using Marketing Planning
The 5 Sins of Bad Marketing and How to Fix them using Marketing Planning
 
E-commerce
E-commerceE-commerce
E-commerce
 
Ibm marketing cloud by Be2see
Ibm marketing cloud by Be2seeIbm marketing cloud by Be2see
Ibm marketing cloud by Be2see
 

Similar to Technion_

תואר שני במנהל עסקים מכללה אקדמית נתניה - התמחות סייבר, ביטחון, מודיעין ומשברים
תואר שני במנהל עסקים מכללה אקדמית נתניה - התמחות סייבר, ביטחון, מודיעין ומשבריםתואר שני במנהל עסקים מכללה אקדמית נתניה - התמחות סייבר, ביטחון, מודיעין ומשברים
תואר שני במנהל עסקים מכללה אקדמית נתניה - התמחות סייבר, ביטחון, מודיעין ומשבריםDr. Avner Barnea
 
תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...
תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...
תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...Hillel Kobrovski
 
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017Sharon Chai-Matan
 
מסגרת ניהול הגנת סייבר
מסגרת ניהול הגנת סייברמסגרת ניהול הגנת סייבר
מסגרת ניהול הגנת סייברEli Hazan
 
תוכנית קורס: לימודי תעודה להכשרת מומחי אבטחת מידע וסייבר עם התמחות בוירטואליז...
תוכנית קורס: לימודי תעודה להכשרת מומחי אבטחת מידע וסייבר עם התמחות בוירטואליז...תוכנית קורס: לימודי תעודה להכשרת מומחי אבטחת מידע וסייבר עם התמחות בוירטואליז...
תוכנית קורס: לימודי תעודה להכשרת מומחי אבטחת מידע וסייבר עם התמחות בוירטואליז...Hillel Kobrovski
 
MBA studies in Netanya Academic College: corporate security, Cyber, competiti...
MBA studies in Netanya Academic College: corporate security, Cyber, competiti...MBA studies in Netanya Academic College: corporate security, Cyber, competiti...
MBA studies in Netanya Academic College: corporate security, Cyber, competiti...Dr. Avner Barnea
 
Gadi gilon crm the people 07.11.2011 final
Gadi gilon crm the people 07.11.2011 finalGadi gilon crm the people 07.11.2011 final
Gadi gilon crm the people 07.11.2011 finalmobisec-il
 
Smart Mobility
Smart MobilitySmart Mobility
Smart Mobilitymobisec-il
 
Private cloudwarnings
Private cloudwarningsPrivate cloudwarnings
Private cloudwarningsamir
 
217197385 application-security-2009
217197385 application-security-2009217197385 application-security-2009
217197385 application-security-2009Inbalraanan
 
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעסדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעHillel Kobrovski
 
2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע 2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע Efrat
 
217196516 rt-siem-soc-2010
217196516 rt-siem-soc-2010217196516 rt-siem-soc-2010
217196516 rt-siem-soc-2010Inbalraanan
 

Similar to Technion_ (20)

תואר שני במנהל עסקים מכללה אקדמית נתניה - התמחות סייבר, ביטחון, מודיעין ומשברים
תואר שני במנהל עסקים מכללה אקדמית נתניה - התמחות סייבר, ביטחון, מודיעין ומשבריםתואר שני במנהל עסקים מכללה אקדמית נתניה - התמחות סייבר, ביטחון, מודיעין ומשברים
תואר שני במנהל עסקים מכללה אקדמית נתניה - התמחות סייבר, ביטחון, מודיעין ומשברים
 
למניעת דליפת נתונים - DLP
למניעת דליפת נתונים - DLP למניעת דליפת נתונים - DLP
למניעת דליפת נתונים - DLP
 
תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...
תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...
תוכנית קורס: לימודי תעודה להכשרת מנהלי אבטחת מידע וסייבר וקציני הגנת נתונים -...
 
טכנולוגיות חדשות ב-2011
טכנולוגיות חדשות ב-2011טכנולוגיות חדשות ב-2011
טכנולוגיות חדשות ב-2011
 
992 software management
992 software management992 software management
992 software management
 
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017
 
מסגרת ניהול הגנת סייבר
מסגרת ניהול הגנת סייברמסגרת ניהול הגנת סייבר
מסגרת ניהול הגנת סייבר
 
תוכנית קורס: לימודי תעודה להכשרת מומחי אבטחת מידע וסייבר עם התמחות בוירטואליז...
תוכנית קורס: לימודי תעודה להכשרת מומחי אבטחת מידע וסייבר עם התמחות בוירטואליז...תוכנית קורס: לימודי תעודה להכשרת מומחי אבטחת מידע וסייבר עם התמחות בוירטואליז...
תוכנית קורס: לימודי תעודה להכשרת מומחי אבטחת מידע וסייבר עם התמחות בוירטואליז...
 
MBA studies in Netanya Academic College: corporate security, Cyber, competiti...
MBA studies in Netanya Academic College: corporate security, Cyber, competiti...MBA studies in Netanya Academic College: corporate security, Cyber, competiti...
MBA studies in Netanya Academic College: corporate security, Cyber, competiti...
 
תקן אבטחת מידע
תקן אבטחת מידעתקן אבטחת מידע
תקן אבטחת מידע
 
Gadi gilon crm the people 07.11.2011 final
Gadi gilon crm the people 07.11.2011 finalGadi gilon crm the people 07.11.2011 final
Gadi gilon crm the people 07.11.2011 final
 
Smart Mobility
Smart MobilitySmart Mobility
Smart Mobility
 
Private cloudwarnings
Private cloudwarningsPrivate cloudwarnings
Private cloudwarnings
 
217197385 application-security-2009
217197385 application-security-2009217197385 application-security-2009
217197385 application-security-2009
 
Fintech 24-11-15
Fintech   24-11-15Fintech   24-11-15
Fintech 24-11-15
 
989 km warnings
989 km warnings989 km warnings
989 km warnings
 
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעסדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
 
Security is evolution
Security is evolutionSecurity is evolution
Security is evolution
 
2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע 2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע
 
217196516 rt-siem-soc-2010
217196516 rt-siem-soc-2010217196516 rt-siem-soc-2010
217196516 rt-siem-soc-2010
 

Technion_

  • 1. 2016 ‫אפריל‬ .‫מנהיגים‬ 162016 ‫אפריל‬ .‫מנהיגים‬17 ‫הן‬ ‫כי‬ ‫ונדמה‬ ,‫סייבר‬ ‫מתקפות‬ ‫של‬ ‫אדיר‬ ‫לגל‬ ‫חשופים‬ ‫אנו‬ ,‫לאחרונה‬ ‫מתקפה‬ ‫על‬ ‫התבשרנו‬ ‫שעבר‬ ‫בשבוע‬ ‫רק‬ .‫הכיוונים‬ ‫מכל‬ ‫עלינו‬ ‫מאיימות‬ ‫כלי‬ ‫של‬ ‫לתשדורת‬ ‫והאזין‬ ‫שפרץ‬ ‫מעזה‬ ‫מחשבים‬ ‫מומחה‬ ‫שחשפה‬ ,‫האחרונה‬ ‫שהמתקפה‬ ‫טענה‬ ‫אותה‬ ‫נשמעת‬ ‫פעם‬ ‫בכל‬ .‫צבאיים‬ ‫טייס‬ ‫לנהוג‬ ‫כיצד‬ "‫הפעלה‬ ‫"מדריך‬ ‫הוכן‬ ‫ושלא‬ ,‫מוכן‬ ‫לא‬ ‫הארגון‬ ‫את‬ "‫"תפסה‬ .‫סייבר‬ ‫מתקפת‬ ‫של‬ ‫במקרה‬ ‫החדשה‬ ‫בתכנית‬ ‫אקדמי‬ ‫ומנהל‬ ‫ותיק‬ ‫סייבר‬ ‫איש‬ ,‫אמיר‬ ‫שאול‬ ‫תפקידו‬ ‫על‬ ‫נקודות‬ ‫מספר‬ ‫מבהיר‬ ,‫המשך‬ ‫לימודי‬ ‫בטכניון‬ ‫סייבר‬ ‫למנהלי‬ ‫הסייבר‬ ‫תחום‬ ‫האם‬ - ‫הסייבר‬ ‫אתגרי‬ ‫עם‬ ‫בהתמודדות‬ ‫המנהל‬ ‫של‬ ‫של‬ ‫גם‬ ‫או‬ ‫בלבד‬ ‫ושלו‬ IT-‫ה‬ ‫איש‬ ‫של‬ ‫אחריותו‬ ‫בתחום‬ ‫הינה‬ ‫בארגון‬ IT-‫ה‬ ‫שמנהלי‬ ‫הינו‬ ‫בתחום‬ ‫האתגרים‬ ‫)אחד‬ ? ‫בארגון‬ ‫הבכירים‬ ‫המנהלים‬ .(‫בלבד‬ ‫מידע‬ ‫כאבטחת‬ ‫הסייבר‬ ‫תחום‬ ‫את‬ ‫רואים‬ ‫בארגון‬ ‫הסייבר‬ ‫סיכוני‬ ‫ניתוח‬ ‫שונים‬ ‫בתחומים‬ ‫טכנולוגיות‬ ‫יכולות‬ ‫מהמנהל‬ ‫דורש‬ ‫הסייבר‬ ‫תחום‬ ‫מהצד‬ ‫עסקיים‬ ‫תהליכים‬ ‫של‬ ‫והבנה‬ ‫עסקיות‬ ‫ויכולות‬ ‫אחד‬ ‫מצד‬ ‫ורבים‬ :‫את‬ ‫ובעיקר‬ ‫נושאים‬ ‫שלל‬ ‫כוללת‬ ‫תחומים‬ ‫במגוון‬ ‫טכנולוגיות‬ ‫יכולות‬ .‫השני‬ ‫הארגונית‬ ‫הרשת‬ ,‫ארגונית‬ ‫הפנים‬ ‫הרשת‬ - ‫התקשורת‬ ‫תחום‬ • ‫האינטרנטית‬ ‫והרשת‬ ‫וירטואלית‬ ‫חיפוש‬ ,‫עיבוד‬ ‫וכן‬ Big Data, Data warehouse ‫כולל‬ - ‫נתונים‬ ‫מסדי‬ • ‫המתאים‬ ‫המידע‬ ‫והפקת‬ Cloud - ‫ענן‬ ‫ויישומי‬ ‫שירותים‬ ,‫אפליקציות‬ ,‫אתרים‬ - ‫האינטרנט‬ ‫מרחב‬ • HLS ‫האישי-ארגוני‬ ‫והביטחון‬ ‫החפצים‬ ‫עולם‬ - IOT - ‫הדברים‬ ‫של‬ ‫האינטרנט‬ • ‫משמעויות‬ ‫את‬ ‫לנתח‬ ‫היכולת‬ ‫את‬ ‫בעיקר‬ ‫כוללת‬ ‫בתחום‬ ‫עסקית‬ ‫הבנה‬ ‫כלכליות‬ ‫השפעות‬ ,‫ונזקים‬ ‫סיכונים‬ ‫הערכות‬ ‫מבחינת‬ ‫הסייבר‬ ‫איומי‬ ‫כיצד‬ ,‫כמה‬ ‫ההחלטות‬ ‫נגזרות‬ ‫ומאלו‬ ,‫סייבר‬ ‫להגנת‬ ‫כלכלי‬ ‫ערך‬ ‫ואומדן‬ .‫והתקציב‬ ‫האדם‬ ‫כוח‬ ‫מאמצי‬ ‫את‬ ‫להפנות‬ ‫ולאן‬ ‫להשקיע‬ ‫ואיפה‬ ‫היא‬ .‫הארגון‬ ‫שכבות‬ ‫בכל‬ ‫ולפגוע‬ ‫לשתק‬ ‫עלולה‬ ‫סייבר‬ ‫מתקפת‬ ,‫כאמור‬ ,‫והעובדים‬ ‫ההנהלה‬ ‫בין‬ ‫זמן‬ ‫לאורך‬ ‫הנרכש‬ ‫באמון‬ ‫משבר‬ ‫להוות‬ ‫עלולה‬ .‫לארגון‬ ‫הלקוחות‬ ‫בין‬ ‫רבות‬ ‫שנים‬ ‫לאורך‬ ‫שנבנה‬ ‫האמון‬ - ‫ביותר‬ ‫והחשוב‬ .‫לקוחות‬ ‫נטישת‬ ‫כדי‬ ‫עד‬ ‫רגיש‬ ‫מאוד‬ ‫מידע‬ ‫לחשוף‬ ‫גם‬ ‫עלולה‬ ‫הסייבר‬ ‫מתקפת‬ ‫לרכישת‬ ‫יופנו‬ ‫סייבר‬ ‫התקפות‬ ‫מפני‬ ‫ולהגנה‬ ‫למידור‬ ‫המשאבים‬ ‫רוב‬ ‫החדשה‬ ‫החזקה‬ ‫ההגנה‬ ‫תכונת‬ ‫את‬ ‫או‬ ,‫בשוק‬ ‫ביותר‬ ‫הטוב‬ Firewall-‫ה‬ ‫הידע‬ ‫מחוסר‬ ‫בעיקר‬ ‫וזאת‬ ,‫החדשה‬ ‫התוכנה‬ ‫בגרסת‬ ‫שהושקה‬ .‫לעיל‬ ‫שהוצג‬ ‫והניהולי‬ ‫הטכנולוגי‬ * ‫אמיר‬ ‫שאול‬ ?‫הבאה‬ ‫התקפה‬ ‫של‬ ‫לתרחיש‬ ‫מוכנים‬ ‫אנו‬ ‫בכך‬ ‫האם‬ ?‫מספק‬ ‫זה‬ ‫האם‬ ‫בארגון‬ ‫השונים‬ ‫בדרגים‬ ‫המנהלים‬ ‫של‬ ‫המקצועי‬ ‫הידע‬ ‫חוסר‬ ‫האם‬ ‫לספק‬ ‫יכולים‬ IT-‫ה‬ ‫אנשי‬ ‫של‬ ‫המקצועית‬ ‫הדעת‬ ‫חוות‬ ‫על‬ ‫וההסתמכות‬ ‫הארגון‬ ‫שכבות‬ ‫על‬ ‫האחראי‬ ‫המנהל‬ ‫האם‬ ?‫לארגון‬ "‫תפעולי‬ ‫"שקט‬ ‫להדגיש‬ ‫מנת‬ ‫על‬ ‫הרלוונטיות‬ ‫השאלות‬ ‫את‬ ‫ושואל‬ ‫מידע‬ ‫מספיק‬ ‫מקבל‬ ?‫הנכונה‬ ‫האבטחה‬ ‫אסטרטגיית‬ ‫את‬ ‫לפרטים-המנהל‬ ‫וכניסה‬ ‫מחויבות‬ ,‫מעורבות‬ ‫מחייב‬ ‫הניהולי‬ ‫התפקיד‬ ‫טכניים‬ ‫לפרטים‬ ‫להיכנס‬ ,‫הנכונות‬ ‫השאלות‬ ‫את‬ ‫לשאול‬ ‫צריך‬ ‫האחראי‬ ‫של‬ ‫והאינטגרציה‬ ‫התפקוד‬ ‫בחינת‬ ,‫המפותח‬ ‫הקוד‬ ‫בחינת‬ ‫כדי‬ ‫עד‬ ‫שנקבעה‬ ‫שהאסטרטגיה‬ ‫לוודא‬ ‫מנת‬ ‫על‬ ‫במערכת‬ ‫השונים‬ ‫המרכיבים‬ .‫למעשה‬ ‫הלכה‬ ‫מיושמת‬ ‫ההסמכות‬ ‫מגוון‬ ‫ואת‬ ‫הבסיסי‬ ‫הידע‬ ‫את‬ ‫דורש‬ ‫יצרן‬ ‫כל‬ ‫למעשה‬ ‫ארגונים‬ ‫מכך‬ ‫כתוצאה‬ .‫ונכונה‬ ‫יעילה‬ ‫בצורה‬ ‫הציוד‬ ‫להפעלת‬ ‫הנדרשות‬ ‫כוח-אדם‬ ‫בעלויות‬ ‫יצרנים‬ ‫אותם‬ ‫של‬ ‫המומחים‬ ‫מיטב‬ ‫את‬ ‫משמרים‬ ‫הטיפול‬ ‫של‬ ‫החיים‬ ‫מחזור‬ ‫כלל‬ ‫את‬ ‫לבחון‬ ‫צריך‬ ‫הארגון‬ ‫מנהל‬ .‫גבוהות‬ ‫שימור‬ ‫של‬ ‫בהיבט‬ ‫רק‬ ‫הדברים‬ ‫על‬ ‫להסתכל‬ ‫ולא‬ ,‫הסייבר‬ ‫באתגרי‬ ‫לבחון‬ ‫המנהל‬ ‫צריך‬ ,‫בנוסף‬ .‫מסוים‬ ‫כלי‬ ‫או‬ ‫טכנולוגיה‬ ‫לתחום‬ ‫מומחים‬ ‫התחומים‬ ‫מגוון‬ ‫כל‬ ‫והאם‬ ,‫תרחיש‬ ‫לכל‬ ‫מלא‬ ‫כיסוי‬ ‫בעל‬ ‫הארגון‬ ‫אם‬ ‫אסטרטגית‬ ‫לתכנן‬ ,‫כלומר‬ - ‫מקצועי‬ ‫באופן‬ ‫מטופלים‬ (Domains) ‫ביטחונו‬ ‫את‬ ‫למקסם‬ ‫מנת‬ ‫על‬ ‫פעולה‬ ‫ודרכי‬ ‫השקעה‬ ‫מדיניות‬ ‫ולהתוות‬ .‫מוגבל‬ ‫לתקציב‬ ‫בכפוף‬ ‫הארגון‬ ‫של‬ ?‫בארגונים‬ ‫סייבר‬ ‫מנהלי‬ ‫צריכים‬ ‫למה‬ ‫הסייבר‬ ‫תחום‬ ,‫ניהול‬ ‫בלימודי‬ ‫שונות‬ ‫משמעויות‬ ‫בעל‬ ‫הוא‬ ‫ניהול‬ ‫ללימודי‬ ‫בהשוואה‬ ,‫ואחרות‬ ‫והתחומים‬ ‫המקצועות‬ ‫ביתר‬ ‫בדרך‬ ‫מתמקדים‬ ‫מנהלים‬ .‫במשק‬ ‫של‬ ‫הקלאסי‬ ‫הניהולי‬ ‫בתחום‬ ‫כלל‬ ‫ובקרה‬ ‫תכנון‬ ,‫פרויקטים‬ ‫תכנון‬ ‫ותמרוץ‬ ‫עובדים‬ ‫הנעת‬ ,‫ניהולית‬ .‫עובדים‬ ‫בארגון‬ ‫הסייבר‬ ‫מערך‬ ‫מנהל‬ ‫נרחב‬ ‫ידע‬ ‫בעל‬ ‫להיות‬ ‫צריך‬ ‫שהוזכרו‬ ‫מהתחומים‬ ‫אחד‬ ‫בכל‬ ‫את‬ ‫ולבצע‬ ‫החלטות‬ ‫לקבל‬ ‫בכדי‬ ‫במגוון‬ ,‫בארגון‬ ‫הניהוליות‬ ‫המטלות‬ ‫הסייבר‬ ‫שתחום‬ ‫השונים‬ ‫הרבדים‬ ‫נכסי‬ ‫על‬ ‫ההגנה‬ ‫מערך‬ ‫את‬ ‫להקים‬ ‫כיצד‬ ‫לדעת‬ ‫עליו‬ ‫ובעיקר‬ ,‫דורש‬ ‫והן‬ ‫ייצור‬ ‫ארגון‬ ‫)הן‬ ‫הארגון‬ ‫של‬ ‫השוטף‬ ‫התפקוד‬ ‫והמשך‬ ‫הידע‬ ,‫הארגון‬ .‫הארגוניות‬ ‫המערכות‬ ‫ותפעול‬ ‫הגנה‬ ‫מתודולוגיית‬ - (‫שירות‬ ‫ארגון‬ ?‫לארגון‬ ‫חדשות‬ ‫ותוכנות‬ ‫אמצעים‬ ‫הכנסת‬ ‫של‬ ‫המשמעות‬ ‫מה‬ ‫החיים‬ ‫מחזור‬ ‫כל‬ ‫משמע‬ ‫לארגון‬ ‫חדשות‬ ‫ותוכנות‬ ‫אמצעים‬ ‫הכנסת‬ ,‫ביצועים‬ ‫וחקר‬ ‫אלטרנטיבות‬ ‫בחינת‬ ,(‫)הצורך‬ ‫הדרישה‬ ‫מבחינת‬ ‫בניהול‬ ,(‫משתנות‬ ,‫קבועות‬ ,‫תחזוקה‬ ,‫פיתוח‬ ,‫)קנייה‬ ‫עלויות‬ ‫מבחינת‬ ‫משמעויות‬ ,‫פיתוח‬ ,‫רכש‬ ,(‫העניין‬ ‫)בעלי‬ ‫המשתתפים‬ ‫והגורמים‬ ‫ההחלטות‬ ‫קבלת‬ ‫אופן‬ ,‫שוטפת‬ ‫תחזוקה‬ ‫טיפול‬ ‫והמשך‬ ‫חדירה‬ ‫מבדקי‬ ‫כולל‬ ,‫קבלה‬ ‫בדיקות‬ ‫ביצוע‬ ‫ייעודו‬ ‫אשר‬ ‫)בארגון‬ ‫תוכנה‬ ‫לפיתוח‬ ‫מתודולוגיה‬ .‫ושיפורים‬ ‫גרסאות‬ ‫ניהול‬ .‫הסייבר‬ ‫משמעויות‬ ‫את‬ ‫ליישם‬ ‫ניתן‬ ‫שבה‬ ‫והדרך‬ (‫תוכנה/מוצרים‬ ‫לפתח‬ ‫בטכניון‬ ‫סייבר‬ ‫מנהלי‬ ‫קורס‬ ‫היא‬ ‫בתחום‬ ‫הקיימים‬ ‫הרבים‬ ‫האתגרים‬ ‫לתיאור‬ ‫הקרובה‬ ‫המחשה‬ ‫את‬ ‫לראות‬ ‫אפשרות‬ ‫ללא‬ ‫יריב‬ ‫מול‬ ‫מתמודד‬ ‫השחקן‬ ‫כאשר‬ ,‫שח‬ ‫משחק‬ ‫את‬ ‫מכיר‬ ‫השחקן‬ .‫היריב‬ ‫של‬ ‫המטרות‬ ‫מהן‬ ‫ברורה‬ ‫ידיעה‬ ‫וללא‬ ‫היריב‬ ‫כלי‬ (‫אחרות‬ ‫יכולות‬ ‫בעל‬ ‫הוא‬ ‫השח‬ ‫בלוח‬ ‫כלי‬ ‫)כל‬ ‫וכלי‬ ‫כלי‬ ‫כל‬ ‫של‬ ‫היכולות‬ .‫מסוים‬ ‫מהלך‬ ‫לבצע‬ ‫כלי‬ ‫איזה‬ ‫עם‬ ‫להחליט‬ ‫ויכול‬ ‫המקצועי‬ ‫)המונח‬ ‫תוכנה‬ ‫מייצג‬ ‫כלי‬ ‫כל‬ - ‫הסייבר‬ ‫לתחום‬ ‫ובחזרה‬ ‫לקבל‬ ‫צריך‬ ‫הסייבר‬ ‫ומנהל‬ (Tool Utility ‫או‬ "‫"כלי‬ ‫הינו‬ ‫בתוכנה‬ ‫או‬ ‫בסייבר‬ ‫ומה‬ ‫כלי‬ ‫כל‬ ‫של‬ ‫היכולות‬ ‫מה‬ ,‫לארגון‬ ‫לרכוש‬ ‫כדאי‬ ‫כלי‬ ‫איזה‬ ‫החלטה‬ ‫כלים‬ ‫אילו‬ ,‫בכלים‬ ‫להשתמש‬ ‫ומתי‬ ‫לפקח‬ ‫כיצד‬ ,‫שלו‬ ‫הכיסוי‬ ‫מידת‬ ‫את‬ ‫ועצמה‬ ‫ביטוי‬ ‫לידי‬ ‫מביאים‬ ‫כיצד‬ ‫וכמובן‬ ‫לפתח‬ ‫כדאי‬ ‫מה‬ ,‫חסרים‬ .‫יחד‬ ‫האמצעים‬ ‫בכל‬ ‫השימוש‬ ,‫והכלים‬ ‫הנושאים‬ ‫בכל‬ ‫התעמקות‬ ‫כולל‬ ‫בטכניון‬ ‫סייבר‬ ‫למנהלי‬ ‫קורס‬ ‫רק‬ .‫והגדרות‬ ‫בססמאות‬ ‫מסתפק‬ ‫ואינו‬ ,‫העסקיים‬ ‫והן‬ ‫הטכנולוגיים‬ ‫הן‬ ‫של‬ ‫המשמעויות‬ ‫את‬ ‫כולל‬ ‫הקורס‬ ‫התקשורת‬ ‫בתחום‬ ,‫המחשה‬ ‫לשם‬ TCP/ :(‫חלקית‬ ‫)רשימה‬ ‫למשל‬ ‫כמו‬ ‫החשובים‬ ‫התקשורת‬ ‫פרוטוקולי‬ ‫כל‬ ‫שילובם‬ ‫תוך‬ ,IPSEC-‫ו‬ ,UDP, SMTP, SNTP, FTP, DNS, RIP, ARP, ICMP .(Firewall) ‫אש‬ ‫לחומת‬ ‫וכלים‬ ‫רשת‬ ‫ניטור‬ ‫כלי‬ ‫והבנת‬ ‫ההגנה‬ ‫כלי‬ ‫מגוון‬ ‫את‬ ‫הקורס‬ ‫כולל‬ BI ,DB ‫של‬ ‫הנלמד‬ ‫לתחום‬ ‫מעבר‬ ‫כמו‬ ,‫נתונים‬ ‫של‬ ‫ומסות‬ ‫מגוון‬ ‫עיבוד‬ ‫יכולת‬ ‫על‬ ‫המבוססים‬ ,‫הסייבר‬ ‫של‬ ‫כולל‬ ‫מתודולוגיות‬ ‫של‬ ‫בתחום‬ .‫ועוד‬ SIEM, ARC sight, MacAfee ‫כלי‬ ISO 27001 ‫תקנים‬ ‫מבחינת‬ ‫לסייבר‬ ‫וההתאמה‬ ‫המגוון‬ ‫את‬ ‫הקורס‬ .‫ועוד‬ ‫כלים‬ ‫בחירת‬ ,‫הגנה‬ ‫תוכנת‬ ‫תכנון‬ ‫משמעות‬ ,SPSMM-‫ו‬ ‫פלד‬ ‫ברקת‬ ‫עם‬ ‫קשר‬ ‫ליצור‬ ‫ניתן‬ ,‫מידע‬ ‫למפגש‬ ‫והזמנה‬ ‫נוסף‬ ‫למידע‬ 5 ‫שלוחה‬ 03-6966662 .‫בטל‬ ‫בניהול‬ ‫חדשים‬ ‫אתגרים‬ ‫הסייבר‬ ‫בעידן‬ ‫טכנולוגי‬ ‫טכנולוגיות‬ ‫בחברות‬ ‫ניהול‬ ‫כרוך‬ ‫במה‬ ‫הרבים‬ ‫הסייבר‬ ‫באתגרי‬ ‫בהתחשב‬ ‫מנהלי‬ ‫קורס‬ ?‫לפתחנו‬ ‫העומדים‬ ‫כלים‬ ‫סט‬ ‫מציע‬ ‫בטכניון‬ ‫סייבר‬ ‫ללמידת‬ ‫כמוהו‬ ‫מאין‬ ‫ומגוון‬ ‫מתקדם‬ ‫בוריו‬ ‫על‬ ‫התחום‬ ‫תכניות‬ ‫של‬ ‫אקדמי‬ ‫מנהל‬ ,‫אמיר‬ ‫שאול‬ - ‫המאמר‬ ‫*כותב‬ ,‫חוץ‬ ‫ולימודי‬ ‫המשך‬ ‫ללימודי‬ ‫היחידה‬ - ‫בטכניון‬ ‫הסייבר‬ .‫ת"א‬ ‫שרונה‬ ‫קמפוס‬ ‫בפיתוח‬ ‫הביטחוני‬ ‫במגזר‬ ‫שנה‬ 20-‫מ‬ ‫יותר‬ ‫של‬ ‫ניסיון‬ ‫בעל‬ ‫סימולטורים‬ ‫ופיתוח‬ ‫אמת‬ ‫זמן‬ ‫מערכות‬ ,‫ובקרה‬ ‫שליטה‬ ‫מערכות‬ ‫בתקיפה‬ ‫הסייבר‬ ‫יכולות‬ ‫למגוון‬ ‫הפיתוח‬ ‫תחומי‬ ‫על‬ ‫בדגש‬ - ‫סימולטור‬ ‫של‬ ‫המדעי-טכנולוגי‬ ‫כמנהל‬ ‫כיום‬ ‫משמש‬ .‫והגנה‬ ‫מהטכניון‬ BSC ‫ראשון‬ ‫תואר‬ ‫בעל‬ .‫אריאל‬ ‫באוניברסיטת‬ ‫הסייבר‬ .‫ת"א‬ ‫מאוניברסיטת‬ ‫מידע‬ ‫במערכות‬ MSC-‫ו‬ ‫אביב‬ ‫תל‬ ‫שרונה‬ ‫במתחם‬ ‫הטכניון‬ ‫קמפוס‬