כרטיס אישי יכיל הכל על בריאותך
|
שר הבריאות בישר על מערך מידע רפואי שיכלול הכל על המטופל * יו"ר ועדת המדע: המידע יונגש לרופא המטפל ויסייע בהצלת חיים * מערך הסייבר מתחייב להגן על המאגר: "מוטב חי מזוהם מאשר מת סטרילי"
|
|
|
שירות חדש: מענק עבודה דרך האינטרנט
|
רשות המיסים מאפשרת להגיש בקשה מקוונת למענק עבודה על-ידי מי שהגיש בקשה בשנתיים האחרונות * מיד עם סיום הגשת הבקשה באינטרנט, יישלח למעוניינים מסרון עם מספר התביעה
|
|
|
|
|
מרימי היד על בג"ץ עוד יזקקו לעזרתו (א')
|
הסירו ידיכם מבג"ץ יוגב, בנט וכל אותם פוליטיקאים, חסרי מעוף וחסרי ראייה ממלכתית-ציבורית. מי שינסה "לגדוע ידו של בג"ץ" ולהותיר בית המשפט העליון, כאבר מדולדל וחסר כל כוח משמעותי שהוא, עלול למצוא עצמו, חסר פתרון ונטול אפשרות לקבל סעד משפטי דחוף מבג"ץ, עת יזקק בעצמו לקבלת סעד נדרש שכזה
|
|
|
עתירה: מכרז תפור לרשיונות נהיגה
|
דפוס בארי טוענת שמשרד התחבורה תפר את המכרז למידותיה של חברת פיתקית * הדפוס יוצא נגד תנאים במכרז שלשיטתו רק פיתקית יכולה לעמוד בהם
|
|
|
|
הסייבר - ממבו-ג'מבו שיווקי?
|
אפשר לומר שמשהו מסריח כשמנהלת אבטחת המידע העולמית של יבמ אומרת שההבדל בין המושגים אבטחה וסייבר טמון במידת הסקס אפיל של כל אחד מהם ולא מעבר * ובכל זאת, עברה עלינו שנה עמוסת מתקפות והישגים בתחום
|
|
|
פנקס מאגרי המידע
|
אנחנו לא יודעים מי המאגרים שמחזיקים עלינו מידע * לכאורה, בעלות "סמלית" של שליחת מכתב רשום לכל אחד מהמאגרים, אפשר לטפל בבעיה הזו
|
|
|
איך למנוע פריצה או הונאה בעסק?
|
האיומים החיצוניים נובעים מכך שאנו חיים בעידן שבו כל עסק הוא דיגיטלי, כל המידע והפעולות אודות הפעילות השוטפת נמצאות ונעשות בידי מחשב, איומיי הסייבר הם איומים ממשיים לקיומו ותפקודו של כל עסק והם יכולים להגיע מבפנים או מבחוץ
|
|
|
כשלי פוליטיזציה במינהל הציבורי
|
יש להתנגד לרצון הקואליציה להפוך את המשרות הבכירות ב"שירות המדינה" ל"משרות אמון", שבהן יאויישו מקורבים פוליטיים על בסיס "נאמנות אידיאולוגית" ולא ממלכתית. זה חלק מתהליכי החלשת, הפחתת ושחיקת הדמוקרטיה הישראלית על-ידי שיבוש מערכות האיזונים והבלמים בין הדרג המדיני-פוליטי - מקבל ההחלטות לבין הדרג המינהלי-מקצועי-ממלכתי - המבצע
|
|
|
מהי מתקפת סייבר ואיך להתגונן מפניה?
|
מתקפת סייבר יכולה להיות מתקפה מתוכננת יזומה על-ידי מספר משמעותי ונרחב של פורצים הכולל על-פי רוב איסוף מידע על-אודות טכנולוגיות התוקף ואיתור נקודות החולשה שלו ואילו מתקפה אקראית על-פי רוב מאפיינת קבוצה של האקרים ובעלת מאפיינים שונים
|
|
|
|
למרות הגידול באיומים - הרשת בטוחה מבעבר
|
כך עולה מדוח חדש של הוועדה הגלובלית לממשל האינטרנט * הנחת היסוד של החוקר הייתה כי בעוד איומי האבטחה באינטרנט הולכים וגדלים - הרשת מתרחבת באופן יחסי במידה גדולה יותר
|
|
|
כרטיס אשראי ישראלי ניתן לשכפול בקלות
|
מנהלת יחידת סיכונים תפעוליים בבנק ישראל מזהירה מפני קלות השימוש במידע * נציגת משרד על טיוטה שהוגשה לשרה שקד: "חברות האשראי יוכלו לומר לבית עסק - לא נעבוד אתך אם רמת האבטחה שלך לא מספקת"
|
|
|
מעביר הילוך: צה"ל מקים זרוע סייבר
|
עם סיום עבודת מטה שנערכה בחודשים האחרונים, החליט הרמטכ"ל, רב אלוף גדי איזנקוט על הקמת זרוע סייבר חדשה * איזנקוט: "צה"ל נדרש לפעול בכל זירות הלחימה - ובכלל זה בממד הסייבר, ההופך למשמעותי מיום ליום"
|
|
|
בעלי עסקים - כך תמנעו חטיפת מחשב
|
בניגוד למתקפות הסייבר המוכרות לציבור כמו למשל וירוסים המופצים במטרה להשחית את המערכת ולגרום לה לנזקים או "סוסים טרויאניים", תוכנות כופר מטרתן העיקרית היא להחזיק את המידע של המשתמש כ"בן ערובה"
|
|
|
קראו את האותיות הקטנות
|
"קראנו והסכמנו לתנאי השימוש" - סקירת כמה בעיות שנוצרו בגלל הסכמה זו; מעט אנקדוטות של אבטחת מידע; ואפילו הצעת פתרון יחסית פשוט שלא כולל את קריאת תנאי השימוש
|
|
|
בריטניה וישראל ישתפו פעולה במחקר בסייבר
|
החוקרים משתי המדינות יעבדו במשותף על שישה תחומי איום: ניהול זהויות, אסדרת (רגולציה) אבטחת הסייבר ברמת הממשלות, הבטחת הפרטיות, אבטחת מידע בעולמות הענן והמובייל, היבטי חוויית משתמש באבטחה והצפנה * ההשקעה: יותר משבעה מיליון שקלים
|
|
|
|
|
8 כללים שכל עובד ומעביד צריך להכיר
|
כדי להגן על הארגון מפני איומי רשת יומיומיים, כדאי להכיר את הטעויות הנפוצות ביותר שעובדים עושים באמצעות המחשב אשר חושפות אותם להתקפות סייבר ואיומים נפוצים
|
|
|
חברת חשמל במיזם מערכת סייבר מתקדמת
|
המיזם לפיתוח הדור הבא של טכנולוגיות סייבר הגנתיות כולל פלטפורמה משולבת חומרה ותוכנה לניטור, גילוי וניתוח אירועי סייבר מורכבים להגנת תשתיות במגזר הציבורי והצבאי * במיזם המשותף משתתפות קבוצת באטם ואורקל ישראל
|
|
|
דירקטור סייבר
|
השאלות שכל דירקטור צריך לשאול את עצמו בנושא סייבר ואבטחת מידע, התשובות האפשריות והצעדים המעשיים שיש לנקוט
|
|
|
|