מכלול עמידות בלמ ס (Best Practices) המלצות ליישום גישת משתמשים לסביבה הארגונית ע"י שימוש ברשת וירטואלית פרטית 1

גודל: px
התחל להופיע מהדף:

Download "מכלול עמידות בלמ ס (Best Practices) המלצות ליישום גישת משתמשים לסביבה הארגונית ע"י שימוש ברשת וירטואלית פרטית 1"

תמליל

1 (Best Practices) המלצות ליישום גישת משתמשים לסביבה הארגונית ע"י שימוש ברשת וירטואלית פרטית 1

2 תוכן מבוא 3... (Introduction) מטרות ויעדים Objectives) 3...(Goals & קהל היעד תיחום המסמך 3... (Target Audience) 3... (Scope of This Document) ארכיטקטורת תשתית VPN ארגונית טיפוסית... 3 פרוטוקולים שכיחים למימוש 5... VPN המלצות ליישום בעת תכנון תשתית VPN ארגונית... 7 נספחים (Appendixes) קיצורי שמות 16...(Acronyms) מסמכים ישימים Documents) 17...(Applicable גישת משתמשים לסביבה הארגונית ע"י שימוש ברשת וירטואלית פרטית )VPN( 2

3 מבוא (INTRODUCTION) בשנים האחרונות הולך וגובר הצורך במתן גישה של משתמשים לסביבה הארגונית, בין אם הם נמצאים בבית, באתר לקוח או באתר אחר. המימוש השכיח מבוסס על שימוש ברשת פרטית וירטואלית Network(,)VPN - Virtual Private אשר מטרתה לקשר בין נכסי סייבר באופן המונע התערבות זרה בתוכן המידע המועבר וביניהם או את חשיפתו. נגישות זו, אשר יש בחובה יתרונות עסקיים בולטים, דוגמת גמישות בשעות העבודה של העובד, ניצול מיטבי של ההון האנושי, ומתן מענה לתרחישי המשכיות עסקית Continuity(,)Business מחייבת במקביל מתן מענה לסיכוני הגנת מידע וסייבר הנובעים מפעילות זו. לאור זאת, עולה הצורך להבטיח )Assure( כי תהליך הגישה אינו יוצר חשיפה שלא לצורך. מסמך זה מכיל המלצות ליישום Practices( )Best בעת מתן גישת משתמשים לסביבה הארגונית ע"י שימוש ברשת וירטואלית פרטית )VPN(. מטרות OBJECTIVES) (GOALS & 2. ויעדים מסמך זה מכיל המלצות ליישום Practices( )Best לארגוני (Small Medium Business) SMB לסביבה הארגונית מהאינטרנט וזאת ע"י שימוש ברשת וירטואלית פרטית )VPN(. ראוי לציין כי מדובר במסמך המלצות לא מחייב. בעת מתן גישת משתמשים היעד קהל AUDIENCE) (TARGET מסמך זה נכתב עבור מנהלי הגנת מידע וסייבר,)CISO( ובעלי המקצוע הבאים: מיישם הגנת סייבר, טכנולוג הגנת סייבר )ארכיטקט(, מתודולוג הגנת סייבר. כמו כן, אנשי IT )דוגמת מנהלי רשת ואנשי סיסטם( וביקורת פנים בעולם ה- IT והסייבר עשויים אף הם לקבל ערך מוסף מקריאת מסמך זה. תיחום DOCUMENT) (SCOPE OF THIS 4. המסמך המסמך "גישת משתמשים לסביבה הארגונית ע"י שימוש ברשת וירטואלית פרטית ")VPN( מספק המלצות ליישום לשם אבטחת תהליך עבודה מרחוק Access).(Remote עם זאת, אין המסמך בא להחליף המלצות מקובלות לאבטחת רשת ה- IT, וזאת דוגמת האמור בתורת ההגנה בסייבר לארגון מטעם מערך הסייבר הלאומי. ראוי לציין כי ההמלצות במסמך זה הינן כלליות, ואינן מותאמות לארגון ואמצעי אבטחה ומיצרן ספציפי, ולפיכך מומלץ כי הארגון יבחן במסגרת תהליך הערכת הסיכונים Assessment( )Risk את התאמת ההמלצות במסמך זה לצרכיו. ארכיטקטורת VPN תשתית ארגונית טיפוסית פרק זה סוקר את הארכיטקטורה השכיחה בעת שימוש ברשת פרטית וירטואלית Network),(VPN - Virtual Private כך שמשתמשים יוכלו לקבל גישה לסביבה הארגונית, בין אם הם נמצאים בבית, באתר לקוח או באתר אחר. להלן אבני הבניין השכיחים בארכיטקטורה: 3

4 א. ב. ג. ד. לקוח ה- VPN (VPN Client) נכס הסייבר ממנו המשתמש יוזם הבקשה לקבלת גישה לסביבה הארגונית, וזאת באמצעות שימוש ברשת פרטית וירטואלית.(VPN) ראוי לציין כי ישנם מקרים שבו נכס הסייבר אינו הגורם אשר יוזם את הבקשה בעצמו, אך לאור העובדה כי הדבר אינו שכיח, אין מסמך זה סוקר את שיטת עבודה זו. Network) - VPN (Virtual Private רשת המקשרת בין נכסי סייבר באופן המונע התערבות זרה בתוכן המידע המועבר וביניהם או את חשיפתו. פרוטוקולים שכיחים המממשים רשת מסוג זו הינם: IPsec ו- SSL/TLS. נקודת בקרת גישה מנוהלת Gateway) (VPN נכס הסייבר אשר משמש כגורם המקבל את בקשת "לקוח ה- VPN ", ובכפוף לעמידה בדרישות מדיניות הארגון )דוגמת הצלחה באימות של המשתמש ועמידה בדרישות היגיינה טכנולוגית של יעד הגנה(, מתיר גישה לנכסי סייבר אחרים אשר נמצאים בסביבה הארגונית. ראוי לציין כי שכיח לראות כי את תפקיד נקודת בקרת גישה מנוהלת מבצע ה- FW הארגוני או אמצעי אבטחה ייעודיי. כמו כן, ישנם מקרים בהם קיימת הפרדה בין המודול האחראי לאכיפת המדיניות בפועל, לבין המודול האחראי לניהול וקביעת המדיניות עצמה. שירותי ספרייה ארגונית Services) (Directory מאגר מידע מרכזי לאחסון וניהול אובייקטים, דוגמת משתמשים והרשאות. ראוי לציין כי כחלק מהפתרונות בשוק המממשים נקודת בקרת גישה מכילים שירותי ספריה ארגונית מובנים ו/או מסוגלים להתממשק לשירותי ספריה ארגונית חיצוניים. פרוטוקול גישה וניהול שכיח של שירותי ספריה ארגונית הינו.LDAP להלן תרשים ארכיטקטורה בסיסי: תרשים 1: תרשים ארכיטקטורה בסיסי של תשתית VPN 4

5 6. פרוטוקולים שכיחים למימוש VPN א. פרק זה מספק סקירה ברמת-על אודות פרוטוקולים שכיחים למימוש :VPN (Internet Protocol Security) IPsec משפחת פרוטוקולים המקנים יכולת זיהוי של השולח, וידוא שלמות של חבילות,IP הצפנת תוכן החבילות, מניעת שליחה מחדש של חבילות ישנות Resistance( )Replay IPsec כולל מספר תתי פרוטוקולים, שהעיקריים בהם הינם:, והגנה בפני ניתוח התעבורה ברשת )דלף מידע(. 1 (Authentication Header) AH מספק אימות בלבד (Encapsulating Security Payload) ESP מספק הצפנה ו/או אימות (Internet Key Exchange) IKE - פרוטוקול לניהול והחלפת מפתחות. IKE עושה שימוש בשתי פאזות )שלבי עבודה(: פאזה - I שני הצדדים מייצרים SA ISAKMP )דבר הכולל החלטה על אלגוריתמים, שיטת אימות ומפתחות( וזאת כתשתית לאבטחת הפאזה הבאה. פאזה זו מאפשרת החלת שני מצבים: מצב ראשי Mode) (Main מצב זה איטי יותר )מחייב החלפת שישה הודעות(, אך מאפשר לשמור על זהות השותפים לשיח, וזאת ע"י שימוש בהצפנה. מצב אגרסיבי Mode) (Aggressive מצב זה מהיר יותר )מחייבת החלפה של שלושה הודעות(, אך אינו מאפשר לשמור על זהות השותפים לשיח. כמו כן, מצב זה חשוף יותר לתקיפת.(Daniel of Services) DoS - - יש לעשות שימוש במצב ראשי Mode) (Main בלבד. פאזה - II מיוצרים ה- SA IPsec אשר מאוחסנים ב- SAD.Quick Mode הגרסה העדכנית הינה,IKEv2 כאשר גרסה זו מספקת רמת ביצועים ואבטחה משופרת ביחס לקודמתה. בעת עבודה עם IPsec ניתן להחיל את אחת מדרכי הפעולה הבאות: תעבורה Mode) (Transport מספקת הגנה רק על החלק הפנימי של החבילה.(Data) לשם כך מוסף IPsec Header חדש וגלוי בין התוכן מוצפן ל- Header IP הרגיל, והתוכן מוצפן. כפועל יוצא מכך, ניתוח תוכן הכותרת מאפשר לזהות פרטים דוגמת כתובת ה- IP האמיתית של הגורם השולח/המקבל. מנהור Mode( )Tunnel מספקת הגנה לכל החבילה, וזאת ע"י שימוש בכימוס.(Encapsulation) קרי, כל חבילה מקורית נעטפת בחבילת IP נוספת, ו- Header IPsec מוכנס בין ה- Header IP המקורי לחדש. במקרה זה מידע דוגמת הכתובת האמיתית של השולח/מקבל מוסתרת מגורמים זרים הנמצאים בתווך )דוגמת רשת האינטרנט(. ראוי לציין כי המנהור היא דרך הפעולה המקובלת לעבודה בעת שימוש ב VPN לטובת גישה מרחוק לסביבת העבודה. 1 ראוי לציין כי הסקירה המובאת במסמך זה הינה חלקית, וזאת מטעמי נוחות והתאמה לקהלי ידע בעלי רמות ידע שונות. 5

6 ב. (Transport Layer Protocol) TLS Protocol) TLS (Transport Layer הינו יורשו של פרוטוקול ה- SSL,(Secure Sockets Layer) אשר השימוש בו שכיח לאבטחת הגישה לאתר TLS.Web מציע יכולות אבטחה הדומות ל- IPsec, וזאת לצד גמישות טובה יותר. ראוי לציין כי חלק מאמצעי האבטחה בשוק מאפשרים מימוש,IPsec over TLS אך הדבר אינו תמיד שכיח. להלן טבלת השוואה עקרונית בין הפרוטוקולים: TLS נמוכים בינונית מופעל כברירת מחדל בינונית נמוכה TCP, port 443 (HTTPS) IPSEC קריטריון משאבים נדרשים לתחזוקה וניהול תאימות לאפליקציות ויישומים אכיפת הגנה על סודיות המידע יכולת שליטה ובקרה במישור הגנת מידע וסייבר סבירות לחסימת התקשורת ב- FW חיצוני )דוגמת בית קפה( פורטי תקשורת אשר נדרש לאפשר לשם גישה מהעולם לנקודת בקרת גישה מנוהלת Gateway) (VPN 2 בינוניים גבוהה מחייב שימוש ב- ESP )שכיח כי הפרוטוקול נאכף כברירת מחדל ע"י יצרן אבטחה האבטחה( גבוהה בינונית UDP, port 500 (for IKE, to manage encryption keys) UDP, port 4500 (for IPSEC NAT-Traversal mode) ESP, value 50 (for IPSEC) AH, value 51 (for IPSEC) טבלה 1: השוואה עקרונית בין פרוטוקולים שכיחים למימוש VPN ראוי לציין כי המידע בטבלה זו הינו כללי, וכי היכולות הזמינות לארגון תלויות ביצרן אמצעי האבטחה, הדגם והרישוי הקיים. 2 ראוי לציין כי רשימת פורטי התקשורת עשויה להיות שונה בפועל, וכן במקרים מסוימים ניתן לשנות את ההגדרה באופן יזום באמצעי האבטחה. כך לדוגמא, ניתן לשנות פורט התקשורת בעת עבודה ב- TLS מ- 443,TCP לפורט חלופי. 6

7 המלצות ליישום בעת תכנון תשתית VPN ארגונית.7 א. פרק זה בא לסייע לארגון בגיבוש תכנון מיטבי של תשתית ה- VPN הארגונית: מיפוי משתמשים וצרכים מומלץ למפות את המשתמשים אשר נדרשים להתחבר לסביבה הארגונית ע"י שימוש ברשת וירטואלית פרטית.)VPN( נספח א' מכיל טבלת עזר בנושא. ב. הערכת סיכונים Assessment) (Risk מומלץ כי הארגון יבצע הערכת סיכונים וזאת לשם איתור פערי אבטחה המחייבים מתן מענה. בכלל זה מומלץ כי הערכת הסיכונים תכלול התייחסות לנושאים הבאים: איתור ומיפוי תרחישי תקיפה רלוונטיים. איתור ומיפוי פערים קיימים Analysis).(Gap איתור ומיפוי דרישות חקיקה ורגולציה רלוונטיות. איתור ומיפוי דרישות חוזיות ועסקיות. איתור ומיפוי נכסי הסייבר אשר גישה אליהם מחוץ לסביבה ארגונית עשויה ליצור סיכון לא סביר. איתור ומיפוי פעולות אשר מחייבות נוכחות מקומית של משתמשים )דוגמת ביצוע שינויים בהגדרות תצורה של מערך הגנת המידע וסייבר מהווה פעולה רגישה, אשר יתכן כי בהתאם למדיניות הארגונית לא ניתן לבצע מרחוק(. המלצה על בקרות הגנה ליישום. הגדרת מסגרת תקציב מומלצת ראוי לציין כי את ממצאי הערכת הסיכונים על הנהלת הארגון לאשר בכתב. ג. אימות משתמשים מומלץ לוודא כי כברירת מחדל תשתית ה- VPN תחייב השלמה מוצלחת של אימות המבוסס על MFA (Multi-Factor Authentication), וזאת לפני מתן גישה של המשתמש לסביבה הארגונית. דוגמא ליישום: סיסמה אישית בת 14 תווים לפחות + סיסמת OTP בת שישה תווים. יש לוודא את קיומה של החלפת סיסמאות עתית, הן בתשתית ה- VPN, והן בתשתית הפנים הארגונית. שכיח לראות כי ארגונים משלבים כיום אימות מול שירותי ספרייה ארגונית Services( )Directory "חיצוניים", וזאת על-מנת לחסוך את הצורך בניהול כפול של חשבונות משתמשים וסיסמאות, לדוגמא. לאור זאת, יש לשים את הדעת לאבטחת הממשק בין נקודת בקרת גישה מנוהלת לשירותי ספרייה ארגונית Services(,)Directory וזאת ע"י יישום עקרונות מקובלים, דוגמת: א. ב. הצפנת התעבורה בתווך בעת ביצוע תשאול )בין אם ע"י שימוש בפרוטוקול LDAPS או פרוטוקול אחר(. אימות מקדים ומוצלח של חשבון המשתמש עמו בקרת גישה מנוהלת (VPN עושה שימוש לטובת גישה לשירותי ספרייה ארגונית Services(.)Directory 7

8 ג. ד. צמצום ההרשאות Privilege) (Least המוקנות לחשבון המשתמש עמו בקרת גישה מנוהלת (VPN עושה שימוש לטובת גישה לשירותי ספרייה ארגונית Services(.)Directory דוגמא ליישום: החשבון יהיה בעל גישה קריאה בלבד Only) (Read לאובייקטים מסוג חשבונות משתמשים Accounts),(Users אך ללא גישה לשדה הסיסמה באובייקט. שימוש בסיסמה חזקה )32 תווים ומעלה( ע"י המשתמש הנ"ל, תוך החלת תהליך עתי להחלפת הסיסמה ושמירה על חשאיות הסיסמה. ראוי לציין שימוש בפקטור הזדהות אחד בעת שימוש ב- VPN אינו מומלץ כיום, וזאת עקב העובדה כי זמינות תשתית ה- VPN מקלה על תוקף פוטנציאלי לקבל גישה לפקטור זה, בין אם ע"י שימוש ב- Brute Force/Dictionary Attack או ע"י שימוש בדרך חלופית. ככלל, יש להימנע ממתן אפשרות למשתמשים בעלי הרשאות גבוהות )דוגמת )Administrator לעשות שימוש בפרטי האימות החזקים. במקום זה ניתן לאפשר אימות מקדים של משתמשים אלו כמשתמשים רגילים, ולאחר מכן לאפשר התחברות לנכסי הסייבר עם פרטי אימות ייעודיים. בדומה לאבטחת חשבונות משתמשים ברשת הארגונים, מומלץ להחיל הגבלות מקובלות בעת גישה באמצעות תשתית ה- VPN, דוגמת נעילת חשבון Lookout) (Account לאחר 10 ניסיונות כניסה לא מוצלחים, וזאת עד לשחרור ידני ע"י מורשה מטעם הארגון. ד. אימות נכס הסייבר בארגונים המעוניינים לקבל רמת אבטחה גבוהה יותר, ניתן להגדיר אימות לנכס הסייבר, וזאת על-מנת לוודא את זהותו לפני מתן גישה לסביבה הארגונית. דוגמא ליישום: שימוש בתעודה דיגיטלית Signature).(Digital ה. היגיינה טכנולוגית של נכס הסייבר Hygiene( )Technology 3 היגיינה טכנולוגית של נכס הסייבר Hygiene( )Technology מהווה שם מאגד לסט בדיקות אבטחה אשר מטרתן להגביר את ודאות הארגון כי ניתן לתת אמון ביעד ההגנה.(Trustworthy) להלן מצ"ב דוגמאות לבדיקות מקובלות אשר ניתן להחילן במסגרת בדיקת רמת ההיגיינה הטכנולוגית של נכס הסייבר: גרסת מערכת ההפעלה הינה עדכנית. גרסת ה- Client VPN הינה עדכנית. עדכוני האבטחה )פאצ'ים( האחרונים הותקנו בהצלחה. אמצעי האבטחה, דוגמת תוכנת אנטי-וירוס, פעילים ועדכניים. גרסת רכיבי התוכנה הינה עדכנית, דוגמת דפדפן.(Browder) רשימת רכיבי התוכנה הינה בהתאם למדיניות הארגון Whitelist).(Application וידוא כי כל תעבורת נכס הסייבר עוברת דרך (Non-Split-Tunnel) בקרת גישה מנוהלת.(VPN האנטי-וירוס עושה שימוש בחתימות מזהים עדכניות ל- 24 שעות האחרונות. סריקת אנטי-וירוס בוצעה ב- 24 שעות האחרונות, ולא דווח על קיומה של נוזקה.(Malware) העדר ממצאים/אינדיקטורים (Indicators) המעידים על תוספות לא מורשות בדפדפן חלק מהיצרנים משתמשים במונח חלופי "בדיקת ציות" Compliance) (Security 8

9 מניעת גישה מכתובת IP בעלת רמת אמון נמוכה Level(.)Trust דוגמא לכתובות IP בעלות רמת אמון נמוכה: כתובת IP אשר משויכת לתשתית גישה אנונימית )דוגמת,)Tor כתובת IP אשר מודיעין איומים בסייבר גילה וזיהה שמתבצעים דרכה פעולות זדוניות )דוגמת שליחת.)Spam קיומה של הקשחה בהתאם למדיניות הארגון, לרבות תקיפות פעילות חומת האש המקומית Firewall).(Personal ניתוק הפעילות (Session) לאחר 5 דקות ללא פעילות מצד המשתמש ראוי לציין כי ישנם מקרים שיצרני הפתרונות מחייבים קיומו של רישיון מתאים לשם מתן אפשרות לוידוא כי נכס הסייבר עומד רמת היגיינה טכנולוגית מאושרת. ראוי לציין כי חלק מיצרני הפתרונות מציעים יכולת מובנית ואוטומטית/חצי-אוטומטית לתיקון הליקויים אשר אותרו במסגרת בדיקת ההיגיינה הטכנולוגית. ו. א. ב. ג..4 א. ב. ג. ד. תשתית ה- VPN מומלץ כי הארגון יקבע איזה נכס סייבר ישמש כנקודת בקרת גישה מנוהלת.Gateway) ככלל, מומלץ לצמצם למינימום את מספר נקודות בקרת הגישה המנוהלות, וזאת לשם קבלת יכולת ניהול מרכזית טובה יותר, וזאת לצד מיצוי משאבים באופן אפקטיבי. מומלץ כי הארגון יקבע באיזה פרוטוקול/טכנולוגיית VPN הוא יעשה שימוש, וזאת תוך בחינת התאימות לסביבה העבודה. מומלץ כי הארגון יוודא כי נקודת בקרת גישה מנוהלת מכילה כמינימום את יכולות האבטחה הבאות, וזאת לשם בחינת תקינות התעבורה לפני כניסתה לארגון: גילוי, זיהוי וחסימה של נוזקות (Malwares) וזאת על סמך בחינת מזהים/אינדיקטורים.(Indicators) דוגמא ליישום: מנוע אנטי-וירוס משולב ב- FW. גילוי, זיהוי וחסימה של תעבורה חשודה/זדונית וזאת על סמך בחינת מזהים/אינדיקטורים.(Indicators) דוגמא ליישום: Intrusion Prevention) System) IPS הכולל בדיקה של תעבורה מוצפנת ולא מוצפנת. גילוי, זיהוי וחסימה של ניסיונות גישה מכתובות IP בעלות רמות אמון נמוכות. דוגמא ליישום: שימוש ביכולות מודיעין איומים בסייבר משולבות ב- FW. מומלץ כי הארגון יבצע הקשחה של בקרת גישה מנוהלת, וזאת תוך התייחסות לנושאים הבאים: צמצום פונקציונאליות Functionality) (Least שאינה נדרשת בנקודת בקרת גישה מנוהלת. הקשחה Hardening) (System 4 וזאת בהתאם להמלצות מערך הסייבר הלאומי. שימוש בגרסה עדכנית והחלת עדכוני אבטחה )פאצ'ים( של רכיבי התוכנה המעורבים בתהליך. הניסיון מלמד כי חלון הזמן העומד לצד המגן להתקנת עדכוני אבטחה בטרם תוקפים יעשו שימוש לרעה בחולשה הידועה הינו קצר מאוד, ולפיכך יש לוודא הטמעה של העדכונים תוך 48 שעות מרגע פרסומם. גרסאות פרוטוקולים/אלגוריתמים הנדרשים למימוש, וזאת תוך החלת מנגנון למניעת שנמוך גרסה Resistance). נספח ב' מכיל הרחבה בנושא. (Downgrade מומלץ להפעיל את הפונקציונליות סודיות מושלמת קדימה Secrecy) (PFS - Perfect Forward של פרוטוקול שיתוף המפתחות )הפונקציונליות זמינה בית עבודה עם IPSEC ובגרסאות החדשות של,)TLS וזאת במטרה למנוע מצב שבו תוקף אשר השיג גישה למפתח ארוך טווח, יצליח לפענח מידע של פעילות (Session) מהעבר. Diffie- Hellman הינו פרוטוקול מקובל למימוש פונקציונליות זו. - הקשחת מערכות מחשוב, מערך הסייבר הלאומי, אפריל, המלצות ליישום Practices( )Best 9

10 שכיח לראות כיום כי פתרונות למימוש בקרת גישה מנוהלת הינם בעלי תאימות לתקינת,FIPS דבר המעלה את הסבירות כי הפתרון מספק רמת עמידות טובה לפרוטוקולים/אלגוריתמים הנתמכים. ה. ו. וידוא כי כתובת ה- IP אשר נכס הסייבר המתחבר מרחוק יעשה בה שימוש תהיה ייעודית, ולא תחפוף טווחי IP אשר בשימוש בשגרה (Overlap) ברשתות הארגון. וידוא צמצום גישת המשתמשים מרחוק לנכסי הסייבר וזאת בהתאם לעקרונות מקובלים, דוגמת הצורך לדעת (Need Know),to מתן הרשאות נמוכות Privilege),(Least וצמצום משטח התקיפה Surface) (Attack למינימום. המימוש בפועל עשוי לכלול שימוש בטכניקות מקובלות, דוגמת: גידור רשתי Segregation( )Network - חלוקת הרשת לאזורי ניהול קטנים, וזאת על סמך פונקציונאליות יעד ההגנה ורמת הסיכון. קיטוע רשתי Isolation( )Network Segmentation/Network - אכיפת כללי גישה בין יעדי הגנה החולקים רשת משותפת. ישנה חשיבות יתרה להקפדה על תקינות רשימת בקרת הגישה List) (ACL Access Control באמצעי ההגנה השונים, וזאת לאור העובדה כי טעות אנוש בהגדרה עשויה ליצור פער אבטחתי אשר זמין למספר רב של תוקפים פוטנציאלים באינטרנט. בהתאם מומלץ כי הארגון יוודא את אפקטיביות תהליך ניהול השינויים (Change.Management) ז. ח. שימוש בתעודה דיגיטלית Signature) (Digital ממקור מהימן,(Trustworthy) כך שמשתמשים אשר עושים שימוש בלקוח ה- VPN יוכלו לוודא כי הם מתחברים ליעד האמיתי. שימוש בכתובת IP ציבורית קבועה. במקרה שלא ניתן להקצות כתובת IP ציבורית קבועה, ישנו צורך לוודא תמיכה בהרחבה.(Server Name Indication) SNI א. ב. ג. ד. תכנון משאבים Management) (Captivity - מומלץ כי הארגון יוודא ברשות נכסי הסייבר ברשותו המשאבים הנדרשים למתן מענה הולם לנושא התחברות מרחוק. להלן נקודות לבחינה לדוגמא: מספר פעילויות Sessions) (Concurrent VPN הנתמכות בזמן נתון פס הרוחב המוקצה לכל פעילות ( Session )/לכלל הפעילויות (Throughput) רמת התיעדוף Services) (QoS Quality of הניתנת לתעבורת ה- VPN ביחס לתעבורה הכוללת הזמן הממוצע המומלץ/הרצוי להגעת חבילת מידע מיעד וחזרה (Round-Trip) גיבוי והגדרות תצורה Configuration) (System מומלץ כי הארגון יוודא כי ברשותו גיבוי עתי לתשתית ה- VPN, וכן הגדרות תצורה, כך שניתן יהיה לבצע שחזור מאפס במקרה הצורך. קישור למערך הניטור וזאת לשם העברת התראות ודיווחים על אירועים חריגים, דוגמת העברת Syslog ל- SIEM (Security.Information and Event Management).6.7 במקרה שאין לארגון,SIEM מומלץ לוודא העברה של הלוגים לאחסון בשרת ייעודי, תוך מניעת אפשרות ביצוע שינויים לא מורשים/מחיקה, כך שניתן יהיה להשתמש בלוגים לטובת תחקור אירועים עתידיים. יש לשים את הדעת כי דרישות חוק ורגולציה, דוגמת תקנות הגנת הפרטיות )אבטחת מידע(, תשע"ז- 2017, מחייבים שמירה של לוגים לתקופה מוגדרת. ארגונים המעוניינים לשפר את רמת האבטחה יכולים לחייב את המשתמשים אשר עברו אימות מוצלח לעשות שימוש בשרת מתווך Server),(Jump כך שהגישה ליעדי ההגנה בסביבה הארגונית לא תתבצע ישירות מנכס הסייבר אשר יזם את ההתחברות. כמו כן, מומלץ להשתמש בפתרון (Privileged Account and Session Management) PASM לשם הקלטת פעילות המשתמש Record),(Session ואיתור ביצוע פעולות חריגות בזמן אמת Time).(Real 10

11 ז. הדרכת משתמשים מומלץ להעביר למשתמשים הדרכה מקדימה, וזאת על-מנת שמשתמשים יכירו את תהליך ההתחברות, תקלות שכיחות ותרחישי תקיפה אשר הם עשויים להיחשף אליהם. ככלל, מומלץ להנחות את המשתמשים להימנע משימוש ברשת אלחוטית שיתופית )דוגמת רשת אלחוטית בבית קפה( בעת גישה לארגון. כחלופה ניתן להציע שימוש בתקשורת סלולרית, אשר יחסית לתוקפים פוטנציאליים יותר קשה ליזום באמצעותה תקיפות. להלן דוגמא לתרחישי תקיפה שכיחים: קבלת הודעת דוא"ל בה )פיישינג( המשתמש מתבקש לאפס את סיסמת ההתחברות באופן דחוף, כאשר להודעה מצורפת הפנייה לאתר המתחזה לאתר הארגון או אתר לגיטימי אחר. קבלת הודעת דוא"ל בה המשתמש מתבקש לשדרג את תוכנת ה- VPN אש ברשותו, וזאת עקב "חולשות אבטחה קריטיות". גניבת פרטי האימות בעת הזנתם במקום ציבורי, דוגמת צפייה במשתמש מקליד את הסיסמה. גניבת מכשיר סלולרי המכיל תוכנת חילול מפתח חד-פעמי OTP).(Software פנייה למשתמש בבקשה לקבל גישה למחשב למספר דקות על-מנת לבצע "פעולה דחופה"..4 יש להימנע ממתן גישה של משתמשים לסביבה הארגונית באמצעות תשתית ה- VPN מנכסי סייבר אשר אינם נמצאים בבעלות ושליטה מלאה של הארגון. ח. זמינות והמשכיות עסקית מומלץ כי הארגון יקבע את רמת הזמינות הנדרשת מתשתית ה- VPN, וזאת תוך אימוץ מדדים מקובלים בתחום המשכיות עסקית )דוגמת.)RTO - Recovery Time Objective בהתאם למדדים אלו יש לגזור דרישות טכנולוגיות נגזרות, דוגמת: א. ב. ג. ד. ה. ו. יתירות קווי תקשורת יתירות בקרת גישה מנוהלת (VPN תדירות ביצוע בדיקות ותרגולים להתאוששות עסקית תדירות ביצוע גיבויים ובדיקות תקינות שחזור רמת זמינות חלפים למקרה של תקלה טכנית רמת זמינות גורמי מקצוע, דוגמת גורמי תמיכה חיצוניים ט. בדיקות קבלה מומלץ כי הארגון יגדיר בדיקות קבלה, וזאת לשם העלאת רמת הסבירות התשתית אשר הוקמה עומדת בדרישות הארגון. בכלל זה ניתן להשתמש בבדיקות חוסן, וכן ביצוע בחינת הגדרות התצורה Review) (System Configuration ע"י גורם מקצוע נוסף. מומלץ לוודא כי ברשות הארגון כלי ממוכן אשר יבדוק באופן עתי את תקינות תשתית ה- VPN מהאינטרנט, כך שניתן יהיה לאתר חולשות / טעויות בהגדרות תצורה בזמן קצר, וזאת לפני ניצול לרעה ע"י תוקף פוטצניאלי. 11

12 י. ביטוח סייבר Insurance) (Cyber מומלץ כי הארגון יבחן יחד עם יועץ ביטוח מוסמך רכישת ביטוח סייבר, וזאת כבקרה מפצה. יא. תגובה לאירועים חריגים מומלץ כי ברשות הארגון יהיה מיפוי של אירועים חריגים רלוונטיים, וזאת תוך בניית Playbooks מתאימים. להלן דוגמאות לאירועי חריגים שכיחים: אובדן אמצעי אימות של משתמש גניבת אמצעי אימות של משתמש, וזאת ללא ידיעתו ניסיונות גישה חוזרים ונשנים ע"י אותו משתמש ניסיונות לפתיחת מספר פעילויות (Sessions) במקביל ע"י אותו משתמש ניסיונות גישה חוזרים ונשנים ע"י אותו משתמש, כאשר בכל פעם כתובת ה- IP משויכת לספקי אינטרנט שונים הממוקמים באזורים שונים בעולם, ולפיכך אין סבירות ממשית כי מדובר בגישה לגיטימית Location) (GEO ניסיונות גישה עם פרטי אימות תקפים מכתובת IP בעלת רמת אמון נמוכה חולשת אבטחה בתשתית ה- VPN המחייבת הטמעת עדכון דחוף העדר זמינות גורמי תמיכה/מקצוע העדר רישוי מתאים עקב גדילה לא צפויה תקלה טכנית בתשתית ה- VPN או בספק האינטרנט

13 נספחים (APPENDIXES) פרק זה מכיל את רשימת הנספחים הנלווים למסמך זה. נספח א' טבלת מיפוי משתמשים וצרכים נספח זה מהווה עזר למיפוי משתמשים וצרכים. מס'.4 שם פרטי + שם משפחה ישראל ישראלי תפקיד מנהל מכירות ימים שעות פעילות מותרים א-ה, 08:00 עד 20:00 האם מותר/אסור למשתמש להתחבר מכתובת IP שאינה של ISP ישראלי הגישה מותרת מכתובות IP של ISP's ישראלים בלבד נכס הסייבר ממנו )מקור( המשתמש יתחבר לסביבה הארגונית לפטופ משרדי נכס הסייבר אליו )יעד( המשתמש יתחבר בסביבה הארגונית שרת דוא"ל פרוטוקולים ושירותים מותרים SMTP TCP Port 25 POP3 TCP Port 110 טבלה 2: עזר למיפוי משתמשים וצרכים 13

14 נספח ב' רשימת אלגוריתמים ופרוטוקולים מומלצים לשימוש נספח זה סוקר אלגוריתמים/פרוטוקולים מומלצים לשימוש, וזאת עד לשנת רשימת אלגוריתמי קריפטוגרפיה מומלצים לשימוש: האלגוריתם תפקיד מפרט טכני ערך מינימלי 128 Bit P-224 Bit P-224 Bit SHA-224 Bit 4,096 Bit 2,048 Bit 2,048 Bit ערך מומלץ 256 Bit P-384 Bit P-384 Bit SHA-384 Bit 6,144 Bit 3,072 Bit 3,072 Bit FIPS Pub 197 NIST SP A FIPS Pub FIPS Pub IETF RFC 3526 NIST SP B rev 1 FIPS PUB Symmetric block cipher used for information protection Asymmetric algorithm used for key establishment Asymmetric algorithm used for digital signatures Algorithm used for computing a condensed representation of information Asymmetric algorithm used for key establishment Asymmetric algorithm used for key establishment Asymmetric algorithm used for digital signatures Advanced Encryption Standard (AES) Elliptic Curve Diffie- Hellman (ECDH) Key Exchange Elliptic Curve Digital Signature Algorithm (ECDSA) Secure Hash Algorithm (SHA) Diffie- Hellman (DH) Key Exchange RSA RSA טבלה 3: רשימת אלגוריתמי קריפטוגרפיה מומלצים לשימוש גרסאות פרוטוקולים מומלצים לשימוש: הפרוטוקול ערך מינימלי אין להשתמש ערך מומלץ אין להשתמש הערה יש לוודא כי השימוש בדחיסה (Compression) בנקודת בקרת גישה מנוהלת מבוטל. יש לוודא כי בכל 60 דקות מתבצעת החלפה יזומה של מפתח הפעילות Key) (Session בין לקוח ה- VPN לנקודת בקרת גישה. יש לוודא כי פאזה I עושה שימוש במצב ראשי Mode) (Main בלבד, וכי לקוח ה- VPN אינו מסוגל לכפות שימוש במצב אגרסיבי.(Aggressive Mode) יש לוודא כי בכל 60 דקות מתבצעת החלפה יזומה של מפתח הפעילות Key) (Session בין לקוח ה- VPN לנקודת בקרת גישה. 1 ומעלה SSL TLS IKE טבלה 4: גרסאות פרוטוקולים מומלצים לשימוש 14

15 נספח ג' רשימת תיוג למעקב (Checklist) נספח זה מהווה עזר למעקב אחר משימות לביצוע. גורם אחראי סטאטוס )בוצע/לא בוצע( משימה לביצוע מס' מיפוי משתמשים וצרכים הערכת סיכונים Assessment( )Risk אימות משתמשים אימות נכס הסייבר.4 היגיינה טכנולוגית של נכס הסייבר ) Technology Hygiene( תשתית ה- VPN. 6 הדרכת משתמשים.7 זמינות והמשכיות עסקית.8 בדיקות קבלה.9 ביטוח סייבר Insurance( )Cyber 0 תגובה לאירועים חריגים 1 טבלה 5: רשימת משימות לביצוע 15

16 קיצורי (ACRONYMS) 2. שמות פרק מציג את קיצורי השמות בהם נעשה במסמך זה. מס' קיצור שם ACL AH ESP FIPS IKE IP ISAKMP IPsec IT QoS LDAP PASM PFS OTP SA SAD SIEM SMB SNI SSL VPN UDP TCP TLS ביאור Access Control List Authentication Header Encapsulating Security Payload Federal Information Processing Standard Internet Key Exchange Internet Protocol Internet Security Association and Key Management Protocol IP Security Information Technology Quality of Services Lightweight Directory Access Protocol Privileged Account and Session Management Perfect Forward Secrecy One Time Password Security Association Security Policy Database Security Information and Event Management Small Medium Business Server Name Indication Secure Socket Layer Virtual Private Network User Datagram Protocol Transmission Control Protocol Transport Layer Security טבלה 6: ביאור לקיצורי השמות בהם נעשה שימוש במסמך זה 16

17 מסמכים DOCUMENTS) (APPLICABLE 3. ישימים פרק זה מכיל מקורות המידע עליהם הכותבים הסתמכו בעת כתיבת המסמך. מקורות מידע בעברית: מערך הסייבר הלאומי המלצות הגנה התמודדות ארגונית במרחב הסייבר: הגורם הפנימי המלצות ליישום - הקשחת מערכות מחשוב מדיניות לאומית להזדהות בטוחה מדיניות לאומית ליישומים ביומטריים בישראל שימוש בשירותי ענן - הרחבה לתורת ההגנה בסייבר לארגון תורת ההגנה בסייבר לארגון תפיסה לאומית בסייבר להיערכות ולניהול מצבי משבר מקורות מידע באנגלית: General PCI DSS v3, May, SSL and TLS Deployment Best Practices Recommendations for Secure Use of Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS) draft-sheffer-uta-bcp195bis-00, IETF Commercial National Security Algorithm Suite, NSA 17

18 BlueKrypt NIST NIST Part 2, Rev. 1 - Recommendation for Key Management: Part 2 Best Practices for Key Management Organizations, May, NIST SP A, Rev. 2 - Transitioning the Use of Cryptographic Algorithms and Key Lengths, March, NIST B - Guideline for Using Cryptographic Standards in the Federal Government: Cryptographic Mechanisms, August, NIST Part 1, Rev. 4 - Recommendation for Key Management, January, *** סוף מסמך *** 18

Cloud Governance הכלי למזעור סיכונים ומקסום התועלת העסקית

Cloud Governance הכלי למזעור סיכונים  ומקסום התועלת העסקית Cloud Governance הכלי למזעור סיכונים ומקסום התועלת העסקית אסף ויסברג, מנכ"ל, Ltd. introsight CGEIT, CRISC, CISM, CISA נושאים לדיון IT Governance על קצה המזלג Cloud Computing למטאורולוג המתחיל תועלת עסקית

קרא עוד

People. Partnership. Trust מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסי

People. Partnership. Trust מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנבס ולסי מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסיסמא אחודה דף בית לתלמיד המאפשר גישה פשוטה להורדת הטבת האופיס מסלול Basic הפלטפורמה

קרא עוד

הגנה - שקפי תרגול

הגנה - שקפי תרגול תרגול 9 סיסמאות חד פעמיות הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 1 תזכורת בקרת כניסה אימות זהות המשתמש למניעת התחזות קבלת שירות שהתוקף אינו זכאי לו קבלת גישה למידע פרטי ולביצוע פעולות בד"כ נעשה

קרא עוד

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת קהילה לומדת מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסיסמא אחודה דף בית לתלמיד המאפשר גישה פשוטה להורדת הטבת

קרא עוד

(Microsoft Word - SQL\353\351\345\345\365 \341\361\351\361 \360\372\345\360\351\355 \ doc)

(Microsoft Word - SQL\353\351\345\345\365 \341\361\351\361 \360\372\345\360\351\355 \ doc) 01/07/08 כיווץ בסיס נתונים ב MS SQL 2005 מסמך זה סוקר תהליך כיווץ בסיס נתונים ב-.Microsoft SQL Server 2005 תהליך הכיווץ (Shrink), מכווץ את חלקו הלא פעיל (קובץ ה- Log ) של בסיס הנתונים ואינו נוגע בחלקו

קרא עוד

PowerPoint Presentation

PowerPoint Presentation הקלטה עצמית באמצעות Tablet PC תמצית פעילות 2009-2014 הטמעת אוטומציה מלאה ב- 2015 מדור טכנולוגיות למידה וייעוץ מערך המחשוב אב"ג הקלטה עצמית באמצעות Tablet PC הסבר על השיטה יתרונות וחסרונות תמצית פעילות

קרא עוד

Real Time College Course: Networking Duration: 90 Hours Hands-On-Training

Real Time College Course: Networking Duration: 90 Hours Hands-On-Training Real Time College Course: Networking Duration: 90 Hours Hands-On-Training אנחנו? קבוצת Real Time Group הוקמה בשנת 2007, החברה מספקת פתרונות עסקיים וטכנולוגיים בתחומי התוכנה, החומרה והתקשורת, פיתוח ותמיכה

קרא עוד

יחידת הגנה על מידע וסייבר בתעשייה תכנית העבודה 2017

יחידת הגנה על מידע וסייבר בתעשייה  תכנית העבודה 2017 המשרד להגנת הסביבה אסדרת הגנת סייבר בהיתרי רעלים יעקב דולמצקי מנהל יחידת הגנה על מידע וסייבר בתעשייה המשרד להגנת הסביבה 1 הסקר כלל 21 מדינות ברחבי העולם 359 מפעלים בסקטורים הבאים: מדגם הנתונים לסקר 11%

קרא עוד

Microsoft PowerPoint - meli-iso.ppt

Microsoft PowerPoint - meli-iso.ppt דגשים לעבודה עם פרוטוקול ISOILL בהשאלה בין-ספרייתית יוסי ט יסו נה המסלול האק דמי ה מכללה למי נהל יום הדרכה של מאלי בנושא השאלה והשאלה בין-ספרייתית יולי 2010 - אוניברסיטת בן-גוריון בנגב פרוטוקול ISOILL

קרא עוד

- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט ב

- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט ב - איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט בימי שלישי Tuesday( )Patch בחודש יוני 2019, שוחררו עדכוני

קרא עוד

6 סיבות מדוע הכרחי לקחת אחריות על גיבוי ה Office חשיפת סיבות קריטיות מדוע ארגונים זקוקים לגיבוי נתוני ה Office 365 -

6 סיבות מדוע הכרחי לקחת אחריות על גיבוי ה Office חשיפת סיבות קריטיות מדוע ארגונים זקוקים לגיבוי נתוני ה Office 365 - 6 סיבות מדוע הכרחי לקחת אחריות על גיבוי ה Office 365 - חשיפת סיבות קריטיות מדוע ארגונים זקוקים לגיבוי נתוני ה Office 365 - 6 סיבות מדוע הכרחי לקחת אחריות על גיבוי ה- 2 Office 365 הקדמה האם אתה שולט במידע

קרא עוד

סדנת חזון משאבי אנוש

סדנת חזון משאבי אנוש תקשורת חזותית אינפוגרפיקה איך הופכים מידע לאטרקטיבי? מאמן חזותי פיטר מלץ אפריל יולי 2019 מרצה בבצלאל מרצה בבצלאל מאמן חזותי מאמן חזותי 4 סיבות לכישלון בפירסומים )מבחינה חזותית( 51% המלל רב מדי מלל קטן,

קרא עוד

TLP: White בלמ ס 1 26 מרץ 2019 י"ט אדר ב תשע"ט סימוכין : ב - ס 875- המלצות הגנה בסייבר לקראת פעילות " "OpIsrael רקע בתאריך 7 לאפריל,2019 ובימים שלפניו

TLP: White בלמ ס 1 26 מרץ 2019 יט אדר ב תשעט סימוכין : ב - ס 875- המלצות הגנה בסייבר לקראת פעילות  OpIsrael רקע בתאריך 7 לאפריל,2019 ובימים שלפניו 1 26 מרץ 2019 י"ט אדר ב תשע"ט סימוכין : ב - ס 875- המלצות הגנה בסייבר לקראת פעילות " "OpIsrael רקע בתאריך 7 לאפריל,2019 ובימים שלפניו ואחריו (ככל הנראה החל מ,)4/4/2019 - צפויה פעילות התקפית אנטי ישראלית

קרא עוד

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office 365 ProPlus בחינם. ניתן להוריד ולהתקין את הגרסאות הבאות:

קרא עוד

Overview of new Office 365 plans for SMBs

Overview of new Office 365 plans for SMBs מעבר בין חבילות Online מעבר בין חבילות ב- Open Online to Open Current Plan Upgrade Options Current Plan Upgrade Options Business Essentials Business Premium Enterprise E1 Enterprise E3/E4 Enterprise E1

קרא עוד

שקופית 1

שקופית 1 www.pwc.com/il חידושים בתחום התמריצים טלי ברנד, רו"ח, דירקטורית, מנהלת מחלקת תמריצים, אוקטובר 2014 תוכן העניינים דגשים לגבי הטבות מס על פי החוק לעידוד השקעות הון תכניות מענקי מחקר ופיתוח נבחרות שינויים

קרא עוד

קובץ הבהרות מס' 1 21/07/2019 מכרז פומבי מספר 5/19 למתן שירותי ביקורת פנים לחברת פארק אריאל שרון בע"מ

קובץ הבהרות מס' 1 21/07/2019 מכרז פומבי מספר 5/19 למתן שירותי ביקורת פנים לחברת פארק אריאל שרון בעמ קובץ הבהרות מס' 1 21/07/2019 מכרז פומבי 5/19 למתן שירותי ביקורת פנים לחברת פארק אריאל שרון בע"מ 1. כללי בהתאם ל 22 למכרז פומבי מס' 5/19 למתן שירותי ביקורת פנים לחברת פארק אריאל שרון )להלן: ""(, להלן קובץ

קרא עוד

תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר

תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר צוות תוכנית הלימודים כתיבה )לפי סדר א"ב( איגור בוגודלוב לטם גיא עדי שהרבני עמרי אילדיס רמי עמר שלומי בוטנרו שלומי הוד עריכה שלומי הוד ש 6 ש 9 מבוא

קרא עוד

בס"ד

בסד ח ס ר ב ה פ ר ש ו ת ל צ ו ר כ י צ י ב ו ר ב מ ס ג ר ת אישור תכניות ב נ י י ן ע י ר תוכן העניינים פ ר ק נ ו ש א ע מ ו ד 2 5 8 2 6 4 מ ב ו א תקציר מנהלים.1.2 2 6 6 3. פירוט הממצאים 2 6 6 3. 1 הפרשות שטחים

קרא עוד

התגוננות בפני כוחות האופל

התגוננות בפני כוחות האופל ניהול ידע אישי על רגל אחת 1 סוגי ידע Explicit גלוי Tacit סמוי 5 מה אמר השועל לנסיך הקטן? מה קורה בבתי ספר כשמורים או מנהלים עוזבים? 8 ניהול ידע במערכת החינוך רמת התלמיד )ניהול ידע אישי( רמת המורה )ניהול

קרא עוד

23 ביולי 2103 קובץ הנהלים של המסלול האקדמי נוהל 3 א' - גיוס עובד חדש מטרת הנוהל לקבוע את ההליכים לביצוע תהליך גיוס וקליטת עובדים מנהליים חדשים במסלול

23 ביולי 2103 קובץ הנהלים של המסלול האקדמי נוהל 3 א' - גיוס עובד חדש מטרת הנוהל לקבוע את ההליכים לביצוע תהליך גיוס וקליטת עובדים מנהליים חדשים במסלול 23 ביולי 2103 קובץ הנהלים של המסלול האקדמי נוהל 3 א' - גיוס עובד חדש מטרת הנוהל לקבוע את ההליכים לביצוע תהליך גיוס וקליטת עובדים מנהליים חדשים במסלול האקדמי. הנוהל מתייחס לגיוס עובד קבוע, עובד בהסכם אישי

קרא עוד

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx עיקרי טכנולוגיות המידע 5.0 6.8.3.9 מעבדה תצורת ראוטר ללא כבלים Router) (Wireless בחלונות ויסטה (Windows Vista) מבוא הדפס והשלם מעבדה זו. במעבדה זו, יהיה עליך להגדיר ולבחון את ההגדרות האלחוטיות על ה.Linksys

קרא עוד

הסבר על תעודות אבטחה SSL Certificate,איזה Swtich \ Router מחוברים לSwitch בו אתם נמצאים, הסבר על CDP ועל LLDP

הסבר על תעודות אבטחה SSL Certificate,איזה Swtich \ Router מחוברים לSwitch בו אתם נמצאים, הסבר על CDP ועל LLDP הסבר על תעודות אבטחה SSL Certificate הסבר על תעודות אבטחה SSL Certificate מאמרים קשורים: הסבר על תקשורת מאובטחת SSL \ TLS הצפנה RSA ומנגנון החלפת מפתחות Diffie Hellman הסבר על תעודות אבטחה SSL Certificate

קרא עוד

הסבר על HSRP, VRRP, GLBP

הסבר על HSRP, VRRP, GLBP הסבר על HSRP, VRRP, GLBP FHRP First Hop Redundancy Protocols הוא תחום רחב ליתירות בעולם הRtouers על מנת שמחשב שיש לו Default Gateway ימשיך לעבוד גם אם הראוטר שדרכו מחשב זה מנתב לכל רשת אחרת יפול אז באופן

קרא עוד

ארסמוס+ עדכון

ארסמוס+ עדכון הדגשים לקול הקורא 2018 Capacity Building Capacity Building "בניית יכולות של מערכת ההשכלה הגבוהה הישראלית תוך שיתוף פעולה בינלאומי" מוסדות להשכלה גבוהה פיתוח תכניות לימוד בגוון דיסציפלינות קידום בינלאומיות

קרא עוד

מצגת של PowerPoint

מצגת של PowerPoint מהי סביבת איקס לימוד? סביבת איקס לימוד היא סביבה גמישה לתרגול היכולת לזכור ולהיזכר במושגים ועובדות מתחומי תוכן שונים על ידי התאמה. הסביבה מבוססת על המשחק 'איקס עיגול' והתוכן אותו מתרגלים יכול מסוג טקסט

קרא עוד

נספח כיסוי סייבר- ספטמבר 2016

נספח כיסוי סייבר- ספטמבר 2016 2016 נספח הרחבה לביטוח אירוע סייבר נספח הרחבה לביטוח אירוע סייבר מהדורת ספטמבר 2016 תוכן העניינים מבוא 3 הגדרות 4 הנזקים וההוצאות המבוטחים בגין מקרה הביטוח 6 סייגים נוספים לביטוח אירוע סייבר 8 תנאים להרחבת

קרא עוד

F9K1106v1 מגדיל טווח אלחוטי דו-ערוצי מדריך למשתמש Rev. A01 Range Extender 1

F9K1106v1 מגדיל טווח אלחוטי דו-ערוצי מדריך למשתמש Rev. A01 Range Extender 1 F9K1106v1 מגדיל טווח אלחוטי דו-ערוצי מדריך למשתמש 8820-00923 Rev. A01 Range Extender 1 תוכן העניינים פעולות בסיסיות...3 התקנה ראשונית... 4 חלקי מגדיל הטווח... 7 פאנל קדמי...7 פאנל אחורי...8 נתונים טכניים...9

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא כללי לתכנות ולמדעי המחשב 1843-0310 מרצה: אמיר רובינשטיין מתרגל: דין שמואל אוניברסיטת תל אביב סמסטר חורף 2017-8 חלק ב - מבוא לקריפטוגרפיה שיעור 5 (offset מונחים בסיסיים צופן קיסר (היסט,.1.2 1 Today

קרא עוד

תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת

תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של תוכנה חופשית. דוגמאות מהשטח 1 ליאור קפלן 30/11/05 קצת

קרא עוד

ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבו

ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבו ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבון הקודם )ייצוא וייבוא כפי שמצוין מטה(. תהליך זה ימשוך

קרא עוד

גילוי דעת 74.doc

גילוי דעת 74.doc גילוי דעת 74 תכנון הביקורת תוכן העניינים סעיפים 4-8 - 10-1 5 9 מבוא תכנון העבודה התכנון הכולל של הביקורת 12-11 13 14 15 תוכנית הביקורת שינויים בתכנון הכולל של הביקורת ובתוכנית הביקורת מונחים תחילה אושר

קרא עוד

מגדיל טווח דו-ערוצי N300 F9K1111v1 מדריך למשתמש Rev. A00 Wi-Fi RANGE EXTENDER 1

מגדיל טווח דו-ערוצי N300 F9K1111v1 מדריך למשתמש Rev. A00 Wi-Fi RANGE EXTENDER 1 מגדיל טווח דו-ערוצי N300 F9K1111v1 מדריך למשתמש 8820-01079 Rev. A00 Wi-Fi RANGE EXTENDER 1 תוכן העניינים פעולות בסיסיות...3 התקנה ראשונית... 4 התקנה של מגדיל הטווח האלחוטי...5 התקנה חוטית... 8 חלקי מגדיל

קרא עוד

כתיבת דו"ח אבחון ארגוני

כתיבת דוח אבחון ארגוני 1 כתיבת דו"ח אבחון ארגוני 2 כמה מילים מקדימות על התוכן... - האופן בו אנו מנתחים את הארגון נשען על הפרדיגמות שלנו אודות השאלות מהו ארגון? מהי אפקטיביות ארגונית? אבחון ארגוני מיטבי מנתח את המערכת הארגונית

קרא עוד

המעבר לחטיבה עליונה

המעבר לחטיבה עליונה בס "ד בס "ד בס "ד עיריית אשדוד מקיף ז' הקריה אשדוד התשע "ב בית הספר ביכולת של התלמידים, ומאפשר בכל מסלול לגשת לבחינות הבגרות לפי יכולתו והישגיו הלימודים. בית הספר שכל תלמידי שכבה ט' ימשיכו ללמוד במסגרת

קרא עוד

(Microsoft Word - \340\343\370\351\353\354\351\355 \343\351\345\345\ doc)

(Microsoft Word - \340\343\370\351\353\354\351\355 \343\351\345\345\ doc) אדריכלים דיווח שוטף 137 5 דפים תאריך: 8.7.07 ביוזמת משרד הפנים http://www.moin.gov.il/apps/pubwebsite/publications.nsf/openframeset?openagent&unid=bc4 BACFC131161C4C22572FD002ECE56 מהות הפרסום: לעיונכם

קרא עוד

Titre du document en police Sodexo

Titre du document  en police Sodexo BENEFITS AND REWARDS SERVICES כיצד משתמשים באתר: mysodexo.co.il יוני 2017 ה- תודה שבחרתם Sodexo Benefits & Rewards לקוחות יקרים, לפניכם מדריך קצר המסביר את אופן השימוש באתר שירות הלקוחות שלנו ישמח לעמוד

קרא עוד

SI Draft for TC 2101 Approval

SI Draft for TC 2101 Approval Draft to SI 5568 January 2013 טיוטה לתקן ישראלי ת"י 5568 ינואר 2013 ICS CODE: 35.080 קווים מנחים לנגישות תכנים באינטרנט Web Content Accessibility Guidelines לאישור הוועדה הטכנית זה הוא הצעה בלבד מסמך מכון

קרא עוד

PowerPoint Presentation

PowerPoint Presentation : עדכון ממשקים, פעולות וחובות שימוש הדרכה לסוכנים אפריל 2018 26 אפריל 18 עדכון, עדכון עדכון, ב 29.4.2018 יכנס לתוקף עדכון של חוזר מידע ונתונים בשוק הפנסיוני" ובבקשות שניתן להגיש באמצעות המסלקה. "מבנה אחיד

קרא עוד

Slide 1

Slide 1 מיהו מהנדס המערכת? סיפורו של פיתוח מסלול הכשרה יובל קורן*- ראש תחום פיתוח למידה, מאי 2011 הבטחתי בכנס ערוץ תקשורת למתעניינים- סלולארי רפאל 052-4291457 * מטרות ההרצאה חשיפה לפרויקט פיתוח הדרכה בעולם תכן

קרא עוד

ש) סטודנט יקר, ברכותינו לקראת שנת הלימודים תשע"ט אוגוסט פתיחה 21/10/2018 הנדון: תשלום שכר הלימוד תואר ראשון מתוקצב בהמשך למקדמה אשר שולמה על יד

ש) סטודנט יקר, ברכותינו לקראת שנת הלימודים תשעט אוגוסט פתיחה 21/10/2018 הנדון: תשלום שכר הלימוד תואר ראשון מתוקצב בהמשך למקדמה אשר שולמה על יד ש) סטודנט יקר, ברכותינו לקראת שנת הלימודים תשע"ט אוגוסט - 2018 פתיחה 21/10/2018 הנדון: תשלום שכר הלימוד תואר ראשון מתוקצב בהמשך למקדמה אשר שולמה על ידך בסך 2,500 נבקשך להסדיר את תשלום מלוא שכ"ל. במידה

קרא עוד

HUJI Syllabus

HUJI Syllabus סילבוס משפט גרמני אזרחי - 62311 תאריך עדכון אחרון 04-08-2016 נקודות זכות באוניברסיטה העברית: 2 תואר:בוגר היחידה האקדמית שאחראית על הקורס:משפטים השנה הראשונה בתואר בה ניתן ללמוד את הקורס: 0 סמסטר:סמסטר

קרא עוד

מבחן בפיתוח מערכות תוכנה בשפת Java ( )

מבחן בפיתוח מערכות תוכנה בשפת Java ( ) עמוד 1 מתוך 10 )0368-3056( מבחן בפיתוח מערכות תוכנה בשפת Java בית הספר למדעי המחשב אוניברסיטת תל אביב סמסטר ב' תשס"ח, מועד ב' תאריך הבחינה: 24.09.2008 מרצה: אוהד ברזילי חומר עזר מותר בשימוש: אין משך הבחינה:

קרא עוד

מדריך למרצים ומתרגלים 1

מדריך למרצים ומתרגלים 1 מדריך למרצים ומתרגלים 1 תוכן עניינים מדריך למרצים ומתרגלים...1 קבלת סיסמה לתחנת מידע למרצה...3 הוספת חומרי למידה...6 הוספת מורשה גישה לאתר הוספת מטלה קורס...9 לאתר הקורס...11 בחירת בודקים למטלה...17 מערכת

קרא עוד

קורס בדיקות חוסן ופיתוח מאובטח 155 שעות

קורס בדיקות חוסן ופיתוח מאובטח 155 שעות קורס בדיקות חוסן ופיתוח מאובטח 155 שעות קורס בדיקות חוסן ופיתוח מאובטח בדיקת חדירה )הידועה בשם Penetration Testing או בקצרה )PT הינה תהליך מורכב המתבצע על ידי ההאקר על מנת לבדוק האם היישומים והשירותים

קרא עוד

Exam_A_final

Exam_A_final הטכניון- מכוןטכנולוגילישראל הפקולטהלמדעיהמחשב מבחןבהגנהבמערכותמתוכנתות 236350 סמסטרחורף, תשע"א מועדא', 14.2.2011 מרצהאחראית: ד"רשרהביתן מתרגל: אלעדגדרון משךהמבחן: שלוששעות. במבחן 4 שאלות. ענועלכולן. במבחןזה

קרא עוד

ניהול פלטים אפקטיבי

ניהול פלטים אפקטיבי ניהול פלטים אפקטיבי הדרך לצמצום עלויות, לשיפור השירות, להעלאת רמת אבטחת המידע ולשמירה על הסביבה באופטימיזציה נכונה של מערך הפלט המודפס אפשר וניתן להגיע להקטנת עלויות בין 03% ל 03% לעומת מצב הבסיס. ניתן

קרא עוד

הקדמה מעתה תוכלו לצפות בתלוש השכר שלכם באופן ממוחשב, באמצעות מערכת חילן-נט. את סיסמת הכניסה הזמנית למערכת תמצאו בחלקו התחתון של תלוש השכר המודפס, שנשל

הקדמה מעתה תוכלו לצפות בתלוש השכר שלכם באופן ממוחשב, באמצעות מערכת חילן-נט. את סיסמת הכניסה הזמנית למערכת תמצאו בחלקו התחתון של תלוש השכר המודפס, שנשל הקדמה מעתה תוכלו לצפות בתלוש השכר שלכם באופן ממוחשב, באמצעות מערכת חילן-נט. את סיסמת הכניסה הזמנית למערכת תמצאו בחלקו התחתון של תלוש השכר המודפס, שנשלח אליכם בדואר רגיל. דפי הנחיות אלה כוללים הסבר על אופן

קרא עוד

תקנון Switc h To Mac 2019

תקנון Switc h To Mac 2019 5.3.19 תקנון Mac Switch to עם istore לשנת 2019 1. הגדרות סער טכנולוגיות (ז.ח) בע מ ח.פ 514632561 (להלן: ("istore" מקיימת תוכנית מכירות תחת השם Mac Switch to ואשר תנאי ההשתפות בו מפורטים בתקנון זה (להלן:

קרא עוד

פרויקט שורשים דמות

פרויקט שורשים דמות פרויקט שורשים דמות בחייכם אודות דמות פרק זה בעבודת השורשים יכלול מידע אודות הדמות שנבחרה מצד ההורים. הפרק יכיל תקציר רגיל ]רשות[ או מעוצב ]רשות[, טקסט ]חובה[, תמונות ]רשות אבל ]רשות [. רצוי מאוד[, אלבום-מצגת

קרא עוד

דיודה פולטת אור ניהול רכש קניינות ולוגיסטיקה

דיודה פולטת אור ניהול רכש קניינות ולוגיסטיקה דיודה פולטת אור ניהול רכש קניינות ולוגיסטיקה מחזור 64 שירה עזרא דיודה פולטת אור דיודה הינו רכיב אלקטרוני בעל שני חיבורים הפועלים כחד כיווני ומאפשר מעבר זרם חשמלי בכיוון אחד בלבד. ניתן לבצע שינוים בגוון

קרא עוד

PowerPoint Presentation

PowerPoint Presentation תוכנה 1 תרגול 1: סביבת העבודה ומבוא ל- Java אלכסיי זגלסקי ויעל אמסטרדמר 1 בירוקרטיה אלכסיי זגלסקי שעת קבלה: שני 13:00-14:00, בתיאום מראש משרד: בניין הנדסת תוכנה, חדר 209 יעל אמסטרדמר שעת קבלה: חמישי 15:00-16:00,

קרא עוד

29 מאי 2019 לכבוד המשתתפים שלום רב, הנדון: מכרז פומבי מס' 3213/2019 לתכנון, הספקת והתקנת ציוד לאולפן צילום TAU ONLINE בבניין נזריאן בקמפוס אוניברסיטת

29 מאי 2019 לכבוד המשתתפים שלום רב, הנדון: מכרז פומבי מס' 3213/2019 לתכנון, הספקת והתקנת ציוד לאולפן צילום TAU ONLINE בבניין נזריאן בקמפוס אוניברסיטת 29 מאי 2019 לכבוד המשתתפים שלום רב, הנדון: מכרז פומבי מס' 3213/2019 לתכנון, הספקת והתקנת ציוד לאולפן צילום TAU ONLINE בבניין נזריאן בקמפוס אוניברסיטת תל אביב הבהרה מס' 2 1. להלן התייחסות לשאלות הבהרה שנשאלו

קרא עוד

I PRO Skills כישורים לעולם העבודה I CAN I AM I GROW I BUILD I NET I MIX כל הזכויות שמורות לג'וינט ישראל- תבת 2017

I PRO Skills כישורים לעולם העבודה I CAN I AM I GROW I BUILD I NET I MIX כל הזכויות שמורות לג'וינט ישראל- תבת 2017 BULD MX כל הזכויות שמורות לג'וינט ישראל- תבת 2017 רקע לאור השינויים והמגמות בעולם העבודה, ביניהם גלובליזציה, דיגיטציה מואצת והתארכות תוחלת החיים, חשוב לבחון את אופן החשיבה שלנו על תעסוקה, קריירה ועל הכישורים

קרא עוד

<4D F736F F D20E1E9F7E5F8FA20E1F1E1E9E1FA20EEF2F8EBE5FA20EEE9E3F22DF2E1F820E4E5E5E420F2FAE9E32E646F63>

<4D F736F F D20E1E9F7E5F8FA20E1F1E1E9E1FA20EEF2F8EBE5FA20EEE9E3F22DF2E1F820E4E5E5E420F2FAE9E32E646F63> ירון פלד, רו"ח, *CISA הקדמה ביקורת בסביבת מערכות מידע עבר, הווה, עתיד בימים אלה אנו עדים לשינויים מרחיקי לכת ביסוד ההתמחות של ביקורת בסביבת מערכות מידע. ג"ד 66 הנחיות ליישום תקני ביקורת בסביבה של מערכת

קרא עוד

מיכפל

מיכפל מיכפל 0222 הוראות התקנה למהדורה 9.78 במהדורה 78.9 בוצעו מספר שינויים טכנולוגיים: שדרוג התוכנה ליצירת דוחות בפורמט PDF שינויים בטכנולוגיית השידור של טופס 102 לביטוח הלאומי במהלך עדכון גרסה זו תתקבלנה מספר

קרא עוד

מרצים יקרים, אתר המכללה מאפשר למרצי המכללה להזין את פרטיהם וקורות חייהם. זאת בדומה לאתרים מקבילים של מוסדות אקדמיים בארץ ובעולם. עמודי המרצים נועדו לא

מרצים יקרים, אתר המכללה מאפשר למרצי המכללה להזין את פרטיהם וקורות חייהם. זאת בדומה לאתרים מקבילים של מוסדות אקדמיים בארץ ובעולם. עמודי המרצים נועדו לא מרצים יקרים, אתר המכללה מאפשר למרצי המכללה להזין את פרטיהם וקורות חייהם. זאת בדומה לאתרים מקבילים של מוסדות אקדמיים בארץ ובעולם. עמודי המרצים נועדו לאפשר למרצי המכללה לפרסם באתר המכללה פרטים אודותיהם )תחומי

קרא עוד

פקולטה לחינוך מנהל סטודנטים Beit Berl College الكلية االكاديمية بيت بيرل 20/06/2016 י"ד/סיון/תשע"ו ייעוץ וירטואלי הרכבת מערכת )רישום לקורסים( באמצעות

פקולטה לחינוך מנהל סטודנטים Beit Berl College الكلية االكاديمية بيت بيرل 20/06/2016 יד/סיון/תשעו ייעוץ וירטואלי הרכבת מערכת )רישום לקורסים( באמצעות 20/06/2016 י"ד/סיון/תשע"ו ייעוץ וירטואלי הרכבת מערכת )רישום לקורסים( באמצעות האינטרנט שלום רב, לנוחותכם, הרכבת המערכת לשנה"ל תשע"ז תתבצע באמצעות האינטרנט ייעוץ וירטואלי. הרכבת המערכת )רישום לקורסים( תעשה

קרא עוד

נובמבר 2010 תקנון הצטרפות למבצע מחשב טאבלט - Acer לקוחות חדשים ומשדרגים 1. תקופת המבצע המבצע יחל בתאריך ויסתיים ב או עד גמר המלאי,

נובמבר 2010 תקנון הצטרפות למבצע מחשב טאבלט - Acer לקוחות חדשים ומשדרגים 1. תקופת המבצע המבצע יחל בתאריך ויסתיים ב או עד גמר המלאי, נובמבר 2010 תקנון הצטרפות למבצע מחשב טאבלט - Acer ו 1. תקופת המבצע המבצע יחל בתאריך 10.11.11 ויסתיים ב- 31.12.11 או עד גמר המלאי, המוקדם מביניהם. 2. השירות / המכשיר שבמבצע : ללקוחות המצטרפים לחבילת אינטרנט

קרא עוד

שאלות ותשובות צרכים מיוחדים שעת חירום

שאלות ותשובות צרכים מיוחדים שעת חירום קובץ שאלות ותשובות לאוכלוסיות בעלות צרכים מיוחדים בקרו באתר האינטרנט של פיקוד העורף www.oref.org.il מרכז המידע של פיקוד העורף 7021 אוכלוסיות בעלות צרכים מיוחדים )נכים, קשישים, כבדי שמיעה( ש: מהם העקרונות

קרא עוד

שאלון אבחון תרבות ארגונית

שאלון אבחון תרבות ארגונית שאלון: אבחון תרבות ארגונית על פי : Cameron, E. and Quinn, R. Diagnosing and changing organizational culture Edison Wesley 1999. 1 לפניך שש שאלות הנוגעות לאבחון תרבות ארגונית. בכל שאלה מוצגים ארבעה איפיונים

קרא עוד

פרופיל ארגוני - תדריך להכרת שירות - מסלול מלא ציין כאן את מירב הפרטים המזהים: שם השירות, כתובת, שם מנהל השירות, שמות עובדים בכירים, שעות קבלת קהל, שעו

פרופיל ארגוני - תדריך להכרת שירות - מסלול מלא ציין כאן את מירב הפרטים המזהים: שם השירות, כתובת, שם מנהל השירות, שמות עובדים בכירים, שעות קבלת קהל, שעו פרופיל ארגוני תדריך להכרת שירות מסלול מלא ציין כאן את מירב הפרטים המזהים: שם השירות, כתובת, שם מנהל השירות, שמות עובדים בכירים, שעות קבלת קהל, שעות פתיחה ונעילה. מספרי טלפון בשירות ובבית עובדים בכירים

קרא עוד

בדיקת איכות הביקורת הפנימית בחברות ממשלתיות

בדיקת איכות הביקורת הפנימית בחברות ממשלתיות בדיקת איכות הביקורת הפנימית רו"ח איריס שטרק שותפה מנהלת, שטרק את שטרק רואי חשבון 8.9.2015 בדיקת איכות הביקורת הפנימית בחברות מטרה: לבחון האם מטרות הביקורת הפנימית הושגו באופן אפקטיבי וביעילות. במידה ולא

קרא עוד

הכנס השנתי של המכון לחקר הגורם האנושי לתאונות דרכים

הכנס השנתי של המכון לחקר הגורם האנושי לתאונות דרכים אופניים חשמליים סקירה ותחזית ד"ר שי סופר המדען הראשי משרד התחבורה והבטיחות בדרכים הכנס השנתי של המכון לחקר הגורם האנושי לתאונות דרכים יולי 2015, אוניברסיטת בר אילן רקע שוק הרכב במדינת ישראל ובעיקר בערים

קרא עוד

מצגת של PowerPoint

מצגת של PowerPoint נגישות לתחבורה ציבורית מדיניות משרד התחבורה דצמבר 2014 מתוקף חוק שוויון זכויות לאנשים עם מוגבלויות התשס"ח- 1998, תוקנו תקנות הנגשת תחבורה ציבורי תשס"ג- 2003. במסגרת החוק, משרד התחבורה, מפעילי התח"צ, הרשויות

קרא עוד

תוכנית לימודים להתמחות הגנת סייבר מהדורה רביעית צוות תוכנית הלימודים מהדורה שלישית כתיבה ועריכה )לפי סדר א"ב( תומר גלון צוות תוכנית הלימודים מהדורה שנ

תוכנית לימודים להתמחות הגנת סייבר מהדורה רביעית צוות תוכנית הלימודים מהדורה שלישית כתיבה ועריכה )לפי סדר אב( תומר גלון צוות תוכנית הלימודים מהדורה שנ תוכנית לימודים להתמחות הגנת סייבר מהדורה רביעית צוות תוכנית הלימודים מהדורה שלישית כתיבה ועריכה )לפי סדר א"ב( תומר גלון צוות תוכנית הלימודים מהדורה שנייה כתיבה ועריכה )לפי סדר א"ב( איריס צור ברגורי עומר

קרא עוד

יום עיון עורכי בקשות להיתרים

יום עיון עורכי בקשות להיתרים יום עיון לעורכי בקשות להיתרים 13.7.2017 יום עיון לעורכי בקשות להיתרים 13.7.2017 ימים תנאים מקדימים + 45 מידע להיתר ימים מידע 5 בדיקת תנאים מקדימים איסוף מידע הפקת תיק מידע ומסירתו למבקש מירי תמר תמר תנאים

קרא עוד

הלשכה המשפטית משרד האוצר אפריל 2015

הלשכה המשפטית  משרד האוצר    אפריל 2015 צוות בריס לרגולציה על שירותים פיננסיים מאי 2016 שירותים פיננסיים להסדרה Middle- Men שירותי תשלום P2P ללא חשש יציבותי נותני אשראי שירותי מטבע עם חשש יציבות אגודות אשראי וחיסכון גמ"חים תכליות עבודת הצוות

קרא עוד

.#8)* '!),$ .76%2):: '!),: 98: %)8(% ,) !20/

.#8)* '!),$ .76%2)::      '!),: 98: %)8(% ,) !20/ מדריך חבילה מקצועית: חבילת שרת וירטואלי בענן נכתב על ידי: דפנה אסף עודכן בתאריך: 8.2.11 תוכן עניינים אודות החבילה חבילת שרת וירטואלי בענן...3 התחברות לאינטרנט של טריפל סי...4 הפעלת שירות האינטרנט בפאנל

קרא עוד

החלטת מיסוי: 7634/ החטיבה המקצועית תחום החלטת המיסוי: חלק ה 2 לפקודת מס הכנסה - שינויי מבנה, מיזוגים ופיצולים הנושא: העברת נכסים ופעיל

החלטת מיסוי: 7634/ החטיבה המקצועית תחום החלטת המיסוי: חלק ה 2 לפקודת מס הכנסה - שינויי מבנה, מיזוגים ופיצולים הנושא: העברת נכסים ופעיל החלטת מיסוי: 7634/16.1.1.1.2.1.3.1 תחום החלטת המיסוי: חלק ה 2 לפקודת מס הכנסה - שינויי מבנה, מיזוגים ופיצולים הנושא: העברת נכסים ופעילות לחברה חדשה בהתאם להוראות סעיף 104 א לפקודה ומיזוגה של עם "שלד 103

קרא עוד

המשברים מאז 2007

המשברים מאז 2007 המשבר הפיננסי העולמי GFC: הרקע מקור עיקרי: דו"ח ועדת החקירה הממלכתית האמריקאית (2011) לגבי הסיבות להתרחשות המשבר Source: National Commission Inquiry Report, 2011 המגזר הפיננסי האמריקאי טרם המשבר: בנקאות

קרא עוד

מכרז לבחירת רכז התחדשות עירונית במחלקת קהילה.docx ט' 1

מכרז לבחירת רכז התחדשות עירונית במחלקת קהילה.docx ט' 1 החברה הכלכלית לראשון לציון בע"מ רחוב ירושלים 2, ראשון לציון מכרז פומבי מספר 2/2019 לבחירת רכז נושא התחדשות עירונית במחלקה לעבודה קהילתית בשילוב עם מנהלת בינוי-פינוי-בינוי רמת אליהו החברה הכלכלית לראשון

קרא עוד

התחשבנות ראשון לציון 10/5/2012

התחשבנות ראשון לציון 10/5/2012 אבטחת מערכות מידע ממוחשבות 1. מבוא בעירייה מערכות מידע ממוחשבות רבות החיוניות לפעילותה השוטפת. מערך המחשוב העירוני תומך במגוון רחב של תחומים כגון: גבייה, חינוך, טיפול בפניות תושבים, הנדסה ועוד. על מתן

קרא עוד

Microsoft Word - I900-Tips_and_Tricks

Microsoft Word - I900-Tips_and_Tricks טיפים וטריקים Samsung I900 Omnia מקש כיבוי / הדלקה שקע ריסט מצלמה קדמית מקש מיוחד מקש הגברת / הנמכת השמע שקע הטענה / אוזניות מקש סיבוב מסך מקש ניתוק שיחה מקש מענה שיחה מקש ניווט 1 תפעול כללי מעבר בין פרופילים

קרא עוד

סרגל כלים ל-Outlook או לExplorer- מדריך למשתמש

סרגל כלים  ל-Outlook  או לExplorer- מדריך למשתמש סרגל כלים ל- Outlook או ל Explorer- מדריך למשתמש 1 כני ס ה ו י צ יאה מהמערכת לכניסה יש ללחוץ על צלמית "כניסה למע רכת" ליציאה יש ללחוץ פעם נוספת לק בלת הצ למית סרגל כלים לדפד פ ן מסוג Explorer או Firefox

קרא עוד

מדריך לחיפוש במאגר JCR Journal Citation Reports מעודכן לדצמבר 2015 כל הזכויות שמורות לתחום היעץ, אוניברסיטת חיפה, הספריה

מדריך לחיפוש במאגר JCR Journal Citation Reports מעודכן לדצמבר 2015 כל הזכויות שמורות לתחום היעץ, אוניברסיטת חיפה, הספריה מדריך לחיפוש במאגר JCR Journal Citation Reports מעודכן לדצמבר 2015 כל הזכויות שמורות לתחום היעץ, אוניברסיטת חיפה, הספריה תוכן עניינים........................ )Journal Citations Reports( JCR מדד ההשפעה

קרא עוד

הכרת משאבי הספרייה קורס מקוון חיפוש במאגרי המידע ו- PubMed Biosis Previews, Zoological Record )לתלמידי החוג למדעי החיים( (Biosis Previews:

הכרת משאבי הספרייה קורס מקוון חיפוש במאגרי המידע ו- PubMed Biosis Previews, Zoological Record )לתלמידי החוג למדעי החיים( (Biosis Previews: חיפוש במאגרי המידע ו- PubMed Biosis Previews, Zoological Record )לתלמידי החוג למדעי החיים( (Biosis Previews: http://www.isiknowledge.com/biosis) (Zoological Record: http://www.isiknowledge.com/zoorec)

קרא עוד

תכנית לימודים לקורס מורי דרך מוסמכים

תכנית לימודים לקורס מורי דרך מוסמכים החוג לגאוגרפיה ולימודי סביבה החוג לארכיאולוגיה בית הספר לתיירות בישראל תואר ראשון למורי דרך בחוג לגאוגרפיה סביבה ובחוג לארכיאולוגיה ולימודי מטרת התוכנית החוג לגאוגרפיה ולימודי סביבה והחוג לארכיאולוגיה

קרא עוד

מכרזי דיור להשכרה ארוכת טווח "דירה להשכיר בפרדס", אור יהודה "דירה להשכיר בחולון" עוזי לוי, מנכ"ל דירה להשכיר

מכרזי דיור להשכרה ארוכת טווח דירה להשכיר בפרדס, אור יהודה דירה להשכיר בחולון עוזי לוי, מנכל דירה להשכיר מכרזי דיור להשכרה ארוכת טווח "דירה להשכיר בפרדס", אור יהודה "דירה להשכיר בחולון" עוזי לוי, מנכ"ל דירה להשכיר דיור להשכרה ארוכת טווח מטרות "דירה להשכיר" יצירת מאסה קריטית של אלפי יחידת דיור לשכירות ארוכת

קרא עוד

הסכם התקשרות שנערך ונחתם ביום חודש שנת 2018 בין: שכתובתו: )להלן: "בעל ההיתר/מבקש ההיתר/ הלקוח"( מצד אחד; ובין: מכון בקרת הבניה הישראלי בע"מ ח.פ

הסכם התקשרות שנערך ונחתם ביום חודש שנת 2018 בין: שכתובתו: )להלן: בעל ההיתר/מבקש ההיתר/ הלקוח( מצד אחד; ובין: מכון בקרת הבניה הישראלי בעמ ח.פ הסכם התקשרות שנערך ונחתם ביום חודש שנת 2018 בין: שכתובתו: )להלן: "בעל ההיתר/מבקש ההיתר/ הלקוח"( מצד אחד; ובין: מכון בקרת הבניה הישראלי בע"מ ח.פ. 515512176 )להלן: "מכון הבקרה/המכון"( שכתובתו: רחוב הסיבים

קרא עוד

BIG DATA תיאור הקורס המונח Big Data הולך וצובר תאוצה בשנים האחרונות, הוא הופך למגמה רווחת בתעשייה. המשמעות הפרקטית של המונח Big Data הינה טכנולוגיות נ

BIG DATA תיאור הקורס המונח Big Data הולך וצובר תאוצה בשנים האחרונות, הוא הופך למגמה רווחת בתעשייה. המשמעות הפרקטית של המונח Big Data הינה טכנולוגיות נ BIG DATA תיאור הקורס המונח Big Data הולך וצובר תאוצה בשנים האחרונות, הוא הופך למגמה רווחת בתעשייה. המשמעות הפרקטית של המונח Big Data הינה טכנולוגיות ניתוח וניהול מאגרי מידע בעלי נתונים שאינם מאורגנים,

קרא עוד

17 July 2013

17 July 2013 הבהרה בנוגע להעסקת מבקשי מקלט )המכונים גם "מסתננים"( נובמבר 2016 הרינו להבהיר כי על-פי ההתחייבות שמסר משרד הפנים לבג"ץ )בג"ץ 6312/10(, לא ייאכף איסור על העסקת מבקשי מקלט האוחזים באשרה בתוקף )ראו פירוט

קרא עוד

איזון סכרת באישפוז

איזון סכרת באישפוז רשיד שרית נאמנת סכרת RN מרכז רפואי ע"ש א. חולון וולפסון הכנת השטח, שיתוף פעולה של: הנהלת ביה"ח הנהלת הסיעוד מנהלי מחלקות אחיות אחראיות סוכרת היא הפרעה בחילוף החומרים הגורמת לעלייה ברמת הסוכר בדם ובמקרים

קרא עוד

שקופית 1

שקופית 1 תפקיד המנחה בארגונים דני לוי OD - פתיחת המושב: תפקיד המנחה בארגונים כנגזר מתפקיד יועץ OD דני לוי ( 15 ד'( הרצאה ראשונה: המנחה כאומן לבין ארגון וערכיו העסקיים ניר גולן ( 25 ד'( "דאדא" במפגש בין ערכיו המקצועיים,

קרא עוד

תנו לשמש לעבוד בשבילכם

תנו לשמש לעבוד בשבילכם תנו לשמש לעבוד בשבילכם 2 2 מהי אנרגיה סולארית? בשנים האחרונות גברה בארץ ובעולם באופן ניכר המודעות לאיכות הסביבה ולשמירה על סביבה אקולוגית נקייה וירוקה יותר, ובעקבות כך גדלה המודעות לפתרונות חלופיים לייצור

קרא עוד

ג'ובוקיט החזקות בע"מ מצגת שוק ההון הצגת אסטרטגיה עסקית אוגוסט 2016

ג'ובוקיט החזקות בעמ מצגת שוק ההון הצגת אסטרטגיה עסקית אוגוסט 2016 ג'ובוקיט החזקות בע"מ מצגת שוק ההון הצגת אסטרטגיה עסקית אוגוסט 2016 ג'ובוקיט החזקות בע"מ חלק ראשון החזקות רשומות בחברות בנות 100% 100% ג'ובוקיט טכנולוגיות בע"מ ויובמה LLC טכנולוגיות בתחום משאבי אנוש שיתוף

קרא עוד

Microsoft PowerPoint - SWE support&QA.pptx

Microsoft PowerPoint - SWE support&QA.pptx תומכים והבטחת איכות תוכנה תהליכים Support Processes and Software Quality Assurance ד, 1999-2008 תהליכים תומכים והבטחת איכות - 1 העניינים תוכן סקרים תוכנה אחזקת שינויים וניהול תצורה ניהול תוכנה איכות איכות

קרא עוד

<4D F736F F D20F2E1E5E3E420EEE7E5E9E1E5FA20E0E9F9E9FA2E646F63>

<4D F736F F D20F2E1E5E3E420EEE7E5E9E1E5FA20E0E9F9E9FA2E646F63> עבודת הגשה בפרויקט: מגיש: יובל מרגלית כיתה: י' 4 בי"ס: אורט" מילטון" בת ים תאריך: 31-5-2009 .1 מקום ההשמה בו הייתי הינו שירותי כבאות והצלה בעיר בת ים. שירותי הכבאות בבת ים, הינם חלק משירותי הכבאות הארצית

קרא עוד

Title

Title הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב הגנה במערכות מתוכנתות 236350 חורף התשע"ב Wireless LAN Security WEP and 802.1X 1 רשת מקומית אלחוטית רשת מקומית אלחוטית נקבעת על-ידי: אזור גיאוגרפי פיסי )שנמצא

קרא עוד

<4D F736F F F696E74202D20EBF0F E1F420F2ED20E4E7E1F8E420E4F2F8E1E9FA5FF0F6F8FA2DEEE5F9E FF1E9EBE5F0E920F1E9E9E1F

<4D F736F F F696E74202D20EBF0F E1F420F2ED20E4E7E1F8E420E4F2F8E1E9FA5FF0F6F8FA2DEEE5F9E FF1E9EBE5F0E920F1E9E9E1F IIA ישראל איגוד מבקרים פנימייםבישראל IIA Israel - Institute of Internal Auditors in Israel D R דורוןרונן, רו"ח- יעוץ, בקרהוניהולסיכונים טל': 03.5733456, פקס: 03.5714180 דואל: doron-ronen@ronencpa.co.il

קרא עוד

הורות אחרת

הורות אחרת המרכז להורות אחרת הורות משותפת רחלי בר-אור גידי שביט טל. 053-4266496 Horut.acheret@gmail.com אתר המרכז www.alp.org.il המרכז להורות אחרת הוקם ע"י רחלי בר אור וגידי שביט ב 1994, נכון לינואר 2017 נולדו במסגרת

קרא עוד

מקביליות

מקביליות PROMELA גרא וייס המחלקה למדעי המחשב אוניברסיטת בן-גוריון עדכון אחרון: 21:40 15/06/2013 2 שפת מ פ ר ט עם ס מ נ ט יק ה מוגדרת באופן מתמטי "שפת תכנות" למודלים המטרה: לאפשר גם לכאלה שאינם חוקרים בתחום לבנות

קרא עוד

ForMenahelHeshbonot

ForMenahelHeshbonot מנה"ח לכל מומלץ הנהלת החשבונות של בינה מודול הנחיות עבור ריכוז מודול הנהלת החשבונות של בינה שונה בתפיסת עולמו ממודולים דומים בתוכנות הנהלת חשבונות. בתפיסת עולם זו, הנהלת החשבונות היא פועל יוצא של הפעילות

קרא עוד

מסמך1

מסמך1 Draft of SI 9612 June 2019 טיוטה לתקן הישראלי ת"י 9612 ISO 9612 - Second edition: 2009-04-01 יוני 2019 ICS CODE: 13.140 אקוסטיקה: קביעה של רמת חשיפה לרעש בסביבת עבודה שיטה הנדסית Acoustics Determination

קרא עוד

וועדת הלסינקי מרכזית - מטרות ואמצעים

וועדת הלסינקי מרכזית - מטרות ואמצעים מערכת האישור והמעקב אחר ניסויים קליניים בישראל - הצעות לשיפור דר' אבי לבנת 4 אוקטובר, 2018 מטרה: ייעול האישור והניטור של ניסויים קליניים רב-מרכזיים תהליך אחיד, מניעת כפילויות קיצור זמן קבלת האישור האתי

קרא עוד

PowerPoint Presentation

PowerPoint Presentation בינה מלאכותית והמבקר הפנימי לינור דלומי, שותפה, ראש חטיבת ניהול הסיכונים, Deloitte תוכן עניינים מה היא בינה מלאכותית? כשבינה מלאכותית פוגשת את מבקר הפנים האם אתם נותנים למכונה לקבל החלטות עבורכם? מהי

קרא עוד

תקנון הגרלת מוצרי אינטל בין משתתפי כנס Technion GE

תקנון הגרלת מוצרי אינטל בין משתתפי כנס Technion GE תקנון הגרלת מוצרי אינטל בין משתתפי כנס Technion GE בכללים אלה ובכל פרסום הנוגע לפעילות ייעשה שימוש בלשון זכר, לצורכי נוחיות, אך שימוש זה כולל פניה בלשון זכר ובלשון נקבה כאחד, או רבים לפי העניין. 1. כללי

קרא עוד

הנחיות ונהלים לתמיכה מסוג סייעת לתלמידים עם אבחנות פסיכיאטריות עדכון שנה"ל תשע"ג המסמך מתייחס למידע אודות אבחנות פסיכיאטריות והמסמכים הקבילים הנדרשים

הנחיות ונהלים לתמיכה מסוג סייעת לתלמידים עם אבחנות פסיכיאטריות עדכון שנהל תשעג המסמך מתייחס למידע אודות אבחנות פסיכיאטריות והמסמכים הקבילים הנדרשים הנחיות ונהלים לתמיכה מסוג סייעת לתלמידים עם אבחנות פסיכיאטריות עדכון שנה"ל תשע"ג המסמך מתייחס למידע אודות אבחנות פסיכיאטריות והמסמכים הקבילים הנדרשים בוועדות. ניתן להקצות סייעת לילדים המצויים תחת קטגוריה

קרא עוד

תוכן העניינים

תוכן העניינים הוצאת חושבים קדימה הילה קדמן # חלק ב יעוץ מקצועי: חיים אברבוך מותאם לתכנית הלימודים החדשה בבתי הספר התיכוניים מהדורה חמישית הוצאת חושבים קדימה ת.ד. 1293 רעות 71908 www.kadman.net הילה קדמן 0522 525527

קרא עוד