"פיתוח ממרס אבטחה ממאדים" )אבטחת מידע בפיתוח מערכות ב- )IT

Size: px
Start display at page:

Download ""פיתוח ממרס אבטחה ממאדים" )אבטחת מידע בפיתוח מערכות ב- )IT"

Transcription

1 סיכום מפגש שולחן-עגול "פיתוח ממרס אבטחה 1 ממאדים" )אבטחת מידע בפיתוח מערכות ב- )IT עורכים: פיני כהן ושחר גייגר מאור 1 אפשר גם אבטחה ממרס ופיתוח ממאדים...

2 תוכן עניינים תמצית מנהלים...2 תהליך פיתוח סוגיות "אידאלי" מהיבט אבטחת מידע...3 בעייתיות...3 Security.Net אבטחה ברשת... 5 שיפור תהליכי עבודה... 9 הפיתוח הוא של השותפים\מוצרים, אבטחת המידע של הארגון נאמן אבטחת מידע...12 תקציב אבטחת המידע בפיתוח דוגמאות לטכנולוגיות בשימוש...15 אבטחת מידע באקדמיה טיפים והמלצות לשיפור יחסי אבטחת המידע/פיתוח...17 נספח מיוחד התייחסות ספקים לנאמר במפגש...18 התייחסות חברת...18 F5 התייחסות חברת...18 IBM התייחסות חברת 19...Matrix התייחסות חברת...19 Ness התייחסות חברת 20...Tescom תמצית מנהלים פיתוח מערכות הוא אחת מנקודות הקשר המעניינות ביותר בין עולם הפיתוח לעולם אבטחת המידע. בעוד שאנשי הפיתוח ניצבים מול אתרים טכנולוגים מורכבים, לו"ז קשוח ועומס עבודה טבעי, הם נדרשים לעמוד לא פעם גם באתגרים הנוגעים להיבטי אבטחת המידע של המערכת. אנשי אבטחת המידע, לעומתם, מוצאים עצמם, לא פעם, ממודרים מפרוייקטים בשל "החשש מהצקות" שלהם למנהלי הפיתוח ועיכוב העליה לאוויר. אחריות מנהלי אבטחת היא לשמור על סטנדרטים גם בנושאי פיתוח ואתגר זה לא פשוט בכלל. המוטיבציות של שני הגורמים המקצועיים שונות לגמרי במקרים רבים והבדלים אלה עלולים להביא לחיכוכים, וסיכונים מיותרים. מטרת המפגש הנ"ל היא לתאר את נקודות החיכוך העיקריות בין גופי הפיתוח לאבטחת המידע ולנסות למצוא נקודות לשיתוף פעולה.

3 דוגמה בולטת לפערים בין שני הגופים הוא המונח.SDLC מונח זה נפוץ בשימוש על ידי שני הגופים אולם הפירוש הוא שונה בתכל ת!י SDLC אליבא-דה אנשי הפיתוח משמעו.Software Development Lifecycle 2 אולם לפי אנשי האבטחה משמעו בין הצדדים..Secured Development Lifecycle 3 כלומר, אין שפה משותפת במפגש השתתפו נציגים מגופי פיתוח וניהול פרוייקטים לצד אנשי אבטחת מידע במספר ארגונים גדולים ובינוניים בישראל. רוב המשתתפים מגיעים מהסקטור הממשלתי והפיננסי, אך היו בו נציגים ממגזרים נוספים. מצ"ב סיכום עקרי הדברים שעלו במהלך המפגש. במפגש עלו נושאים מהותיים שתומצתו בסיכום כפי שעלו. אין בסיכום זה המלצה גורפת ללקוחות אלא מתן פרספרטיבה והצגה של ההתלבטויות שעלו במפגש, כלומר "מהשטח". תהליך פיתוח "אידאלי" מהיבט אבטחת מידע לרוב המשתתפים ברור הצורך בשילוב אבטחת המידע בתהליך הפיתוח כאשר שילוב זה אמור לכלול במצב אידאלי: ערוב של אבטחת מידע בכל שלבי הפרוייקט - החל בשלב הייזום )לפעמים עוצרים כבר בשלב הזה פרוייקט בגלל אי יישימות או סיכון אבטחתי(, המשך בשלב הניתוח, הקידוד ועד השלבים השונים של הבדיקות. כלי בדיקות אוטומטיות במהלך הקידוד. אידאלית הקוד נבדק כל הזמן\כל יום. ביצוע סקר קוד ייעודי מעמיק בשלב הבדיקות בנושא של אבטחת מידע. בדיקות 4 "white-black-gray" ( PT ראו ביאור בהמשך( על קוד בשל שעבר אחד לפחות. ישנם ארגונים אשר מבצעים PT גם בייצור )כלומר QA PT שני(..5.6 נהלים של אבטחת מידע לפיתוח "עשה ואל תעשה" בכל טכנולוגיה. הכשרות בסיסיות של כל המפתחים והכשרות מתקדמות יותר למפתחים שהנם "נאמני אבטחת מידע". סוגיות בעייתיות עם זאת, מעטים הארגונים שמצליחים להגיע למצב אידאלי זה וגם שתוארה ישנם מספר סוגיות בעייתיות. להלן התייחסות למספר סוגיות מסוג זה: בתמונה האידאלית פרוייקטים לא מתוכננים אשר לא תמיד מגיעים לידיעת גוף אבטחת המידע. וגם Penetration test 2 4

4 נציג מארגון פיננסי העלה את הקושי הזה כקושי מרכזי בליווי פרוייקטים מצד אבטחת המידע. בארגון זה יש קושי בהגדרה של מה זה בדיוק "פרוייקט". במקרים שלא מוגדר "פרוייקט" אין אבטחת מידע מתחילת התהליך ומבחינתם של אנשי הפיתוח המיזם "סובל" פחות מבירוקרטיות. דוגמא לכך היא שינוי מסויים שהתבקש במערכת מסויימת בארגון. כחלק מהשינוי ניתנו הרשאות גישה לנתונים רגישים. בגלל שהשינוי לא הוגדר "פרוייקט" הוא חמק מעיניהם של אנשי אבטחת המידע והם גילו את השינוי רק בדיעבד. האם המפתחים רשאים לראות נתונים כאלה ואחרים תוך כדי תהליך הפיתוח? האם בכלל ניתן לבצע פיתוח בלי לראות את הנתונים כלל? מובן שמפתחים )ובודקים( ירצו לעבוד על נתונים קרובים ככל הניתן לנתוני האמת. אחד הפתרונות המוצעים על ידי אנשי אבטחת המידע ומוזכרים ברגולציות כגון PCI 5 הם פתרונות לערבול נתונים. ערבול נתונים מלא הוא משימה כמעט בלתי אפשרית, לדעתם של חלק מהנוכחים, בגלל אוסף המערכות והקשרים המורכבים בין הנתונים. פערים טכנולוגיים: לטענת אנשי הפיתוח, אנשי אבטחת המידע חוסמים לעתים שימוש בטכנולוגיות מסויימות בגלל חשש מוגזם או בגלל חוסר ידע מספק. לדוגמא: לקוח תאר מצב שבו אסרו עליו להשתמש ב- AJAX או. jquery אנשי אבטחת המידע מנסים לעתים לנתב את הפיתוח לטכנולוגיות מוכרות להם כדי שיוכלו להכיר טוב יותר את תהליכי הפיתוח ולנטר אותם. פרוייקטים בעייתים במיוחד הם פרוייקטי.Main-Frame תחום ה MF מתאפיין ברמת מומחיות גבוהה מאוד וידע אשר לא תמיד קיים ברשותם של אנשי אבטחת המידע. פיקוח על פרוייקטים אלה מאוד קשה באופן טבעי אם כי נחשב ברמת סיכון נמוכה יחסית. קוד שמתקבל מגורמי צד שלישי. אחד הארגונים תאר מצב שבו התקבלה בארגון אפליקציה שפותחה על ידי בית תוכנה קטן מאוד )אפליקציה בתחום רשתות חברתיות תחום המטופל על ידי אגף השיווק( שהמרחק בינו לבין פיתוח במתכונת SDLC גדול מאוד. בגלל אופי הארגון והאיומים, נדרש בית תוכנה זה לעמוד בדרישות הפיתוח של.SDLC דרישה זו האריכה את זמן העליה לאוויר של קמפיינים מסויימים פי 6 מהמתוכנן )!!(. במובנים עסקיים מדובר על מחיר גבוה שהארגון שילם כדי לשמור על סטנדרטים גבוהים של אבטחת מידע. אולם בארגונים אחרים עלתה תמונה הפוכה. במקרה אחר סופר כי בעבר נמצאו מערכות עם לקויים וחולשות אבטחתיות ונדרשו תיקונים, אולם בשום מקרה לא ירדה מהאוויר מערכת / 5

5 בשל ליקויי אבטחה שנמצאו בה. ישנם מקרי ביניים שבהם מעלים מערכת עם בעיות מבחינת אבטחת מידע אך מעדכנים את גוף ניהול הסיכונים בארגון. ההבדלים בין סביבת הבדיקות והפיתוח לבין סביבת הייצור. נושא ה"סביבות" הוא 6 נושא בעייתי במספר רב של מובנים. הקושי העיקרי בהקשר של אבטחת מידע הוא העובדה ששרתי הייצור מוקשחים יותר משרתי הפיתוח\בדיקות. נקודה זו מביאה לכך שפונקציונליות שעובדת בפיתוח\בדיקות עלולה לא לעבוד בסביבת הייצור. לטענת מספר משתתפים בדיון, סביבת הבדיקות אמורה להיות שונה מסביבת הייצור כדי לאפשר Debug טוב יותר )לדוגמא: לקוח אינו מאפשר יכולת של File Export\Import של SPS-MOSS בייצור אך כן מאפשר זאת בפיתוח ובבדיקות(. Security.Net אבטחה ברשת "בשבילי זה,Bug בשביל איש אבטחת מידע זה "Backdoor הציטוט למעלה מתמצת בצורה טובה מאוד את הבדלי הגישה בין גופי הפיתוח לאנשי אבטחת המידע ברוב הארגונים בישראל. נציג אבטחת מידע בארגון ממשלתי סיפר על ניסיון שלהם להכניס את היבטי אבטחת המידע כבר בתהליך הייזום של כל פרוייקט חדש. גוף אבטחת המידע בארגון זה שייך לאגף הביטחון. לקח להם הרבה מאוד זמן להצליח להיות מעורבים בפרוייקטים בצורה טובה ולהוריד את החיכוכים. הם כתבו טופס מיוחד שיש למלאו על ידי מנהלי הפרוייקט ולהגישו לאנשי אבטחת המידע ולאשר את המשך הפרוייקט ביחד איתם. השאיפה בארגון זה היא להגיע לשיתוף פעולה טוב בין הגופים: "להיות חלק ממחזור הפיתוח ולא נטל". המצב בארגון זה נחשב לטוב מאוד בראיה של איש אבטחת מידע: אין כיום פרוייקט אינטרנטי שעולה לאוויר ללא אישור שלהם. במקרה מסויים "החזירו פרוייקט חצי שנה אחורה" בגלל ליקויי אבטחת מידע שלא דווחו כהלכה לגורמי האבטחה בארגון. מנהל אבטחת מידע בגוף פיננסי סיפר כי אחד היתרונות הגדולים של גוף פיננסי הוא הרגולציה. הרגולציה מסדירה במובנים רבים את נהלי העבודה ומקלה את החיים בראיה אבטחתית. ברוב המקרים אנשי אבטחת המידע מעורבים כבר משלב הייזום ועד תחזוקת פרוייקטים באוויר. 6 על כך שולחן עגול בהמשך השנה

6 בגלל הרגולציה הארגון יכול להרשות לעצמו להחזיק מספר אנשי אבטחת מידע עם התמחות בעולם האפליקטיבי. אנשים אלה נותנים שירותי ערך מוסף לגופי הפיתוח ואף כותבים בעצמם קטעי קוד בעייתיים במידת הצורך. מדובר על צוות )"אבטחת מידע אפליקטיבית" בדומה ל- DBA אפליקטיבי( המונה כ- 1% מאנשי הפיתוח. מנהל תחום הקשור לפיתוח בארגון פיננסי אחר סיפר איך זה נראה מהצד השני: הוא תמיד חיי בתחושה שהמפתחים נמצאים במעין "אקווריום" ואין להם יכולת להרים את הראש ולראות מה קורה בחוץ. גם הוא מרגיש שהרגולציה עושה הרבה סדר ומביאה לייעול של התהליכים. מבחינתו שיתוף הפעולה בין אבטחת המידע לפיתוח הוא טוב "ברגע שאנשי האבטחה מעורבים אין מראשית התהליך". משתתף נוסף מארגון זה )גם הוא מתחום הקשור לפיתוח( סיפר על נקודות המגע העיקריות בין אנשי הפיתוח לאנשי אבטחת המידע. לדבריו, כמעט ויכוחים בכל הקשור לפונקציונליות הסופית ולאיפיון המערכת. רוב הויכוחים והחיכוכים הם על השאלה "איך להגיע לאותה פונקציונליות?" כלומר לגבי תהליכי הפיתוח עצמם. אנשי הפיתוח בארגון זה מכירים בצורך לשמור על סטנדרטים של פיתוח מאובטח, אך את הדרך לשם הם לא תמיד רואים עין בעין עם אנשי האבטחה. לדוגמא: האם המפתחים רשאים לראות נתונים כאלה ואחרים תוך כדי תהליך הפיתוח? האם בכלל ניתן לבצע פיתוח בלי לראות את הנתונים? כחלק מהדיון בנקודה זו שאלנו מה לגבי ערבול או מיסוך של נתוני ייצור במעבר לסביבות פיתוח ובדיקות? התגובות סביב השולחן היו מאוד צוננות ועושה רושם שהניסיון עם פתרונות 7 לערבול נתונים לא היה טוב על פי נסיונם של משתתפים אלה. כמובן שלא בכל הארגונים קיימת תמיד אידאליה. נציג מתחום הפיתוח בארגון פיננסי מספר כי בעבר הוא "סבל מאוד" מהתערבות של אנשי אבטחת המידע בתהליכי הפיתוח שלו. היום הם נמצאים בסטאטוס יותר רגוע ומחפשים את השפה המשותפת בין הגופים. ברור לו כי גם כאיש פיתוח כדאי לשלב את אנשי אבטחת המידע כמה שיותר מוקדם בתוך התהליך כדי להמנע מחיכוכים ומריבות בהמשך. משתתף זה העלה נקודה מעניינת מאוד סביב המקצועיות של הגורמים השונים: מההתרשמות שלו קיים פער ידע בין אנשי הפיתוח לאנשי אבטחת המידע. שקשה למפתחים להסביר לאבטחת כניסה של פרוייקט פיתוח מסויים לטכנולוגיות כמו יש נושאים מידע והבדלי הידע האלה מביאים לחיכוכים. לדוגמא: AJAX או jquery אבטחת מידע לא תמיד יש ידע מספיק כדי לחפש כשלים במערכות כאלה. "דיי סגורים" ולאיש אנשי אבטחת 7 אין בהערה זו לחוות דעה, אלא להעביר את התחושה שהתקבלה סביב השולחן. עושה רושם כי הבעיות שהוצגו על ידי חלק מהמשתתפים בהקשר של מערכות לערבול נתונים אינן שונות גם מדיונים קודמים בעניין: עקיבות של נתונים בחיבור של מספר מערכות ובסיסי נתונים וקושי באינטגרציה.

7 המידע מנסים לעתים לנתב את הפיתוח לטכנולוגיות מוכרות להם כדי שיוכלו להכיר טוב יותר את תהליכי הפיתוח ולנטר אותם. פרוייקטים בעייתים במיוחד הם פרוייקטי Main-.Frame תחום ה MF מתאפיין ברמת מומחיות גבוהה מאוד וידע אשר לא תמיד קיים ברשותם של אנשי אבטחת המידע. פיקוח על פרוייקטים אלה מאוד קשה באופן טבעי אם כי נחשב ברמת סיכון נמוכה יחסית. נציג תחום אבטחת המידע בארגון זה, האחראי בין השאר גם על היבטי הפיתוח המאובטח מספר כי התחום גדל מאוד בשנים האחרונות. הנהלים בארגון מדברים על שילוב אבטחת המידע בשלב הייזום של כל פרוייקט רלוונטי והם רואים התקדמות גדולה בשנים האחרונות. משתתף זה סיפר כי כל עוד הפרוייקט הוא פרוייקט מתוכנן, השילוב של אבטחת המידע נעשה בצורה טובה יותר וכי בפרוייקטים חשובים קיימת ועדת היגוי שחברים בה כל הגורמים הרלוונטים. הבעיות מתחילות בפרוייקטים לא מתוכננים אשר לא תמיד מגיעים לידיעת גוף אבטחת המידע. נציג ארגון פיננסי נוסף העלה את הקושי הזה כקושי מרכזי בליווי פרוייקטים מצד אבטחת המידע. בארגון זה יש קושי בהגדרה של מה זה בדיוק "פרוייקט". במקרים שלא מוגדר "פרוייקט" אין אבטחת מידע מתחילת התהליך ומבחינתם של אנשי הפיתוח המיזם "סובל" פחות מבירוקרטיות. דוגמא לכך היא שינוי מסויים שהתבקש במערכת מסויימת בארגון. כחלק מהשינוי ניתנו הרשאות גישה לנתונים רגישים. בגלל שהשינוי לא הוגדר "פרוייקט" הוא חמק מעיניהם של אנשי אבטחת המידע והם גילו את השינוי רק בדיעבד. ואכן, במחקר שערכה חברת STKI לגבי נוהלי פיתוח בארגוני IT 8 עלה שישנו אחוז מכובד על פעילויות שאינו מתוכנן )אינו הופיע בתוכנית השנתית(: 8

8 Regulation 15% Unplanned Requests 25% Planned Projects 60% באופן כללי עושה רושם שמנהלי אבטחת המידע לא תמיד מודעים לכל הפרוייקטים החדשים בארגונם ומגלים את חלקם בשלבים מאוחרים יחסית. בבדיקה בקרב אנשי אבטחת המידע בארגונים התגלה כי אף אחד מהמשתתפים לא היה מוכן להצהיר כי הוא או נציג אחר של גוף אבטחת המידע בארגונו מכיר את כל הפרוייקטים שדורשים בקרה וליווי של צוות אבטחת המידע כבר בשלבים הראשונים של הפרוייקט. הצהרה דומה לא נשמעה גם עבור פרוייקטים מתקדמים יותר. מאיזה שלב בפרוייקט חדש מעורבים אנשי אבטחת המידע? ברב הפרוייקטים הרלוונטים משלב הייזום 43% ישנם פרוייקטים רלוונטים שלא הייתי מודע לקיומם עד שלב מתקדם מאוד 29% ברב הפרוייקטים הרלוונטים משלב הפיתוח\עיצוב \בניה 28%

9 מהתרשים למעלה עולה כי ברוב הפרוייקטים הרלוונטים, צוות אבטחת המידע מכיר ומלווה את הפרוייקט. עם זאת, חשוב לשים לב לממצא מאוד מדאיג, לפיו 29% ממנהלי אבטחת המידע התוודו כי ישנם פרוייקטים "שנעלמו מהרדאר" שלהם עד שלב מתקדם מאוד )הכוונה היא לפרוייקטים שבדיעבד היה צורך ללוותם מהתחלה(. משתתף מארגון ממשלתי מסויים סיפר כי הוא אומנם מייצג את גוף הפיתוח, אך למעשה עוסק לאחרונה באבטחת מידע כחלק מעיסוקו בפיתוח. מההתרשמות שלו עולה כי יש שיתוף פעולה טוב בין הגורמים. משתתף אחר מתחום הפיתוח סיפר כי בהקשר זה כי הוא ומנהל אבטחת המידע יושבים באותו חדר. סידור זה, כשלעצמו, יכול למנוע רבים מהחיכוכים בין הגופים ולקדם שיתוף פעולה פורה יותר. שיפור תהליכי עבודה שינויים ארגוניים מהווים מנוף לבחינה מחדש גם של יחסי הפיתוח עם אבטחת המידע. ממצא זה עולה מדבריהם של חלק מהמשתתפים בדיון: משתתף מתחום אבטחת המידע בארגון ממשלתי סיפר כי בארגונו לא תמיד עירבו את אנשי אבטחת המידע בפרוייקטים חדשים. כיום מתבצע מהלך גדול בארגון של הסבה מסביבת פיתוח אחת לאחרת והוא בא ללמוד ולנסות לקדם שיפור בעבודה המשותפת עם אנשי הפיתוח. בארגון נוסף יש שינוי ביחסי העבודה בין הפיתוח לאבטחת מידע בעקבות שינוי ארגוני. לפני השינוי, אגף הפיתוח וממונה אבטחת המידע לא דיווחו לאותו מנהל. כיום שניהם נמצאים מתחת למנהל מערכות המידע והוא מעורב ברוב הפרוייקטים החשובים. השיקול האם לשלב את אבטחת המידע בפרוייקט מסויים היא שלו והחיים הרבה יותר פשוטים. אחד המשתתפים סיפר על הדרך בה הוא "מזכיר" למפתחים את גוף אבטחת המידע בפרוייקטים: הוא נכנס עם ה PMO בארגון לגאנט והכניס תזכורות ודגלים של פניה לאבטחת מידע בשלבים שנראו לו חשובים, במיוחד בתחילת פרוייקט. כך אחוז מאוד גבוה מהפרוייקטים החדשים מגיע לידיעתו בזמן. הערה חשובה נוספת בהקשר הזה מדברת על הראיה העסקית שיכולה להיות לאיש אבטחת המידע. חלק מהותי משלב האיפיון זה הסתכלות על הפונקציונליות של המערכת. יש חשיבות אבטחתית רבה אם מערכת מסויימת היא פנימית היום ומחר נחשוף אותה לאינטרנט. אך עם זאת, חשיבה מראש לגבי תכנון מערכת כזו ועצם הצורך בחשיפה שלה יכולה לחסוך בעיות בהמשך הדרך. המשתתף שהעלה את ההערה אומר כי לאיש אבטחת המידע חייבת להיות אוריאנטציה עסקית בכל החלטה אבטחתית שלו. דוגמא לכך היא המקרה הבא: מערכת

10 CRM בארגון מסויים שהמתכננים רצו להוסיף בה צרופה לשלוח ללקוח במקרים מסויימים. איש אבטחת המידע העלה את הבעייתיות האבטחתית בהוספת צרופה ושאל את מבקש הבקשה מה הצורך העסקי בצרופה כזו ומה היא משרתת? מתברר שלא היה צורך עסקי לבקשה והיא היתה תוצאה של בקשה מהעבר שכבר לא היה בה צורך. ההצעה ירדה מסדר היום. הפיתוח הוא של השותפים\מוצרים, אבטחת המידע של הארגון בארגון מסויים איש אבטחת המידע המשתתף בדיון ציין כי במקור הוא היה איש פיתוח וכי הוא מכיר מצויין את אופן הפעולה של "הצד השני". כחלק משיפור העבודה בארגון יש כוונה לשלב מתודולוגיות ונהלים של פיתוח מאובטח, אשר עד היום טרם מומשו. מארגון השני הנציג בגוף הזה יש דגש זה מגיע מגוף רוחבי הקשור לניהול פרוייקטים. נציג גוף זה סיפר כי חזק על בטיחות השירותים והמוצרים ולא על אבטחת מידע. נושא אבטחת המידע צריך לקבל יותר דגש ללא ספק. בגלל אופי העבודה והממשק הרב עם גורמי חוץ, קשה לא פעם להגדיר מהו לאכוף אותו. רף המינימום נקודה נוספת קשורה לבחירת הטכנולוגיה זה, נגזרת מאופי הפרוייקט והגדרות הלקוח ולא משיקולי אבטחת )במידה ואלה לא הוגדרו מראש על ידי הלקוח(. בכל הקשור לאבטחת מידע ואיך בכלל ניתן בכל פרוייקט ארגוני וזו, על פי נציג המידע הפנים ארגוניים בארגון גלובלי מתלבטים לא מעט איך לשמור על רמה מינימלית של אבטחת מידע בחלקים המגיעים משותפי פיתוח ומוצרים משלימים. כל עוד הפיתוח נעשה "בבית" אין בעיה. אבל במידה ומדובר בפיתרון שמקורו בחברה חיצונית לא תמיד ניתן לבקש מהחברה לראות את הקוד ולנתח אותו. לסוגייה זו יש גם היבטים משפטיים ולא בטוח שניתן לעשות "הינדוס לאחור" מבחינה חוקית. דרך אחת לנסות ולפתור חלק מהבעיות היא לבצע הדרכות ולנסות כן ליצור קשר עם חלק משותפי הפיתוח. אופציות אחרות הן לבצע 9 blackbox אשר נחשבות ליקרות מאוד שכן הן צורכות זמן רב ומשאבים גדולים. בדיקות חדירות מסוג מערכות אופייניות בארגון זה מכילות כמות עצומה של שורות קוד וכדי לסרוק חלקים חשובים בהן נעשה שימוש במערכות אוטומטיות לסריקת קוד )ראו התייחסות לכלים בהמשך(. 9 בבדיקות חדירות מסוג blackbox למבצע הבדיקות אין גישה לקוד עצמו והוא נאלץ למצוא פגיעויות או חולשות בתנאים התחלתיים קרובים מאוד לאלה של גורם עויין אמיתי. בטרמינולוגיה של מבצעי בדיקות החדירות נהוגים שני ביטויים נוספים: Whitebox בה למבצע הבדיקה יש את קוד המערכת )כאילו הוא פיתח את המערכת בעצמו( ו Greybox בה למבצע הבדיקה יש חלקים מהקוד או פונקציונליות מסויימת של המערכת.

11 איש אבטחת מידע נוסף שהגיע מתחום הפיתוח מספר כי לאיש פיתוח קיימות הרבה מאוד אופציות ואפשרויות לכתוב כל מערכת או פונקציה נתונה. היצירתיות כאן מאוד חשובה ובמידה מסויימת זהו מוטיב הפוך להלך המחשבה של איש אבטחת מידע. במציאות כזו לא מפתיע למצוא הרבה בתי תוכנה קטנים עם שיטות שונות ומשונות לפיתוח אותם מוצרים. "ממש שכונה". בארגונו, המשתייך לסקטור הפיננסי, גוף אבטחת המידע נחשב לחזק יחסית וקל לו לכפות סטנדרטים ודרישות מינימום ממפתחים שותפים. משתתף זה מספר כי בעבר "ניפנפו" מערכות שלא תאמו את דרישות המינימום של הארגון. ארגון פיננסי מסויים סיפר כי המדיניות אצלם היא קניה ולא פיתוח מערכות חדשות. כדי לגדר את הסיכונים הכרוכים במערכות צד ג', כדאי לנסות לסגור כמה שיותר פרטים במעמד החוזה. לגישה זו חיסרון מסויים: לפעמים מקבלים מוצר המותאם מאוד לצרכי הארגון, מעין גרסה ייחודית ובלעדית, שקשה לקבל עליה תמיכה )גם מהספק עצמו( בהמשך הדרך. סוג אחר של בעיות רואים במערכות המפותחות לרשתות חברתיות. כיום מבוצע הפיתוח על ידי בית תוכנה קטן מאוד שהמרחק בינו לבין פיתוח במתכונת SDLC גדול מאוד. בגלל אופי הארגון והאיומים, נדרש בית תוכנה זה לעמוד בדרישות הפיתוח של.SDLC דרישה זו האריכה את זמן העליה לאוויר של קמפיינים מסויימים פי 6 מהמתוכנן )!!(. במובנים עסקיים מדובר על מחיר גבוה שהארגון שילם כדי לשמור על סטנדרטים גבוהים של אבטחת מידע. משתתף אחר מהצד של אבטחת מידע בארגון עסקי סיפר כי בארגונו יש הרבה מאוד פיתוח פנימי בארגון הן במערכות פנימיות והן במערכות בעלות ניראות אינטרנטית. ארגון זה לא כפוף לרגולציות משמעותיות והדבר מקשה מאוד על גוף אבטחת המידע. קשה לכפות תהליכי עבודה ופיתוח מאובטח והשיקולים המובילים ברוב הפרוייקטים הם שיקולי תחרות ושיקולים עסקיים. גם בארגון זה יש בעיה מאוד לא פשוטה בכל הקשור להתמודדות עם מערכות המפותחות על ידי שותפים עסקיים של הארגון. משתתף זה מספר על מספר רב של מערכות שעלו לאוויר בשילוב עם מערכות צד ג' אשר לא פותחו לפי סטנדרטים מתאימים. לחץ הזמן והרצון העסקי "להיות ראשון" מוריד בסדר העדיפויות את שיקולי האבטחה. ברוב המקרים נעשות בדיקות חדירות לאחר העליה לאוויר. במקרים מסויימים בעבר נמצאו מערכות עם לקויים וחולשות אבטחתיות ונדרשו תיקונים, אולם בשום מקרה לא ירדה מהאוויר מערכת בשל ליקויי אבטחה שנמצאו בה.

12 נאמן אבטחת מידע בגוף פיננסי מסויים קיים שיתוף פעולה טוב מאוד בין גופי הפיתוח לגוף אבטחת המידע. בגוף זה יש נכונות לשלב את צוות אבטחת המידע כבר בשלב הייזום וכן ללות פרוייקטים קיימים. נציג גוף אבטחת המידע בגוף זה מספר כי הוא נתקל בחוסר מודעות בקרב מתכנתים בארגון לנושאי אבטחת מידע וכי קשה להביא לשינוי דרמטי בנושא ללא השקעה תקציבית גדולה. אלמנט נוסף הוא השימוש בגוף QA בעל מודעות לנושאי אבטחת מידע. משתתף זה סיפר כי הם עושים שימוש בשירותי הבדיקות של חברת מטריקס, אשר מאוד מודעים לתחום אבטחת המידע. במצב אידאלי היה ראוי לשלב עובד QA יעודי לנושאי אבטחת מידע, שכן סט הבדיקות "הרגילות" שעובד QA מבצע אינן זהות לבדיקות אבטחת מידע. בארגון זה עובדים לפי מתודולוגיית SDLC בפרוייקטים חשובים ורגישים. אלמנט נוסף ומאוד חשוב לפיתוח מאובטח הוא רתימת איש פיתוח שיהווה רפרנט אבטחת מידע בתוך גוף הפיתוח. נציג גוף הפיתוח בארגון זה מהווה רפרנט אבטחת מידע. בין השאר הוא מעורב בכתיבת נהלי אבטחת המידע הקשורים לפיתוח ולסקירת קוד. נציגי גוף אבטחת מידע בארגון פיננסי סיפרו על חשיבות שיתוף הפעולה בין הפיתוח לאבטחת המידע והרחיבו על הנעשה בארגונם. "כשיש תקלה כולם חוטפים". בארוע שהיה לפני כמה שנים ובו דווח בתקשורת על תקלה אבטחתית במערכת מסויימת הוקפצו ותוזזו כל הגורמים הקשורים בארגון במשך כמה ימים רק כדי לנסות ולאתר את מקור התקלה. בדיעבד התברר שלא נגרם כלל נזק, אך העלות הכוללת של עבודת הבדיקה המיותרת עלתה הון. דוגמא זו ממחישה את הצורך בעבודה משותפת ברמה יומיומית בין הגופים השונים הקשורים לפיתוח ותחזוקת מערכות. בארגון זה ישנו דגש חזק על אמינות השירותים. דגש זה מקדם בסדר העדיפויות את כל התחום של אבטחת מידע ולכן הארגון "יכול להרשות לעצמו" מספר אנשי אבטחת מידע עם התמחות בעולם האפליקטיבי. אנשים אלה נותנים שירותי ערך מוסף לגופי הפיתוח ואף כותבים בעצמם קטעי קוד בעייתיים במידת הצורך. בארגון זה עובדים על פי מתודולוגיות SDLC על פי best practices של ארגון OWASP ופועלים על פי עקרונות CWE תקן בדיקת פגיעות במערכות. בארגון מערבים נציג של אבטחת מידע כבר מתחילת הפרוייקט. גם כאן, כמו ברוב הארגונים במשק, אין לגוף אבטחת המידע יכולת לדעת על כל הפרוייקטים החדשים כבר מתחילתם. כדי לצמצם למינימום את מספר הפרוייקטים "שנעלמים מהרדאר" של אבטחת המידע, מוגדרים נהלי עבודה לצוותי הפיתוח וניהול הפרוייקטים ועל פיהם יש לדווח לגוף האבטחה על כל פרוייקט חדש.

13 כדי להוריד את העומס ולייעל את התהליך מעורבים אנשי האבטחה בנקודות מפתח חשובות בפרוייקט: בשלב הייזום במידת הצורך, מעורבות עקרונית וראשונית, בשלב הפיתוח שהוא שלב האיפיון החלק הגדול של הפרוייקט מתן הערות של אבטחת מידע בדר"כ, אבטחת המידע פחות מעורבת. שלב הבדיקות אבטחת המידע משתלבת מחדש בבדיקות הקוד לאחר סיום מחזור הפיתוח הראשון. בשלב הבא מבוצעות בדיקות קוד אוטומטיות בעזרת כלים אוטומטיים. בשלב זה יושב איש אבטחת המידע שבוחן את הממצאים עם המתכנת ומסביר לו את הממצאים. השאיפה היא להביא להבנה ו"לגייס" אבטחתית יותר. "הופכים איש הפיתוח לנאמן אבטחת מידע". את אנשי הפיתוח לחשיבה "חשיבות הישיבה עם איש הפיתוח היא עצומה. הסקרנות הטבעית שלהם והרצון לייעל את עבודת הפיתוח במערכת הבאה מביאה לשיתוף פעולה טוב מאוד ברוב המקרים". הממצאים שעלו בשלב הבדיקות עוברים לתיעוד ומעקב במערכת לניהול סיכונים. השלב האחרון מבחינת אבטחת המידע הוא על גרסת קוד בשלה מאוד שעברה לפחות סבב שלב בדיקות החדירות )PT( QA אחד. כדי לנסות לקבל מושג על שיתוף הפעולה בין שני הגופים, שאלנו זה מיושם -שלב האם קיים בצוות ההיגוי של אבטחת מידע בארגון נציג של אגף הפיתוח. בוועדה זו נקבעים הנהלים וסדרי העבודה הרוחביים בארגון בכל הקשור ליישום מדיניות אבטחת מידע. כמו כן נקבעים שם נהלים ספיציפיים לפרוייקטים ומערכות ארגוניות חשובות. ברור, שהמצב ההפוך )נציג אבטחת מידע בישיבות בנושאי פיתוח( מתקיים. הדרך לראות עד כמה עובדים שני הגופים בשיתוף פעולה טוב היא, בין השאר, לבחון את המעורבות השוטפת של אנשי הפיתוח בוועדת ההיגוי של אבטחת המידע. התפלגות התשובות במפגש מתוארת בתרשים הבא: קיים מגיע לישיבות באופן קבוע ויש שת"פ פורה 20% האם קיים אצלכם נציג אגף הפיתוח בצוות ההיגוי הכללי של אבטחת המידע? לא קיים באופן קבוע בצוות ההיגוי מגיע על פי צורך ויש שת"פ פורה 40% אחר\לא קיים 27% קיים לא תמיד מגיע לישיבות 13%

14 מהתרשים ניתן ללמוד כי ב 60% מהארגונים קיימת נוכחות מספקת של נציגי הפיתוח בפורום ההיגוי של אבטחת המידע. ב 40% מהארגונים אין נוכחות מספקת של נציגי הפיתוח בוועדת ההיגוי, מצב המרמז, אולי, על העדר שיתוף פעולה מספיק בין הגופים. תקציב אבטחת המידע בפיתוח לאורך כל הדיון נשאלו המשתתפים לגבי נושא תיקצוב אבטחת המידע בכל הקשור למחזור הפיתוח של מערכות חדשות. במיוחד עניין אותנו לדעת האם התקציב הוא חלק מתקציב הפרוייקט, חלק מתקציב אבטחת המידע בארגון או שלא מוגדר תקציב ספציפי לנושא? מבדיקה בקרב הארגונים שהשתתפו בדיון עולה כי ב 48% מהמקרים, תקציב אבטחת המידע מגולם בתוך תקציב הפרוייקט )כלומר העלות של הטיפול באבטחת מידע הנה מתוך תקציב הפיתוח, למרות שברב המקרים אין סעיף תקציבי ספציפי לעניין(, ב 38% מהמקרים מדובר על חלק מתקציב גוף אבטחת המידע ואילו ב 14% מהמקרים אין תקציב מוגדר לנושא אבטחת המידע בתהליך הפיתוח או שנמצא תקציב ממקורות אחרים. הערה: מכיוון שברוב הארגונים אין סעיף נפרד של תקצוב אבטחת מידע בתוך הפרוייקט, מדובר על הערכה בלבד. הממצאים מסוכמים בתרשים הבא: איך מתוקצב נושא אבטחת המידע בכל הקשור לפרוייקט חדש בארגון? לא מוגדר תקציב ספציפי \ אחר 14% חלק מתקציב הפרוייקט 48% חלק מתקציב אבטחת המידע בארגון 38% שאלה אחרת שעלתה בפורום היא מהו החלק היחסי המוגדר לנושאי אבטחת מידע מתוך כלל תקציב הפרוייקטים בארגון. סעיף זה חולק למספר סעיפים עיקריים: פרוייקטים חדשים ופרוייקטים קיימים. כמו כן התבקשו המשתתפים לבצע את האומדן לכל סביבה מהסביבות

15 הבאות: פרוייקטי,Main-Frame פרוייקטים במערכות פתוחות פנימיות ופרוייקטים במערכות פתוחות הפונות לסביבת האינטרנט. הממצאים מרוכזים בטבלה הבאה: אחוז ההוצאה על אבטחת מידע מתוך סך התקציב של פרוייקט נתון פרוייקט בסביבת MF פרוייקט במערכות פנימיות\ אינטראנט בסביבה הפתוחה פרוייקט במערכות אינטרנט בפרוייקטים חדשים 1.33% 5.45% 9.33% בפרוייקטים קיימים )תחזוקה( 1.5% 4.15% 7.25% השונות בתשובות הייתה גבוהה יחסית וניתן לראות שישנם ארגונים בהם אחוז ההוצאה על אבטחת מידע מתוך סך תקציב הפרוייקט יכול לנוע בין 0% בפרוייקטי MF ועד 40% או 50% באפליקציות אינטרנט רגישות. חלק מהמשתתפים ציינו כי תשומות אבטחת המידע לפרוייקט נגזרות מעוד פרמטרים פרט לאופי הסביבה: בארגון פיננסי מסויים סיפרו על חלוקת משאבים לפי לפי סיכון המערכת כפי שזה הוגדר במערכת הארגונית לניהול סיכונים. שיקול נוסף לקביעת היקף התשומות הוא מידת ההכרות עם המערכת המפותחת. מערכות לא מוכרות אשר דורשות למידה על ידי צוות אבטחת המידע והפיתוח יחייבו תקציב נוסף. כאלה למשל הן מערכות חדשות בעולם ה.mobile דוגמאות לטכנולוגיות בשימוש הדיון על טכנולוגיות וכלים בשימוש בארגונים ארך כ 20 דקות בלבד. עושה רושם שיש בעיות דחופות יותר בתחום מהטכנולוגיה עצמה. מבין הפתרונות שכן זכו לאיזכור חיובי ניתן למנות את Checkmarx אשר נחשבים לפיתרון מוכר וטוב לתחום בדיקות הקוד האוטומטיות. הביקורות ממי שציין את המוצר הזה היו טובות מאוד.

16 פיתרון אחר הוא Versafe סויטה של פתרונות הכוללים, בין השאר, יכולות לבדיקת קוד ו Bugsec אבטחתי. המוצר פותח על ידי המייסדים של חברת הייעוץ הישראלית QA המתמחה בבדיקות קוד ומבדקי חדירות. מוצר אחר שהוזכר הוא מוצר בשם Seeker שפותח על ידי מייסדי חברת Hacktics אשר גם היא מתמחה בביצוע מבדקי חדירות למערכות וסקרי אבטחה. כאן מדובר בפיתרון המריץ בחלק מהמקרים התקפות מדומות על מערכות בפיתוח מתוך כוונה לאתר פגיעויות בהן. הפיתרון יודע להקליט ולבצע תיחקור של המתקפה ולהשתלב בצורה יפה בתהליך הלמידה של פיתוח המערכת ולשפר את אופן הפיתוח. פיתרון מעניין שהוזכר בהקשר של אכיפת מדיניות אבטחת מידע מול פתרונות open source ויישומים שפותחו על ידי גורמים חוץ ארגוניים, בייחוד בהקשר של איתור קוד פתוח ובחינת המשמעויות של סוג הרישוי של קוד זה, הוא של.Blackduck המשתתף שציין את הפיתרון הזה סיפר כי הוא מסוגל לסייע בהלבנה של החלקים הבעייתים בקוד המקור. בארגון זה מיושם הכלי בתצורת SAAS פעם בשנה משיקולי עלות. במפגש הוזכרו בקצרה כמה כלים נוספים כגון Fortify,HP Dynamic Web Analyzer ואחרים. אבטחת מידע באקדמיה אחד הויכוחים הגדולים כיום בפורום הישראלי לאבטחת מידע נסוב סביב שאלת האקדמיזציה של מקצוע אבטחת המידע. במישור האקדמי אין כיום למעשה מסגרת המסדירה את הרקע הנדרש לפעילותו של מנהל אבטחת המידע בארגון, למעט הסמכות בינלאומיות רלוונטיות. כמו כן בשום מסגרת אקדמית לא מוסדר הרקע האבטחתי הנדרש מאנשי מקצוע העוסקים בפעילות הקשורה או משיקה להיבטי אבטחת המידע בארגון )אנשי פיתוח, אנשי סיסטם, מנתחי מערכות וכן הלאה(. את התוצאה ניתן לראות בחלק מהסעיפים הקודמים במסמך זה: חוסר הבנה ורקע מקצועי של אנשי האבטחה והפיתוח, אחד בתחום העיסוק של השני. על מה הויכוח? חלק מהאנשי אבטחת המידע בפורום טוענים כי יש ללמד לימודי אבטחת מידע באופן פורמלי כמקצוע העומד בפני עצמו באקדמיה. מסיים התואר יזכה באישור אקדמי ויתרון בעיסוק כאיש אבטחת מידע, תוך קבלת רקע מקצועי במגוון היבטים אחרים של עולם המיחשוב. הקבוצה השניה גורסת כי יש לשלב את לימודי אבטחת המידע כחלק מתוכנית לימודים סטנדרטית של מקצועות המחשב. ניתן לעשות זאת במספר קורסים בסיסיים או כהתמחות

17 )אשר תאפשר למחזיקים בה לקבל הסמכה מקצועית כאיש אבטחת המידע(. כך גם יובטח הרקע הטכני הדרוש לאיש אבטחת מידע בארגון והרקע הנחוץ בנושאי אבטחה לשאר אנשי מקצועות המחשב. מכל מקום, הסדרת נושא ההכשרה והרקע הטכני יקלו מאוד גם בתפר הכל כך בעייתי בין אנשי אבטחת המידע לגורמים אחרים בארגון ויקדמו את העבודה המשותפת לטובת הארגון. טיפים והמלצות לשיפור יחסי אבטחת המידע/פיתוח בדיון עלו מספר טיפים לשיפור אבטחת המידע בהקשר של פיתוח: שבו ודברו אחד עם השני - המידע יושבים באותו חדר. משתתף מתחום הפיתוח דיאלוג הוא המפתח להתייעלות. סיפר כי הוא ומנהל אבטחת מהבעיות והחיכוכים יכולים להמנע אם שני הצדדים ידברו אחד עם השני. שתפו פעולה מהרגע הראשון ללא ספק, רבות לאורך כל הדיון חוזר מסר זה משני המחנות: יידוע גוף אבטחת המידע ושילובו בתחילת כל פרוייקט מקילים מאוד על המשך התהליך ומורידים עלויות פיתוח. אימוץ סטנדרטים בעקבות רגולציות לפיתוח מאובטח. PCI משמעותית את המודעות לנושא. -רגולציה באופן כללי עוזרת לאבטחה ועוזרת היא דוגמא טובה מאוד לרגולציה אשר מעלה בצורה "אנחנו על המפה" -אחד המשתתפים סיפר על הדרך בה הוא "מזכיר" למפתחים את גוף אבטחת המידע בפרוייקטים: הוא נכנס עם ה PMO בארגון לתרשים הגאנט והכניס תזכורות ודגלים של פניה לאבטחת מידע בשלבים שנראו לו חשובים, במיוחד בתחילת פרוייקט. כך אחוז מאוד גבוה מהפרוייקטים החדשים מגיע לידיעתו בזמן. "אמץ" איש פיתוח הפיתוח. לדוגמא: נציג גוף -רתימת איש פיתוח שיהווה רפרנט אבטחת מידע בתוך גוף פיתוח בארגון מסויים מהווה רפרנט אבטחת מידע. בין השאר הוא מעורב בכתיבת נהלי אבטחת המידע הקשורים לפיתוח ולסקירת קוד. החשיבות בגיוס של איש הפיתוח יכולה לתרום רבות להידוק היחסים בין הצדדים. הכנס גורם מקצועי לעובי הקורה והוספת הדרכות הכנסת יעוץ מקצועי לארגון, כזה המכיר מצויין את המניעים והאתגרים של שני הצדדים יוכל )"להרגיע" אבטחת גוף את המידע הצדדים בין לגשר על ידי העלאת הידע המקצועי שלו בתחום הפיתוח המאובטח ו"להרגיע" את גוף הפיתוח על ידי מתן עצות פרקטיות לשיפור תהליך הפיתוח תוך מתן תשומת לב לאבטחה(.

18 נספח מיוחד התייחסות ספקים לנאמר במפגש התייחסות חברת F5 )איש קשר: גד אלקין: ) G.Elkin@F5.com " I think that their approach is good but is missing a key function - The last round of checks should be done on the production system since the code on production is many times different than the code on the test environment. Another thing is to leverage network devices for things that can be developed (auth/auth) Last thing is that if you have a WAF, you could mitigate vulnerabilities fast without taking dev resources, let the dev work out the fixing in their own time, this is an example where the security team can help dev reach milestones." Also relevant: ) התייחסות חברת IBM )אשת קשר: אליה ויינברגר: e_weinberger@il.ibm.com אחת הבעיות שאיתה צריך מנהל אבטחת המידע להתמודד היא התראות שווא,דבר שגוזל לעיתים זמן רב בלנסות ולאמת אותן. אחת הדרכים לצמצום התראות אלו וקבלת תוצאות אמת הוא שילוב )קורלציה( של אנליזה סטטית ואנליזה דינמית. שני הפתרונות יכולים לרוץ בנפרד ולספק תוצאות על פגיעויות, כאשר אנליזה סטטית סורקת את הקוד עצמו ומחפשת מפגעים במעבר של המידע בין המתודות השונות. אנליזה דינמית מדמה התקפה של האקר אל מול האתר כאשר גם תשתיות האתר כגון בסיס הנתונים application, web חשופים להתקפה.

19 אחת מנקודות התורפה של שתי השיטות הם ממצאי השווא עליהם שוקדים החוקרים והמפתחים של המוצרים בנסיון לצמצם אותם. השיטה להתגבר על הבעיה היא קורלציה )התאמה( של הממצאים משתי הכלים,כאשר לוקחים דוח של סריקה סטטית מעל סריקה דינמית ומבצעים קורלציה ניתן לוודא כי הממצאים אכן מתריעים על מפגעים אמתיים ובכך להפחית משמעותית את התראות השווא אחת מהחברות שמספקת פיתרון כזה היא IBM עם כלים ממשפחת.Appscan התייחסות חברת Matrix )איש קשר: ארי רוזנבאום: ) ariro@matrix.co.il עדכוני תוכנה ושינוי קונפיגורציה בשרתים פותחים פרצות חדשות. פיתוח קוד מאובטח לא מכיל הגנה מפני גניבת זהות. אמצעים: Phishing Pharming Key Logging Machine Trojan Infection :Application Access Control יכולת לחסום גישת משתמש שאין ברשותו הגנה מפני גניבת זהות, השתלטות על תחנה, הגנה מפני Key Logger וכדומה. יכולת לחסום פעולות בהרשאות מסוימות. :Application Restricted Zone - ARZ הגדרת חלק מבודד באפליקציה שלא ניתן לגשת אליו ממקורות חיצוניים )בדרך כלל החלק של האפליקציה שאחרי הLogin (. סטנדרטים מתקדמים מסוג HTML5 ופגיעויות בדפדפנים מאפשרים גניבת מידע אישי, גניבת זהות, שליחת פקודות לאפליקציה וכדומה. מאפשר לארגון: שימוש בטכנולוגיה של Comitari לקבל דיווחים ב- Real Time על פרצות אמתיות באפליקציה שנוסו על משתמשי האפליקציה. הגנה מלאה מפני גניבת זהות. דיווח על ניסיונות תקיפה וגניבת זהות של משתמשי האפליקציה. Client Side סגירת מעגל האבטחה עם תוכנת הגנה ב מתן שכבת הגנה המספקת אבטחה לכל האפליקציות העושות שימוש ב browser וחוסכת את הצורך בפיתוח ייעודי לכל מערכת חטיבת מוצרי התוכנה במטריקס מייצגת את פתרון האבטחה. Comitari התייחסות חברת Ness )אשת קשר: דגנית בודק: ) Dganit.Bodek@ness.com כיום כאשר המודעות ההולכת וגוברת בכל הקשור לאבטחת המידע הרגיש בארגון ביחד עם אימוץ סטנדרטים,רגולציה,תקנים, וחוקים בנושא זה, ארגונים נדרשים כיום להעניק משנה דגש על נושאי אבטחת המידע ובדגש מידע בעל רגישות גבוהה. ארגונים משקיעים משאבים רבים בהגנה על המידע בפני גורמי חוץ אך נוטים להשאיר פרצה אל מול גורמי הפנים בארגון,ובדגש סביבות פיתוח בלתי מאובטחות, כאשר כלי ההגנה הסטנדרטים יעניקו הגנה מפני משתמשים בלתי מורשים, נדרש

20 פתרון שלם וצמצום משמעותי של סיכונים ברמת אבטחת המידע גם אל מול המשתמשים מבית )המורשים(. : ActiveBase Security פתרון תוכנה המאפשר מעקב והפעלת מדיניות אבטחה אקטיבית ובקרות גישה לבסיסי הנתונים. הפתרון מאפשר למנהל המערכת להפעיל חוקי הגנה ומיסוך נתונים דינאמי של נתונים רגישים, מידור בקשות המשתמשים בזמן אמת, יחד עם שמירת מעקב ותיעוד מפורט על כלל השאילתות )ואו על ביצוע פעולות ספציפיות( תוך מתן חיווי למשתמש והתראות לממונה\מנהל אחראי במצבי חריגה. המערכת פועלת באינטגרציה מלאה מול מערכת ניהול המשתמשים של הארגון )LDAP( ומאפשרת זיהוי ומידור לפי שיוך המשתמש לקבוצות משתמשים ב ActiveDirectory,סוגי אפליקציות, זיהוי משתמש אפליקטיבי, חסימת פקודות אסורות למשתמש אל מול בסיס הנתונים, ועוד... בנוסף, הנתונים הרגישים ימוסכו בצורה דינמית עד לרמת השדה על פי ההרשאות שיוגדרו לכל משתמש. לצורך הדוגמא : לעובדים בסביבת הפיתוח כיום קיימת גישה חופשית למאגרי הנתונים של הארגון, עובדים אלו מסוגלים לצפות במידע מסווג כמו : נתוני שכר, ססמאות,מספרי כרטיסי אשראי, מידע רפואי, וכו', כמו כן, מסוגלים לייצא מאגרי נתונים )למשל רשימת לקוחות החברה\כרטיסי אשראי( מחוץ לארגון אף בהיבטים הפליליים. סביבה מוגנת ע"י ActiveBase לא תאפשר הצגת הנתונים הרגישים, שימוסכו,יעורבלו,יוסתרו מפני הגורם הפנימי שלא רשאי לצפות, וכמו כן תוגבל שליפת כמות הרשומות לפי הצורך, ולהיות מדווחת ומתועדת לצורך בקרה ובדיקה עתידית. מערכת ActiveBase מותקנת במהירות ובקלות כאשר התקשורת אל בסיס הנתונים עוברת דרכו באופן שקוף לאפליקציה ולבסיס הנתונים, ואינו דורש שינוי באפליקציה, או כל שינוי תשתיתי, ומעניק הגנה מיידית על עשרות אפליקציות ובסיסי נתונים בהתקנה בודדה. התייחסות חברת Tescom )אשת קשר: אתי דביר: ) Eti.Dvir@Tescom-intl.com לדברי ניר לוי, נשיא קבוצת Tescom אבטחת מידע ואבטחת איכות הינה התמחות העומדת בפני עצמה, אשר מהווה תשתית חיונית ונדרשת במרבית המגזרים ובארגונים בכל סדר גודל. חברת טסקום פעילה בתחום זה למעלה מ- 20 שנה, כיום ניכרת פתיחות והבנה בקרב מקבלי ההחלטות לנושא אבטחת המידע והאיכות, כמו גם נכונות להשקיע בכך את המשאבים הנחוצים. " המודעות בקרב לקוחות לחיוניות אבטחת מידע ואבטחת איכות החל משלב הייזום ועד לשלבי ההשקה/"עליה לאוויר" כולל הופכים יותר ויותר למובנים בתוך התהליכים, ואני מברך על כך.

21 אבטחת המידע כמו גם אבטחת האיכות נדרשים ברבדים השונים בתהליכים הארגוניים: החל מניתוב אינפורמציה פנימית דרך הקצאת הרשאות למשתמשים ויצירת הגנה על חומרים פרטיים וכלה במניעת איומים חיצוניים, חדירות ופריצות, אשר מדווחים חדשות לבקרים. אבטחת מידע ואבטחת איכות מייצגות את האינטרס הארגוני לבקרה, אכיפה והתנהלות עקבית על פי אבני הייסוד של הפרויקט, תוך עמידה בתנאי איכות, תקני רגולציות שונים ובמסגרת הפרויקטאלית והתוכנית העסקית.

Iris Levari Security Consultant CISSP ISC 2 CISSP Lead lecturer ISO LA מבדקי חדירה ופיתוח מאובטח

Iris Levari Security Consultant CISSP ISC 2 CISSP Lead lecturer ISO LA מבדקי חדירה ופיתוח מאובטח Iris Levari Security Consultant CISSP ISC 2 CISSP Lead lecturer ISO LA 27001 מבדקי חדירה ופיתוח מאובטח תוכן ענינים מבדקי חוסן תכולה תוצרים ולו"ז פיתוח מאובטח תכולה תוצרים ולו"ז מבדקי חוסן מטרה: כיסוי וגילוי

More information

ASP.Net MVC + Entity Framework Code First.

ASP.Net MVC + Entity Framework Code First. ASP.Net MVC + Entity Framework Code First 1 הקדמה בפרק הזה יוצג שימוש בFirst EntityFramework Code עבור ה use case הבאים : ASP.Net MVC ASP.Net Web API ASP.Net MVC + Scaffolding הערה : Framework Entity הוצג

More information

Genetic Tests for Partners of CF patients

Genetic Tests for Partners of CF patients Disclaimer: this presentation is not a genetic/medical counseling The Annual Israeli CF Society Meeting Oct 2013 Genetic Tests for Partners of CF patients Ori Inbar, PhD A father to a 8 year old boy with

More information

Patents Basics. Yehuda Binder. (For copies contact:

Patents Basics. Yehuda Binder. (For copies contact: Patents Basics Yehuda Binder (For copies contact: elissa@openu.ac.il) 1 Intellectual Property Value 2 Intellectual Property Rights Trademarks Copyrights Trade Secrets Patents 3 Trademarks Identify a source

More information

מיהו המורה הנושר? מאפיינים דמוגרפיים,תעסוקתיים ומוסדיים של הנשירה מהוראה

מיהו המורה הנושר? מאפיינים דמוגרפיים,תעסוקתיים ומוסדיים של הנשירה מהוראה כנס חינוך משנה מציאות מכון מופ"ת המכללה ע"ש דוד ילין מיהו המורה הנושר? מאפיינים דמוגרפיים,תעסוקתיים ומוסדיים של הנשירה מהוראה ד"ר רינת ארביב-אלישיב ד"ר ורדה צימרמן 1 מבוא נשירת מורים היא תופעה חברתית המתרחבת

More information

FILED: NEW YORK COUNTY CLERK 07/16/2014 INDEX NO /2014 NYSCEF DOC. NO. 102 RECEIVED NYSCEF: 07/16/2014 EXHIBIT 5

FILED: NEW YORK COUNTY CLERK 07/16/2014 INDEX NO /2014 NYSCEF DOC. NO. 102 RECEIVED NYSCEF: 07/16/2014 EXHIBIT 5 FILED: NEW YORK COUNTY CLERK 07/16/2014 INDEX NO. 652082/2014 NYSCEF DOC. NO. 102 RECEIVED NYSCEF: 07/16/2014 EXHIBIT 5 McLaughlin, Terence K. From: Sent: To: Cc: Subject: Follow Up Flag: Flag Status:

More information

Reflection Session: Sustainability and Me

Reflection Session: Sustainability and Me Goals: Participants will: identify needs in their home communities apply their sustainability learning to the conditions of their home communities design a sustainable project idea and evaluate the ideas

More information

חוק זכויות הסוכן חוק חוזה סוכנות )סוכן מסחרי וספק(

חוק זכויות הסוכן חוק חוזה סוכנות )סוכן מסחרי וספק( חוק זכויות הסוכן חוק חוזה סוכנות )סוכן מסחרי וספק( התשע"ב - 2012 חברות וחברי לשכה יקרים, אני שמח להגיש לכם חוברת זו בה תמצאו את חוק זכויות הסוכן בנוסחו המקורי ואת תרגומו לאנגלית על ידי עו"ד שוש רבינוביץ,

More information

A R E Y O U R E A L L Y A W A K E?

A R E Y O U R E A L L Y A W A K E? A R E Y O U R E A L L Y A W A K E? ב ר ו ך א ת ה י י א לה ינ ו מ ל ך ה עו ל ם, ה מ ע ב יר ש נ ה מ ע ינ י ות נ ומ ה מ ע פ ע פ י Blessed are You, Hashem our God, King of the Universe, who removes sleep from

More information

THINKING ABOUT REST THE ORIGIN OF SHABBOS

THINKING ABOUT REST THE ORIGIN OF SHABBOS Exploring SHABBOS SHABBOS REST AND RETURN Shabbos has a multitude of components which provide meaning and purpose to our lives. We will try to figure out the goal of Shabbos, how to connect to it, and

More information

FILED: NEW YORK COUNTY CLERK 07/16/2014 INDEX NO /2014 NYSCEF DOC. NO. 134 RECEIVED NYSCEF: 07/16/2014 EXHIBIT 37

FILED: NEW YORK COUNTY CLERK 07/16/2014 INDEX NO /2014 NYSCEF DOC. NO. 134 RECEIVED NYSCEF: 07/16/2014 EXHIBIT 37 FILED: NEW YORK COUNTY CLERK 07/16/2014 INDEX NO. 652082/2014 NYSCEF DOC. NO. 134 RECEIVED NYSCEF: 07/16/2014 EXHIBIT 37 Translated from the Hebrew Sharf Translations Message sent From: Tomer Shohat

More information

CML כנס שנתי של מודעות ל- CML 4-6 לאוקטובר 2018, מלון רמדה, חדרה

CML כנס שנתי של מודעות ל- CML 4-6 לאוקטובר 2018, מלון רמדה, חדרה תפקידן של עמותות החולים במחקרים ואיסוף PRO סקר בינלאומי על הפסת טיפול ב- גיורא שרף מייסד ומנהל עמותת חולי CML מייסד ומנהל עמותת חלי"ל האור מייסד ומנהל עמותת הגג של כל עמותות ה- CML בעולם CML כנס שנתי של

More information

חטיבת המינרלים החיוניים תתמקד בשוקי האגרו וחטיבת הפתרונות המיוחדים תשמש כחטיבה התעשייתית; כיל דשנים מיוחדים תשולב בחטיבת המינרלים החיוניים;

חטיבת המינרלים החיוניים תתמקד בשוקי האגרו וחטיבת הפתרונות המיוחדים תשמש כחטיבה התעשייתית; כיל דשנים מיוחדים תשולב בחטיבת המינרלים החיוניים; 12 באפריל 2017 כיל מעדכנת את המבנה הארגוני של החברה חטיבת המינרלים החיוניים תתמקד בשוקי האגרו וחטיבת הפתרונות המיוחדים תשמש כחטיבה התעשייתית; כיל דשנים מיוחדים תשולב בחטיבת המינרלים החיוניים; הנהלת כיל

More information

מרכז ההדרכה של מכון התקנים הישראלי מוביל ומקנה ידע מקצועי ויישומי בתחומי האיכות, בטיחות, עריכת מבדקים, בנייה, תקינה, ניהול ועוד.

מרכז ההדרכה של מכון התקנים הישראלי מוביל ומקנה ידע מקצועי ויישומי בתחומי האיכות, בטיחות, עריכת מבדקים, בנייה, תקינה, ניהול ועוד. מרכז ההדרכה של מכון התקנים הישראלי מוביל ומקנה ידע מקצועי ויישומי בתחומי האיכות, בטיחות, עריכת מבדקים, בנייה, תקינה, ניהול ועוד. סגל המרצים מורכב ממומחים ומובילי דעת קהל מהשורה הראשונה מעולם מקצוע פעילים

More information

קשירות.s,t V שני צמתים,G=(V,E) קלט: גרף מכוון מ- s t ל- t ; אחרת.0 אם יש מסלול מכוון פלט: הערה: הגרף נתון בייצוג של רשימות סמיכות.

קשירות.s,t V שני צמתים,G=(V,E) קלט: גרף מכוון מ- s t ל- t ; אחרת.0 אם יש מסלול מכוון פלט: הערה: הגרף נתון בייצוג של רשימות סמיכות. סריקה לרוחב פרק 3 ב- Kleinberg/Tardos קשירות.s,t V שני צמתים,G=(V,E) קלט: גרף מכוון מ- s t ל- t ; אחרת.0 אם יש מסלול מכוון פלט: הערה: הגרף נתון בייצוג של רשימות סמיכות. קשירות.s,t V שני צמתים,G=(V,E) קלט:

More information

טכנולוגיית WPF מספקת למפתחים מודל תכנות מאוחד לחוויית בניית יישומיי

טכנולוגיית WPF מספקת למפתחים מודל תכנות מאוחד לחוויית בניית יישומיי WPF-Windows Presentation Foundation Windows WPF טכנולוגיית WPF מספקת למפתחים מודל תכנות מאוחד לחוויית בניית יישומיי Client חכמים המשלב ממשקי משתמש,תקשורת ומסמכים. מטרת התרגיל : ביצוע אנימציה לאליפסה ברגע

More information

המבנה הגאומטרי של מידה

המבנה הגאומטרי של מידה התוכנה מאפשרת לרשום מידות מסוגים שונים בסרטוט, במגוון סגנונות ובהתאם לתקנים המקובלים. רצוי לבצע מתן מידות בשכבה המיועדת לכך. לכל מידה יש תכונות של בלוק. תהליך מתן המידות מתחיל תמיד מקביעת סגנון המידות.

More information

תוצאות סקר שימוש בטלפון

תוצאות סקר שימוש בטלפון מכון שריד שירותי מחקר והדרכה בע"מ Sarid Institute for Research and Consultation LTD תוצאות סקר שימוש בטלפון חכם בקרב ילדים מבוסס על פאנל "סמול טוק" פאנל ילדים ינואר 2015 מכון שריד מתמחה במתן פתרונות יישומיים

More information

A JEW WALKS INTO A BAR: JEWISH IDENTITY IN NOT SUCH JEWISH PLACES

A JEW WALKS INTO A BAR: JEWISH IDENTITY IN NOT SUCH JEWISH PLACES A JEW WALKS INTO A BAR: JEWISH IDENTITY IN NOT SUCH JEWISH PLACES Sinning in Disguise Like people of all faiths, Jews sometimes do things or go to places they are not supposed to. This session is not about

More information

הקיטסיגול הרבחה יעדמל בלושמה גוחה

הקיטסיגול הרבחה יעדמל בלושמה גוחה ניהול מערכות תובלה ושינוע זרימה ברשת עץ פורס מינימאלי Minimal Spanning Tree הבעיה: מציאת חיבור בין כל קודקודי גרף במינימום עלות שימושים: פריסת תשתית אלגוריתם חמדן (Greedy) Kruskal(1956) Prim(1957) השוואה

More information

מ ק ו מ ו ת 5 מ י נ ה ל כ ס פ י ו מ ו ר י ה ח ב ר ה ל פ י ת ו ח י ר ו ש ל י ם ב ע מ מ ב ו א כ ל ל י ב ש נ ת, ב מ ס ג ר ת ח ג י ג ו ת י

מ ק ו מ ו ת 5 מ י נ ה ל כ ס פ י ו מ ו ר י ה ח ב ר ה ל פ י ת ו ח י ר ו ש ל י ם ב ע מ מ ב ו א כ ל ל י ב ש נ ת, ב מ ס ג ר ת ח ג י ג ו ת י נ י ה ו ל פרויקט הקמת היכל הפיס י ר ו ש ל י ם תוכן העניינים פ ר ק נ ו ש א ע מ ו ד 1 0 1 6 2 2 מ ב ו א תקציר מנהלים פירוט הממצאים 1 2 3 2 2 2 2 2 8 3 0 3 2 3 4 3 6 4 1 4 6 ליקויים מערכתיים ב נ י ה ו ל פרויקט

More information

Hebrew Ulpan HEB Young Judaea Year Course in Israel American Jewish University College Initiative

Hebrew Ulpan HEB Young Judaea Year Course in Israel American Jewish University College Initiative Hebrew Ulpan HEB 011-031 Young Judaea Year Course in Israel American Jewish University College Initiative Course Description Hebrew is not only the Sacred Language of the Jewish people, but it is also

More information

Name Page 1 of 6. דף ט: This week s bechina starts at the two dots in the middle of

Name Page 1 of 6. דף ט: This week s bechina starts at the two dots in the middle of Name Page 1 of 6 ***Place an X if Closed גמרא (if no indication, we ll assume Open חזרה (גמרא of the :דף times.בל 'נ marked, using the contact info above by Sunday, December 25, 2016 and we ll send it

More information

A Long Line for a Shorter Wait at the Supermarket

A Long Line for a Shorter Wait at the Supermarket A Long Line for a Shorter Wait at the Supermarket - New York Times Page 1 of 4 A Long Line for a Shorter Wait at the Supermarket Sam Baris directing customers at Whole Foods in Columbus Circle, where the

More information

זו מערכת ישרת זוית )קרטזית( אשר בה יש לנו 2 צירים מאונכים זה לזה. באותו מישור ניתן להגדיר נקודה על ידי זוית ורדיוס וקטור

זו מערכת ישרת זוית )קרטזית( אשר בה יש לנו 2 צירים מאונכים זה לזה. באותו מישור ניתן להגדיר נקודה על ידי זוית ורדיוס וקטור קארדינטת קטבית y p p p במישר,y הגדרנ נקדה על ידי המרחקים מהצירים. ז מערכת ישרת זית )קרטזית( אשר בה יש לנ צירים מאנכים זה לזה. באת מישר ניתן להגדיר נקדה על ידי זית רדיס קטר. (, ) הרדיס קטר מסתבב )נגד כין

More information

ANNEXURE "E1-1" FORM OF IRREVOCABLE STANDBY LETTER OF CREDIT PERFORMANCE OF CONTRACT (WHERE PRICES ARE NOT LINKED TO AN ESCALATION FORMULA)

ANNEXURE E1-1 FORM OF IRREVOCABLE STANDBY LETTER OF CREDIT PERFORMANCE OF CONTRACT (WHERE PRICES ARE NOT LINKED TO AN ESCALATION FORMULA) ANNEXURE "E1-1" FORM OF IRREVOCABLE STANDBY LETTER OF CREDIT PERFORMANCE OF CONTRACT (WHERE PRICES ARE NOT LINKED TO AN ESCALATION FORMULA) Dear Sirs, Re: Standby Letter of Credit No: Please advise the

More information

DNS פרק 4 ג' ברק גונן מבוסס על ספר הלימוד "רשתות מחשבים" עומר רוזנבוים 1

DNS פרק 4 ג' ברק גונן מבוסס על ספר הלימוד רשתות מחשבים עומר רוזנבוים 1 DNS פרק 4 ג' שכבת האפליקציה, פרוטוקול ברק גונן מבוסס על ספר הלימוד "רשתות מחשבים" עומר רוזנבוים מאת 1 בסיום הפרק נדע: מה תפקיד פרוטוקול?DNS לשם מה צריך?DNS מהי ההיררכיה של כתובות דפי האינטרנט? מהו,TLD

More information

:Office 2010 and SharePoint 2010 תועלות עסקיות. אדיר רון, Office System SSP

:Office 2010 and SharePoint 2010 תועלות עסקיות. אדיר רון, Office System SSP :Office 2010 and SharePoint 2010 תועלות עסקיות אדיר רון, Office System SSP v-adron@microsoft.com אתגרים בניהול תוכן ארגוני: בשנים האחרונות, אנו חווים בעולם ניהול התוכן הארגוני ועובדי הידע גידול משמעותי

More information

הטכנולוגיה בחינוך ד ר קובי גל אוניברסיטת בן גוריון בנגב

הטכנולוגיה בחינוך ד ר קובי גל אוניברסיטת בן גוריון בנגב בינה מלאכותית ומהפיכת הטכנולוגיה בחינוך ד ר קובי גל אוניברסיטת בן גוריון בנגב מעבדות -אתמול ד"ר קובי גל מעבדות -היום ד"ר קובי גל למידה בקבוצות -אתמול ד"ר קובי גל למידה בקבוצות -היום ד"ר קובי גל הזדמנות

More information

מספר השאלון: Thinking Skills נספח: כישורי חשיבה )לפרק ראשון ושני( א נ ג ל י ת (MODULE F) ספרות )מילון הראפס אנגלי-אנגלי-ערבי(

מספר השאלון: Thinking Skills נספח: כישורי חשיבה )לפרק ראשון ושני( א נ ג ל י ת (MODULE F) ספרות )מילון הראפס אנגלי-אנגלי-ערבי( בגרות לבתי ספר על יסודיים סוג הבחינה: מדינת ישראל קיץ תשע"א, 2011 מועד הבחינה: משרד החינוך 016117 מספר השאלון: Thinking Skills נספח: כישורי חשיבה )לפרק ראשון ושני( א נ ג ל י ת א. משך הבחינה: שעה וחצי שאלון

More information

מדריך לתכנת הגימפ Gimp) (The חלק מהמידע במדריך זה מובא מהקישור- http://www.jlc.org.il/forums/viewtopic.php?p=900&sid=d801ea3d13f7ae97549e28a56a4ce0cb GIMP היאתכנה חופשיתרבתאפשרויותבתחום הגראפיקהועריכתהתמונות,

More information

מכונת מצבים סופית תרגול מס' 4. Moshe Malka & Ben lee Volk

מכונת מצבים סופית תרגול מס' 4. Moshe Malka & Ben lee Volk מכונת מצבים סופית תרגול מס' 4 1 מכונת מצבים סופית Finite State Machine (FSM) מודל למערכת ספרתית מכונת מצבים סופית: קלט: סדרה אינסופית של אותיות...,I3,I1,I2 בא"ב input out פלט: סדרה אינסופית של אותיות O

More information

Rules Game (through lesson 30) by Nancy Decker Preparation: 1. Each rule board is immediately followed by at least three cards containing examples of

Rules Game (through lesson 30) by Nancy Decker Preparation: 1. Each rule board is immediately followed by at least three cards containing examples of Rules Game (through lesson 30) by Nancy Decker Preparation: 1. Each rule board is immediately followed by at least three cards containing examples of the rule. (Choose three cards appropriate to the lesson

More information

אנגלית (MODULE E) בהצלחה!

אנגלית (MODULE E) בהצלחה! 3 בגרות סוג הבחינה: מדינת ישראל חורף תשע"ט, 2019 מועד הבחינה: משרד החינוך 016481 מספר השאלון: א. משך הבחינה: שעה ורבע אנגלית שאלון ה' (MODULE E) ג רסה א' הוראות לנבחן מבנה השאלון ומפתח ההערכה: בשאלון זה

More information

מקוון Sharing and Playing: Serious Games and Collaboration in Online Education

מקוון Sharing and Playing: Serious Games and Collaboration in Online Education שיתוף ומשחק : העתיד של לימוד מקוון Sharing and Playing: Serious Games and Collaboration in Online Education Sheizaf Rafaeli פרופ' שיזף רפאלי Sagy Center for Internet Research Univ. of Haifa http://rafaeli.net

More information

ההזדמנות והאתגר בלמידה "משובשת" )Disruptive( לומד, מנהל, ארגון

ההזדמנות והאתגר בלמידה משובשת )Disruptive( לומד, מנהל, ארגון ההזדמנות והאתגר בלמידה "משובשת" )Disruptive( לומד, מנהל, ארגון ערן גל דר' פורום מנהלי הדרכה, נס Disruptive Learning למידה דיגיטלית משנה פני ארגון אני ואני...ואני ערן גל. דר' יועץ וחוקר: חדשנות, למידה,

More information

ãówh,é ËÓÉÔê ÌW W É Å t" Y w f É ËÓÉÑ É èw É f Ñ u ð NNM YóQ' ÌW W É Y ÉgO d óqk É w f ym Éd É u ð NNM ÌWNQMH uqo ð NNM ÌWNQMH

ãówh,é ËÓÉÔê ÌW W É Å t Y w f É ËÓÉÑ É èw É f Ñ u ð NNM YóQ' ÌW W É Y ÉgO d óqk É w f ym Éd É u ð NNM ÌWNQMH uqo ð NNM ÌWNQMH * .1.2.3 (X).1.2.3.4.5.6 בגרות לבתי ספר על יסודיים סוג הבחינה: מדינת ישראל חורף תשע"ג, 2013 מועד הבחינה: משרד החינוך מספר השאלון: 016117 Thinking Skills נספח: כישורי חשיבה )לפרק ראשון ושני( אנגלית שאלון

More information

מבוא לתכנות ב- JAVA תרגול 7

מבוא לתכנות ב- JAVA תרגול 7 מבוא לתכנות ב- JAVA תרגול 7 שאלה )מועד א 2013( לפניך מספר הגדרות: תת מילה של המילה word הינה רצף של אותיות עוקבות של word פלינדרום באורך le היא מילה בעלת le אותיות שניתן לקרוא אותה משמאל לימין וגם מימין

More information

ניהול שינויים ה מ ד ר י ך

ניהול שינויים ה מ ד ר י ך מהדורה 01 נוהל מפת"ח ה מ ד ר י ך Management) (Change היא שיטה )טכניקה( לניהול ובקרה של שינויים או שיפורים המוכנסים במערכת. שינויים מבוצעים לאורך כל שלבי מחזור חייה של מערכת, הן בשלבי האפיון והבניה והן

More information

ASTM UL / FM / BS abesco

ASTM UL / FM / BS abesco 7 ASTM UL / FM / BS 93 - 4 5 6 7 8 9 0 3 4 5 6-8 9 - CP - 30 0 MORTAR FR INSERTS OR PUTTY PADS FOR ELECTRICAL BOXES * ** 0 mineral wool + Acrilic sealant FIRECLAMP A FIRECLAMP A or CP - 30 Acrilic sealant

More information

אנגלית שאלון ז' ג רסה א' הוראות לנבחן בהצלחה! )4( ההנחיות בשאלון זה מנוסחות בלשון זכר ומכוונות לנבחנות ולנבחנים כאחד. (MODULE G)

אנגלית שאלון ז' ג רסה א' הוראות לנבחן בהצלחה! )4( ההנחיות בשאלון זה מנוסחות בלשון זכר ומכוונות לנבחנות ולנבחנים כאחד. (MODULE G) 3 בגרות סוג הבחינה: מדינת ישראל חורף תשע"ט, 2019 מועד הבחינה: משרד החינוך 016582 מספר השאלון: א. משך הבחינה: שעה וארבעים וחמש דקות אנגלית שאלון ז' (MODULE G) ג רסה א' הוראות לנבחן מבנה השאלון ומפתח ההערכה:

More information

תצוגת LCD חיבור התצוגה לבקר. (Liquid Crystal Display) המערכת.

תצוגת LCD חיבור התצוגה לבקר. (Liquid Crystal Display) המערכת. 1 (Liquid Crystal Display) תצוגת LCD בפרויקט ישנה אפשרות לראות את כל הנתונים על גבי תצוגת ה- LCD באופן ברור ונוח. תצוגה זו היא בעלת 2 שורות של מידע בעלות 16 תווים כל אחת. המשתמש יכול לראות על גבי ה- LCD

More information

נספח: כישורי חשיבה )לפרק ראשון ושני( אנגלית (MODULE F) ספרות מילון אנגלי-אנגלי-עברי או מילון אנגלי-עברי-עברי-אנגלי

נספח: כישורי חשיבה )לפרק ראשון ושני( אנגלית (MODULE F) ספרות מילון אנגלי-אנגלי-עברי או מילון אנגלי-עברי-עברי-אנגלי בגרות לבתי ספר על יסודיים סוג הבחינה: מדינת ישראל קיץ תשע"ב, מועד ב מועד הבחינה: משרד החינוך מספר השאלון: 016117 Thinking Skills נספח: כישורי חשיבה )לפרק ראשון ושני( א. משך הבחינה: שעה וחצי אנגלית שאלון

More information

נספח: כישורי חשיבה )לפרק ראשון ושני( אנגלית (MODULE D) ספרות או מילון אנגלי-עברי-עברי-אנגלי

נספח: כישורי חשיבה )לפרק ראשון ושני( אנגלית (MODULE D) ספרות או מילון אנגלי-עברי-עברי-אנגלי בגרות לבתי ספר על יסודיים סוג הבחינה: מדינת ישראל קיץ תשע"ג, 2013 מועד הבחינה: משרד החינוך מספר השאלון: 016115 Thinking Skills נספח: כישורי חשיבה )לפרק ראשון ושני( אנגלית שאלון ד' (MODULE D) א. משך הבחינה:

More information

Practical Session No. 13 Amortized Analysis, Union/Find

Practical Session No. 13 Amortized Analysis, Union/Find Practical Session No. 13 Amortized Analysis, Union/Find Amortized Analysis Refers to finding the average running time per operation, over a worst-case sequence of operations. Amortized analysis differs

More information

נספח: כישורי חשיבה )לפרק ראשון ושני( אנגלית (MODULE F) ספרות או: מילון אנגלי-ערבי / ערבי-אנגלי או: מילון אנגלי-אנגלי-ערבי

נספח: כישורי חשיבה )לפרק ראשון ושני( אנגלית (MODULE F) ספרות או: מילון אנגלי-ערבי / ערבי-אנגלי או: מילון אנגלי-אנגלי-ערבי בגרות לבתי ספר על יסודיים א. סוג הבחינה: מדינת ישראל בגרות לנבחני משנה ב. משרד החינוך בגרות לנבחנים אקסטרניים ג. קיץ תשע"ד, מועד ב, 2014 מועד הבחינה: מספר השאלון: 416 016117, Thinking Skills נספח: כישורי

More information

ניפוי שגיאות )Debug( מאת ישראל אברמוביץ

ניפוי שגיאות )Debug( מאת ישראל אברמוביץ ניפוי שגיאות )Debug( מאת ישראל אברמוביץ בדף העבודה יש תירגול בסביבת העבודה לשפת #C לסביבות עבודה אחרות. )2015 )Visual Studio אך היא מתאימה גם לשפת Java וגם o 1. ריצה של כל התוכנית ועצירה בסוף יש לבחור

More information

שאלון ו' הוראות לנבחן

שאלון ו' הוראות לנבחן סוג הבחינה: א. בגרות לבתי ספר על- יסודיים ב. בגרות לנבחני משנה ג. בגרות לנבחנים אקסטרניים מועד הבחינה: תשס"ו, מועד ב מספר השאלון: 406 016107, י ת ל ג נ א שאלון ו' )MODULE F( הוראות לנבחן א. משך הבחינה:

More information

מקומה של הדרכה בבניית ארגון תומך חדשנות פרופ' מרים ארז הטכניון ראש תוכנית ה- MBA ומרכז הידע לחדשנות

מקומה של הדרכה בבניית ארגון תומך חדשנות פרופ' מרים ארז הטכניון ראש תוכנית ה- MBA ומרכז הידע לחדשנות מקומה של הדרכה בבניית ארגון תומך חדשנות פרופ' מרים ארז הטכניון ראש תוכנית ה- MBA ומרכז הידע לחדשנות Knowledge Center for Innovation Technion Israel Institute of Technology Faculty of Industrial Engineering

More information

א נ ג ל י ת בהצלחה! ב. משרד החינוך בגרות לנבחנים אקסטרניים )מילון הראפס אנגלי-אנגלי-ערבי( השימוש במילון אחר טעון אישור הפיקוח על הוראת האנגלית.

א נ ג ל י ת בהצלחה! ב. משרד החינוך בגרות לנבחנים אקסטרניים )מילון הראפס אנגלי-אנגלי-ערבי( השימוש במילון אחר טעון אישור הפיקוח על הוראת האנגלית. בגרות לבתי ספר על יסודיים א. סוג הבחינה: מדינת ישראל בגרות לנבחני משנה ב. משרד החינוך בגרות לנבחנים אקסטרניים ג. א. משך הבחינה: שעה ורבע מועד הבחינה: חורף תשס"ז, 2007 מספר השאלון: 406 016107, א נ ג ל י

More information

Information The marks for questions are shown in brackets. The maximum mark for this paper is 50. You must not use a dictionary.

Information The marks for questions are shown in brackets. The maximum mark for this paper is 50. You must not use a dictionary. SPEIMEN MTERIL GSE MODERN HEREW Higher Tier Paper 1 Listening H Specimen 2019 Morning Time allowed: 45 minutes (including 5 minutes reading time before the test) You will need no other materials. The pauses

More information

תכנית סטארט עמותת יכולות, בשיתוף משרד החינוך א נ ג ל י ת שאלון א' Corresponds with Module A (Without Access to Information from Spoken Texts) גרסה א'

תכנית סטארט עמותת יכולות, בשיתוף משרד החינוך א נ ג ל י ת שאלון א' Corresponds with Module A (Without Access to Information from Spoken Texts) גרסה א' תכנית סטארט עמותת יכולות, בשיתוף משרד החינוך מקום להדבקת מדבקת נבחן א נ ג ל י ת סוג בחינה: מועד הבחינה: מספר השאלון: מבחן מטה לבתי ספר תיכוניים חורף תשע"ד 29.01.2014 מותאם לשאלון א' של בחינת הבגרות שסמלו

More information

נספח: כישורי חשיבה )לפרק ראשון ושני( אנגלית (MODULE D) ספרות מילון אנגלי-אנגלי-עברי או מילון אנגלי-עברי-עברי-אנגלי

נספח: כישורי חשיבה )לפרק ראשון ושני( אנגלית (MODULE D) ספרות מילון אנגלי-אנגלי-עברי או מילון אנגלי-עברי-עברי-אנגלי בגרות לבתי ספר על יסודיים סוג הבחינה: מדינת ישראל קיץ תשע"ב, מועד ב מועד הבחינה: משרד החינוך מספר השאלון: 016115 Thinking Skills נספח: כישורי חשיבה )לפרק ראשון ושני( אנגלית שאלון ד' (MODULE D) א. משך הבחינה:

More information

תכנית סטארט עמותת יכולות, בשיתוף משרד החינוך א נ ג ל י ת שאלון ב' Corresponds with Module B גרסה ב' הוראות לנבחן

תכנית סטארט עמותת יכולות, בשיתוף משרד החינוך א נ ג ל י ת שאלון ב' Corresponds with Module B גרסה ב' הוראות לנבחן תכנית סטארט עמותת יכולות, בשיתוף משרד החינוך מקום להדבקת מדבקת נבחן סוג בחינה: מועד הבחינה: מספר השאלון: מבחן מטה לבתי ספר תיכוניים חורף תשע"ד 29.01.2014 מותאם לשאלון ב' של בחינת הבגרות שסמלו 016103 א

More information

דיאלוג מומחז בין מרטין בובר וקרל רוג'רס

דיאלוג מומחז בין מרטין בובר וקרל רוג'רס אני ואתה: בובר ורוג'רס תרגום ועיבוד: זמירה הייזנר Translated and adapted from The Martin Buber Carl Rogers Dialogue: A New Transcript with Commentary by Rob Anderson and Kenneth N. Cissna, published by

More information

שאלון ד' הוראות לנבחן

שאלון ד' הוראות לנבחן סוג הבחינה: א. בגרות לבתי ספר על- יסודיים ב. בגרות לנבחני משנה ג. בגרות לנבחנים אקסטרניים מועד הבחינה: תשס"ה, מועד ב מספר השאלון: 404 016105, י ת ל ג נ א שאלון ד' )MODULE D( הוראות לנבחן א. משך הבחינה:

More information

אנגלית ספרות בהצלחה! /המשך מעבר לדף/ נספח: כישורי חשיבה )לפרק ראשון ושני( או: מילון אנגלי-ערבי / ערבי-אנגלי או: מילון אנגלי-אנגלי-ערבי

אנגלית ספרות בהצלחה! /המשך מעבר לדף/ נספח: כישורי חשיבה )לפרק ראשון ושני( או: מילון אנגלי-ערבי / ערבי-אנגלי או: מילון אנגלי-אנגלי-ערבי בגרות לבתי ספר על יסודיים א. סוג הבחינה: מדינת ישראל בגרות לנבחני משנה ב. משרד החינוך בגרות לנבחנים אקסטרניים ג. קיץ תשע"ד, מועד ב, 2014 מועד הבחינה: מספר השאלון: 414 016115, Thinking Skills נספח: כישורי

More information

נספח: כישורי חשיבה )לפרק ראשון ושני( אנגלית (MODULE D) ספרות או מילון אנגלי-עברי-עברי-אנגלי

נספח: כישורי חשיבה )לפרק ראשון ושני( אנגלית (MODULE D) ספרות או מילון אנגלי-עברי-עברי-אנגלי בגרות לבתי ספר על יסודיים סוג הבחינה: מדינת ישראל קיץ תשע"ב, 2012 מועד הבחינה: משרד החינוך מספר השאלון: 016115 Thinking Skills נספח: כישורי חשיבה )לפרק ראשון ושני( אנגלית שאלון ד' (MODULE D) א. משך הבחינה:

More information

תכנות בטוח חלק ב ' מאת עידו קנר

תכנות בטוח חלק ב ' מאת עידו קנר תכנות בטוח חלק ב' מאת עידו קנר הקדמה מאמר זה הינו חלק ההמשך של המאמר העוסק בנושא "התכנות הבטוח" אשר פורסם בגליון השביעי של.Digital Whisper בחלק הקודם הצגתי מקרים מאוד פשוטים וברורים אודות כמה מגישות בתכנות

More information

איתנו תגיעו גבוה! משרות פתוחות אוגוסט Brightman Almagor Zohar & Co.

איתנו תגיעו גבוה! משרות פתוחות אוגוסט Brightman Almagor Zohar & Co. איתנו תגיעו גבוה! משרות פתוחות אוגוסט 2015 מבט על Deloitte Deloitte נמנית על ארבע הפירמות הגדולות בעולם למתן שירותים מקצועיים )4 )BIG ומהמשרדים המובילים בישראל לשירותי חשבונאות וביקורת, מס וייעוץ. באמצעות

More information

Name Page 1 of 5. דף ז. This week s bechina begins with the fifth wide line at the top of

Name Page 1 of 5. דף ז. This week s bechina begins with the fifth wide line at the top of Name Page 1 of 5 ***Place an X if Closed גמרא (if no indication, we ll assume Open חרה (גמרא of the :דף times Please email or fax your completed בחינה using the contact info above by Sunday, December 4,

More information

ב. משרד החינוך בגרות לנבחנים אקסטרניים א נ ג ל י ת (MODULE B) הוראות מיוחדות: )2( בתום הבחינה החזר את השאלון למשגיח. בהצלחה!

ב. משרד החינוך בגרות לנבחנים אקסטרניים א נ ג ל י ת (MODULE B) הוראות מיוחדות: )2( בתום הבחינה החזר את השאלון למשגיח. בהצלחה! בגרות לבתי ספר על יסודיים א. סוג הבחינה: מדינת ישראל בגרות לנבחני משנה ב. משרד החינוך בגרות לנבחנים אקסטרניים ג. חורף תשס"ח, 2008 מועד הבחינה: מספר השאלון: 402 016103, א. משך הבחינה: שעה ורבע א נ ג ל י

More information

Homework 10. Theoretical Analysis of Service Stations in Steady State. Priority Queues.

Homework 10. Theoretical Analysis of Service Stations in Steady State. Priority Queues. Service Engineering Homework 0 Theoretical Analysis of Service Stations in Steady State. Priority Queues. Submit questions: Part I:,,; Part II:,; Part : all; Part: 6-. Part I. Anonymous Pizza Case Study

More information

ניתוח מערכות מידע בסביבות טכנולוגיות מתקדמות כולל עולמות Mobile, Agile, Cyber, BI & Big Data

ניתוח מערכות מידע בסביבות טכנולוגיות מתקדמות כולל עולמות Mobile, Agile, Cyber, BI & Big Data ניתוח מערכות מידע בסביבות טכנולוגיות מתקדמות כולל עולמות Mobile, Agile, Cyber, BI & Big Data מספר מסלול 404-1919 שעות אודות הקורס חברת ג'ון ברייס הדרכה, מקבוצת מטריקס, מרכז הדרכה המוביל בתחום הדרכת מחשוב

More information

שאלון ו' הוראות לנבחן

שאלון ו' הוראות לנבחן סוג הבחינה: א. בגרות לבתי ספר על- יסודיים ב. בגרות לנבחני משנה ג. בגרות לנבחנים אקסטרניים מועד הבחינה: תשס"ה, מועד ב מספר השאלון: 406 016107, י ת ל ג נ א שאלון ו' )MODULE F( הוראות לנבחן א. משך הבחינה:

More information

ראש השנה דף. 1. A) Our משנה says,... שנראה בעליל בין שלא נראה בעליל.בין Based on this,פסוק what does the word עליל mean?

ראש השנה דף. 1. A) Our משנה says,... שנראה בעליל בין שלא נראה בעליל.בין Based on this,פסוק what does the word עליל mean? Name Email or Phone # (needed on 1 st page only) Page 1 of 5?בחינה times 1 st :דף of the חזרה (גמרא (if no indication, we ll assume Open גמרא Place an X if Closed.בל'נ marked, using the contact info above

More information

חדשנות בייצור ויישום של פרוקי רגליים מועילים בחקלאות: אתגרים ומגמות שמעון שטיינברג, שאול בשיא, ביו-בי שדה אליהו בע"מ

חדשנות בייצור ויישום של פרוקי רגליים מועילים בחקלאות: אתגרים ומגמות שמעון שטיינברג, שאול בשיא, ביו-בי שדה אליהו בעמ חדשנות בייצור ויישום של פרוקי רגליים מועילים בחקלאות: אתגרים ומגמות שמעון שטיינברג, שאול בשיא, ביו-בי שדה אליהו בע"מ כנס,Agrinnovation רחובות, אוקטובר 2015 ביו-בי תחומי העיסוק של ביו-בי: הדברה ביולוגית

More information

1. דרך חברות השמה / הד האנטרים 2. דרך האינטרנט אתרי חברות, לוחות דרושים ורשתות חברתיות.

1. דרך חברות השמה / הד האנטרים 2. דרך האינטרנט אתרי חברות, לוחות דרושים ורשתות חברתיות. תהליך ההשמה המדריך למחפש העבודה המתחיל! מאז שנכנסתי לעסקי ההשמות מצאתי את עצמי נותנת את הנאום הזה כמעט בכל פגישה או טלפון ראשוני עם מועמד, בעיני דברים אילו הם קריטיים לניהול תהליך השמה מוצלח, ישבתי וכתבתי

More information

WHAT ATHEISM HAS LEARNED FROM RELIGION

WHAT ATHEISM HAS LEARNED FROM RELIGION WHAT ATHEISM HAS LEARNED FROM RELIGION Setting the Stage Atheism 2.0 by Alain de Botton I don t think we have to make that choice. I think there is an alternative. I think there are ways of stealing from

More information

מושגים בסיסיים תלמידים והורים יקרים,

מושגים בסיסיים תלמידים והורים יקרים, אחוזים מושגים בסיסיים תלמידים והורים יקרים, לפניכם קובץ ובו מושגים בסיסיים בשאלות אחוזים. הקובץ מכיל 12 מושגים. רצוי לעבור על חומר הלימוד לפני המעבר על המבחנים. ניתן להדפיס קובץ זה כדי שיהיה לפני התלמיד/ה

More information

The Connection between Town Planning, Public Taking (Appropriation) and Land Appraisal

The Connection between Town Planning, Public Taking (Appropriation) and Land Appraisal The Connection between Town Planning, Public Taking (Appropriation) and Land Appraisal Adv. Shahar HARARI, Israel Key words: Town Planning, Appropriation, Appraisal SUMMARY It seems illogical that the

More information

חטיבת הביניים "יונתן" עבודה לקיץ באנגלית לבוגרי כיתה עבודה נעימה!

חטיבת הביניים יונתן עבודה לקיץ באנגלית לבוגרי כיתה עבודה נעימה! חטיבת הביניים "יונתן" עבודה לקיץ באנגלית לבוגרי כיתה העולים לכיתה ח' הקבצה א' ז' עבודה נעימה! Booklet For the 7th Grade בוגרי כיתות ז' יקרים, חוברת הקיץ שלפניכם הינה חזרה על אוצר מילים ועל המבנים הדקדוקיים

More information

(MODULE E) ב ה צ ל ח ה!

(MODULE E) ב ה צ ל ח ה! סוג הבחינה: א. בגרות לבתי ספר על- יסודיים ב. בגרות לנבחני משנה מועד הבחינה: קיץ תשס"ד, 2004 מספר השאלון: 016106 י ת ל ג נ א שאלון ה' (MODULE E) הוראות לנבחן א. משך הבחינה: שעה ורבע בשאלון זה שני פרקים.

More information

ניהול ידע זווית הראיה של מנהל ידע בארגון

ניהול ידע זווית הראיה של מנהל ידע בארגון ניהול ידע זווית הראיה של מנהל ידע בארגון מאמר לכנס מנהלי מערכות מידע, 2000 דביר, Innovation Ecology רון (בעת כתיבת המאמר הכותב עבד בחברת אי סי איי טלקום כמנהל הידע). מבוא בחמש השנים האחרונות יותר ויותר

More information

בהצלחה! (MODULE C) Hoffman, Y. (2014). The Universal English-Hebrew, Hebrew-English Dictionary

בהצלחה! (MODULE C) Hoffman, Y. (2014). The Universal English-Hebrew, Hebrew-English Dictionary בגרות סוג הבחינה: מדינת ישראל קיץ תשע"ז, 2017, מועד ב מועד הבחינה: משרד החינוך 403 016104, מספר השאלון: אנגלית שאלון ג' (MODULE C) ג רסה א' הוראות לנבחן א. משך הבחינה: שעה וחצי ב. מבנה השאלון ומפתח ההערכה:

More information

A-level MODERN HEBREW 7672

A-level MODERN HEBREW 7672 A-level MODERN HEBREW 767 PAPER 1 READING AND WRITING Mark scheme June 00 V1.0 aqa.org.uk Copyright 017 AQA and its licensors. All rights reserved. AQA Education (AQA) is a registered charity (registered

More information

Chofshi.

Chofshi. Chofshi Chofshi For most Western democracies, the concept of freedom is central. One just needs to look at the anthems that inspire its citizenry to capture this point. From America s Star Spangled Banner,

More information

ב. משרד החינוך בגרות לנבחנים אקסטרניים א נ ג ל י ת (MODULE B) הוראות מיוחדות: )2( בתום הבחינה החזר את השאלון למשגיח. בהצלחה!

ב. משרד החינוך בגרות לנבחנים אקסטרניים א נ ג ל י ת (MODULE B) הוראות מיוחדות: )2( בתום הבחינה החזר את השאלון למשגיח. בהצלחה! בגרות לבתי ספר על יסודיים א. סוג הבחינה: מדינת ישראל בגרות לנבחני משנה ב. משרד החינוך בגרות לנבחנים אקסטרניים ג. תשס"ז, מועד ב מועד הבחינה: מספר השאלון: 402 016103, א. משך הבחינה: שעה ורבע א נ ג ל י ת

More information

מערכת ActionBase for Office Light

מערכת ActionBase for Office Light מערכת ActionBase for Office Light אוקטובר 2011 הדור החדש - Office ActionBase for ידידותיות ופשטות השימוש בשילוב עם פונקציונאליות עשירה הם המפתחות להצלחת ActionBase for Office Light, המערכת המובילה כיום

More information

אנגלית שאלון ז' (MODULE G) ג רסה א' הוראות לנבחן )מילון אנגלי-ערבי / ערבי-אנגלי )

אנגלית שאלון ז' (MODULE G) ג רסה א' הוראות לנבחן )מילון אנגלי-ערבי / ערבי-אנגלי ) בגרות לבתי ספר על יסודיים א. סוג הבחינה: מדינת ישראל בגרות לנבחני משנה ב. משרד החינוך בגרות לנבחנים אקסטרניים ג. חורף תשע"ג, 2013 מועד הבחינה: 407 016108, מספר השאלון: הצעת תשובות לשאלות בחינת הבגרות אנגלית

More information

Unique aspects of child sexual abuse: A multidimensional approach

Unique aspects of child sexual abuse: A multidimensional approach Syllabus Unique aspects of child sexual abuse: A multidimensional approach - 3196 Last update 15-02-2016 HU Credits: 2 Degree/Cycle: 2nd degree (Master) Responsible Department: social work Academic year:

More information

BACK מסלול העצמת הדור הבא BASICS. עידית שומן אדטו-שותפה מייסדת - לוטם אסטרטגיות לפתוח ארגונים w w w. l o t e m. c o.

BACK מסלול העצמת הדור הבא BASICS. עידית שומן אדטו-שותפה מייסדת - לוטם אסטרטגיות לפתוח ארגונים w w w. l o t e m. c o. BACK TO BASICS מסלול העצמת הדור הבא עידית שומן אדטו-שותפה מייסדת - לוטם אסטרטגיות לפתוח ארגונים idita@lotem.co.il w w w. l o t e m. c o. i l למידה בארגונים הפרט - הצוות - הארגון הלומד התוכן המדריך/ התהליך

More information

אבני דרך בהתפתחות הלוגיסטיקה ד"ר חנן טל

אבני דרך בהתפתחות הלוגיסטיקה דר חנן טל אבני דרך בהתפתחות הלוגיסטיקה ד"ר חנן טל הלוגיסטיקה בעת המודרנית התפתחה במידה רבה בתחום הצבאי, אך למעשה יש כאן תהליך של הפרייה הדדית בין הסקטור העסקי ובין הסקטור הצבאי, כאשר הסקטור העסקי אימץ מודלים ושיטות

More information

טו: and ends on the bottom of

טו: and ends on the bottom of Name Page 1 of 5 ***Place an X if Closed גמרא (if no indication, we ll assume Open חזרה (גמרא of the :דף times.בל 'נ marked, using the contact info above by Sunday, January 29, 2017 and we ll send it back

More information

מספר השאלון: הצעת תשובות לשאלות בחינת הבגרות אנגלית (MODULE C) מילון אנגלי-אנגלי-עברי או מילון אנגלי-עברי-עברי-אנגלי قاموس إنجليزي - إنجليزي - عربي

מספר השאלון: הצעת תשובות לשאלות בחינת הבגרות אנגלית (MODULE C) מילון אנגלי-אנגלי-עברי או מילון אנגלי-עברי-עברי-אנגלי قاموس إنجليزي - إنجليزي - عربي בגרות לבתי ספר על יסודיים א. סוג הבחינה: מדינת ישראל בגרות לנבחני משנה ב. משרד החינוך בגרות לנבחנים אקסטרניים ג. חורף תשע"ג, 2013 מועד הבחינה: 403 016104, מספר השאלון: הצעת תשובות לשאלות בחינת הבגרות אנגלית

More information

ניהול אנשים בארגון חברתי

ניהול אנשים בארגון חברתי ניהול אנשים בארגון חברתי מדריך למנהל/ת כתיבה: צוות מקצועי: תיקוף מקצועי: עריכה לשונית: יסמין קופר-רובין, פרק תנאי העסקה נכתב בשיתוף רו"ח פזי לנדשטיין אינדה קריקסונוב, חגית שחר, מירי יעקובי-הורוביץ, דברה

More information

מדריך למשתמש בשירות. yes MultiRoom

מדריך למשתמש בשירות. yes MultiRoom מדריך למשתמש בשירות yes MultiRoom תוכן עניינים מבוא 3 תנאיסףלהצטרפותלשירות 3 ה ג ד ר ו ת 3 השימושבשירות 4 הגבלות 7 שאלותנפוצות 8 מבוא שירות yes MultiRoom מאפשר צפייה בתכנים המוקלטים שלכם ובתכני ה - VOD

More information

מבחן באנגלית בהצלחה הצלחה!!! שם פרטי: שם משפחה: מס' תעודת זהות: תאריך: שם מרכז מנהל מרכז השכלה: תאריך בדיקת המבחן: כל הזכויות שמורות למשרד החינוך

מבחן באנגלית בהצלחה הצלחה!!! שם פרטי: שם משפחה: מס' תעודת זהות: תאריך: שם מרכז מנהל מרכז השכלה: תאריך בדיקת המבחן: כל הזכויות שמורות למשרד החינוך מדינת ישראל משרד החינוך מינהל חברה ונוער מבחן באנגלית שם פרטי: שם משפחה: מס' תעודת זהות: תאריך: מנהל מרכז השכלה: שם: שם מרכז ההשכלה /מוסד : ציון: תאריך בדיקת המבחן: כולה שהמערכת מוסרית, ומוסרית ערכית רואים

More information

אתרים כיום חייבים להיות נגישים יום ולילה מכל מקום בעולם, על כן אפליקציות web שאינן בטוחות חושפות פתח להתקפות על בסיס הנתונים שמקושר לאתר.

אתרים כיום חייבים להיות נגישים יום ולילה מכל מקום בעולם, על כן אפליקציות web שאינן בטוחות חושפות פתח להתקפות על בסיס הנתונים שמקושר לאתר. מבוא קיימת נטייה, אשר הולכת וגוברת, לנהל מידע ועסקים בצורה אלקטרונית בעזרת רשת האינטרנט. נטייה זו דוחפת אימוץ של שימוש בטכנולוגיות מבוססות.web קיים מגוון רחב של אפליקציות web כדוגמת: עגלת קניות, מילויי

More information

תקן ISO 9000 ה מ ד ר י ך

תקן ISO 9000 ה מ ד ר י ך מהדורה 01 נוהל מפת"ח ה מ ד ר י ך מדריך זה נועד לניהול האיכות ברמת הארגון בכללותו ולהכנת הארגון לבדיקה מול תקן האיכות הבינ"ל ISO 9001:2000 בתחום התוכנה )90003.)ISO מטרת היא להציג את הרקע לתקן ולסקור את

More information

Balanced Scorecard. Benchmarking. Business Process Quality Management. Business Intelligence (BI)

Balanced Scorecard. Benchmarking. Business Process Quality Management. Business Intelligence (BI) מילון מונחים לאו"ש 1 נערך ע"י איתן אדמון וחפצי בה קינן. Balanced Scorecard סרגל הישגים מאוזן,BSC) (Balanced Scorecard הוא שיטת ניהול ביצועים המשלבת מדדי ביצוע כמותיים ואיכותיים (KPI) המשמעותיים ביותר לארגון

More information

ראוהו בית דין וכל ישראל נחקרו העדים ולא הספיקו לומר מקודש עד שחשיכה הרי זה מעובר says, משנה.1 Our

ראוהו בית דין וכל ישראל נחקרו העדים ולא הספיקו לומר מקודש עד שחשיכה הרי זה מעובר says, משנה.1 Our Name Email or Phone # (needed on 1 st page only) Page 1 of 6?בחינה times 1 st :דף of the חזרה (גמרא (if no indication, we ll assume Open גמרא Place an X if Closed.בל'נ marked, using the contact info above

More information

מבוא למחשב בשפת פייתון

מבוא למחשב בשפת פייתון 234221 מבוא למחשב בשפת פייתון 3 מבני בקרה ולולאות פרופ' ראובן בר-יהודה דין לייטרסדורף הפקולטה למדעי המחשב הטכניון מכון טכנולוגי לישראל נערך ע"י יעל ארז 1 פקודות והזחות 2 פקודה פשוטה >>> 3+2 5 >>> x = 5

More information

בחינת אבטחת מידע בתחום התוכנה, חומרה ותשתיות, וכן ייזום, אפיון ופיתוח מערכות תוכנה חדשות אשר השונות, בראייה עתידית תוך הקפדה על אינטגרציה מלאה בין

בחינת אבטחת מידע בתחום התוכנה, חומרה ותשתיות, וכן ייזום, אפיון ופיתוח מערכות תוכנה חדשות אשר השונות, בראייה עתידית תוך הקפדה על אינטגרציה מלאה בין 4 בחינת אבטחת מידע בעירייה מבוא א. בעירייה מערכות מידע ומחשוב עירוניות, אשר משמשות את יחידות העירייה השונות וחיוניות לפעילותה השוטפת. מערך המחשוב העירוני תומך במגוון רחב של תחומים, כגון: גבייה, חינוך,

More information

מדריך למשתמש התקנה עצמית

מדריך למשתמש התקנה עצמית 256 מדריך למשתמש התקנה עצמית תכולת הערכה 1 1 מחבר חשמלי 1 כבל,DSL עבור חיבור לשקע DSL 1 כבל רשת שקע עבור חיבור עבור למחשב חיבור למחש 1 נתב 2 שלב א' חיבור לחשמל וחיווי נוריות חיבור לחשמל חבר את כבל החשמל

More information

תהליך בחינה ואישור של טכנולוגיה ניידת לבדיקות רציפות של החזר אור מסימוני דרך

תהליך בחינה ואישור של טכנולוגיה ניידת לבדיקות רציפות של החזר אור מסימוני דרך תהליך בחינה ואישור של טכנולוגיה ניידת לבדיקות רציפות של החזר אור מסימוני דרך דצמבר 2017 2 תוכן העניינים 3 4 8 10 מבוא תנאי סף להשתתפות בתהליךהבחינה והאישור ניסוי השטח הוכחתיכולת תוכנית עבודה לתהליךהבחינה

More information

פיזיקה של נהיגה מדריך למורה

פיזיקה של נהיגה מדריך למורה פיזיקה מערכות טכנולוגיות פיזיקה של נהיגה מדריך למורה כל הזכויות שמורות למורן הוצאה לאור אין לצלם או לשכפל מהספר 1 על תוכנית הלימודים פיזיקה של מערכות טכנולוגיות מבוא ההיבט הטכנולוגי של כל נושא פיזיקלי.

More information

Sarbanes Oxley Act INTERNAL AUDITING S ROLE IN SECTIONS 302 AND 404 OF THE U.S. SARBANES-OXLEY ACT OF 2002

Sarbanes Oxley Act INTERNAL AUDITING S ROLE IN SECTIONS 302 AND 404 OF THE U.S. SARBANES-OXLEY ACT OF 2002 Sarbanes Oxley Act תפקיד המבקר תמצית מתוך מאמר לשכת המבקרים הפנימיים האמריקאית בנושא - INTERNAL AUDITING S ROLE IN SECTIONS 302 AND 404 OF THE U.S. SARBANES-OXLEY ACT OF 2002 תמצית מנהלים בעקבות תחילת

More information

מבו א ל- VHDL אז מה י ה י ה לנ ו ה י ו ם... מהי שפת הגדרת חומרה ולשם מה דרושה תיאור, סימולציה, סינתזה

מבו א ל- VHDL אז מה י ה י ה לנ ו ה י ו ם... מהי שפת הגדרת חומרה ולשם מה דרושה תיאור, סימולציה, סינתזה מבו א ל- VHDL מרצה: יפתח גילעדי, פלאפון: 057-8116766 מיל: g_iftah@yahoo.com בואו נעבור רגע על הסילבוס אז מה י ה י ה לנ ו ה י ו ם.......... מהי שפת הגדרת חומרה ולשם מה דרושה תיאור, סימולציה, סינתזה מאפיני

More information

Software Life-Cycle Models מודלים של מחזור חיי תוכנה - 1

Software Life-Cycle Models מודלים של מחזור חיי תוכנה - 1 מודלים של מחזור חיי תוכנה Software Life-Cycle Models מודלים של מחזור חיי תוכנה - 1 מה עומד על הפרק? מהו מחזור-חיים של תוכנה מודלים למחזור-חיים בנה ותקן מפל המים אב-טיפוס מהיר מודל ה- V מודלים אינקרמנטליים

More information