חפש מאמרים:
שלום אורח
26.04.2024
 
   
מאמרים בקטגוריות של:

   
 

אבטחת מידע ומערכות מידע

מאת: רחלי פריאבטחת מידע14/07/20101242 צפיות שתף בטוויטר |   שתף בפייסבוק

את המונח ERP הלועזי כולנו שמענו בוודאי לא פעם, בעיקר במקומות העבודה שלנו אך מעט מאוד מאיתנו באמת יודעים מה פירושו. פירוש המילה הלועזית ERP היא מערכות מידע, אך גם המילה מערכות מידע בשילוב המילה אבטחת מידע לפעמים סינית לרובינו. מערכות מידע הן מערכות מחשוב המאפשרות לנהל מידע של חברה באופן ממוחשב. יתרונן הגדול של מערכות מידע טמון ביכולתן לרכז נתונים ופעילויות של החברה בתחומים רבים ומגוונים ככל העולה בדרישתה של החברה או הארגון.


• מערכות מידע מסוגלות לרכז נתוני כוח אדם של שמות העובדים, משכורות, פרטים אישיים וכדומה.
• מערכות מידע מרכזות ומנהלות נתוני הנהלת חשבונות. תשלומים לספקים, דוחות כספיים ומאזנים.
• מערכות מידע פועלות גם לניהול כל המידע בתחומים מגוונים כמו ניהול רכש, ניהול מחקר ופיתוח, תיעדו ורישום של מכירות, ניהול מלאי, ניהול רכש ותחומים נוספים כיד הדמיון הטובה.


בזכות מערכות מידע ניתן לנהל את הארגון בצורה יעילה והן מאפשרות בקרה על הזרועות השונות בחברה העובדות באופן עצמאי מחד ושיתופי מאידך.


בגלל רגישויות העולם העסקי, בשילוב חופש הפרט, למונח מערכות מידע מתלווה מונח נוסף בשם אבטחת מידע. אבטחת מידע פירושו הגנה על המידע הטמון באותן מערכות מידע מפני הגעתו לידיים שלא אמורות לקבל מידע זה. בין אם מדובר בגובה השכר של עובד, או רווחי הארגון אבטחת מידע נועדה למנוע את הפצתו של המידע בקרב הכלל אך גם ממדרת אותו בתוך החברה. עם התפתחותו של עולם האינטרנט והמרחב הווירטואלי אבטחת מידע של מערכות מידע הופכים לקשים יותר ויותר. שיטוח חדשות לפריצת מערכות מידע הולכות ומשתכללות וגורמות למנהלים בכל השכבות לחפש אחר פתרונות אבטחת מידע גבוהים יותר ומתוחכמים הרבה יותר.

אבטחת מידע כאמור מונעת גישה בלתי מורשית ועל כן בלעדיה עלול להיגרם נזק משמעותי בתחום הכלכלי לחברה, אישי לעובדי הארגון ואף בטחוני אם מדובר בארגונים בטחונים או מדיניים.
עם התפתחות נושא אבטחת מידע של מערכות מידע התפתחו גם לא מעט תוכנות אשר מנסות לפגוע באבטחת מידע של חברות וארגונים ולשאוב ממערכות התוכנה שלהם מידע רב ככל האפשר לטובת ריגול תעשייתי או לשימושים פסולים אחרים. התוכנות לפריצה של אבטחת מידע המוכרות ביותר הן תוכנות וירוס שנועדו לפגוע במחשבי קצה אך בעקבות פרשה שהסעירה את ישראל באמצע העשור הראשון של המאה העשרים הגיע לתודעה גם הסוס הטרויאני אשר נועד למצוא פרצה באבטחת מידע ולהשתלט על מערכות מידע כך שינצל את המחשב הנפרץ למטרות אחרות ויוציא ממנו מידע עבור ריגול תעשייתי.


ככל שעולם מערכות מידע ילך ויתפתח כך יעשו גם מפתחי אבטחת מידע שיגרמו לפיתוח תוכנות פריצה באבטחת מידע. הגלגל מתבקש ויהפוך את כל עולם מערכות מידע למתוחכם יותר ומסובך יותר.


 

 





 
     
     
     
   
 
אודות כותב המאמר:

מאמרים |  עיצוב הבית

 
     
   
 

מאמרים נוספים מאת רחלי פרי

מאת: רחלי פריבניין ואחזקה - כללי25/03/121303 צפיות
קרני השמש הים תיכונית העזה מסכנות לא רק את בשר גופנו, אלא גם חודרות דרך החלונות והדלתות אל תוך הבית, עושות שפטים ברהיטים ומפריעות לפעמים לפעולות שונות בתוך הבית

מאת: רחלי פריאיפור21/02/121361 צפיות
אנו שומעים רבות על המושג איפור קבוע, אבל האם אנו יודעים באמת מה הכוונה?

מאת: רחלי פריהומור וסטנד-אפ06/01/121832 צפיות
תמונות מצחיקות או סרטונים מצחיקים - מה הם עושים לנפש? כנסו ותקראו עוד!!!!!!!!

מאת: רחלי פרישיפוצים11/09/111832 צפיות
אוטמים את הגג? הפתרון הטוב ביותר הוא יריעות ביטומניות.

מאת: רחלי פריאימון אישי18/08/111281 צפיות
החיים רצים בקצב מטורף, ולא תמיד אנו יודעים לנווט אותם בצורה הנכונה, ולכן צריך מאמן אישי...

מאת: רחלי פריציפורניים10/08/112137 צפיות
הציפורניים שלך הם בעצם מראה שמשקפת את התייחסותך למראך החיצוני...

מאת: רחלי פריגינון02/03/111553 צפיות
כריתת עצים כרוכה בסיכון לא מבוטל, הן לאנשי המקצוע שמבצעים את הכריתה, והן לכל מי ומה שנמצא בסביבה...

מאמרים נוספים בנושא אבטחת מידע

מאת: אלעד סאעת אבטחת מידע31/07/161887 צפיות
במאמר הבא נסביר קצת על אבטחת מידע אישי ופרטי שלך ברשת. כיצד נגן על פרטיותינו באמצעות מספר צעדים פשוטים.

מאת: ליאור מזוראבטחת מידע14/02/161755 צפיות
תפקיד מנהל אבטחת מידע (CISO) שונה מארגון לארגון ואופי התפקיד משתנה בהתאם לסוג הארגון, גודלו, תחום עיסוקו, הרגולציה שאליה כפוף ומאפייני הנהלתו. אך יותר מכל משפיע מנהל אבטחת מידע עצמו על התפקיד אותו הוא ממלא. כישוריו האישיים, יכולותיו המקצועיות והניהוליות ואופן התנהלותו בארגון בונים את תפקיד מנהל אבטחת מידע בארגון ואת מידת השפעתו על התהליכים, על העובדים ועל ההנהלה.

מאת: יוני שוורץ אבטחת מידע02/07/152377 צפיות
תגי קרבה פועלים בטכנולוגיית RFID. זו טכנולוגיה ותיקה יחסית לזיהוי באמצעות תדרי רדיו, אך בשנים האחרונות היא חוזרת למרכז הבמה. הסיבה העיקרית לכך היא מידת ההתאמה של הטכנולוגיה לשימוש בתוך כרטיסי עובד. בנוסף, בעזרת הטכנולוגיה ניתן לאתר פריטים ולזהות חפצים בצורה אלחוטית וללא צורך בשדה ראייה או מגע ישיר

מאת: ליאור מזוראבטחת מידע14/03/1510357 צפיות
עובדים בארגון מתוקף תפקידם נחשפים למידע מסווג כגון: מידע רפואי, מידע מסווג אישי ומידע עסקי ארגוני, נתוני כרטיסי אשראי, תשלומי לקוחות ועוד. בין אם ניתן להם אישור לגשת למידע או שמדובר בגישה לא מורשית, הדבר עלול להוות בסיס להוצאת המידע מתוך מערכות הארגון השונות למקורות שאינם מורשים. לחלופין, עובד עלול להעתיק תוכן מסמך מסווג למסמך אחר מבלי להיות מודע לכך שהתוכן מסווג ולהוצאת המידע מחוץ לארגון ביודעין או בעקיפין.

מאת: אלכסייאבטחת מידע18/01/153298 צפיות
מה זה אבטחת מידע? מי אחראי על אבטחת מידע? ATTGM Consulting חברת אבטחת מידע. www.attgm.com

מאת: אלכסייאבטחת מידע18/01/153283 צפיות
טיפים ליצירת סיסמאות חזקות, להגברת מודעות אבטחת מידע ומניעת זליגת מידע אישי ורגיש. ATTGM Consulting www.attgm.com חברת אבטחת מידע

מאת: ליאור מזוראבטחת מידע19/07/143703 צפיות
לוחמת סייבר היא פעולה מלחמתית, הננקטת על ידי מדינה, ארגון טרור וכדומה, על מנת לחדור ולהסב נזק למערכת המחשוב של היריב או למערכות אחרות המסתמכות עליה. לאור הלחימה באזור הדרום במבצע "צוק איתן", בימים האחרונים מתקיימות מתקפות סייבר על ארגונים וחברות שונות במדינת ישראל. בין המתקפות ניתן לראות מתקפות כגון: DOS (Denial Of Service), Defacement (השחתת אתרים) ופישינג (דיוג).

 
 
 

כל הזכויות שמורות © 2008 ACADEMICS
השימוש באתר בכפוף ל תנאי השימוש  ומדיניות הפרטיות. התכנים באתר מופצים תחת רשיון קראייטיב קומונס - ייחוס-איסור יצירות נגזרות 3.0 Unported

christian louboutin replica