הוועידה המקצועית השנתית, 23 במרץ 2026 - קראון פלאזה תל אביב











שותפה במחלקת משפט וטכנולוגיה, פירמת עוה"ד AYR, עבדה בעבר ברשות להגנת הפרטיות במשרד המשפטים
ראש תחום פיתוח מחקר במרכז לחקר הסייבר הבינתחומי בלווטניק, אוניברסיטת תל אביב והמנהל האקדמי של תכנית "אבטחת סייבר אפקטיבית" להכשרת מנהלים
מומחה בבניית תוכניות להמשכיות עסקית ולהתמודדות עם מצבי משבר, שותף וראש חטיבת המשכיות עסקית חוסן ארגוני בחברת Elements. שירת למעלה מ-30 שנה ביחידה 8200 ובמשרד ראש הממשלה
ראש אגף בכיר לחדשנות ושת"פ טכנולוגי החטיבה הטכנולוגית, מערך הסייבר הלאומי
מומחה חקר ביצועים והמשכית עסקית, לשעבר ראש ענף חקר ביצועים בצה"ל ומנהל תחום חקר ביצועים והמשכיות עסקית בחברת מטריקס/אביב
מומחית להגנת מידע וסייבר, בעברה מנהלת הסיכונים של כל חדרי המחשב של אינטל בעולם, בעלים של Prive IT
ארגונים משקיעים הון בבניית חומות מגן טכנולוגיות, אך לעיתים קרובות שוכחים שהיריב בצד השני אינו רק האקר של שורות קוד, אלא "מנהל סיכונים" מתוחכם הפועל כגוף עסקי לכל דבר.
בהרצאה זו, עו"ד עופר רוזנבלום יהפוך את הקערה ויציג את המודל העסקי של התוקף: כיצד הוא בוחר את הקורבן? כיצד הוא מזהה לא רק פרצות בשרת, אלא פרצות בציות (Compliance) ובנהלים, ומשתמש בהן כמנוף סחיטה אולטימטיבי?
מה נלמד בהרצאה?
המודיעין המקדים (OSINT): מה התוקף יודע עליכם ועל נושאי המשרה בארגון עוד לפני ששלח את המייל הראשון? (בדגש על חשיפה ברשתות חברתיות והנדסה חברתית).
רגולציה ככלי נשק: כיצד תוקפים מודרניים משתמשים בחוקי הגנת הפרטיות (כמו חובת הדיווח ותקנות ה-GDPR/תקנות ישראליות) כדי להפעיל לחץ על הנהלת החברה ולזרז את תשלום הכופר ("סחיטה משולשת").
הפסיכולוגיה של המשא ומתן: ניתוח הדינמיקה בין הסוחט למותקף – מתי התוקף מזהה פאניקה ניהולית ומתי הוא מזהה חוסן?
מסקנות משפטיות: מהי אחריות הדירקטוריון והמנכ"ל ברגע שהתוקף כבר בפנים, ואיך נערכים משפטית ליום הדין.
למה זה חובה?
כי כדי לנצח את האויב, צריך להפסיק לחשוב כמו "מגן" ולהתחיל לחשוב כמו "תוקף". הרצאה זו תעניק לכם את המשקפיים של היריב, ותאפשר לכם לסגור את הפרצות שהן מעבר לטכנולוגיה.
מרצה: עו"ד עופר רוזנבלום – יועץ הגנת הפרטיות, אבטחת מידע, ציות ורגולציה
תיקון 13 לחוק הגנת הפרטיות הוא לא עוד "עדכון טכני" – הוא קו פרשת המים ביחס של המחוקק הישראלי לאבטחת מידע. החוק החדש מעניק לרשות להגנת הפרטיות שיניים חדות, סמכויות אכיפה חסרות תקדים ויכולת להטיל עיצומים כספיים משמעותיים על הפרות שבעבר עברו "מתחת לרדאר".
בהרצאה זו, עו"ד שיר שושני-כץ תביא את הזווית הפנימית של הרגולטור: כמי שישבה בכיסא שבו מתקבלות ההחלטות ברשות להגנת הפרטיות, וכיום מייעצת לארגונים המובילים במשק, היא תשרטט את המפה החדשה של הסיכונים המשפטיים.
ננתח כיצד תקנות אבטחת המידע מקבלות פרשנות מחמירה ומשמעות קריטית לאור התיקון לחוק, ומה המשמעות של צמצום חובת הרישום מול הגברת חובת הדיווח והאחריות.
מה נלמד בהרצאה?
ארגז הכלים של הרגולטור: אילו סמכויות אכיפה ועיצומים חדשים עומדים לרשות הפקחים, ועל מה הם מסתכלים בביקורת?
אחריות אישית של מנהלים: כיצד התיקון משפיע על חובת הזהירות של הדירקטוריון וההנהלה הבכירה (וכיצד להימנע מחשיפה אישית).
מניהול מאגרי מידע לניהול סיכונים: המעבר מתפיסה בירוקרטית של "רישום מאגר" לתפיסה מהותית של הגנה על המידע.
היום שאחרי: צעדים פרקטיים (Do's and Don'ts) שחייבים ליישם מיד כדי להבטיח עמידה בדרישות החוק המעודכן.
למה זה חובה?
כי בעידן של תיקון 13, אי-ידיעת החוק (או אי-הבנת חומרת הסנקציות) אינה פוטרת מעונש. זוהי הזדמנות נדירה לקבל "מודיעין" על הלך הרוח של הרגולטור ולהכין את הארגון לאכיפה מוגברת.
מרצה: עו"ד שיר שושני-כץ – שותפה במחלקת משפט וטכנולוגיה, פירמת עוה"ד AYR (עמר רייטר ז'אן שוכטוביץ ושות') | לשעבר בכירה ברשות להגנת הפרטיות (משרד המשפטים)
המשפט הידוע אומר ש"תוכנית היא בסיס לשינויים", ובסייבר – השינויים קורים בשניות. רוב הארגונים מחזיקים בתיק נהלים מסודר, אך ברגע האמת, כשהמערכות מושבתות והלחץ בשיאו, הפער בין התוכנית הכתובה לבין המציאות בשטח עלול להיות קטלני.
בהרצאה זו, ניר בראון יביא אל הבמה למעלה משלושה עשורים של ניסיון בניהול מצבי קיצון לאומיים וארגוניים. הוא יציג את המתודולוגיה של "ניהול המערכה": כיצד הופכים אירוע טכנולוגי לאירוע מנוהל, ואיך מייצרים בארגון "זיכרון שריר" שמאפשר תפקוד גבוה תחת אש.
נצלול אל מאחורי הקלעים של מתקפות אמיתיות (Case Studies), ננתח מה עבד ומה כשל, ונבין מדוע הסימולציה היא הכלי הניהולי החשוב ביותר שיש לכם.
מה נלמד בהרצאה?
אנטומיה של כשל ניהולי: הטעויות הנפוצות ביותר של הנהלות בשעה הראשונה למתקפה (וכיצד להימנע מהן).
מלחמה על יבש (War Gaming): חשיבות התרגול והסימולציות ככלי לחשיפת "נקודות עיוורות" בתהליכי קבלת ההחלטות וזרימת המידע.
הפקת לקחים (Post-Mortem): ניתוח אירועי אמת מהתקופה האחרונה – מה ניתן ללמוד מארגונים ששרדו, ומה אפיין את אלו שקרסו?
בניית חוסן (Resilience): כיצד מתכננים המשכיות עסקית (BCP) שבאמת עובדת כשהכול מושבת, ולא נשארת רק כקובץ במחשב?
למה זה חובה?
כי כשפורצת שריפה, אין זמן לקרוא את הוראות המטף. הרצאה זו תעניק לכם את הידע הקריטי להפיכת הארגון מ"מגיב" ל"מוכן", ואת הכלים לוודא שהמשבר הבא ינוהל על ידיכם – ולא ינהל אתכם.
מרצה: ניר בראון – שותף וראש חטיבת המשכיות עסקית וחוסן ארגוני בחברת Elements | בוגר שירות של למעלה מ-30 שנה בליבת העשייה המודיעינית (8200) ובמשרד ראש הממשלה
היצרנים, היועצים, ואפילו הקולגות מהמשרד ליד, מגיעים אלינו עם אותה בקשה מפתה: "רק קליק אחד קטן כדי לחבר את הסוכן החדש למערכות הארגון".
ברור לכולנו שסוכני AI זקוקים לגישה למשאבים ארגוניים כדי לייצר ערך. אך האם עצרנו לשאול מה המחיר? לפני 30 שנה אמרו לנו שגם שרתים ומחשבים צריכים "גישה מלאה" כדי לעבוד – ונראה שמאז לא למדנו כלום.
בהרצאה זו נצלול אל מעבר לסיסמאות:
ננתח את המצב הנוכחי: מדוע מודל ההרשאות המסורתי קורס מול סוכנים אוטונומיים.
נחשוף את נקודות הכשל: היכן המערכת פריצה ומהם הסיכונים האמיתיים למידע הארגוני.
נציג מסגרת עבודה (Framework): מתודולוגיות אבטחה וכלים ניהוליים שיעזרו לכם להעריך, לתכנן וליישם פתרונות IAM נכונים ומאובטחים בעידן ה-AI.
מרצה: ד"ר ליאור טבנסקי, ראש תחום פיתוח מחקר במרכז לחקר הסייבר הבינתחומי בלווטניק, אוניברסיטת תל אביב, והמנהל האקדמי של תכנית "אבטחת סייבר אפקטיבית" להכשרת מנהלים.
בעולם אוטופי, תקציב הסייבר הוא בלתי מוגבל. במציאות, כל CISO נדרש לנהל מערכה יומיומית של תיעדוף, ולענות על השאלה הקשה מכולן: "איפה השקל הבא שלי יביא את הערך הביטחוני הגדול ביותר?".
זוהר כהן, המובילה את מערך ההגנה של אחת מחברות הביטוח הגדולות והוותיקות בישראל, תציג את המתודולוגיה הכלכלית-ביטחונית: כיצד בונים אסטרטגיית הגנה שלא מסתנוורת מטרנדים ומוצרים נוצצים ("Shiny Objects"), אלא מתמקדת בניהול סיכונים מחושב.
בהרצאה נלמד כיצד לתרגם "צרכי אבטחה" ל"שפה עסקית", וכיצד לבנות תוכנית עבודה שמשכנעת את ההנהלה והדירקטוריון להשקיע במקומות הנכונים – ולא פחות חשוב: איפה אפשר (וצריך) לחסוך.
מה נלמד בהרצאה?
מיפוי מבוסס סיכון (Risk-Based Approach): איך מזהים את "יהלומי הכתר" של הארגון ומקצים להם 80% מהמשאבים?
אופטימיזציה של הקיים: לפני שקונים כלי חדש – איך מוודאים שאנחנו מנצלים את המקסימום מהמערכות שכבר הטמענו?
ROI בסייבר: כיצד מודדים החזר השקעה באבטחת מידע, ואיך מציגים "מניעת נזק" כרווח נקי לארגון.
התמודדות עם אילוצים: פתרונות יצירתיים לסגירת פערים (Gaps) כאשר התקציב לא מאפשר רכש מלא.
Shutterstock
Explore
למה זה חובה?
כי סייבר הוא בור ללא תחתית אם לא מנהלים אותו נכון. הרצאה זו תעניק למנכ"לים ולמנהלי כספים (CFOs) את הכלים להבין על מה הם משלמים, ולמנהלי אבטחת מידע את הכלים לבנות תקציב מנצח שמחובר ליעדים העסקיים של הארגון.
מרצה: זוהר כהן – CISO (מנהלת אבטחת מידע וסייבר ראשית), מגדל חברה לביטוח
בעולם שבו איומי סייבר מגיעים מכל כיוון העובדים, הספקים, והענן – גישת Zero Trust כבר מזמן לא המלצה אלא הכרח.
אבל איך מיישמים אותה באמת בארגון ולא רק במצגות?
בהרצאה נלמד:
מהם העקרונות הקריטיים של Zero Trust וכיצד להפעיל אותם בפועל
שלבים ליישום הדרגתי – גם בארגונים שלא נולדו בענן
טכנולוגיות תומכות (MFA, micro-segmentation, least privilege)
טעויות נפוצות ואיך להימנע מהן
סיפורי יישום אמיתיים מארגונים ישראליים
מרצה: עידן צברי, יועץ בכיר ומומחה לתשתיות מחשוב ואבטחת מידע, עם ניסיון של למעלה מ-15 שנים בליווי ארגונים מובילים בתהליכי ייעוץ אסטרטגיים
אבטחת סייבר היא כבר לא פונקציה טכנית של "הגנה על מחשבים", אלא תנאי סף לקיום עסקי. בעידן שבו איומים מופעלים על ידי בינה מלאכותית אוטונומית ושרשראות האספקה מחוברות בזמן אמת, ההשלכות של מתקפה מוצלחת הן הרסניות ומידיות. לקראת ועידת ישראל לסיכוני סייבר, ביקשנו ממומחי התוכן שלנו לזקק את עשרת עמודי התווך שחייבים לאמץ כדי לשרוד ולשגשג בסביבה העסקית של 2026. לקראת וועידת ישראל לסיכוני סייבר, ביקשנו מהמומחים והמרצים של הכנס, לספק לכם טיפים ולהמליץ על תובנות וחשובות שיסיעו לכם להגן על הארגון מפני התקפות סייבר פוטנציאליות. הינה התוצאה כאן לפינכם.
ככל שהטכנולוגיה ממשיכה להתקדם ולהתפתח, גם נוף האיומים בעולם אבטחת הסייבר ממשיך לגדול ולהשתנות. אחד ההתפתחויות האחרונות בתחום זה הוא השימוש בבינה מלאכותית (AI) הן בהתקפות סייבר והן בהגנת סייבר. במאמר זה, נחקור את האיומים וההגנות הקשורים ל-AI בתחום אבטחת הסייבר, כמו גם כמה טקטיקות מובילות שארגונים יכולים להשתמש בהן כדי להגן על עצמם.

