לדף הכניסה של ישרא-בלוג
לדף הראשי של nana10
לחצו לחיפוש
חפש שם בלוג/בלוגר
חפש בכל הבלוגים
חפש בבלוג זה
 

יומן אבטחה

בלוג אבטחת מידע. עדכונים, עניינים, חדשות ופרסומים. הכל מכל בכל בנושא אבטחת מידע. ופרטיות.

מלאו כאן את כתובת האימייל
שלכם ותקבלו עדכון בכל פעם שיעודכן הבלוג שלי:

הצטרף כמנוי
בטל מנוי
שלח

RSS: לקטעים  לתגובות 
ארכיון:


6/2006

BPM


BPM (Business Process Management) הנה זמזומית (buzzword) חדשה יחסית בתחום התוכנה (ואולי רק בארץ). הכוונה ליישומים המאפשרים מיפוי טכנולוגי של תהליכים עסקיים. בתמצית ניתן להגדיר את יתרונם של יישומים אלה בשני היבטים:

  1. המיקוד בתהליכים עסקיים ולא טכנולוגיים מאפשר להכניס את העסקים לתוך הטכנולוגיה, מאפשר שיתוף רב יותר של הצרכנים בארגון ומאפשר לבנות תהליכים טכנולוגיים התומכים בתהליכים עסקיים באופן מלא. כך שבמקום תהליכים טכנולוגיים המתקיימים בתוך מערכות ומוגבלים על ידי גבולות כל מערכת בארגון, יש לנו תהליך עסקי/טכנולוגי הנע בין מערכות שונות (ERP אינו BPM, אלא מערכת אחת שייתכן ותכיל תהליך עסקי מלא, אך אין כל הכרח כי זה יהיה המצב).
  2. מערכות אלה פותרות בעיות אינטגרציה שארגונים מנסים להתמודד עמם כבר שנים בצורה פשוטה יחסית. במקום להחליף את כל המערכות בארגון במערכת אחת (חזון ה-ERP) לוקחים את הקיים ומייצרים קישורים ספציפיים בין מערכות המותאמים לצרכים העסקיים.





עכשיו למה אני כותב את כל זה? כי יש לכך מספר השלכות לנושא אבטחת המידע שחשוב לשים לב אליהם.

  1. אם אתם מתעסקים עם BPM בארגון, גם תהליכי אבטחת מידע הנם תהליכים עסקיים שניתן ליישמם באמצעות כלי BPM. ניתן לחשוב על יישום BPM כתחליף לפרויקט ניהול זהויות לדוגמא, או כסוג של פרויקט כזה בתחום ספציפי.
  2. יצירת התהליך העסקי כתהליך טכנולוגי עשויה להקל על פורצים לגנוב כסף מהארגון. אם עד היום היה צריך להבין כיצד התהליך העסקי מתממש בטכנולוגיה כדי לגנוב כסף, יש לנו עכשיו מערכות שמאפשרות לשנות את התהליך העסקי בשתי הקשות מקלדת ולגרום לשינוי זרימת הכספים בארגון (פשוט מורידים מהתהליך את הצורך באישור כפול על העברת כספים לספקים והופ מצאנו דרך להוציא כסף החוצה). מכיוון שכך מערכות אלה נדרשות להגנה טובה (ויש שיאמרו טובה מאוד).
  3. מערכות אלה נבנות על ממשקים למערכות אחרות ופה יש טרייד אוף (יש מונח טוב בעברית לזה?) בין אבטחה לגמישות. ככל שהממשק גמיש יותר, כך המערכת תהיה יותר גמישה לקליטת תהליכים עסקיים בעתיד. ככל שהממשק יהיה קשיח יותר המערכת תהיה יותר חסינה למתקפות עסקיות.

וזה על קצה המזלג. נראה לי.

נכתב על ידי , 20/6/2006 22:28   בקטגוריות BPM, ניהול אבטחת מידע  
הצג תגובות    הוסף תגובה   הוסף הפניה   קישור ישיר   שתף   המלץ   הצע ציטוט



כינוי: 

גיל: 50




65,379
הבלוג משוייך לקטגוריות: אינטרנט
© הזכויות לתכנים בעמוד זה שייכות לעומר טרן אלא אם צויין אחרת
האחריות לתכנים בעמוד זה חלה על עומר טרן ועליו/ה בלבד
כל הזכויות שמורות 2025 © עמותת ישראבלוג (ע"ר)