

בסוף השנה, בין תוכניות סיכום לטבלאות תקציב, חשוב לעצור ולשאול:
אם מחר משהו יפסיק לעבוד — אתם יודעים מה קורה הלאה?
בין אם זו תקלה, מתקפת סייבר, שדרוג תוכנה שלא עבר חלק או פשוט טעות אנוש –
האם העסק שלכם יוכל להמשיך לפעול?
מניסיוננו, ברוב המקרים התשובה היא "בערך", "אני חושב שכן", או "זה משהו שצריך לבדוק".
רוב מערכות המחשוב לא קורסות ביום אחד. הן פשוט נשחקות לאט.
הרשאות לא מנוהלות, מחשבים לא מעודכנים, גיבויים שאף אחד לא בדק, רישיונות שפג תוקפם…
ואז מגיע הרגע הלא צפוי — ושם מתברר שאין באמת תכנית חירום.
סוף השנה הוא זמן נהדר לעצור רגע ולהתארגן — בלי לרדוף אחרי תקלה.
יש גיבוי? נהדר. השאלה האמיתית היא – האם ניסיתם לשחזר ממנו?
רבים בטוחים שהם "מכוסים", עד לרגע שבו קובץ נמחק, שרת נפרץ או תקלה מוחקת מידע חיוני. רק אז מתגלה שהגיבוי היה חלקי, לא תקין – או בלתי נגיש.
איך לבדוק:
בצעו שחזור מבוקר (ולא רק בדיקה לוגית) אחת לרבעון לפחות
ודאו שהגיבוי נשמר במיקום מבודד
נהלו את התהליך דרך איש IT מקצועי, ולא בתור "משהו שהמתכנת פעם הגדיר"
365, אנטי־וירוס, VPN, CRM – כל רישיון שפג, יכול לשתק תהליך שלם.
עסקים רבים מגלים רק בדיעבד שמערכת קריטית הפסיקה לפעול כי הרישוי לא חודש – וזה קורה לרוב דווקא בתחילת שנה, כשחוזים מתחדשים.
מה לבדוק:
רשימת כלל הרישיונות בתוקף + מועדי חידוש
קבלת התראות אוטומטיות מראש
ווידוא שמערכות מבוססות ענן (כמו Microsoft 365) מנוהלות תחת ממשק מרכזי
עובד שעזב מזמן? ספק שקיבל פעם גישה? אלה עלולים להיות סוס טרויאני בעסק.
ללא בקרת גישה מסודרת, דליפות מידע או גישה לא מורשית הן רק עניין של זמן.
מה לעשות:
מחיקת משתמשים שלא פעילים
מעבר על קבוצות והרשאות בכל מערכת קריטית
הגדרת נוהל כניסה ויציאה של עובדים וספקים
Windows 10? הגיע הזמן להיפרד.
מחשבים שלא מקבלים עדכוני אבטחה מהווים חוליה חלשה ברשת, ודרכם מתחילות רבות מהמתקפות הארגוניות.
מה חשוב:
ודאו שכל תחנות הקצה פועלות על מערכות נתמכות
השתמשו בכלים לניטור גרסאות והתקני קצה
אל תסמכו על המשתמשים – עדכונים צריכים להיות מנוהלים מרכזית
סיסמה זה לא מספיק – בטח לא היום.
מערכות רגישות בלי אימות דו־שלבי הן שער פתוח לפורצים. פריצה למייל עסקי או למערכת ניהול עלולה לגרום לנזק אדיר.
איך להטמיע:
ודאו שכל מערכת מבוססת ענן תומכת ב־MFA
הטמיעו פתרונות MFA גם למערכות מקומיות (VPN, Remote Desktop ועוד)
כל משתמש חייב לעבור הדרכה קצרה
אם אתם מחכים ששרת יקרוס כדי להחליף אותו – חכו ליום הכי עמוס בשנה.
תשתיות מתיישנות הן לא שאלה של "אם" אלא של "מתי". זמני תגובה, איטיות בלתי נסבלת ותקלות הן רק הסימנים המקדימים.
בדקו:
גיל שרתים, מחשבים וציוד רשת
אחוזי עומס על דיסקים, RAM ו־CPU
תוכנית חידוש ציוד מדורגת לפי קריטיות
האם נותני השירות שלכם מדברים את שפת העסק – או רק “מגיבים לתקלות”?
IT לא אמור להיות “טכנאי מזדמן”. ספק שלא מוביל אתכם קדימה – מעכב אתכם.
שאלו את עצמכם:
האם הספק שלכם יוזם ולא רק מגיב?
האם יש לו ניסיון עם עסקים בגודל / תחום דומה?
האם יש לו היכרות עם רגולציות עדכניות?
אם הגיבוי יושב באותה רשת כמו שאר העסק – הוא לא גיבוי, הוא אשליה.
מתקפות כופר מודרניות סורקות גם את גיבויי הרשת – ומשביתות אותם.
חובה ב־2026:
גיבוי משוכפל, מאובטח, ומופרד פיזית או לוגית מהרשת הראשית
אפשרות שחזור גם במקרה של מתקפה רוחבית
ניטור תקינות שבועי לפחות
החוק מחייב – וזו כבר לא המלצה.
ניהול מאגרי מידע, שקיפות מול לקוחות, מינוי ממונה אבטחת מידע במקרים מסוימים – אלה לא נושאים להשאיר ל"מתישהו".
מה לבדוק:
האם יש מדיניות הגנת פרטיות מעודכנת
האם נוהלי שמירת מידע / גיבוי / אבטחה כתובים ומיושמים
האם כל העובדים עברו הדרכה בסיסית בנושא
לתקציר מלא על תיקון 13 – ראו כתבה ייעודית שלנו בנושא »
לאן אתם הולכים מבחינה טכנולוגית?
שנה בלי תוכנית ברורה היא שנה של כיבוי שריפות. טכנולוגיה צריכה לשרת את העסק – וזה לא קורה לבד.
מה לכלול:
שדרוגים צפויים (חומרה, תוכנה, מערכות)
פרויקטים עתידיים (הטמעת ERP, מעבר לענן וכו')
יעדים לשיפור אבטחה ויעילות תפעולית
תקציב טכנולוגי ריאלי ומאושר
אל תיכנסו ל־2026 עם אותן נקודות תורפה של 2025.
רוב התקלות הגדולות ניתנות למניעה מראש – אם רק עוצרים רגע לבדוק, לתכנן ולשדרג בזמן.
ב־icomm אנחנו לא רק מגיבים לתקלות.
אנחנו בודקים, מתכננים ומנהלים את מערך המחשוב שלכם כמו מחלקת IT פנימית – עם מומחי אבטחת מידע, טכנולוגיה וניסיון בשטח.
🔹 פגישת מיפוי של מערך ה־IT, הגיבויים והאבטחה
🔹 בדיקת סיכונים שקטים — כאלה שלא מרגישים עד שזה מאוחר
🔹 דוח מצב ברור + תוכנית פעולה
🔹 פתרונות טכנולוגיים מותאמים לגודל ולקצב של העסק
🔹 ליווי מתמשך אם תרצו — כשותף טכנולוגי, לא רק כספק