אבטחת ענן: המדריך המלא לשנת 2024 להגנה על העסק שלכם בענן

המעבר לענן אינו עוד טרנד, אלא מציאות עסקית הכרחית. הגמישות, הסקלביליות והיעילות ששירותי הענן מציעים מאפשרים לארגונים לחדש ולהתפתח בקצב שלא היה אפשרי בעבר. אך עם ההזדמנויות הגדולות מגיעים גם אתגרי אבטחה חדשים ומורכבים. האם אתם בטוחים שהנתונים הרגישים שלכם, סודות החברה והמידע על הלקוחות, מוגנים כראוי בסביבה הדינמית הזו? פרצת אבטחה אחת עלולה להיות הרסנית. ב-ERG, עם ניסיון של מעל 20 שנה בליווי ארגונים במעבר ובניהול סביבות מחשוב מורכבות, אנו מבינים שאבטחת ענן אינה עניין של מה בכך. במדריך זה נצלול לעומק ונחשוף את כל מה שצריך לדעת כדי לבנות אסטרטגיית אבטחה חסינה לענן, כזו שתאפשר לכם לא רק לשרוד אלא לשגשג בביטחון מלא.

בקצרה...

אבטחת ענן היא מערך של מדיניות, טכנולוגיות ובקרות שנועדו להגן על נתונים, יישומים ותשתיות המאוחסנים ופועלים בסביבת ענן. היא כוללת הגנה מפני איומים חיצוניים ופנימיים, הבטחת תאימות לרגולציות וניהול סיכונים מתמשך. המפתח להצלחה הוא יישום מודל אחריות משותפת, ניהול זהויות והרשאות קפדני, הצפנת נתונים, ניטור רציף ותגובה מהירה לאירועים.

תוכן עניינים

מהי אבטחת ענן ומדוע היא קריטית לעסק שלך?

אבטחת ענן, המכונה גם Cloud Security, היא תחום רחב באבטחת מידע המתמקד בהגנה על תשתיות, יישומים ונתונים בסביבות מחשוב ענן. בניגוד לאבטחה המסורתית במרכזי נתונים מקומיים (On-Premise), שהתבססה במידה רבה על הגנה היקפית (Perimeter Security) בדומה לחומות של מבצר, אבטחת הענן דורשת גישה שונה לחלוטין. בענן, ה"היקף" מבוזר, דינמי ומשתנה כל הזמן. הגישה למשאבים יכולה להתבצע מכל מקום בעולם, על ידי עובדים, שותפים ולקוחות, מה שהופך את מודל ה"מבצר והחפיר" למיושן.

הפרדיגמה החדשה מתמקדת בזהות כהיקף האבטחה החדש. כלומר, במקום לסמוך על מיקום ברשת, האבטחה מתבססת על אימות ואישור זהותו של כל משתמש וכל שירות המנסה לגשת למשאב, בכל פעם מחדש. המעבר הזה מחייב שינוי תפיסתי וטכנולוגי. כבר לא מספיק להקים חומת אש (Firewall) חזקה. כעת, יש לנהל הרשאות גישה ברמה גרנולרית, להצפין נתונים בכל מצב, לנטר באופן רציף את הפעילות ולזהות אנומליות בזמן אמת.

החשיבות של אבטחת ענן אינה תיאורטית. ההשלכות של פרצת אבטחה בענן יכולות להיות קטסטרופליות. הן כוללות נזקים כספיים ישירים כתוצאה מגניבת כספים או תשלום כופר, אובדן קניין רוחני וסודות מסחריים, פגיעה אנושה במוניטין של החברה ואובדן אמון הלקוחות, וכן קנסות רגולטוריים כבדים כתוצאה מאי עמידה בתקנים כמו GDPR או HIPAA. בסופו של דבר, אבטחת ענן אינה הוצאה, אלא השקעה חיונית בהמשכיות העסקית וביכולתו להתחרות ולצמוח.

מודל האחריות המשותפת: מי אחראי על מה?

אחת הטעויות הנפוצות ביותר במעבר לענן היא ההנחה שספקית הענן (כמו אמזון ווב סרוויסז, מיקרוסופט אז'ור או גוגל קלאוד) אחראית באופן מלא לאבטחת המידע שלכם. הנחה זו שגויה ומסוכנת. המציאות פועלת לפי "מודל האחריות המשותפת" (Shared Responsibility Model), הקובע חלוקה ברורה של תחומי האחריות בין ספק הענן לבין הלקוח (הארגון שלכם).

אחריות ספק הענן: אבטחה *של* הענן (Security *of* the Cloud)

ספקיות הענן הגדולות משקיעות מיליארדי דולרים באבטחת התשתית הפיזית והווירטואלית שלהן. אחריותן כוללת את אבטחת מרכזי הנתונים הפיזיים (גידור, שמירה, בקרת גישה), אבטחת הרשת הגלובלית שלהן, ואבטחת שכבת החומרה והווירטואליזציה (ההיפרוויזור) המריצה את שירותי הענן. הן אחראיות להבטיח שהתשתית הבסיסית שהן מספקות תהיה מאובטחת, זמינה ועמידה.

אחריות הלקוח: אבטחה *בתוך* הענן (Security *in* the Cloud)

כאן נכנסת האחריות שלכם. אתם אחראים לכל מה שאתם בונים, מפעילים ומאחסנים על גבי תשתית הענן. זה כולל את אבטחת הנתונים שלכם, ניהול זהויות והרשאות גישה, הגדרת תצורות אבטחה נכונות ברשת הווירטואלית, אבטחת מערכות ההפעלה והיישומים, והצפנת המידע. במילים פשוטות, הספק נותן לכם בית מאובטח, אבל אתם עדיין אחראים לנעול את הדלתות והחלונות ולהחליט למי אתם נותנים מפתח.

חלוקת האחריות משתנה בהתאם למודל השירות שבו אתם משתמשים:

תחום אחריות תשתית כשירות (IaaS) פלטפורמה כשירות (PaaS) תוכנה כשירות (SaaS)
נתונים וסיווגם לקוח לקוח לקוח
ניהול זהויות וגישה לקוח לקוח לקוח
אבטחת יישומים לקוח לקוח ספק
אבטחת רשת (VPC, Security Groups) לקוח לקוח ספק
מערכת הפעלה ועדכונים לקוח ספק ספק
אבטחה פיזית של מרכזי הנתונים ספק ספק ספק

10 שיטות עבודה מומלצות לאבטחת סביבת הענן שלכם

לאחר שהבנו את חלוקת האחריות, הגיע הזמן לצלול לצעדים המעשיים שכל ארגון חייב לנקוט כדי לאבטח את חלקו בענן. יישום שיטות עבודה אלו יקטין באופן דרמטי את משטח התקיפה ויבנה הגנה עמידה ורב שכבתית.

1. ניהול זהויות וגישה (IAM) קפדני

כפי שצוין, זהות היא קו ההגנה הראשון והחשוב ביותר בענן. מערכת ניהול זהויות וגישה (Identity and Access Management) היא הבסיס לכל אסטרטגיית אבטחה. המטרה היא להבטיח שרק לאנשים ולשירותים הנכונים תהיה גישה למשאבים הנכונים, בזמן הנכון ולמטרה הנכונה. יש ליישם את העקרונות הבאים:

  • עקרון ההרשאה המינימלית (Principle of Least Privilege): העניקו לכל משתמש או שירות רק את ההרשאות המדויקות הנדרשות לביצוע תפקידו, ולא יותר. לדוגמה, מפתח אינו זקוק לגישה לנתוני החיוב של חשבון הענן.
  • אימות רב גורמי (MFA): הפעילו MFA על כל חשבונות המשתמשים, ובמיוחד על חשבונות בעלי הרשאות גבוהות (חשבונות Root/Admin). סיסמה לבדה אינה מספיקה. שימוש באפליקציית אימות או מפתח חומרה חזק יותר מהודעת SMS.
  • בקרת גישה מבוססת תפקידים (RBAC): הגדירו תפקידים ברורים (למשל, מפתח, מנהל מסד נתונים, איש כספים) והצמידו להם קבוצות הרשאות מוגדרות מראש. זה מפשט את ניהול ההרשאות ומונע טעויות.
  • סקירות גישה תקופתיות: בצעו סקירה קבועה של כל ההרשאות והגישות במערכת. ודאו שעובדים שעזבו הוסרו, ושלאף אחד אין הרשאות עודפות שאינן נדרשות עוד.

2. הגנה על נתונים באמצעות הצפנה

הנתונים הם הנכס היקר ביותר שלכם, והצפנה היא הכלי המרכזי להגנה עליהם. יש להצפין נתונים בכל מצב אפשרי: במעבר ובעת אחסון.

  • הצפנה במעבר (In-Transit): ודאו שכל התקשורת אל שירותי הענן שלכם ומתוכם מוצפנת באמצעות פרוטוקולים חזקים כמו TLS 1.2 ומעלה. זה מונע האזנה לתעבורה ויירוט נתונים רגישים.
  • הצפנה במנוחה (At-Rest): הצפינו את כל הנתונים המאוחסנים על גבי דיסקים, מסדי נתונים ושירותי אחסון אובייקטים (כמו S3). רוב ספקי הענן מציעים אפשרויות הצפנה מובנות וקלות להפעלה.
  • ניהול מפתחות הצפנה (Key Management): מי שמחזיק במפתחות ההצפנה שולט בגישה לנתונים. שקלו להשתמש בשירותי ניהול מפתחות ייעודיים (כמו AWS KMS או Azure Key Vault) ואף לנהל מפתחות משלכם (BYOK – Bring Your Own Key) עבור נתונים רגישים במיוחד.

3. אבטחת הרשת והתשתיות בענן

למרות שההיקף המסורתי נעלם, עקרונות אבטחת הרשת עדיין רלוונטיים וחשובים בענן. יש ליישם אותם בסביבה הווירטואלית.

  • רשתות פרטיות וירטואליות (VPC/VNet): בודדו את המשאבים שלכם מהאינטרנט הציבורי על ידי הצבתם בתוך רשת פרטית וירטואלית. זהו הצעד הראשון והבסיסי ביותר בבניית סביבה מאובטחת.
  • סגמנטציה ומיקרו-סגמנטציה: חלקו את הרשת שלכם לאזורים קטנים ומבודדים (Subnets) לפי תפקיד או רמת רגישות (למשל, רשת ליישומים, רשת למסדי נתונים). השתמשו בקבוצות אבטחה (Security Groups) וב-Network ACLs כדי להגדיר חוקים נוקשים לגבי התעבורה המותרת בין האזורים השונים. זה מגביל את יכולתו של תוקף לנוע לרוחב הרשת במקרה של פריצה.
  • חומת אש ליישומים (WAF) והגנת DDoS: הגנו על היישומים שלכם הפונים לאינטרנט באמצעות WAF, המסנן תעבורה זדונית ומגן מפני התקפות נפוצות כמו SQL Injection ו-Cross-Site Scripting. השתמשו בשירותי הגנת DDoS מובנים של ספק הענן כדי להבטיח זמינות.

4. ניהול תצורה ומניעת "סחיפת תצורה"

אחת הסיבות הנפוצות ביותר לפרצות אבטחה בענן היא תצורה שגויה (Misconfiguration). דליפת דלי S3 מפורסמת היא דוגמה קלאסית. חשוב לוודא שהשירותים מוגדרים בצורה מאובטחת ולמנוע שינויים לא מורשים.

  • ניהול מצב אבטחה בענן (CSPM): השתמשו בכלים מסוג CSPM הסורקים באופן רציף את סביבת הענן שלכם, מזהים תצורות שגויות, חולשות אבטחה ואי עמידה בתקנים, ומתריעים עליהם בזמן אמת.
  • תשתית כקוד (IaC): הגדירו את תשתית הענן שלכם באמצעות קוד (למשל, Terraform, CloudFormation). גישה זו מאפשרת יצירת סביבות עקביות, ניתנות לשחזור, ומאפשרת לבצע סקירות אבטחה על הקוד עוד לפני פריסת התשתית.
  • אוטומציה של בדיקות תאימות: שלבו בדיקות אבטחה אוטומטיות בתהליכי הפיתוח והפריסה כדי לוודא שכל שינוי עומד במדיניות האבטחה של הארגון.

5. אבטחת יישומים וקונטיינרים (DevSecOps)

האבטחה אינה יכולה להיות מחשבה שנייה. יש לשלב אותה בכל שלב במחזור החיים של פיתוח התוכנה, גישה המכונה DevSecOps.

  • "הזזת האבטחה שמאלה" (Shift Left): שלבו כלי אבטחה בתהליך ה-CI/CD. זה כולל סריקת קוד סטטית (SAST) לאיתור חולשות, סריקת רכיבי קוד פתוח (SCA) לאיתור פגיעויות ידועות, וסריקה דינמית (DAST) של היישום בסביבת הבדיקות.
  • אבטחת קונטיינרים: סרקו את תמונות הקונטיינר (Container Images) לאיתור פגיעויות לפני העלאתן למאגר. השתמשו בפתרונות אבטחה בזמן ריצה (Runtime Security) כדי לנטר את התנהגות הקונטיינרים הפועלים ולהגן עליהם.

6. ניטור רציף, רישום (Logging) וזיהוי איומים

אינכם יכולים להגן על מה שאינכם רואים. נראות מלאה לתוך סביבת הענן היא חיונית לזיהוי ותגובה לאיומים. הפעילו רישום מפורט עבור כל השירותים הרלוונטיים, כולל קריאות API, שינויי תצורה, וניסיונות גישה. רכזו את כל הלוגים במערכת מרכזית (כמו SIEM) לצורך ניתוח, מתאם ויצירת התרעות. השתמשו בשירותי זיהוי איומים מובנים (כמו AWS GuardDuty או Azure Defender for Cloud) המשתמשים בלמידת מכונה כדי לזהות פעילות חשודה באופן אוטומטי.

7. תוכנית תגובה לאירועים (Incident Response)

למרות כל מאמצי המניעה, יש להניח שאירוע אבטחה יתרחש בשלב כלשהו. תוכנית תגובה לאירועים (IR Plan) מוגדרת היטב היא ההבדל בין תקרית מינורית לאסון עסקי. התוכנית צריכה להיות מותאמת לסביבת הענן ולכלול שלבים ברורים לזיהוי, הכלה, חקירה, טיפול והתאוששות. תרגלו את התוכנית באופן קבוע באמצעות סימולציות כדי לוודא שהצוותים יודעים כיצד לפעול תחת לחץ.

8. הבטחת תאימות ורגולציה (Compliance)

ארגונים רבים כפופים לרגולציות ותקנים מחמירים (כמו GDPR, HIPAA, PCI-DSS). ספקי הענן מציעים מגוון רחב של הסמכות וכלים המסייעים לעמוד בדרישות אלו. השתמשו בכלים אלה כדי לייצר דוחות, לעקוב אחר עמידה בתקנים, ולהוכיח למבקרים שהבקרות הנדרשות קיימות ופועלות. חשוב לזכור שהעמידה בתקנים היא אחריות משותפת.

9. הגנה על נקודות קצה המחוברות לענן

הגישה למשאבי הענן מתבצעת ממחשבים ניידים, טלפונים ושרתים. נקודות קצה אלו הן לעתים קרובות החוליה החלשה. יש ליישם פתרונות הגנה מתקדמים על נקודות הקצה (EDR/XDR) ולאמץ עקרונות של ארכיטקטורת "אפס אמון" (Zero Trust), שמשמעותה היא "לעולם אל תסמוך, תמיד תאמת". כל בקשת גישה, גם מתוך הרשת הארגונית, חייבת לעבור אימות קפדני.

10. הדרכת עובדים ומודעות לאבטחה

הגורם האנושי הוא עדיין אחד מוקדי הסיכון הגדולים ביותר. גם עם הטכנולוגיה המתקדמת ביותר, עובד לא מודע עלול ליפול קורבן למתקפת פישינג ולחשוף פרטי גישה קריטיים. השקיעו בהדרכות אבטחה סדירות לעובדים, בסימולציות פישינג, וביצירת תרבות ארגונית שבה אבטחת מידע היא אחריות של כולם.

כלים ושירותים מובילים לאבטחת ענן

עולם אבטחת הענן עשיר בכלים ושירותים, הן כלים מובנים של ספקי הענן (Native) והן פתרונות של חברות צד שלישי. הבחירה הנכונה תלויה בצרכים הספציפיים של הארגון. הנה סקירה של הקטגוריות המרכזיות:

קטגוריה תיאור דוגמאות (ספק ענן / צד שלישי)
ניהול זהויות וגישה (IAM) ניהול משתמשים, הרשאות, תפקידים ואימות. AWS IAM, Azure Active Directory / Okta, Ping Identity
ניהול מצב אבטחה (CSPM) סריקה רציפה לאיתור תצורות שגויות וסיכוני תאימות. AWS Security Hub, Azure Security Center / Palo Alto Prisma Cloud, Check Point CloudGuard
הגנה על עומסי עבודה (CWPP) אבטחת שרתים וירטואליים, קונטיינרים ויישומים בזמן ריצה. Amazon Inspector, Azure Defender / CrowdStrike, SentinelOne, Aqua Security
ניהול אירועי אבטחה (SIEM) איסוף, ניתוח והתראה על אירועי אבטחה מלוגים שונים. AWS GuardDuty, Azure Sentinel / Splunk, IBM QRadar, Exabeam
אבטחת נתונים הצפנה, ניהול מפתחות, מניעת דלף מידע (DLP) וסיווג נתונים. AWS KMS, Azure Key Vault / Varonis, McAfee, Forcepoint

כיצד ERG מסייעת בבניית אסטרטגיית אבטחת ענן מנצחת

המורכבות של אבטחת ענן יכולה להיות מרתיעה. הטמעת הכלים והתהליכים הנכונים דורשת מומחיות וניסיון עמוק. כאן ב-ERG, אנו מלווים ארגונים במסע לענן מאובטח כבר למעלה משני עשורים. אנו לא מאמינים בפתרונות "מהמדף", אלא בונים יחד אתכם אסטרטגיית אבטחה מותאמת אישית, המבוססת על הבנה מעמיקה של הצרכים העסקיים, דרישות הרגולציה ופרופיל הסיכונים שלכם.

השירותים שלנו בתחום שירותי הענן ואבטחת המידע כוללים:

  1. הערכת סיכונים וסקרי אבטחה: אנו מבצעים ניתוח מקיף של סביבת הענן הקיימת שלכם, מזהים חולשות, תצורות שגויות ופערים ביחס לשיטות עבודה מומלצות ומסגרות עבודה מובילות כמו NIST Cybersecurity Framework.
  2. תכנון וארכיטקטורה מאובטחת: אנו מסייעים בתכנון סביבות ענן חדשות מהיסוד על פי עקרונות Security by Design, ומבטיחים שהאבטחה היא חלק בלתי נפרד מהארכיטקטורה.
  3. הטמעה ויישום: צוותי המומחים שלנו מיישמים את הבקרות, הכלים והתהליכים הנדרשים, החל מהקשחת תצורות וניהול זהויות ועד להטמעת פתרונות ניטור ותגובה מתקדמים.
  4. שירותי אבטחה מנוהלים (MSSP/MDR): אנו מציעים שירותי ניטור ותגובה 24/7 ממרכז התפעול שלנו (SOC), המאפשרים לכם להתמקד בעסקי הליבה שלכם בידיעה שמומחי אבטחה עוקבים אחר הסביבה שלכם בכל רגע נתון.

שאלות נפוצות

ההבדל המרכזי נובע מאובדן השליטה הפיזית ומאופייה הדינמי והמבוזר של סביבת הענן. באבטחה מקומית, הדגש היה על הגנה היקפית (חומות אש, מערכות למניעת חדירות) סביב מרכז הנתונים. בענן, ההיקף אינו מוגדר, והגישה יכולה להגיע מכל מקום. לכן, הדגש עובר לאבטחת הזהות (מי אתה), אבטחת הנתונים עצמם (הצפנה) ואבטחת עומסי העבודה (Workloads) באשר הם. בנוסף, מודל האחריות המשותפת מחייב את הארגון להבין בדיוק על מה הוא אחראי ומה נמצא באחריות ספק הענן.
זו תפיסה שגויה נפוצה. התשובה היא 'זה תלוי'. ספקיות הענן הגדולות משקיעות משאבים אדירים באבטחה, ברמה שרוב הארגונים לא יכולים להרשות לעצמם. התשתית הפיזית והבסיסית שלהן מאובטחת ככל הנראה הרבה יותר ממרכז נתונים ממוצע. עם זאת, הסיכון בענן נובע בעיקר מתצורות שגויות ושימוש לא נכון בשירותים על ידי הלקוח. סביבת ענן שהוגדרה ותוחזקה כהלכה, תוך יישום שיטות עבודה מומלצות, יכולה להיות מאובטחת יותר מסביבה מקומית.
קשה להצביע על כלי אחד 'החשוב ביותר', מכיוון שאבטחת ענן דורשת גישה רב שכבתית. עם זאת, אם חייבים לבחור את הבסיס, הרי שמערכת ניהול זהויות וגישה (IAM) היא קריטית לחלוטין. ללא שליטה הדוקה על מי יכול לגשת למה, כל שאר בקרות האבטחה עלולות לקרוס. IAM, בשילוב עם אימות רב גורמי (MFA), מהווה את שער הכניסה לסביבה כולה ולכן חשיבותו עליונה.
העלות משתנה באופן דרמטי בהתאם לגודל הארגון, מורכבות הסביבה, רגישות הנתונים ודרישות הרגולציה. העלות מורכבת מרכיבים שונים: עלות רישיונות לכלים (למשל, CSPM, CWPP), עלות כוח אדם מיומן לניהול ותפעול האבטחה, ועלויות של שירותים מנוהלים מצד שלישי. חשוב לזכור שהעלות של אי השקעה באבטחה עלולה להיות גבוהה לאין שיעור מעלות ההשקעה, במקרה של פרצת אבטחה.
הטעות הנפוצה ביותר היא תצורות שגויות (Misconfigurations). דוגמאות קלאסיות כוללות השארת מאגרי אחסון (כמו S3) פתוחים לציבור, הגדרת הרשאות גישה רחבות מדי ('*'), או חשיפת פורטים רגישים (כמו RDP או SSH) לאינטרנט. טעויות אלו, שלעתים קרובות נובעות מחוסר ידע או מחיפזון, הן 'דלת פתוחה' לתוקפים ומהוות את הגורם המוביל לפרצות אבטחה בענן.
אפס אמון הוא מודל אסטרטגי של אבטחת מידע המבוסס על העיקרון של 'לעולם אל תסמוך, תמיד תאמת' (Never Trust, Always Verify). בניגוד למודלים ישנים שהניחו שכל מה שנמצא 'בתוך' הרשת הארגונית הוא בטוח, מודל אפס אמון מניח שאין היקף בטוח ושתוקפים יכולים להיות גם בתוך הרשת וגם מחוצה לה. כל בקשת גישה למשאב, ללא קשר למקורה, חייבת לעבור אימות, הרשאה והצפנה. מודל זה מתאים באופן מושלם לסביבת הענן המבוזרת, שבה משתמשים, מכשירים ויישומים ניגשים למשאבים מכל מקום ובכל זמן.
איור של גבר עם שיער וחזק כהים, לבוש חולצה כחולה, על רקע עיגול כתום. הפנים ריקות.

למה החלטתי לכתוב על נושא זה

במהלך שני העשורים האחרונים ב-ERG, ראיתי את המהפכה שהענן חולל. אבל יחד עם ההזדמנויות, ראיתי גם את הנזקים העצומים שנגרמים מחוסר מודעות לאבטחה. כתבתי את המדריך הזה כי אני מאמין שלכל עסק, קטן כגדול, מגיעה הזדמנות למנף את כוחו של הענן בביטחון מלא, מבלי לחשוש שהנכס היקר ביותר שלו, המידע, ייפול לידיים הלא נכונות. המטרה שלנו היא להפוך את המורכב לפשוט ולתת לכם את הכלים להגן על עצמכם. אבטחה אינה מחסום לחדשנות, אלא היסוד המאפשר אותה.

בואו נסכם...

אבטחת ענן היא לא פרויקט חד פעמי, אלא תהליך מתמשך של ניהול סיכונים, שיפור והתאמה לנוף האיומים המשתנה. כפי שראינו, בניית אסטרטגיה חסינה נשענת על הבנה עמוקה של מודל האחריות המשותפת ועל יישום קפדני של שיטות עבודה מומלצות בכל התחומים: החל מניהול זהויות והצפנת נתונים, דרך אבטחת הרשת והיישומים, ועד לניטור רציף ותגובה מהירה לאירועים. אימוץ כלים מתאימים והשקעה בהון האנושי הם מרכיבים חיוניים להצלחה. ב-ERG, אנו כאן כדי להיות השותפים שלכם למסע הזה, לספק את המומחיות והניסיון שיאפשרו לכם למצות את הפוטנציאל העצום של הענן, בבטחה ובשקט נפשי. צרו איתנו קשר עוד היום כדי לבחון כיצד נוכל לסייע לכם לאבטח את העתיד הדיגיטלי שלכם.
תמונה של איל גבעון, מנכ"ל משותף

איל גבעון, מנכ"ל משותף

השותף שאומר תמיד לא חובב סדר, ניקיון ונהלי עבודה אמרה נפוצה: "בשביל זה כתבנו נוהל – תעבדו לפי הנוהל ואז תחזרו אלי עם הצלחות" בעיקר משתדל לא להפריע לאף אחד אחר

מאמרים נוספים באתר
השיתופים שלכם עושים לנו טוב על הלב
דילוג לתוכן