מה השתנה בתיקון 13?
השינויים המרכזיים לעסקים
- אכיפה מנהלית במקום פלילית: הרשות להגנת הפרטיות מטילה קנסות ישירות — ללא הליך בבית משפט. נטל ההוכחה עבר לעסק.
- הגדרות מורחבות: "מידע אישי" ו"מידע רגיש" קיבלו הגדרות רחבות יותר — כוללות כעת מידע גנטי, ביומטרי, ומידע על העדפות מיניות.
- חובות שקיפות: מדיניות פרטיות מעודכנת, הסכמי עיבוד מידע עם ספקי צד ג' נדרשים.
- ביטול רישום מאגרים: חובת הרישום הפורמלית בוטלה לרוב העסקים, אך החובה לאבטח מידע נותרה ומחמירה.
- דרישות ממונה פרטיות ממוקדות: ממונה הגנת פרטיות נדרש רק לגופים ציבוריים ולארגונים גדולים המעבדים מידע בהיקף נרחב מאוד.
קנסות ואכיפה מנהלית: המספרים האמיתיים
השינוי הגדול ביותר בתיקון 13 הוא המעבר מאכיפה פלילית (נדירה ומורכבת מבחינה משפטית) לאכיפה מנהלית מהירה עם השלכות כספיות כבדות.
בעבר, הרשות הייתה צריכה להוכיח שהפרתם את החוק. כיום, לאחר אירוע אבטחה, העסק צריך להוכיח שנקט בכל האמצעים הסבירים. אי-תיעוד = ראיה לרשלנות.
סולם הקנסות המנהליים
- הפרות קלות (למשל: נהלים לא מתועדים) — עשרות אלפי שקלים.
- הפרות בינוניות (למשל: מערכות לא מאובטחות, גישה לא מבוקרת) — מאות אלפי שקלים.
- הפרות חמורות או נמשכות (למשל: דליפת מידע, אי-דיווח על אירוע אבטחה) — עד 3.2 מיליון ₪ לעבירה.
חשוב: הקנסות מצטברים. אירוע אחד יכול לגרור מספר הפרות — אי-אבטחה, אי-דיווח, ואי-תיעוד — כל אחת עם קנס נפרד.
4 רמות אבטחת המידע — באיזו רמה אתם?
תקנות אבטחת המידע מגדירות 4 רמות לפי סוג המידע והיקפו. רוב משרדי עורכי הדין, הרפואה ורואי החשבון נכנסים לרמה הבינונית — לא לבסיסית כפי שרבים חושבים.
| רמה | מי נכנס לכאן | דרישות עיקריות |
|---|---|---|
| בסיסית א | עוסקים בודדים עם מידע אישי מינימלי | נהלים כתובים, סיסמאות בסיסיות |
| בסיסית ב | רוב העסקים הקטנים-בינוניים עם מידע שגרתי | בנוסף: הערכת סיכונים, בקרת גישה, תיעוד אירועים |
| בינונית ⬅ אתם כאן | עסקים עם מידע רגיש: רפואי, משפטי, פיננסי | בנוסף: אימות דו-שלבי, לוגים אוטומטיים לשמירה של 24 חודשים, בדיקות חדירה, הערכת סיכונים כל 18 חודשים |
| גבוהה | גופים ציבוריים גדולים, מאגרים מעל 100,000 איש | בנוסף: ממונה הגנת פרטיות חובה, ביקורות חיצוניות |
חובות הדיווח החדשות — ה"סיוט התדמיתי"
כסף זה כואב; נזק תדמיתי זה קטסטרופה. תיקון 13 מהדק ומחריף את חובות הדיווח על "אירועי אבטחה חמורים".
מה נחשב "אירוע אבטחה חמור" שחייב דיווח?
- גישה לא מורשית למידע של לקוחות (כולל ניסיון גישה שנחסם)
- גניבה או אובדן מחשב נייד או טלפון המכיל מידע לקוחות
- מתקפת כופרה שהצפינה תיקי לקוחות
- עובד שהדליף מידע — בין אם בטעות ובין אם בכוונה
- ספק או קבלן חיצוני שחשף מידע שמסרתם לו
אם שיתפתם מידע עם רואה חשבון, מזכירות, ספק תוכנה, או כל קבלן חיצוני — ואצלם אירעה דליפה — אתם עדיין אחראים. החוק מחייב לדאוג שגם ספקיכם עומדים בתקנות.
מה תיקון 13 מחייב מכם באופן מעשי
לעסקים המחזיקים מידע רגיש — עורכי דין, רופאים, רואי חשבון — הדרישות המינימליות כוללות:
- נהלי אבטחה כתובים ומתועדים: לא מספיק "אנחנו יודעים מה לעשות". חייב להיות כתוב.
- הערכת סיכונים כל 18 חודשים: מיפוי של כל המערכות, הנתונים, והסיכונים.
- בקרת גישה לפי "צורך לדעת": עובד לא צריך לדעת מה שלא נחוץ לתפקידו.
- אימות דו-שלבי: על כל מערכת המכילה מידע לקוחות.
- לוגים אוטומטיים: תיעוד של מי גישה למה, לאיזה מידע, ומתי — לשמירה של 24 חודשים.
- בדיקות חדירה: בדיקה חיצונית של פרצות אבטחה.
- נוהל תגובה לאירועים: מה עושים בדקה הראשונה אחרי גילוי אירוע.
- גיבויים מוצפנים ומנותקים: גיבוי שנמצא בתוך הרשת לא מגן מפני כופרה.
- הסכמי עיבוד מידע עם ספקים: הסכם חתום עם כל ספק שיש לו גישה למידע שלכם.
לפי ענף: מה ייחודי לכם?
תיקון 13 חל על כולם — אך ההשלכות שונות לפי ענף. לחצו על הענף שלכם לדף מפורט:
משרדי עורכי דין
חיסיון עורך דין-לקוח פוגש בחובות דיווח חדשות. תיקי גירושין, עסקאות נדל"ן, ייצוג פלילי — כולם ברמה בינונית לפחות. גם דליפה קטנה עלולה לפגוע באמון שנבנה שנים.
לדף המלא ←מרפאות וקליניקות רפואיות
מידע רפואי נחשב למידע רגיש במיוחד בחוק. רשומות חולים, תוצאות בדיקות, אבחנות — כל אלה מחייבים הגנה ברמה הגבוהה ביותר שנדרשת ממרפאה פרטית.
לדף המלא ←משרדי רואי חשבון
גישה לדוחות כספיים, מס הכנסה, ומידע עסקי אסטרטגי של לקוחות מרובים. ספק חשבונאות הופך לאחד מנקודות החשיפה הגבוהות ביותר בתיקון 13.
לדף המלא ←למה "איש ה-IT שלי אמר שהכל בסדר" לא מספיק
זוהי הטעות הנפוצה ביותר. רוב הטכנאים מצוינים בתיקון מדפסות ובהגדרת Outlook — אך הם חסרים את הכלים והידע לניהול אבטחת מידע רגולטורי.
תיקון 13 דורש הרבה יותר מאנטי-וירוס בסיסי. הוא דורש:
- ניטור פעיל 24/7: מערכות זיהוי ותגובה לנקודות קצה שמזהות ניסיונות פריצה לפני שהנזק נגרם.
- תיעוד ודיווח: לוגים שנשמרים 24 חודשים ומוכנים לביקורת.
- הערכות סיכון מחייבות: בדיקה מובנית כל 18 חודשים — לא "בדיקה כשנרגיש".
- ניהול ספקים: הסכמי עיבוד מידע עם כל ספק חיצוני שנוגע במידע שלכם.
- נוהל תגובה לאירועים: מה עושים ב-24 השעות הראשונות — כולל הדיווח לרשות.
VARNOXX פועל כמנהל האבטחה של המשרד שלכם — לא רק כתמיכה טכנית. אנחנו מנהלים את המסגרת הטכנולוגית והרגולטורית כך שאתם תוכלו להתרכז בלקוחות.
רשימת תיוג — 8 שאלות שיגלו את החשיפה שלכם
לפני שהמבקר מגיע, שאלו את עצמכם. תשובה "לא" או "לא בטוח" מצביעה על סיכון ממשי:
- האם מותקנת תוכנת הגנה מתקדמת המנוטרת 24/7?
לא מספיק אנטי-וירוס רגיל. דרושה מערכת שמזהה איומים לפני שהם גורמים נזק. - האם יש גיבויים מוצפנים בענן המנותקים מרשת המשרד?
גיבוי שמחובר לרשת ייפגע בהתקפת כופרה. צריך גיבוי מנותק ומוצפן. - האם שיניתם סיסמאות ברירת מחדל על ראוטרים ושרתים לאחרונה?
סיסמאות ברירת מחדל הן הכניסה הראשית של תוקפים. שינוי נדרש ומתועד. - האם אתם יודעים בדיוק אילו עובדים יש להם גישה למידע הרגיש ביותר?
חייב להיות תיעוד של מי מורשה לגשת למה — ולבצע ביקורת גישה תקופתית. - האם קיים נוהל תגובה לאירועי אבטחה כתוב ומתורגל?
מי מתריע? מי מדווח לרשות? בתוך כמה שעות? חייב להיות נוהל ולא השערה. - האם חתמתם על הסכמי עיבוד מידע עם כל ספקי הצד השלישי?
מזכירות חיצונית, תוכנת ניהול לקוחות, רואה חשבון — כולם דורשים הסכם בחוק. - האם מותקן אימות דו-שלבי על כל הגישות למייל ולמערכות המשרד?
דרישה מפורשת לרמה הבינונית. ללא אימות דו-שלבי — הפרה ישירה של התקנות. - האם בוצעה הערכת סיכונים מסודרת ב-18 החודשים האחרונים?
לא "אנחנו יודעים שהכל בסדר". הערכה מסודרת, מתועדת, עם ממצאים בכתב.
📚 מקורות רשמיים לאימות עצמאי
אל תחכו לביקורת מפתיעה
VARNOXX מציעה בדיקת חשיפה ראשונית לעסקים המחזיקים מידע רגיש. הבדיקה כוללת מיפוי פרצות אבטחה, בדיקת מוכנות גיבויים, ודו"ח מצב עמידה בתקנות החדשות.
- ✓ מיפוי מלא של פרצות אבטחה
- ✓ בדיקת מוכנות גיבויים
- ✓ דו"ח מצב עמידה בתקנות
- ✓ המלצות מעשיות לתיקון
מחיר רגיל: 1,900 ₪ 1,500 ₪ בלבד — הצעה לזמן מוגבל
או התקשרו: 058-634-0063