Book a Demo
Fabulix Service Manage (FSM)GLOBAL
About ISSQUAREDIN INDIA
ISSQUAREDIN INDIA
ISSQUAREDGlobal Partner Network
Partner Programنحن نبحث باستمرار عن الأفراد الموهوبين الذين لديهم شغف بالتقنيات المبتكرة
شاهد الفيديو الخاص بنا عند الطلب حول كيفية إدارة الهوية في مؤسسة نموذجية.
التقنية - 04 مايو 2020
الموارد ذات الصلة
دليل إرشادي لأفضل الممارسات المتعلقة بالعمل من المنزل
- 04 مايو 2020كيف يمكن أن تؤثر التحليلات التنبؤية على عملك؟
08 أبريل 2020الذكاء الاصطناعي في مكافحة فيروس كورونا
24 مارس 2020إزالة الغموض عن الخرافات المحيطة بالحوسبة السحابية
مجلة التكنولوجيا - 26 مارس 2020Teams أم Slack؟ (مايكروسوفت تيمز أم سلاك) أيهما الأفضل؟
- 09 أكتوبر 2019مايكروسوفت Azure آر اي
26 مارس 2020/span>منذ وقت ليس ببعيد، كان الإنترنت تقنية جديدة تمامًا. إذ لم يكن يستخدمه إلا عدد قليل من الشركات والمتخصصين في مجال التقنية وأساتذة الجامعات والطلاب الذين كانوا يدخلون إلى شبكة الإنترنت العالمية. ونظرًا لانخفاض التواصل عبر الإنترنت وانخفاض استخدامه وشيوعه بين الجمهور، لم يكن الأمان عبر الإنترنت من أولويات الشركات والمستخدمين.
وقد تغيّر الوضع في عصرنا هذا حيث نعيش في الوقت الراهن في عالم تسيطر عليه التقنيات المتقدمة، وعلى رأسها الإنترنت فائق السرعة والمتصل على نطاق واسع والذي يمكن الوصول إليه بسهولة ويستخدم للتواصل والتعامل وتخزين أي نوع من البيانات ومنها المعلومات الحساسة والشخصية. وبالتالي، يَسمح لنا الاتصال البيني والسرعة بتبادل المزيد من المعلومات مع بعضنا عبر الإنترنت. ولكن تبادل البيانات دون إدراك امتيازات الوصول وخرق الأمان بشكل مناسب يجعلنا أكثر عرضة للهجمات الإلكترونية.
لقد حاول مهندسو تقنية المعلومات وخبراء الأمن على مر السنين ودائمًا تطوير تقنيات أكثر أمانًا وقوة. ومن أبرز الأمثلة على هذا أن التغيير التكنولوجي يكمن في الاستخدام المتزايد للخدمات السحابية. حيث إن السحابة تُعد أحد أنواع المنصات التي تكون البيانات فيها مبعثرة وموجودة في مواقع مختلفة. وبالرغم من أنه يمكنك اعتبار هذه المنصة آمنة، لا يمكنك في الوقت ذاته اعتبارها آمنة تمامًا. وبالرغم من وجود العديد من الشركات العاملة في مجال الأمن عبر الإنترنت والتي تطبق هذه التغييرات الجديدة في التقنيات وتقدم حلولاً أمنية وفقًا للتطورات والمعايير الجديدة، فمن المهم أن يستوعب الجميع مفهوم الأمن عبر الإنترنت وتبعاته.
أدى التوسع في استخدام التقنيات دون معرفة الثغرات فيها إلى جانب زيادة الاتصال البيني بين الأجهزة إلى زيادة تعرّضنا للهجمات الإلكترونية. حيث إن معظم المستخدمين لا يدركون الثغرات المقترنة بالأدوات الإلكترونية التي يستخدمونها، لذا تتزايد احتمالية مهاجمة هذه الفئات البشرية من جانب قراصنة الحاسوب وذلك لأنهم الحلقة الأضعف في الأمن عبر الإنترنت. حيث يستخدم القراصنة التصيّد الاحتيالي وبرامج الفدية وأحصنة طروادة والبرمجيات الخبيثة الأخرى للدخول إلى تلك الأنظمة.
يتطور قراصنة أجهزة الحاسوب عبر الإنترنت على مدار الساعة، فهم يستخدمون حاليًا وسائل وآليات جديدة لاستهداف المؤسسات والأجهزة. وتعد سرقة البيانات إحدى النتائج المتزايدة الأسرع والأكثر تكلفة للجرائم الإلكترونية عبر الإنترنت، حيث لا يقوم القراصنة بنسخ أو نقل بياناتك فحسب، بل يقومون أيضًا بإتلافها أو تغييرها تمامًا؛ مما يوجد مناخًا من الريبة وعدم الثقة في مكان العمل.
كان ثمة العديد من عمليات انتهاك البيانات والقرصنة في العالم على مرّ السنوات الماضية؛ حيث لم تكن محصلة ذلك هو فقدان العديد من الشركات الكبرى بيانات وثقة عملائها فحسب، ولكن نجم عنه أيضًا تكبدها خسائر فادحة في الإيرادات من جراء تلك الانتهاكات. سنذكر فيما يلي عددًا قليلاً من تلك الحوادث في هذا الصدد.
شركة ياهو: في يناير 2016، أقرت شركة ياهو العملاقة في مجال التكنولوجيا تعرض أسماء نحو 273 مليون مستخدم وكلمات المرور الخاصة بهم للاختراق، وقد أدى هذا الاختراق إلى تكبّد شركة ياهو لحوالي 350 مليون دولار، ولكن الضرر الأكبر وقع على سمعة موقع ياهو نفسه.
شركة تارجت: في ديسمبر 2013، أعلنت شركة تارجت، التي تعد إحدى أكبر متاجر تجزئة في الولايات المتحدة، عن تعرضها لاختراق أمني ضخم في نظم الدفع في متاجرها، حيث سرق قراصنة الحاسوب عبر الإنترنت حوالي 40 مليون رقم لبطاقة ائتمان وبطاقات خصم.
جوجل: حتى شركة محرك البحث العملاقة جوجل لم تتمكن من حماية نفسها من الهجمات الإلكترونية، ففي سبتمبر 2014 تعرض حوالي 5 ملايين اسم مستخدم وكلمة مرور لحسابات "جيميل" للاختراق، وبعد ذلك نُشرت نفس البيانات على الموقع الإلكتروني لمنتدى روسي.
جي بي مورغان تشيس: هاجم القراصنة الروس شركة جي بي مورغان تشيس متعددة الجنسيات للخدمات المالية المصرفية في يونيو 2014، حيث تشير التقديرات أنه تمت سرقة بيانات الاتصال الخاصة بحوالي 7 ملايين شركة و 76 مليون أسرة.
تُشير التقديرات وفقًا لتقرير مجلة الجرائم الإلكترونية [2019] إلى أن الهجمات الإلكترونية عبر الإنترنت ستؤدي إلى تكبد نحو 6 تريليون دولار سنويًا اعتبارًا من عام 2021 وما بعده؛ وبوضع ذلك في الاعتبار وإدراك أهمية الأمن الإلكتروني عبر الإنترنت، سنناقش بعض نقاط الضعف في الأمان عبر الإنترنت التي يُغفل عنها عادة وسنقترح أيضًا بعض الاستراتيجيات لحماية الأمن الإلكتروني..
إن الاعتقاد بأن تقوم إدارة الأمن الإلكتروني عبر الإنترنت في إحدى المؤسسات وحدها بالتخفيف من وطأة جميع مخاطر الأمن الإلكتروني المحتملة ليس أمرًا واقعيًا، حيث إن العديد من تهديدات الأمن الإلكتروني المعاصرة ترجع في منشأها إلى خطأ المستخدم والهندسة الاجتماعية وسوء التعامل مع متصفحات الإنترنت؛ لذا فإن إلمامك الجيد بعمليات الاختراق هذه يمكن أن يحميك من أي هجوم إلكتروني كبير عبر الإنترنت.
إذا كنت تعمل في مؤسسة، فمن مسؤولية فريق الأمن أن يعطيك الفكرة الأساسية عن الوعي الإلكتروني عبر الإنترنت. ومع ذلك، إذا كنت فردًا وتود حماية أجهزتك من الاختراق، ستجد العديد من البرامج التعليمية والمقالات ومدونات الفيديو حول تهديدات الأمن الإلكتروني الأساسية هذه على الإنترنت.
تعتبر جدران الحماية والبرامج قطاعات مهمة في ترسانة الأمان عبر الإنترنت الخاصة بك. ويحتوي أكثر نظامي تشغيل يستخدمان في العالم وهم ماك وويندوز على جدران الحماية المضمنة الخاصة بهما. وقد تم إنشاء جدران الحماية هذه من أجل بناء حاجزًا بين العالم الخارجي وبياناتك.
تعتبر برامج مكافحة الفيروسات وجدران الحماية قطاعات مهمة في ترسانة الأمان عبر الإنترنت الخاصة بك. ويحتوي أكثر نظامي تشغيل يستخدمان في العالم وهم ماك وويندوز على جدران الحماية المضمنة الخاصة بهما. وقد تم إنشاء جدران الحماية هذه من أجل بناء حاجزًا بين العالم الخارجي وبياناتك. وصُممت جدران الحماية من أجل تجنب الوصول غير المصرح إلى نظامك أو شبكات أعمالك. وفي حالة شراء جهاز كمبيوتر جديد، فإن أول شيء ينبغي عليك القيام به قبل الاتصال بالإنترنت هو تمكين حماية جدار الحماية الخاص بك.
ورغم ذلك فإن هذه الأدوات وحدها لا تكفي لحماية جهازك من التهديدات والمخاطر الأمنية الحديثة، فقد تحتاج لأدوات حماية إضافية أكثر تكلفة قليلا من برامج مكافحة الفيروسات العادية لديك. وبالنسبة لمؤسسة الأعمال، فإن هذه الأدوات تكون ضرورية لحماية بياناتك حيث إن تكلفة الحد من هذه الهجمات الإلكترونية قد تكون أكثر من تكلفة هذه الأدوات. ورغم ذلك، فإذا كنت فردًا تبحث عن حماية أجهزتك، فإن أفضل شيء عليك القيام به هو أن تكون على دراية ذاتية بآلية الهجمات الإلكترونية.
وفقا لتحليل حديث، فإن 90% من الهجمات الإلكترونية تحدث بسبب رسائل البريد الإلكتروني الاحتيالية. ويستخدم المهاجمون أو المتطفلون رسائل البريد الإلكتروني لإيهامك بإحضار بياناتك الشخصية. وبهذه الطريقة، يسرقون كلمات المرور وأسماء المستخدم وأرقام الحسابات وأرقام التأمينات الاجتماعية وغيرها من التفاصيل والمعلومات المهمة الخاصة بك. وبمجرد حصولهم على تلك المعلومات، يمكنهم الوصول إلى بريدك الإلكتروني وكذلك إلى المنصات والخدمات البنكية والرقمية الأخرى. ويدشن القراصنة ملايين الرسائل الإلكترونية الاحتيالية كل يوم. وفي حالات قليلة، ينجحون في الحصول على البيانات الشخصية.
ومع أخذ كل هذا بعين الاعتبار، من الضروري أن يكون لديك أدوات ترشيح البريد الإلكتروني، حيث يمكنك استخدام هذه الأدوات لترشيح وحجب رسائل البريد الإلكتروني الخارجية الضارة. وينصح باستخدام البيئة الخاصة بآلية تحديد الوصول إلى البريد الإلكتروني. وفي هذه البيئة، يمكنك اختبار الملفات والمرفقات ومحدد موقع الموارد المُوحّد (URLs) على الويب وفتحها.
المستعرضات الشبكية الحديثة مثل كروم وفايرفوكس مزودة بتقنيات تحجب الوصول إلى مواقع البرامج الضارة التي يمكن التعرف عليها. وتكون هذه المستعرضات قادرة بما يكفي للتعرف على الروابط الضارة المحتملة. وبمجرد تعرف المستعرض على الرابط، لا يسمح بالوصول إلى الموقع.
ينصح باستخدام أدوات ترشيح البريد الإلكتروني والمستعرضات الحديثة والمحدثة لحماية نفسك من الهجمات الإلكترونية.
دائمًا ما يحاول المهاجمون والمتطفلون على الإنترنت إيجاد ثغرة في بيئة البرامج. وباستخدام ذلك الاختراق، يدخلون إلى نظام جهاز الكمبيوتر او البنية التحتية لتكنولوجيا المعلومات الخاصة بك. وتحرص شركات الأمان عبر الإنترنت أيضًا على إيجاد هذه الثغرات وسدها. وأحد أهم الممارسات هي تحديث البرامج الخاصة بك دائمًا. وفي حالة لم تقم بتحديث برامجك بملفات التصحيح المتاحة، فأنت بذلك تدعو المهاجمين علنًا للهجوم على جهازك باستخدام تلك الثغرات.
في حالة لم يكن لديك مخزون دقيق ومحدث وكامل من البنية التحتية لتكنولوجيا المعلومات، فإنك بذلك تكون قد فتحت ثغرة في أجهزتك حيث أنك لا تعلم أي نظام / شبكة متروكة دون حماية. وتكون أدوات إدارة الأصول هي المقومات والمكونات الأكثر أهمية للمؤسسة. وتُستخدم هذه الأدوات لتتبع مقومات ومكونات البرامج والأجهزة الخاصة بك وتقييمها.
وباستخدام برامج إدارة الأصول، يمكنك أن تحمي بيئة تكنولوجيا المعلومات الخاصة بك حماية تامة. ومن الضروري أيضًا أن تتبع تقارير الأصول وتزود البنية التحتية بالمقومات والمكونات المطلوبة.
تعتمد معظم الشركات سواء كانت صغيرة ومتوسطة وكبيرة على موردين خارجيين بالنسبة لمتطلباتها من البرامج والأجهزة. وتشهد مقومات ومكونات البنية التحتية لتكنولوجيا المعلومات هذه على زيادة انتهاكات الأمان عبر الإنترنت. ويمكن أن ترجع هذه الانتهاكات إلى الموردين الخارجيين.
لا ينبغي على الشركات التجارية القيام بأي شيء سوى الاعتناء بآلية أمن البنية التحتية لتكنولوجيا المعلومات والبرامج والخدمات الخاصة بهم التي تم التحكم بها، كما ينبغي عليهم أيضًا مراعاة تقييم العقد واتفاقيات مستوى الخدمات والإجراءات بالإضافة إلى السياسات الأمنية للموردين الخارجيين.
ينبغي على الشركات إجراء تقييم للمستندات والمعلومات الضرورية الأخرى لهؤلاء الموردين. كما ينبغي عليهم أيضًا أن يعوا ويفهموا جيدًا ما إذا كان مزودي الخدمات الخارجيين هؤلاء يتبعون الآلية الأمنية المناسبة أم لا.
تتطلب عملية الحفاظ على خدمات الأمان عبر الإنترنت نضج ومرونة ووعي استراتيجي، وتحدد بعض المؤسسات امتيازات إدارية ومستويات وصول قوية أخرى بالمستخدمين الطبيعيين. ومن الضروري ألا توفر المؤسسات الوصول الإداري إلا للمديرين أو موظفين على المستوى التنفيذي فقط.
يجب على مدير امتياز الوصول (PAM) أن يحدد أدوار كل موظف ومستوى وصوله. ووفقًا لأدوار ومسؤوليات كل فرد في المنظومة، يجب أن يقدم مدير امتياز الوصول أذونات للحسابات والمستخدمين والعمليات وأنظمة البرامج والأجهزة عبر أوجه البنية التحتية لتكنولوجيا المعلومات. وتشمل إدارة الامتياز العديد من الاستراتيجيات والأهداف من خلال تحديد مستوى الوصول المناسب وأقل امتياز. وقد يستطيع مدير امتياز الوصول مساعدة الهيئات على التحكم في تدفق البيانات. إضافة إلى ذلك، يساعد الفهم الكامل للتدفق الخارجي للمعلومات في حماية بيئة تكنولوجيا المعلومات من الهجمات الخارجية وكذلك من الدخلاء المهملين.
من منظور الحفاظ على خدمات الأمان عبر الإنترنت ، يكون من الضروري مراجعة وتدقيق حسابات الامتياز بصفة أسبوعية أو شهرية. ينبغي على مدير امتياز الوصول تحديد الوصول إلى الامتياز باعتبار ذلك تعليمات مقترحة ودليل موصي به بغية تمكين عملية صنع القرار لديك.
وفي سبيل الحفاظ على الدفاع عن البنية التحتية لتكنولوجيا المعلومات من التهديدات الخارجية والداخلية، ينبغي على المديرين والمشرفين تقديم الدعم والمساعدة في تأسيس خدمات الأمان عبر الإنترنت للمؤسسات. كما ينبغي على المديرين مراجعة وتدقيق تحركات الموظفين وطلبات الوصول والمصادقات المتعددة العوامل. وفي حالة اكتشف المديرون بعض الأنشطة المثيرة للشك، عندئذ، يجب عليهم إشراك قسم خدمات الأمان عبر الإنترنت في الشركة للاطلاع على ذلك.
وبين الحين والآخر، يجب على قسم خدمات الأمان عبر الإنترنت أن يخطر كلاً من المديرين وموظفي الشركة على حد سواء بإرشادات ونصائح الحفاظ على الأمان عبر الإنترنت، كما ينبغي على قسم خدمات الأمان عبر الإنترنت نشر الوعي بين الموظفين في هذا الصدد. وتشغل موضوعات مهمة مثل خطر استخدام كلمات السر الشخصية في بيئة العمل ومشاركة بيانات الوصول مع الموظفين الآخرين وغيرها من البيانات جزءًا من برامج التوعية..
من أجل استمرار الدفاع عن البنية التحتية لتكنولوجيا المعلومات من التهديدات الخارجية والداخلية، ينبغي على المديرين والمشرفين تقديم الدعم والمساعدة في تأسيس ووضع خدمات الأمان عبر الإنترنت للمؤسسات. كما يقوم المديرون بمراجعة وتدقيق تحركات الموظفين وطلبات الوصول والمصادقات المتعددة العوامل. وفي حالة اكتشف المديرون بعض الأنشطة المثيرة للشك، عندئذ، يجب عليهم إشراك قسم خدمات الأمان عبر الإنترنت في الشركة للاطلاع على ذلك.
وبين الحين والآخر، يجب على قسم خدمات الأمان عبر الإنترنت أن يخطر كلاً من المديرين وموظفي الشركة على حد سواء بإرشادات ونصائح الحفاظ على الأمان عبر الإنترنت، كما ينبغي على قسم خدمات الأمان عبر الإنترنت نشر الوعي بين الموظفين في هذا الصدد. وتشغل موضوعات مهمة مثل خطر استخدام كلمات السر الشخصية في بيئة العمل ومشاركة بيانات الوصول مع الموظفين الآخرين وغيرها من البيانات جزءًا من برامج التوعية.
من خلال استخدام استراتيجيات التكامل الرأسية والأفقية، يستطيع قسم تكنولوجيا المعلومات الاستفادة من البنية التحتية القوية للأجهزة والبرامج من أجل تعزيز مستوى خدمات الأمان عبر الإنترنت. وقد توفر هذه المنهجية الشاملة والمجربة أمنًا أكثر شمولاً وقوة ومرونة.
تتطلب عملية تكامل الشبكات الأفقية وجود تطبيق الأمان عبر الإنترنت مدمج لجميع الأجهزة المتصلة مثل أجهزة الكمبيوتر المكتبية والهواتف المتحرك وأجهزة الكمبيوتر المحمولة وخوادم البريد الإلكتروني وكل الشبكات المتصلة.
بمجرد ما تكون الشبكات متكاملة مع الحلول الأمنية، تصبح عمليات إدخال البيانات وتدفقها آلية ومرنة ومستمرة. وفي حالة كان هناك طلب بخصوص معالجة سريعة ومستمرة دون انقطاع، فسيكون عليك إجراء تكامل بين الأجهزة المتخصصة رأسيًا من أجل إدارة أداء الأجهزة الأفقية. وقد تخلق عملية تكامل كل هذه الأجهزة والشبكات بيئة رقمية آمنة وسريعة وانسيابية للمستخدم النهائي.
لا يمكنك الاستهانة بأهمية الأجهزة لأمن بيئة العمل، ويوجد العديد من البرامج والتطبيقات الأمنية التي تم تثبيتها في البنية التحتية لتكنولوجيا المعلومات الخاصة بك. ومع ذلك، ما لم يكن لديك أجهزة قوية ومدمجة وحاسوبية لعمل نسخ احتياطية منها، فلن يعمل أي من حلولك الأمنية كما ينبغي.
ولكي تحصل على أفضل النتائج من حلول البرامج الخاصة بك، عليك أن توفرها مع بيئة الأجهزة الأكثر شمولاً.
يجب أن يكون لدى قسم خدمات الأمان عبر الإنترنت في الشركة معرفة كاملة بشبكتهم وكذلك بالخادم والمضيفين والبوابات، كما ينبغي أن يكون لديهم وعي كامل بمسألة تخزين البيانات وقيمتها ومعدل تدفقها في موارد برامج المؤسسة وأجهزتها.
إنشاء عملية التهيئة وإدارتها، يعتبر امتياز البنية التحتية لتكنولوجيا المعلومات الكاملة لديك ومراقبتها هو الخطوة الأهم في سبيل الحفاظ على مستوى تدفق بيانات المؤسسة وترتيبها، في حين استطاع خبراء الأمن إدارة متطلبات الأجهزة والبرامج يدويًا، فإن هناك العديد من الأدوات المتاحة في السوق لإدارة أصولك بحالة فعالة أو غير فعالة.
أحد الخطوات المهمة هي تتبع وتحديد ما إذا كانت البيانات التي تهتم بمعظمها مشفرة أم لا وتحديد أيضًا مكان تخزينها. وبمجرد أن يكون لديك فكرة عن أصولك وبياناتك، يمكنك تحديد عملية تدفق البيانات الصحيحة وغير الصحيحة.
في كل لحظة تمر علينا، يقوم المهاجمون والمتطفلون الإلكترونيون بسرقة البيانات والموارد القيمة التي تخص مؤسسة ما حول العالم. وفي حالة قامت المؤسسة بتثبيت أدوات النسخ الاحتياطية واسترداد البيانات مسبقًا، عندئذ، لن يراودها أي قلق بشأن سرقة البيانات الخاصة بها، ولكن إذا لم يكن لديها أي إجراءات أمنية لاسترداد بياناتها، فسيكون عليها أن تعتمد على رادار المتطفلين لدفع فدية.
سوف تتفاجأ عندما تعرف أن نصف الشركات تقريبًا في الولايات المتحدة وحدها انتهى بها المطاف إلى دفع فدية للمتطفلين، وهذا الأمر بحد ذاته يكفي لإثبات كمية الشركات حول العالم التي لا تقم بإدارة بياناتها وعملياتها التجارية إدارة سليمة.
ليس من المهم إجراء عملية نسخ البيانات احتياطيًا ليس من المهم إجراء عملية نسخ البيانات احتياطيًا أو استردادها فحسب لحقيقة أنك ستنجو من الهجمات الإلكترونية، بل أيضًا لأنه تجدر الإشارة إلى أنه وبعد تنفيذ عملية استرداد البيانات، ستكون قادرًا على استرداد بياناتك إذا حدث أي نوع من أنواع الفشل الفني في بيئة البرامج والأجهزة الخاصة بك.
ويكمن الغرض الأساسي من وراء عمل نسخ احتياطية من بياناتك في أن يكون لديك مورد موثوق لاسترداد بياناتك في حالة تلف النظام أو فشله. وقد تساعد البيانات المنسوخة احتياطيًا في استعادة معالجة تكنولوجيا المعلومات الخاصة بك في الوقت المحدد عندما كانت البنية التحتية لتكنولوجيا المعلومات الخاصة بك تعمل كما ينبغي وبشكل فعال.
يرجى العلم بأنه أثناء تخزين بياناتك الاحتياطية، لابد وأن تكون على دراية تامة بمعدل فقدانها ومدى خصوصيتها وفسادها. ويجب عليك تخزين البيانات الاحتياطية على محرك يو إس بي وأقراص مدمجة / دي في دي وقرص صلب للتخزين أو غير ذلك. كما يمكنك أيضًا تخزين بياناتك على منصة سحابية أو على وحدة تخزين رقمي عن بعد. وينصح بالحفاظ على أمن بياناتك على منصة سحابية حيث إن السحابة تكون آمنة نسبيًا ويمكن الوصول إليها من أي موقع وفي أي وقت. وبغية تطبيق البيانات الاحتياطية الخاصة بك بشكل مثالي، ينبغي عليك أخذ نسخ احتياطية من بياناتك بصفة دورية.
لقد تناولنا بمزيد من التفصيل نقاط الضعف والجوانب التي عادة ما يتم إغفالها في بيئات تكنولوجيا المعلومات لدينا والتي تؤدي بدورها إلى حدوث التهديدات الإلكترونية. ومن خلال الاستعانة بالطرق والإرشادات والنصائح السهلة، يمكنك بسهولة التغلب على انتهاكات الأمان عبر الإنترنت في مؤسستك. وفي حالة كنت على دراية تامة ومعرفة واضحة بأصول مؤسستك وعملية تدفق البيانات فيها والامتيازات والوصول وتخزين البيانات الخاصة بك، حينئذ يمكنك التصدي لحالات الانتهاك الأمني وكبحها. ومن الضروري أن تتحلى دومًا بالنشاط واليقظة وأن تكون على دراية بآخر المستجدات حتى تستفيد من العمليات المستمرة للبنية التحتية لتكنولوجيا المعلومات لديك.
احصل على معلومات عن أحدث الفعاليات والتي ترد مباشرة في صندوق الوارد الخاص بك.