اعلان البنك الأهلى

بنك مصر

أخر الأخبار
البنك الزراعي المصري
بنك القاهرة
 
  أحمد علي سليمان
  مكانة الشهادة ومنازل الشهداء عند الله
  عبد الله غراب
  الحراك الرياضى وخالد عبد العزيز
  د.عادل عامر
  الاموال الساخنة في مواجهة الدولة
  ايمن حسن سليمان
  اتفاقية تبادل العملات مع الصين
الخدمة الاخبارية

الأكثر قراءة

الدولار الأمريكي
15.71
15.61
اليورو
18.9918
18.835
الجنيه الاسترليني
21.3625
21.1125
الريال السعودي
4.1887
4.0971
الدرهم الاماراتي
4.2776
4.2275
أسواق الفوركس
ليلة واحدة
15.895%
أقل من اسبوع
15.900%
أسبوع
15.977%
أقل من شهر
00%
الجنيه الذهب
6416
عيار 24
917
عيار 21
802
عيار 18
687
عيار14
535
اجندة المعارض والمؤتمرات
عز
5355
5700
المصريين
5280
5380
الجارحي
5110
5300
بشاي
5110
5210
فرص تصديرية
أسمنت حلوان
575
العريش
565
أسمنت المصرية
625
أسمنت السويس
645
أسمنت السويدي
585
هل قرار وقف استيراد الغاز المسال من الخارج في صالح المواطن أم لا؟
نعم
لا
لا أهتم
 
إرسال طباعه

شركة "آر إس إيه" تكشف عن توقعاتها الأمنية لعام 2019

الثلاثاء 30 october 2018 11:36:00 صباحاً
شركة
صورة ارشيفية

أصبحت منطقة الشرق الأوسط أكثر اتصالاً وترابطاً في ضوء مواصلتنا الاعتماد المتزايد على التقنيات في شتّى مجالات الحياة. وقد انتقلت الهواتف المحمولة وإنترنت الأشياء إلى عالم الأعمال التجارية، بعد أن كان يُنظر إليها فيما مضى كجزء حصري خاص بالسوق الاستهلاكية، كما أن وجودها بات يلعب دوراً في أنظمة البنية التحتية، مثل شبكة الكهرباء الوطنية وشبكات النقل والمواصلات، ما يبين مدى الأهمية الحيوية البالغة التي تنطوي عليها. لكن تزايد التهديدات الإلكترونية، يرتفع بسقف المخاطر، وهنا نحن لا نتحدث عن الضرر المادي المحتمل وحده، وإنما عن الاختراقات الرقمية التي يمكن أن تحصل للبيانات.
 
واستناداً على أبحاث أجرتها ، ومناقشات دارت مع الشركاء والعملاء، فإننا نرى ظهور أربعة توجهات رئيسة في العام المقبل.
 
تقنيات المستهلك في صميم المؤسسة - بدأت إنترنت الأشياء من جانب المستهلك بالأجهزة القابلة للارتداء. ومع ذلك، كان الأمن عند الحد الأدنى من الاهتمام وتم تضمين كلمات المرور في المصانع المنتجة لتلك الأجهزة، ما يعني أن معظمها لم تكن محمية كما ينبغي. وعلى الرغم من أن تسرّب البيانات بسبب ضعف مستوى الأمن في أجهزة إنترنت الأشياء الخاصة بالمستهلكين، قد لا يشكل مصدر قلق كبيراً لهم، (فقد لا يهتم المستهلك إذا تسرّب عدد الخطوات التي قطعها في يوم واحد)، لكن بمجرد أن تشقّ هذه الأجهزة طريقها إلى الشركات ويكون لها استخدامات مؤسسية، فإن هذا الخطر ينمو ويتزايد.  
انتشار المشاريع التقنية "الظلّية" - تشهد المنطقة بشكل متزايد تطوير نظمٍ وحلولٍ تقنية واستخدامها داخل الشركات من دون الحصول على الاعتمادات المؤسسية المناسبة والواضحة من إدارات تقنية المعلومات، وهو ما يشكل مسألة تُعرف "بتقنية المعلومات الظلية" أو المستترة، التي تشكّل مصدر خطر متنامٍ في المنطقة، قد يجعلنا نشهد العام المقبل هجمات على المؤسسات تُشنّ عبر تلك النظم والحلول.  
وتقوم أقسام وفرق عمل صغيرة داخل الشركات أو المؤسسات بإنتاج حلول تقنية بطريقتها الخاصة عند الرغبة في المزيد من المرونة والتسليم الأسرع لمشاريعها، لينتهي الأمر بخلق بيئة تقنية معلومات خاصة بتلك الفرق والأقسام عادة ما تكون مستندة على السحابة وغير مُدارة من قبل فريق البنية التحتية لتقنية المعلومات وخارج نطاق فرق المخاطر والامتثال لدى المؤسسة. وهذه التقنيات الموازية العاملة في الظلّ تُنشئ باباً خلفياً ينطوي على خطر متنامٍ.
 
لذلك ينبغي على الشركات والمؤسسات في الشرق الأوسط عدم تجاهل وجود مثل هذه البيئات، والبدء في اتخاذ تدابير للحدّ من المخاطر المرتبطة بها.
 
المعدّل المتسارع في تبني السحاب - كانت سوق الشرق الأوسط في السابق أبطأ وتيرةً في تبني الحوسبة السحابية، إذ تم تصويرها على أنها شيء غير آمن. لكن الانتقال إلى السحابة أصبح ينمو الآن، لأنه لم يعد خياراً للعمل، وإنما واقعاً ملموساً.
في العام المقبل، يُنتظر أن يتسارع تبني الحوسبة السحابية تسارعاً كبيراً، وستصبح الشركات أكثر ثقة في السحابة بشكل عام، ما سيزيد الضغوط عليها للحفاظ على أمنها خلال المرحلة الانتقالية، ويشمل هذا الأمر التأكّد من سلامة هويتها وإدارة امتيازات الوصول فيها، وأن برامج المخاطر الخاصة بها تتوسع لتغطية الأطراف الثالثة.
 
استمرار استهداف البنية التحتية الحرجة - يُنتظر أن تزداد الهجمات على أنظمة التحكم الإشرافي وتحصيل البيانات SCADA، فضلاً عن البنى التحتية الحيوية، كما ستزداد مخاطر التعرّض لأضرار مادية تتجاوز الأضرار الرقمية، وسيصبح أمن نُظم SCADA وتقنيات إنترنت الأشياء أحد المجالات المهمة في المنطقة.
لقد رأينا قائمة بهجمات موجّهة ضد البنية التحتية الحيوية. وحتى البنى التحتية المعزولة تقليدياً، ولكن مع التقارب الحاصل بين نظم التقنيات التشغيلية ونظم تقنية المعلومات الحديثة، يصبح مفهوم "نظام آمن بسبب كونه معزولاً"، أسطورة لا مكان لها في الواقع.
 
وفي المقابل تكمن في السياق نفسه فرصٌ عظيمة، إذ يمكن تصوّر كيف توجِد الرقابة الآمنة للبنية التحتية المتصلة عبر الإنترنت في مدينة ما (كشبكة إشارات المرور على سبيل المثال)، أثراً عظيماً في الرفاه الإنساني.
 
إذا كانت شركتك بصدد إطلاق عملية رقمنة أو تبني تقنية جديدة لحالة استخدام مؤسسية، فمن الضروري:
 
تنفيذ نهج شامل قائم على المخاطر. وهنا، يجب تحديد الجهة التي ستستخدمه ونوع الخطر المحتمل، كالمجالات ذات المخاطر الأعلى التي تتطلب أكبر قدر من الاهتمام.
 
تطبيق ضوابط لتشديد مستوى الأمن الأساسي الذي يأتي مع أجهزة إنترنت الأشياء وإضافة أدوات تتيح الرؤية الواضحة والمتعمقة ليمكن الكشف عن أية محاولة اختراق عبر الإنترنت والتعامل معها بفعالية.
استهداف تحقيق رؤية شاملة لما يجري في جميع أنحاء المنظومة التقنية، بما في ذلك مقدمو الخدمات الخارجيون.
 
في عالم اليوم الرقمي، تتغير طبيعة الأمن والمخاطر باستمرار، ومع ذلك، إذا أحسنّا السيطرة على الأمن الإلكتروني وإدارة المخاطر الرقمية بفعالية وجعلهما جزءاً لا يتجزأ من هذه الابتكارات، فإنه مما لا شكّ فيه أننا سنرى عالماً من الإمكانيات والقدرات الجديدة.
 


إضافة تعليق

 الاسم
 الاميل
 التعليق
1458  كود التأكيد


التعليقات على الموضوع

لا يوجد تعليقات

   " style="text-decoration: none;line-height:40px"> بنوك   |   استثمار   |   أسواق   |   بورصة   |   شركات   |   اتصالات   |   عقارات   |   تأمين   |   سيارات   |   توظيف   |   سياحة   |   العملات والمعادن   |   اقتصاد دولي   |   بترول وطاقة   |   مزادات ومؤتمرات   |   بورصة الرياضة   |   منوعات   |   ملفات تفاعلية