أخبار عامة - وكالة أنباء المرأة - اخبار الأدب والفن - وكالة أنباء اليسار - وكالة أنباء العلمانية - وكالة أنباء العمال - وكالة أنباء حقوق الإنسان - اخبار الرياضة - اخبار الاقتصاد - اخبار الطب والعلوم
إذا لديكم مشاكل تقنية في تصفح الحوار المتمدن نرجو النقر هنا لاستخدام الموقع البديل

الصفحة الرئيسية - التربية والتعليم والبحث العلمي - أمد سفيان منذر صالح - تخطيط ستراتيجيات الامن السيبراني















المزيد.....


تخطيط ستراتيجيات الامن السيبراني


أمد سفيان منذر صالح

الحوار المتمدن-العدد: 8158 - 2024 / 11 / 11 - 02:25
المحور: التربية والتعليم والبحث العلمي
    


لطالما كان النجاح لتطبيق أي مجال رقمي جديد في الأعمال مرتبط بشكل وثيق بالاستراتيجية التي وضعها المسؤولون عن تنفيذ هذا المجال ولا بد من النظر بتجارب من سبقنا والانصات إلى نصائح الخبراء أثناء وضعنا لأي استراتيجية، وكذلك هو الحال بالنسبة لتطبيق الأمن السيبراني في المؤسسات والذي لا يقتصر على المؤسسات التي تُعنى بالتقنية بل هو حاجة ملحَة لكل مؤسسة ترغب بحماية أمن بياناتها وبيانات عملائها.
استراتيجية الأمن السيبراني
لنبدأ أولاً بالتعرف على ما نعنيه باستراتيجية الأمن السيبراني
هي خطة عالية المستوى تساعد في تحديد كيفية تأمين مؤسستك لأصولها خلال السنوات الثلاث إلى الخمس المقبلة ، تتضمن عمومًا تحولًا من نهج الأمان التفاعلي إلى نهج الأمان الاستباقي ، حيث تركز الاستراتيجية بشكل أكبر على منع الهجمات والحوادث السيبرانية بدلاً من الرد عليها بعد وقوعها.
أهمية استراتيجية الأمن السيبراني في مؤسستك
لربما تتساءل الآن ما الذي سيدفعني لأن أضيع الجهد والموارد والوقت في وضع استراتيجية للأمن السيبراني وما الفائدة من وجود مثل هذه الاستراتيجية في مؤسستي ...
سنوضح الآن أهم أربعة أسباب تجعل مؤسستك بحاجة لوجود استراتيجية للأمن السيبراني وهي كالآتي :
1. زيادة عدد وشدة الهجمات الإلكترونية عبر كل صناعة
تتزايد الهجمات الإلكترونية وتصبح أكثر تهديداً للأعمال في عصرنا الرقمي، ونلاحظ أنها تتحور من سيء إلى أسوأ نتيجة اكتشاف منفذو الهجمات السيبرانية أساليب جديدة للهجوم.
وضحت الدراسات الحديثة أن:
• صناعة البيع بالتجزئة هي الأكثر عرضة للهجمات الإلكترونية من خلال أساليب الهندسة الاجتماعية.
• 89% من مؤسسات الرعاية الصحية تعرضت أيضًا لخرق للبيانات في العامين الماضيين ، على الرغم من اتخاذ تدابير أمنية ، ويرجع ذلك إلى أن تطبيقات الويب المتصلة بمعلومات الرعاية الصحية الهامة تكون عرضة للهجمات الإلكترونية.
• 43% من الهجمات الإلكترونية تستهدف الشركات الصغيرة، وهي مشكلة أكبر من أن يتجاهلها أصحاب الأعمال الصغيرة ، حيث كشفت الدراسات التي أجراها Hiscox5 أن “الاختراقات الإلكترونية تكلف متوسط الأعمال الصغيرة 25700 جنيه إسترليني من تكاليف التصفية الأساسية كل عام. “
لذلك ، من المهم معالجة المخاطر الإلكترونية لشركتك وتحديد استراتيجية للأمن السيبراني نظرًا لاستخدام المزيد من المؤسسات للتطبيقات عبر الإنترنت والتطبيقات المستندة إلى السحابة ما يجعل احتمالية تعرضك للهجمات الإلكترونية يوماً ما أمر شبه حتمي وبالتأكيد ستكون الآثار الناتجة عنه ضارة بعملك.
2. زيادة قيمة البيانات – وفرض عقوبات أشد عند اختراق البيانات
على مر السنين ، زادت قيمة البيانات بشكل كبير حيث يمكن معالجة بيانات المستهلك من أجل التعلم الآلي ، وكذلك اتخاذ قرارات العمل من خلال النظر لبيانات العملاء واهتماماتهم.
ونتيجة النمو الحالي للشركات التي تعالج البيانات فقد :
• زادت الأنظمة الأساسية مثل تخزين البيانات على السحابة والأجهزة التي تدعم البيانات.
• زادت مجالات الهجوم ونقاط الضعف في الهجمات السيبرانية بسبب معالجة المزيد من البيانات من قبل المنظمات والأنظمة الأساسية عبر الإنترنت لتخزين البيانات.
اليوم وفي ظل التقدم الرقمي تقع على عاتقك مسؤولية حماية البيانات وتخزينها بشكل صحيح لتجنب إساءة استخدام البيانات – إذا كنت تمتلك شركة – فقد تكون الغرامات باهظة ! فمن المتطلبات القانونية للمنظمات الامتثال لمعايير أمن المعلومات مثل اللائحة العامة لحماية البيانات.
عندما لا تمتثل المنظمة لمعيار اللائحة العامة لحماية البيانات ويحدث خرق للبيانات ، يمكن إصدار غرامات تصل إلى 20 مليون يورو أو 4٪ من حجم المبيعات السنوي العالمي للمؤسسة.
تُعد معالجة بيانات موظفيك وبيانات العملاء جزءًا حيويًا من استراتيجية الأمن السيبراني لديك لضمان عدم وقوعك ضحية لخرق أوإلحاق الضرر بسمعة عملك.

3. زيادة العمل عن بعد واستخدام الأجهزة الخاصة
نظرًا لقيام المزيد من الموظفين بتبني العمل عن بُعد ، فسيكون من الضروري دمج ذلك في استراتيجية وسياسات الأمن السيبراني الخاصة بالمؤسسة للتخفيف من المخاطر السيبرانية التي قد تنتج عن الموظفين الذين يعملون عن بعد خارج المكتب.
يجب أن يؤخذ العمل عن بعد في عين الاعتبار كجزء من المخاطر ومن المهم اتخاذ تدابير معينة مثل:
• ضمان تخزين بيانات عمل الموظفين والبيانات الشخصية على أجهزة مختلفة
• امتناع الموظفين عن إرسال بيانات خاصة وسرية أثناء الاتصال بشبكة Wifi عامة ، على سبيل المثال عند العمل في المقاهي.
4. زيادة مشاركة تقنية المعلومات في الأعمال التقليدية غير الرقمية
بحال كانت مؤسستك لا تُعنى بتقنية المعلومات فلا تعتقد أنك في مأمن من الهجمات السيبرانية!
لا تؤثر الهجمات السيبرانية على شركات تقنية المعلومات الكبيرة أو الشركات المالية فقط بل تنطبق المخاطر على الجميع تقريبًا بما في ذلك صناعة البيع بالتجزئة والتصنيع وحتى صناعة الوجبات السريعة مع تقدم التحول إلى الرقمية داخل قوة العمل.
خطوات بناء استراتيجية الأمن السيبراني
إن بناء استراتيجية الأمن السيبراني يتطلب منك مجهوداً لكنه سيدفع بمؤسستك للتميز بكل تأكيد بحيث ستدهش منافسيك ، سنذكر في هذا المقال 4 خطوات عليك اتباعها لبناء استراتيجية مؤسستك للأمن السيبراني وهي:
الخطوة الأولى : افهم طبيعة التهديدات الإلكترونية الخاصة بك
بداية يجب عليك أن تتجه إلى فحص أنواع الهجمات الإلكترونية التي تواجهها مؤسستك.
يجب أن تجيب على الأسئلة التالية :
1. ما أنوع التهديدات السيبرانية التي قد تواجه أحياناً مؤسستك وتعد الأكثر خطورة هل هي البرامج الضارة ، التصيد الاحتيالي ، التهديدات الداخلية ، أو أي شيء آخر؟ !
2. هل تعرض منافسوك لحوادث كبيرة مؤخرًا ؟، وإذا كان الأمر كذلك ، فما أنواع التهديدات التي تسببت في حدوثها؟
عليك أن تجعل نفسك على علم باتجاهات التهديدات الإلكترونية المتوقعة والتي قد تؤثر على مؤسستك.
على سبيل المثال :
• يشعر العديد من الباحثين الأمنيين أن برامج الفدية سوف تصبح تهديدًا أكبر مع ازدهار أعمال برامج الفدية.
• هناك أيضًا قلق متزايد بشأن تهديدات سلسلة التوريد ، مثل شراء المكونات المخترقة وإما استخدامها داخل مؤسستك أو تحويلها إلى منتجات تبيعها للمستهلكين.
يعد فهم التهديدات التي ستواجهها في المستقبل والخطورة المحتملة لكل من هذه التهديدات أمرًا أساسيًا لبناء استراتيجية فعالة للأمن السيبراني.
• الخطوة الثانية : قم بتقييم مدى نضج الأمن السيبراني لديك
بعد أن عرفت في الخطوة السابقة ما الذي قد تواجهه ، فأنت بحاجة الآن إلى إجراء تقييم لنضج الأمن السيبراني لمؤسستك.
حدد إطار عمل للأمن السيبراني ، مثل NIST Cybersecurity Framework استخدمه أولاً لتقييم مدى نضج مؤسستك في الفئات والفئات الفرعية المختلفة من السياسات والحوكمة إلى تقنيات الأمان وقدرات التعافي من الحوادث.
يجب أن يشمل هذا التقييم جميع التقنيات الخاصة بك ، من تقنية المعلومات التقليدية إلى التقنيات التشغيلية ، وإنترنت الأشياء والأنظمة الفيزيائية الإلكترونية.
بعد ذلك ، استخدم نفس إطار عمل الأمن السيبراني لتحديد المكان الذي يجب أن تكون فيه مؤسستك في السنوات الثلاث إلى الخمس القادمة من حيث النضج لكل فئة من هذه الفئات والفئات الفرعية.
على سبيل المثال :
• إذا كانت هجمات رفض الخدمة الموزعة تمثل تهديدًا كبيرًا ،فقد ترغب في أن تكون قدرات أمان الشبكة الخاصة بك ناضجة بشكل خاص.
• إذا كانت برامج الفدية ستكون أكبر مشكلة أمنية لديك ، فقد يكون عليك التأكد من أن إمكانات النسخ الاحتياطي والاسترداد ناضجة للغاية.
في النتيجة فإن مستويات النضج التي تستهدفها هي أهدافك الاستراتيجية الجديدة.

• الخطوة الثالثة : تحديد كيفية تحسين برنامج الأمن السيبراني الخاص بك
بعد أن عرفت مكانك الحالي والمكان الذي تريد أن تكون فيه ، تحتاج الآن إلى اكتشاف أدوات الأمن السيبراني وأفضل الممارسات التي ستساعدك في الوصول إلى وجهتك.
في هذه الخطوة ، ستعمل على تحديد كيفية تحسين برنامج الأمن السيبراني الخاص بك حتى تتمكن من تحقيق الأهداف الاستراتيجية التي حددتها.
إن أي تحسين تقرر اتخاذه سيستهلك من مؤسستك بالتأكيد الموارد والمال ووقت الموظفين وما إلى ذلك ، لذا أنت بحاجة للتفكير بإيجابيات وسلبيات كل خيار تحسين ممكن قبل أن تمضي في تنفيذه .
بعد تحديدك لمجموعة الخيارات سيتوجب عليك تقديمها إلى الإدارة العليا في مؤسستك لمراجعتها من قبلهم والنظر في ردود الفعل وإمكانية دعمها من قبل الإدارة.
• الخطوة الرابعة : وثق استراتيجية الأمن السيبراني الخاصة بك
حالما تحصل على موافقة الإدارة ، فأنت بحاجة إلى التأكد من أن استراتيجية الأمن السيبراني الخاصة بك موثقة بدقة.
يتضمن توثيق الاستراتيجية كتابة أو تحديث تقييمات المخاطر وخطط الأمن السيبراني والسياسات والمبادئ التوجيهية والإجراءات وأي شيء آخر تحتاجه لتحديد ما هو مطلوب أو موصى به من أجل تحقيق الأهداف الاستراتيجية.
إن توضيح مسؤوليات كل شخص أمر أساسي، فتأكد أيضا أثناء كتابتك وتحديث هذه المستندات أن تحصل على مشاركة نشطة وتعليقات من الأشخاص الذين سيقومون بالعمل المرتبط ، كذلك ستحتاج لقضاء بعض الوقت لتشرح لهم سبب إجراء هذه التغييرات ومدى أهمية التغييرات بحيث عليك أن تسعى أن يكون الناس أكثر تقبلاً لها بل وأن يكونوا داعمين لها.
استراتيجية الأمن السيبراني الخاصة بك تتطلب أيضًا تحديث الوعي بالأمن السيبراني وجهود التدريب ، فلكل فرد في المؤسسة دور في التخفيف من مشكلات الأمان وتحسين برنامج الأمن السيبراني لمؤسستك.

خصائص استراتيجية الأمن السيبراني الناجحة
1. قابلة للاستخدام
أول وأهم شيء في استراتيجيتك هو أنها يجب أن تعمل ، قد يبدو هذا أمرًا مفروغًا منه ، إلا أنك لو بحثت حوله ستندهش من عدد استراتيجيات وسياسات الأمن السيبراني للشركات الناجحة والتي تعيق الأداء أكثر مما تساعد.
استراتيجية الأمن السيبراني القابلة للاستخدام هي استراتيجية قوية بما يكفي لمنع المتطفلين غير المصرح بهم على الشبكة، ولكنها متساهلة بما يكفي للسماح لموظفيك وشركائك في العمل باستخدام المعلومات التي يحتاجون إليها بطريقة مبسطة.
2. تتطور بمرور الوقت
يجب أن تتضمن استراتيجية الأمن السيبراني الخاصة بك فترة تحديث دورية تتراوح بين ستة إلى اثني عشر شهرًا.
في هذه المرحلة ، سيجتمع فريق الأمن السيبراني لشركتك معًا لمعالجة أي مشكلات جديدة نشأت.
يجب مراجعة الاستراتيجية وتعديلها والموافقة عليها قبل تنفيذها.
هذا هو الوقت المثالي لتوظيف مستشار خارجي للأمن السيبراني يمكنه تحديد نقاط الضعف واقتراح طرق لمعالجتها.
3. تحسب حساب الخطأ البشري
إن استراتيجية الأمن السيبراني المرنة والمعدلة جيدًا ستوفر الإطار اللازم للتراجع عن الأخطاء البشرية أو عزلها عند الحاجة.
ما نوع الأخطاء التي نتحدث عنها؟
على سبيل المثال :
• قد يرسل الموظفون مستندات حساسة من خلال حسابات بريد إلكتروني غير آمنة.
• قد يكتب الآخرون كلمات المرور على الملاحظات اللاصقة حتى لا ينسوها
• قد يقوم موظف بفتح مرفق بريد إلكتروني من مصدر غير موثوق ما يعرض نظامك للاختراق.
على سبيل المثال :
• إذا كانت هجمات رفض الخدمة الموزعة تمثل تهديدًا كبيرًا ،فقد ترغب في أن تكون قدرات أمان الشبكة الخاصة بك ناضجة بشكل خاص.
• إذا كانت برامج الفدية ستكون أكبر مشكلة أمنية لديك ، فقد يكون عليك التأكد من أن إمكانات النسخ الاحتياطي والاسترداد ناضجة للغاية.
في النتيجة فإن مستويات النضج التي تستهدفها هي أهدافك الاستراتيجية الجديدة.

عندما تحدث مثل تلك الأخطاء ، فأنت تريد أن يكون لديك بروتوكولات في مكانها تحد من مقدار الضرر الذي يمكن القيام به مع توفير وسائل لسد فجوة المعلومات والحفاظ على أمان بياناتك قدر الإمكان.
4. موحدة ويتبعها الجميع
يحتاج كل عضو في فريقك إلى فهم استراتيجيتك وأن يكون مسؤولاً عن إنفاذها.
يجب أن تتضمن سياستك عواقب عدم الامتثال وفريق إشراف يفرض هذه العواقب ، يحتاج هذا الفريق إلى أن يكون على دراية عميقة باتجاهات الأمن السيبراني ليس فقط في مجال عملك ، ولكن في كل مستوى من مستويات الشركة.
5. متعددة التخصصات
عندما يكون لديك استراتيجية أمن إلكتروني قوية وموحدة ، فإنها تنطبق بشكل جيد على آليات قسم الشؤون المالية الخاص بك كما هو الحال في البحث والتطوير ، أو قيادة الشركة.
تم تصميم الاستراتيجية بشكل أساسي للعمل ضمن هذه السياقات ، مما يوفر إطارًا مبسطًا للوصول إلى البيانات المصرح بها والتواصل. للقيام بذلك ، يجب أن تلعب مؤسستك بأكملها دورًا في صياغة الاستراتيجية ، والتأكد من تلبية اهتمامات الجميع بشكل مناسب.

6. تخطط للاستثناءات
عند صياغة استراتيجية الأمن السيبراني الخاصة بك ، قد لا تكون وحدات عملك غطت جميع القواعد أو فكرت في المستقبل بما يكفي لتلبية جميع الاحتياجات ، هذا يعني أنه يجب أن تكون مستعدًا لتقديم عملية استثناء موحدة موثقة وخاضعة للمساءلة ومنظمة جيدًا.
7. تشرح كيفية التعامل مع الحوادث
حتى إذا قمت بصياغة استراتيجية أمن سيبراني سليمة وتغطي جميع وظائف مؤسستك ، فقد لا يكون ذلك كافيًا.
في أي لحظة قد يتم اكتشاف الثغرات الأمنية ، وقد يتم الكشف عن البيانات الحساسة وقد تضطر إلى عزل عناصر معينة من شبكتك من أجل الحفاظ على أمان عملك.
ستحتاج إلى حلول حاسمة وسريعة الاستجابة وموثوقة لمجموعة متنوعة من التهديدات والحوادث المحتملة.
أهم استراتيجيات الأمن السيبراني
الآن سنوضح لك أهم ست استراتيجيات يمكنك تنفيذها لحماية الأمن السيبراني في مؤسستك
1. إشراك القادة في المؤسسة
من الخطأ الاعتقاد أن الأمن السيبراني هو المسؤولية الوحيدة لفريق تقنية المعلومات بل يجب أن يكون مصدر قلق على المستوى C وعلى مستوى مجلس الإدارة لأن الهجوم الإلكتروني يمكن أن يؤثر سلبًا على الصحة المالية للشركة وسمعتها.
على سبيل المثال :
• يحتاج المدير المالي إلى فهم أن الاستثمار في الأمن السيبراني له عائد استثمار مرتفع لأنه يساعد في منع خرق البيانات المكلف.
• يجب أن يشارك قادة الموارد البشرية في صنع السياسات والاستراتيجيات، والتأهيل ، وإيقاف العمل ، واتصالات الموظفين لضمان التنفيذ الناجح لبروتوكولات الأمان.
2. توفير تدريبات للموظفين على الأمن السيبراني
لتوضيح أهمية توعية وتدريب الموظفين لننظر في مثال التصيد الاحتيالي phishing وهو إحدى الطرق الأكثر شيوعًا التي يستخدمها المخترقون لاختراق أنظمة المؤسسة ، هل يمكنك أن تتصور أن الأمر لن يتطلب سوى موظف واحد مهمل للنقر فوق ارتباط ضار واحد والذي سينتج عنه اختراق شبكة مؤسستك بالكامل بواسطة منفذو الهجوم .
إذاً فمن المهم جداً تدريب موظفيك على أحدث بروتوكولات الأمان ، عليك أن تتأكد من أنهم يتعاملون بحذر ويتبعون الإرشادات.
اعمل على تثقيف موظفيك بانتظام حول الأساليب الشائعة التي يستخدمها المتسللون حتى يتمكنوا من البقاء متيقظين ضد أحدث التهديدات.
3. ابق على اطلاع دائم على تكامل البرامج
بينما يساعد دمج العديد من التطبيقات في نظام أساسي واحد في كسر الحواجز وتسهيل التعاون في الوقت الفعلي ، يجب عليك اتخاذ احتياطات الأمان المناسبة عند اختيار البرامج والموردين – خاصةً عندما تتضمن مهام سير العمل نقل المعلومات المهمة للأعمال من تطبيق إلى آخر.
تعاقد مع البائعين ذوي السمعة الطيبة الذين يقومون بتحديث منصاتهم بشكل متكرر بأحدث تدابير الأمان.
تحقق أيضًا من بقاء جميع عمليات الدمج سليمة بعد الترقية للتأكد من عدم وجود ثغرة أمنية في نظامك.
4. سياسات الوصول عبر الهاتف الجوال
نظرًا لأن العمل عن بُعد أصبح أكثر شيوعًا ، عليك التأكد من أن الموظفين يمكنهم تسجيل الدخول إلى شبكتك بأمان من أي مكان
لتحقيق ذلك من الممكن :
• استخدام خدمة VPN للوصول إلى الخادم
• استخدام المصادقة متعددة العوامل لتسجيل الدخول إلى التطبيقات
• توفير التدريب على كيفية إعداد بيئة عمل آمنة.
كما أنك في حال سمحت للموظفين باستخدام أجهزتهم المحمولة للوصول إلى المعلومات المتعلقة بالعمل ، فأنت بحاجة إلى تنفيذ سياسة BYOD وتزويد الموظفين بدعم تقنية المعلومات المناسب حتى يتمكنوا من إعداد أجهزتهم بشكل صحيح.
4. شراء التأمين الالكتروني
على الرغم من أن التأمين الإلكتروني لا يصد المتسللين ، إلا أنه إجراء وقائي يمكن أن يحميك من العواقب المدمرة المحتملة في حالة اختراق نظامك.
إن تغطية تأمين المسؤولية السيبرانية تغطي عادةً نفقات الطرف الأول ، والمطالبات من قبل أطراف ثالثة ، ورسوم التحقيق ، والرسوم القانونية ، وخسائر تجارية معينة ، ومراقبة الائتمان للعملاء.
5. استخدم بروتوكولات نقل الملفات الآمنة
تتطلب معظم لوائح الصناعة ، مثل PCI DSS و HIPAA و GDPR ، تشفير أي بيانات يتم نقلها.
على هذا النحو ، تحتاج إلى استخدام بروتوكول آمن لنقل الملفات ليس فقط لحماية معلوماتك الحساسة ولكن أيضًا لضمان بقائك ملتزمًا لتجنب العقوبات الباهظة.
في حين أن هناك العديد من الخيارات ، فإن أكثرها شيوعًا هي FTPS و SFTP ، بينما يقوم FTPS بمصادقة اتصال باستخدام معرف المستخدم وكلمة المرور و / أو الشهادة ، يسمح لك SFTP باستخدام طريقتين مختلفتين – معرف المستخدم وكلمة المرور المشفرين أو مفتاح SSH – لمصادقة معرف المستخدم.
أصبح وجود استراتيجية للأمن السيبراني هو أكثر بكثير من مجرد خيار ، فهو أمر بالغ الأهمية لأمن الأعمال ونجاحها في العصر الرقمي الذي نعيشه اليوم وذلك أياً كان مجال أو اختصاص عملك .

الأسئلة الشائعة حول استراتيجية الأمن السيبراني
ما المقصود باستراتيجية الأمن السيبراني؟
هي خطة عالية المستوى تساعد في تحديد كيفية تأمين مؤسستك لأصولها خلال السنوات الثلاث إلى الخمس المقبلة ، تتضمن عمومًا تحولًا من نهج الأمان التفاعلي إلى نهج الأمان الاستباقي ، حيث تركز الاستراتيجية بشكل أكبر على منع الهجمات والحوادث السيبرانية بدلاً من الرد عليها بعد وقوعها.
ما هي أهمية استراتيجية الأمن السيبراني؟
• تساهم استراتيجية الأمن السيبراني فيما يلي: • زيادة عدد وشدة الهجمات الإلكترونية عبر كل صناعة • زيادة قيمة البيانات وفرض عقوبات أشد عند اختراق البيانات • زيادة العمل عن بعد واستخدام الأجهزة الخاصة • زيادة مشاركة تكنولوجيا المعلومات في الأعمال التقليدية غير الرقمية
ما هو معيارISO 27001 ؟
يعتبر معيار (ISO/IEC 27001:2013 ) المعيار الدولي الذي يوضح كيفية وضع نظام إدارة أمن المعلومات بشكل معتمد وتطبيقه والحفاظ عليه وتحسينه باستمرار، ضمن أطر عملية مما يسمح بالحفاظ على البيانات الحساسة والسرية بشكل آمن والتقليل من احتمال الوصول إليها بشكلٍ غير قانوني أو بدون إذن كما يسمح بإدارة المخاطر الأمنية واسترداد المعلومات وتقليل الخروقات الأمنية.
كيف يساهم معيار ISO 27001 في رفع مستوى الحماية في المنظمات؟
يساعد المعيار في التأكد من وجود نظام أمن معلومات يؤدي المهام بكفاءة ويتابع مستويات الحماية الخاصة بالمنظمة من خلال : 1. إدارة الأعطال الأمنية. 2. حماية أصول المنظمة. 3. السماح بتبادل آمن للمعلومات. 4. الحفاظ على سلامة المعلومات السرية 5. تقديم الخدمات بشكل ثابت ومستقر. 6. تزويد المؤسسة بخاصية تنافسية.
كيف يمكنني التأكد من نجاح استراتيجية الأمن السيبراني التي وضعتها للمنظمة؟
تتسم استراتيجية الأمن السيبراني الناجحة بمجموعة من الخصائص حيث أنها: قابلة للاستخدام في المنظمة ولا تعيق أداء العمل، يمكن لها أن تتطور مع الوقت ويمكن التعديل عليها، توفر الإطار اللازم للتراجع عن الأخطاء البشرية أو عزلها عند الحاجة، متعددة التخصصات ويمكن تطبيقها بمختلف أقسام المنظمة، وتخطط للتعامل مع الحوادث التي قد تواجه المنظمة.
ومن الله التوفيق ...



#أمد_سفيان_منذر_صالح (هاشتاغ)      



اشترك في قناة ‫«الحوار المتمدن» على اليوتيوب
حوار مع الكاتبة انتصار الميالي حول تعديل قانون الاحوال الشخصية العراقي والضرر على حياة المراة والطفل، اجرت الحوار: بيان بدل
حوار مع الكاتب البحريني هشام عقيل حول الفكر الماركسي والتحديات التي يواجهها اليوم، اجرت الحوار: سوزان امين


كيف تدعم-ين الحوار المتمدن واليسار والعلمانية على الانترنت؟

تابعونا على: الفيسبوك التويتر اليوتيوب RSS الانستغرام لينكدإن تيلكرام بنترست تمبلر بلوكر فليبورد الموبايل



رأيكم مهم للجميع - شارك في الحوار والتعليق على الموضوع
للاطلاع وإضافة التعليقات من خلال الموقع نرجو النقر على - تعليقات الحوار المتمدن -
تعليقات الفيسبوك () تعليقات الحوار المتمدن (0)

الكاتب-ة لايسمح بالتعليق على هذا الموضوع


| نسخة  قابلة  للطباعة | ارسل هذا الموضوع الى صديق | حفظ - ورد
| حفظ | بحث | إضافة إلى المفضلة | للاتصال بالكاتب-ة
    عدد الموضوعات  المقروءة في الموقع  الى الان : 4,294,967,295





- ترأس سجنا بنظام الأسد.. أمريكا تعتقل سمير عثمان الشيخ وهذا م ...
- -بداية شرق أوسط مختلف-.. مستشارة سابقة بالبنتاغون تعلق لـCNN ...
- روسيا.. اعتماد جلد بشري اصطناعي لعلاج الجروح والحروق
- إعلام سوري: غارات إسرائيلية تستهدف جبل قاسيون في دمشق (صور) ...
- ماذا يفعل -نظام الوجبة الواحدة- بأجسامنا؟
- الأزمة السورية وفرص الحل
- مأساة ديمغرافية تنتظر أوكرانيا
- تقرير يكشف عن وثيقة عسكرية قبيل أيام من سقوط الأسد
- البنتاغون يعلن عن اختبار ناجح لصاروخ فرط صوتي
- 3 حبات في اليوم كافية.. لماذا يجب عدم الإكثار من تناول اليوس ...


المزيد.....

- اللغة والطبقة والانتماء الاجتماعي: رؤية نقديَّة في طروحات با ... / علي أسعد وطفة
- خطوات البحث العلمى / د/ سامح سعيد عبد العزيز
- إصلاح وتطوير وزارة التربية خطوة للارتقاء بمستوى التعليم في ا ... / سوسن شاكر مجيد
- بصدد مسألة مراحل النمو الذهني للطفل / مالك ابوعليا
- التوثيق فى البحث العلمى / د/ سامح سعيد عبد العزيز
- الصعوبات النمطية التعليمية في استيعاب المواد التاريخية والمو ... / مالك ابوعليا
- وسائل دراسة وتشكيل العلاقات الشخصية بين الطلاب / مالك ابوعليا
- مفهوم النشاط التعليمي لأطفال المدارس / مالك ابوعليا
- خصائص المنهجية التقليدية في تشكيل مفهوم الطفل حول العدد / مالك ابوعليا
- مدخل إلى الديدكتيك / محمد الفهري


المزيد.....

الصفحة الرئيسية - التربية والتعليم والبحث العلمي - أمد سفيان منذر صالح - تخطيط ستراتيجيات الامن السيبراني