5 خطوات لحماية الشركات في العصر الرقمي

4٬432

على وقع الهجمات الإلكترونية المستمرة التي يتعرض لها الكثير من الشركات والمؤسسات في المنطقة والعالم، كان لا بد لشركة سيكيوروركس، التي تنشط في مجال توفير الحماية للشركات في العالم الرقمي المتصل بالإنترنت، من إطلاع المعنيين في هذا الأمر على الخطوات التي ينبغي عليهم اتباعها لتأمين حماية شركاتهم في ظل التحول الرقمي الذي نشهده اليوم.

ويضع التحول الرقمي التقنية في قلب حركة الأعمال والمنتجات والخدمات، ويولي تجربة العميل أهمية مركزية ضمن أخلاقيات الشركة ويعمل على تسريع التميز التنافسي. ولم يعد اعتماد التحول الرقمي طموحًا بل ضرورة لأجل البقاء في اقتصاد باتت تحركه أجهزة الاستشعار والبيانات. بمقدور الأمن إنجاح التحول الرقمي، لكن لأجل تحقيق هذا الهدف ينبغي أن يكون الأمن جزءًا أصيلاً من عملية التخطيط والتنفيذ.

الحل الأمثل من وجهة نظر خبير

وفقاً لهادي حصن، مدير حلول الأمن الإلكتروني لمنطقة أوروبا والشرق الأوسط وأفريقيا في شركة «سيكيوروركس» فإن “التبني السريع للتقنية قد أدى إلى ظهور العديد من المشاكل عندما يتعلق الأمر بالأمن الإلكتروني. فالتبني الواسع لبروتكول مشاركة الملفات ضمن أنظمة التحكم الإشرافي وتحصيل المعطيات (سكادا) جعل من رتق الثغرات البرمجية عملية شبه مستحيلة نظرًا لأن تكلفة توقف المصانع لهذا السبب كانت باهظة جدًا. وأدى الانتشار السريع لفيروس طلب الفدية “وانا كراي” إلى كشف قصور نظر هذا السلوك وأكد على أهمية تطبيق البروتكولات الأمنية في عملية اعتماد التقنية ضمن بيئات الأعمال”.

حماية الشركات في العصر الرقمي

قائمة مرجعية حول الإجراءات الضرورية

وتحتاج شركات الأعمال إلى التفكر بعمق حول أثر الأمن على رحلتها في التحول الرقمي، وينبغي في بعض الأحيان العودة خطوة إلى الوراء من مسار التحول الرقمي والالتفات إلى كافة الآثار المحتملة. وللمساعدة في هذا الأمر، قامت شركة «سيكيوروركس» بتنظيم قائمة مرجعية عن الإجراءات الضرورية التي يجب اتخاذها لحماية الشركات في العصر الرقمي، وأبرزها:

  1. فهم مآل التحول الرقمي وتبعاته على الأمن. فاستشراف المستقبل هو أداة فعالة لأجل الإعداد على المدى البعيد.
  2. تحديد الاعتبارات الأمنية والوظيفية لكل تقنية جديدة سيتم إدخالها كجزء من عملية التحول الرقمي. حيث يمكن للفهم والفحص الدقيق أن يقيا من العقبات.
  3. إيكال ملكية كل تقنية ومكوناتها الفرعية إلى جماعة أو شركة أعمال متوسطة أو صغيرة، ذلك لأن أعضاء فريق عمليات التطوير في الشركة ليسوا خبراء في الأمن. لذلك ينبغي امتلاك الخبرة الصحيحة لأجل اتخاذ القرارات الصائبة.
  4. التأكد من وضع الأولويات المناسبة لكل من النواحي التالية الحساسة بالنسبة للبرنامج الأمني، ومراقبتها وقياسها مع تقدم عملية التحول الرقمي، وهذه الأولويات هي:

          أ. البيانات

          ب. النقل

          ج. التطبيق

          د. الهوية

          هـ. المصادقة

    5. وأخيراً، الحفاظ على أهداف ومقاييس الأمن الملائمة لكل تقنية لدى إطلاقها ومع مرور الوقت

هل تبحث عن المزيد من المعرفة والتسلية والإثارة في الوقت عينه؟ إذن عليك قراءة المواضيع التالية:
لربما يكون هذا الخبر محط اهتمام أصدقائك! إذن لماذا لا تبادر إلى إطلاعهم على هذا الخبر المهم من خلال إحدى  وسائل التواصل الاجتماعي …

هذا الموقع يستخدم ملفات تعريف الارتباط للارتقاء بأداء الموقع وتجربتكم في الوقت عينه فهل توافقون على ذلك؟ قبول الاطلاع على سياسة الخصوصية وملفات تعريف الارتباط