Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    مطور سابق في روكستار: تكلفة صنع GTA 7 ستكون أقل من تكلفة GTA 6

    5 يوليو, 2025

    Pilou Asbæk على لعب Mule ، “Foundation” Season 3 المرعب في الشرير

    5 يوليو, 2025

    Prime Day هو وقت الذروة للحصول على سلسلة Robot Lawnmower Series I Navimow I – أفضل صفقة Navimow حتى الآن

    5 يوليو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » 5 ممارسات لتعزيز قدرة الشركات على الصمود في وجه الهجمات السيبرانية
    الأمن الإلكتروني

    5 ممارسات لتعزيز قدرة الشركات على الصمود في وجه الهجمات السيبرانية

    فريق التحريربواسطة فريق التحرير27 يونيو, 20241 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    أصدرت (كومفولت) Commvault، الشركة المتخصصة في توفير حلول المرونة السيبرانية وحماية البيانات، بالتعاون مع شركة (جيجا أوم) GigaOm، المتخصصة في مجال الأبحاث على مستوى القطاع، تقرير جاهزية التعافي السيبراني لعام 2024. وقد سلط هذا التقرير الضوء على استعدادات الشركات لمواجهة الهجمات السيبرانية، بناءً على دراسة استقصائية شملت 1000 مشارك من مجالات الأمن السيبراني وتكنولوجيا المعلومات في 11 دولة.

    عوامل المرونة السيبرانية الخمسة:

    حدد التقرير خمسة قدرات رئيسية تحتاج الشركات إلى تطويرها، وتحمل هذه القدرات اسم (عوامل المرونة)، التي عند تطبيقها ستكون الشركات قادرة على التعافي من الهجمات السيبرانية بسرعة، والحد من تعرضها لحالات الاختراق مقارنة مع الشركات التي لا تتبع المنهجية ذاتها.

    وقد حُددت عوامل المرونة الخمسة بعد أن حلل الفريق البيانات بدراسة نتائج الاستطلاع وتصنيفها إلى مجموعة من المواضيع، التي شملت:

    • عدد المرات التي تعرضت فيها الشركات لحالات اختراق.
    • ما تقنيات المرونة السيبرانية التي استخدمتها الشركة والتي لم تستخدمها؟
    • ما مدى سرعة الشركات في استعادة البيانات واستئناف عملياتها بشكل طبيعي بعد انتهاء الهجمات السيبرانية.

    وتشمل عوامل المرونة السيبرانية ما يلي:

    1. أدوات الحماية والأمن التي توفر الإنذار المبكر بالمخاطر، بما يشمل المخاطر الداخلية.
    2. وجود نظام احتياطي معزول يمكن تفعيله فورًا في حال تعرض النظام أو الموقع الأساسي للاختراق.
    3. وجود منظومة تخزين معزولة لتخزين نسخة غير قابلة للتغيير من البيانات.
    4. تحديد الإجراءات والأدوار والعمليات للاستجابة بفعالية عند حدوث حالات اختراق.
    5. وجود تدابير محددة لإظهار جاهزية التعافي السيبراني.

    وقد أظهرت نتائج الدراسة أن نسبة بلغت 13% فقط من المشاركين يملكون ما يُعرف بنضج القدرات السيبرانية، وهو ما يساعد في التعافي السريع. وأشار التقرير إلى مجموعة من النقاط المهمة التي شملت:

    التعافي السريع من الهجمات السيبرانية:

    كشف التقرير أن الشركات التي تتمتع بالنضج السيبراني – التي تمتلك ما لا يقل عن أربعة من عوامل المرونة الخمسة –  سجلت تعافيًا أسرع بنسبة بلغت 41% من الشركات المشاركة في الدراسة التي لا تمتلك أي من هذه العوامل أو لا تمتلك سوى عاملًا واحدًا.

    حالات اختراق أقل: 

    أفادت الشركات التي تتمتع بالنضج السيبراني أنها تواجه عدد أقل من حالات الاختراق بشكل عام مقارنة بالشركات التي تمتلك أقل من أربعة من عوامل المرونة الخمسة.

    الثقة العالية في الجاهزية السيبرانية: 

    أظهر التقرير أن نسبة بلغت 54% من الشركات التي تتمتع بالنضج السيبراني كانت واثقة تمامًا في قدرتها على التعافي من حالات الاختراق، مقارنة بنسبة بلغت 33% من الشركات الأقل جاهزية.

    الاختبارات الدورية تُحدث فرقًا كبيرًا: 

    كشف التقرير أن نسبة تبلغ 70% من الشركات ذات النضج السيبراني تختبر خطط التعافي بانتظام كل ثلاثة أشهر.

    وتعليقًا على هذا التقرير، قال كريس راي، محلل الأمن السيبراني في شركة (جيجا أوم): “إحدى النتائج الرئيسية التي يقدمها التقرير هي أنه حتى تتمكن الشركات من تعزيز جاهزيتها السيبرانية، يجب عليها عدم تقديم أي تنازلات في هذا الشأن سواء على صعيد الوقت أو المال. لقد لاحظنا وجود تباين كبير في مستويات المرونة السيبرانية بين الشركات التي تمتلك عامل واحد أو اثنين من عوامل المرونة مقارنة بتلك التي تمتلك أربعة أو خمسة عوامل. كما أنه من الضروري أن تنظر الشركات إلى المرونة السيبرانية على عدة مستويات، إذ إن أقل من 85% من المشاركين في الدراسة يفعلون ذلك اليوم. وهذا جانب على الشركات معالجته فورًا إذا أرادت أن تمتلك المرونة السيبرانية وأن تكون لها اليد العليا في مواجهة حالات الاختراق”.

    ومن جهته، قال تيم زونكا، نائب الرئيس لتسويق المنتجات في شركة كومفولت: “عند التعمق في مدى أهمية امتلاك القدرات السيبرانية المناسبة، تظهر الممارسات الرئيسية كضرورة أساسية لأي من إستراتيجيات الجاهزية السيبرانية، ويُعدّ اختبار جاهزية التعافي السيبراني أحد هذه الممارسات. إذ إن الشركات التي تركز فقط في اختبار التعافي من الكوارث، لديها الكثير من التفاصيل والجوانب الهامة التي تغفل عنها. ونظرًا إلى التطور المستمر الذي تشهده التهديدات السيبرانية، يُعدّ إجراء اختبارات دورية لإستراتيجيات التعافي السيبراني حاجة ضرورية حتى لا تتعرض المنظومة الرقمية للشركة للاختراق مجددًا، ولتكون أيضًا أكثر قدرة على تطبيق عمليات التعافي بأعلى كفاءة”.



    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقكيف تعيد الطباعة الثلاثية الأبعاد تشكيل مستقبل قطاع البناء في الإمارات؟
    التالي ظاهرة “تكدس الالعاب” تجلب ارباح بميزانية دولة على مالكي المنصات الكبيرة

    المقالات ذات الصلة

    الأمن الإلكتروني

    كاسبرسكي تكشف عن توجهات الأمن السيبراني في الشرق الأوسط لعام 2025

    29 مايو, 2025
    الأمن الإلكتروني

    كاسبرسكي ترصد “GriffithRAT”.. برمجية خبيثة متطورة تستهدف القطاع المالي عالميًا

    29 مايو, 2025
    الأمن الإلكتروني

    كاسبرسكي: ارتفاع هجمات الأجهزة المحمولة في الشرق الأوسط خلال الربع الأول من 2025

    28 مايو, 2025
    الأمن الإلكتروني

    عصر جديد من الهجمات السيبرانية.. قراصنة يستخدمون الذكاء الاصطناعي لنشر برمجيات تجسس عبر منصة تيك توك

    25 مايو, 2025
    الأمن الإلكتروني

    الإمارات تُرسي معايير عالمية.. إطلاق أول إرشادات وطنية لأمن الطائرات المسيّرة 

    18 مايو, 2025
    الأمن الإلكتروني

    كيف يمكن أن تُستخدم أدوات توليد مقاطع الفيديو بالذكاء الاصطناعي لاختراق حاسوبك؟

    17 مايو, 2025
    الأمن الإلكتروني

    Google Drive أو iCloud أو OneDrive: ما هي التخزين السحابي الأكثر خصوصية وآمنة؟

    15 مايو, 2025
    الأمن الإلكتروني

    “جيسيك جلوبال 2025” يحقق 11 رقمًا قياسيًا جديدًا في موسوعة غينيس

    11 مايو, 2025
    الأمن الإلكتروني

    “جيسيك جلوبال 2025”.. إطلاق مسار متخصص لأمن البنية التحتية الحيوية

    9 مايو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024922 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024727 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024719 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024670 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024512 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    أمازون

    كل ما تريد معرفته عن Reacher الموسم الثالث

    فريق التحرير6 مايو, 2024
    رائج الآن

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202540 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202532 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 202423 زيارة
    اختيارات المحرر

    مطور سابق في روكستار: تكلفة صنع GTA 7 ستكون أقل من تكلفة GTA 6

    5 يوليو, 2025

    Pilou Asbæk على لعب Mule ، “Foundation” Season 3 المرعب في الشرير

    5 يوليو, 2025

    Prime Day هو وقت الذروة للحصول على سلسلة Robot Lawnmower Series I Navimow I – أفضل صفقة Navimow حتى الآن

    5 يوليو, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter