Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    مراجعة كاميرا Blink Mini 2K+: تحسينات تدريجية في كاميرا صغيرة الحجم.

    4 فبراير, 2026

    من المتوقع أن يضم جهاز MacBook Pro القادم من آبل (Apple) معالج M5 ونظام التشغيل macOS 17.3.

    3 فبراير, 2026

    دراسة تُظهر تفوق الأفراد من ذوي الدخل المرتفع في (الإبداع) على الذكاء الاصطناعي.

    3 فبراير, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » 5 ممارسات لتعزيز قدرة الشركات على الصمود في وجه الهجمات السيبرانية
    الأمن الإلكتروني

    5 ممارسات لتعزيز قدرة الشركات على الصمود في وجه الهجمات السيبرانية

    فريق التحريربواسطة فريق التحرير27 يونيو, 20241 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    أصدرت (كومفولت) Commvault، الشركة المتخصصة في توفير حلول المرونة السيبرانية وحماية البيانات، بالتعاون مع شركة (جيجا أوم) GigaOm، المتخصصة في مجال الأبحاث على مستوى القطاع، تقرير جاهزية التعافي السيبراني لعام 2024. وقد سلط هذا التقرير الضوء على استعدادات الشركات لمواجهة الهجمات السيبرانية، بناءً على دراسة استقصائية شملت 1000 مشارك من مجالات الأمن السيبراني وتكنولوجيا المعلومات في 11 دولة.

    عوامل المرونة السيبرانية الخمسة:

    حدد التقرير خمسة قدرات رئيسية تحتاج الشركات إلى تطويرها، وتحمل هذه القدرات اسم (عوامل المرونة)، التي عند تطبيقها ستكون الشركات قادرة على التعافي من الهجمات السيبرانية بسرعة، والحد من تعرضها لحالات الاختراق مقارنة مع الشركات التي لا تتبع المنهجية ذاتها.

    وقد حُددت عوامل المرونة الخمسة بعد أن حلل الفريق البيانات بدراسة نتائج الاستطلاع وتصنيفها إلى مجموعة من المواضيع، التي شملت:

    • عدد المرات التي تعرضت فيها الشركات لحالات اختراق.
    • ما تقنيات المرونة السيبرانية التي استخدمتها الشركة والتي لم تستخدمها؟
    • ما مدى سرعة الشركات في استعادة البيانات واستئناف عملياتها بشكل طبيعي بعد انتهاء الهجمات السيبرانية.

    وتشمل عوامل المرونة السيبرانية ما يلي:

    1. أدوات الحماية والأمن التي توفر الإنذار المبكر بالمخاطر، بما يشمل المخاطر الداخلية.
    2. وجود نظام احتياطي معزول يمكن تفعيله فورًا في حال تعرض النظام أو الموقع الأساسي للاختراق.
    3. وجود منظومة تخزين معزولة لتخزين نسخة غير قابلة للتغيير من البيانات.
    4. تحديد الإجراءات والأدوار والعمليات للاستجابة بفعالية عند حدوث حالات اختراق.
    5. وجود تدابير محددة لإظهار جاهزية التعافي السيبراني.

    وقد أظهرت نتائج الدراسة أن نسبة بلغت 13% فقط من المشاركين يملكون ما يُعرف بنضج القدرات السيبرانية، وهو ما يساعد في التعافي السريع. وأشار التقرير إلى مجموعة من النقاط المهمة التي شملت:

    التعافي السريع من الهجمات السيبرانية:

    كشف التقرير أن الشركات التي تتمتع بالنضج السيبراني – التي تمتلك ما لا يقل عن أربعة من عوامل المرونة الخمسة –  سجلت تعافيًا أسرع بنسبة بلغت 41% من الشركات المشاركة في الدراسة التي لا تمتلك أي من هذه العوامل أو لا تمتلك سوى عاملًا واحدًا.

    حالات اختراق أقل: 

    أفادت الشركات التي تتمتع بالنضج السيبراني أنها تواجه عدد أقل من حالات الاختراق بشكل عام مقارنة بالشركات التي تمتلك أقل من أربعة من عوامل المرونة الخمسة.

    الثقة العالية في الجاهزية السيبرانية: 

    أظهر التقرير أن نسبة بلغت 54% من الشركات التي تتمتع بالنضج السيبراني كانت واثقة تمامًا في قدرتها على التعافي من حالات الاختراق، مقارنة بنسبة بلغت 33% من الشركات الأقل جاهزية.

    الاختبارات الدورية تُحدث فرقًا كبيرًا: 

    كشف التقرير أن نسبة تبلغ 70% من الشركات ذات النضج السيبراني تختبر خطط التعافي بانتظام كل ثلاثة أشهر.

    وتعليقًا على هذا التقرير، قال كريس راي، محلل الأمن السيبراني في شركة (جيجا أوم): “إحدى النتائج الرئيسية التي يقدمها التقرير هي أنه حتى تتمكن الشركات من تعزيز جاهزيتها السيبرانية، يجب عليها عدم تقديم أي تنازلات في هذا الشأن سواء على صعيد الوقت أو المال. لقد لاحظنا وجود تباين كبير في مستويات المرونة السيبرانية بين الشركات التي تمتلك عامل واحد أو اثنين من عوامل المرونة مقارنة بتلك التي تمتلك أربعة أو خمسة عوامل. كما أنه من الضروري أن تنظر الشركات إلى المرونة السيبرانية على عدة مستويات، إذ إن أقل من 85% من المشاركين في الدراسة يفعلون ذلك اليوم. وهذا جانب على الشركات معالجته فورًا إذا أرادت أن تمتلك المرونة السيبرانية وأن تكون لها اليد العليا في مواجهة حالات الاختراق”.

    ومن جهته، قال تيم زونكا، نائب الرئيس لتسويق المنتجات في شركة كومفولت: “عند التعمق في مدى أهمية امتلاك القدرات السيبرانية المناسبة، تظهر الممارسات الرئيسية كضرورة أساسية لأي من إستراتيجيات الجاهزية السيبرانية، ويُعدّ اختبار جاهزية التعافي السيبراني أحد هذه الممارسات. إذ إن الشركات التي تركز فقط في اختبار التعافي من الكوارث، لديها الكثير من التفاصيل والجوانب الهامة التي تغفل عنها. ونظرًا إلى التطور المستمر الذي تشهده التهديدات السيبرانية، يُعدّ إجراء اختبارات دورية لإستراتيجيات التعافي السيبراني حاجة ضرورية حتى لا تتعرض المنظومة الرقمية للشركة للاختراق مجددًا، ولتكون أيضًا أكثر قدرة على تطبيق عمليات التعافي بأعلى كفاءة”.



    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقكيف تعيد الطباعة الثلاثية الأبعاد تشكيل مستقبل قطاع البناء في الإمارات؟
    التالي ظاهرة “تكدس الالعاب” تجلب ارباح بميزانية دولة على مالكي المنصات الكبيرة

    المقالات ذات الصلة

    الأمن الإلكتروني

    قد يستخدم Chrome قريبًا برنامج Gemini للحماية من الاحتيال للإبلاغ عن عمليات الاحتيال، لكنه لن يراقب كل موقع تزوره

    2 فبراير, 2026
    الأمن الإلكتروني

    يمكن للروبوت الخاص بك أن يطيع الإشارة، وليس أنت، وذلك بفضل الحقن الفوري للروبوت الذي يعمل بالذكاء الاصطناعي

    22 يناير, 2026
    الأمن الإلكتروني

    قم بتبسيط حياتك الرقمية مع خصم 50% على مدير كلمات المرور الأعلى تقييمًا

    14 يناير, 2026
    الأمن الإلكتروني

    قد تواجه تحديثات Android وiPhone الخاصة بك فحوصات أمنية جديدة في الهند

    12 يناير, 2026
    الأمن الإلكتروني

    يمكن أن يقوم ملحق Chrome المميز بنسخ محادثات الذكاء الاصطناعي الخاصة بك

    23 ديسمبر, 2025
    الأمن الإلكتروني

    سانتا ليس الوحيد الذي يشاهد: وفر 50% على Webroot للأمن السيبراني

    18 ديسمبر, 2025
    الأمن الإلكتروني

    هل يمكن للذكاء الاصطناعي أن يحل محل خبراء الأمن السيبراني؟

    15 ديسمبر, 2025
    الأمن الإلكتروني

    سوريَة.. مساع رسمية لتعزيز الأمن السيبراني في القطاع المصرفي

    15 ديسمبر, 2025
    الأمن الإلكتروني

    مصرف سوريَة المركزي يحذرمن موجة تصيّد إلكتروني.. ما القصة؟

    11 ديسمبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬178 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024820 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025787 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024779 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024722 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    تحديث eFootball 2026 Mobile متوفر الآن، هل هاتفك جاهز؟ إليك المتطلبات والتفاصيل

    فريق التحرير19 أغسطس, 2025

    منصات التداول الحلال: تجربة واستعراض لأبرز الخيارات

    محمد محمود1 فبراير, 2026
    ألعاب

    الإعلان عن الموسم الثالث من أنمي جوجوتسو كايسن الموسم 3 بعنوان “The Culling Game”

    فريق التحرير31 أغسطس, 2025
    رائج الآن

    تحديث eFootball 2026 Mobile متوفر الآن، هل هاتفك جاهز؟ إليك المتطلبات والتفاصيل

    19 أغسطس, 202515 زيارة

    منصات التداول الحلال: تجربة واستعراض لأبرز الخيارات

    1 فبراير, 202612 زيارة

    الإعلان عن الموسم الثالث من أنمي جوجوتسو كايسن الموسم 3 بعنوان “The Culling Game”

    31 أغسطس, 20257 زيارة
    اختيارات المحرر

    مراجعة كاميرا Blink Mini 2K+: تحسينات تدريجية في كاميرا صغيرة الحجم.

    4 فبراير, 2026

    من المتوقع أن يضم جهاز MacBook Pro القادم من آبل (Apple) معالج M5 ونظام التشغيل macOS 17.3.

    3 فبراير, 2026

    دراسة تُظهر تفوق الأفراد من ذوي الدخل المرتفع في (الإبداع) على الذكاء الاصطناعي.

    3 فبراير, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter