Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    تتبع اللياقة البدنية قيد التدقيق حيث كشف تسرب البيانات العسكرية في Strava عن الأفراد

    10 مايو, 2026

    واتساب تتخلّى عن ميزة صور “الأفاتار” بعد أعوام من إطلاقها

    5 مايو, 2026

    أُطلق نموذج DeepSeek V4، ويُظهر تفوقًا على نماذج Gemini وChatGPT وClaude.

    5 مايو, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » 5 ممارسات لتعزيز قدرة الشركات على الصمود في وجه الهجمات السيبرانية
    الأمن الإلكتروني

    5 ممارسات لتعزيز قدرة الشركات على الصمود في وجه الهجمات السيبرانية

    فريق التحريربواسطة فريق التحرير27 يونيو, 20242 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    أصدرت (كومفولت) Commvault، الشركة المتخصصة في توفير حلول المرونة السيبرانية وحماية البيانات، بالتعاون مع شركة (جيجا أوم) GigaOm، المتخصصة في مجال الأبحاث على مستوى القطاع، تقرير جاهزية التعافي السيبراني لعام 2024. وقد سلط هذا التقرير الضوء على استعدادات الشركات لمواجهة الهجمات السيبرانية، بناءً على دراسة استقصائية شملت 1000 مشارك من مجالات الأمن السيبراني وتكنولوجيا المعلومات في 11 دولة.

    عوامل المرونة السيبرانية الخمسة:

    حدد التقرير خمسة قدرات رئيسية تحتاج الشركات إلى تطويرها، وتحمل هذه القدرات اسم (عوامل المرونة)، التي عند تطبيقها ستكون الشركات قادرة على التعافي من الهجمات السيبرانية بسرعة، والحد من تعرضها لحالات الاختراق مقارنة مع الشركات التي لا تتبع المنهجية ذاتها.

    وقد حُددت عوامل المرونة الخمسة بعد أن حلل الفريق البيانات بدراسة نتائج الاستطلاع وتصنيفها إلى مجموعة من المواضيع، التي شملت:

    • عدد المرات التي تعرضت فيها الشركات لحالات اختراق.
    • ما تقنيات المرونة السيبرانية التي استخدمتها الشركة والتي لم تستخدمها؟
    • ما مدى سرعة الشركات في استعادة البيانات واستئناف عملياتها بشكل طبيعي بعد انتهاء الهجمات السيبرانية.

    وتشمل عوامل المرونة السيبرانية ما يلي:

    1. أدوات الحماية والأمن التي توفر الإنذار المبكر بالمخاطر، بما يشمل المخاطر الداخلية.
    2. وجود نظام احتياطي معزول يمكن تفعيله فورًا في حال تعرض النظام أو الموقع الأساسي للاختراق.
    3. وجود منظومة تخزين معزولة لتخزين نسخة غير قابلة للتغيير من البيانات.
    4. تحديد الإجراءات والأدوار والعمليات للاستجابة بفعالية عند حدوث حالات اختراق.
    5. وجود تدابير محددة لإظهار جاهزية التعافي السيبراني.

    وقد أظهرت نتائج الدراسة أن نسبة بلغت 13% فقط من المشاركين يملكون ما يُعرف بنضج القدرات السيبرانية، وهو ما يساعد في التعافي السريع. وأشار التقرير إلى مجموعة من النقاط المهمة التي شملت:

    التعافي السريع من الهجمات السيبرانية:

    كشف التقرير أن الشركات التي تتمتع بالنضج السيبراني – التي تمتلك ما لا يقل عن أربعة من عوامل المرونة الخمسة –  سجلت تعافيًا أسرع بنسبة بلغت 41% من الشركات المشاركة في الدراسة التي لا تمتلك أي من هذه العوامل أو لا تمتلك سوى عاملًا واحدًا.

    حالات اختراق أقل: 

    أفادت الشركات التي تتمتع بالنضج السيبراني أنها تواجه عدد أقل من حالات الاختراق بشكل عام مقارنة بالشركات التي تمتلك أقل من أربعة من عوامل المرونة الخمسة.

    الثقة العالية في الجاهزية السيبرانية: 

    أظهر التقرير أن نسبة بلغت 54% من الشركات التي تتمتع بالنضج السيبراني كانت واثقة تمامًا في قدرتها على التعافي من حالات الاختراق، مقارنة بنسبة بلغت 33% من الشركات الأقل جاهزية.

    الاختبارات الدورية تُحدث فرقًا كبيرًا: 

    كشف التقرير أن نسبة تبلغ 70% من الشركات ذات النضج السيبراني تختبر خطط التعافي بانتظام كل ثلاثة أشهر.

    وتعليقًا على هذا التقرير، قال كريس راي، محلل الأمن السيبراني في شركة (جيجا أوم): “إحدى النتائج الرئيسية التي يقدمها التقرير هي أنه حتى تتمكن الشركات من تعزيز جاهزيتها السيبرانية، يجب عليها عدم تقديم أي تنازلات في هذا الشأن سواء على صعيد الوقت أو المال. لقد لاحظنا وجود تباين كبير في مستويات المرونة السيبرانية بين الشركات التي تمتلك عامل واحد أو اثنين من عوامل المرونة مقارنة بتلك التي تمتلك أربعة أو خمسة عوامل. كما أنه من الضروري أن تنظر الشركات إلى المرونة السيبرانية على عدة مستويات، إذ إن أقل من 85% من المشاركين في الدراسة يفعلون ذلك اليوم. وهذا جانب على الشركات معالجته فورًا إذا أرادت أن تمتلك المرونة السيبرانية وأن تكون لها اليد العليا في مواجهة حالات الاختراق”.

    ومن جهته، قال تيم زونكا، نائب الرئيس لتسويق المنتجات في شركة كومفولت: “عند التعمق في مدى أهمية امتلاك القدرات السيبرانية المناسبة، تظهر الممارسات الرئيسية كضرورة أساسية لأي من إستراتيجيات الجاهزية السيبرانية، ويُعدّ اختبار جاهزية التعافي السيبراني أحد هذه الممارسات. إذ إن الشركات التي تركز فقط في اختبار التعافي من الكوارث، لديها الكثير من التفاصيل والجوانب الهامة التي تغفل عنها. ونظرًا إلى التطور المستمر الذي تشهده التهديدات السيبرانية، يُعدّ إجراء اختبارات دورية لإستراتيجيات التعافي السيبراني حاجة ضرورية حتى لا تتعرض المنظومة الرقمية للشركة للاختراق مجددًا، ولتكون أيضًا أكثر قدرة على تطبيق عمليات التعافي بأعلى كفاءة”.



    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقكيف تعيد الطباعة الثلاثية الأبعاد تشكيل مستقبل قطاع البناء في الإمارات؟
    التالي ظاهرة “تكدس الالعاب” تجلب ارباح بميزانية دولة على مالكي المنصات الكبيرة

    المقالات ذات الصلة

    الأمن الإلكتروني

    تتبع اللياقة البدنية قيد التدقيق حيث كشف تسرب البيانات العسكرية في Strava عن الأفراد

    10 مايو, 2026
    الأمن الإلكتروني

    تم اكتشاف ما يزيد عن مائة من ملحقات Chrome التي تثير الجحيم. تحقق مما إذا كنت تستخدم واحدة

    1 مايو, 2026
    الأمن الإلكتروني

    قد تكون إحدى الوكالات الأمريكية الأكثر إثارة للجدل هي اختبار Mythos AI القوي للغاية من Anthropic

    22 أبريل, 2026
    الأمن الإلكتروني

    تبدو عمليات الاحتيال المتعلقة بحركة مرور رمز الاستجابة السريعة ذكية، ولكنها مثيرة للقلق العميق

    13 أبريل, 2026
    الأمن الإلكتروني

    أفضل VPN مجاني وآمن للاستخدام في 2026: الدليل الشامل والمقارنة النهائية

    7 أبريل, 2026
    الأمن الإلكتروني

    فليب بورد تطلق Surf.. منصة جديدة لتصفح الإنترنت بعيدًا عن الخوارزميات

    3 أبريل, 2026
    الأمن الإلكتروني

    عطل في أوتلوك يربك طاقم ناسا خلال رحلته إلى القمر

    3 أبريل, 2026
    الأمن الإلكتروني

    تسريب جديد يكشف أسرار Claude ويسبب إحراجًا لأنثروبيك

    2 أبريل, 2026
    الأمن الإلكتروني

    يسرق هجوم الذكاء الاصطناعي الجديد النماذج دون لمس النظام

    2 أبريل, 2026
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬186 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025868 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024829 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024784 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024728 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    قائمة أكواد Roblox المجانية وكيفية استخدامها: لا تفوت الفرصة!

    فريق التحرير19 يونيو, 2025
    ألعاب

    رسمياً: يمكنك لعب GTA Online مجانًا الآن على جميع المنصات المنزلية

    فريق التحرير11 نوفمبر, 2025
    ألعاب

    أفضل 10 ألعاب مجانية على الكمبيوتر مع روابط التحميل المباشر

    فريق التحرير29 يوليو, 2024
    رائج الآن

    قائمة أكواد Roblox المجانية وكيفية استخدامها: لا تفوت الفرصة!

    19 يونيو, 202521 زيارة

    رسمياً: يمكنك لعب GTA Online مجانًا الآن على جميع المنصات المنزلية

    11 نوفمبر, 202517 زيارة

    أفضل 10 ألعاب مجانية على الكمبيوتر مع روابط التحميل المباشر

    29 يوليو, 202414 زيارة
    اختيارات المحرر

    تتبع اللياقة البدنية قيد التدقيق حيث كشف تسرب البيانات العسكرية في Strava عن الأفراد

    10 مايو, 2026

    واتساب تتخلّى عن ميزة صور “الأفاتار” بعد أعوام من إطلاقها

    5 مايو, 2026

    أُطلق نموذج DeepSeek V4، ويُظهر تفوقًا على نماذج Gemini وChatGPT وClaude.

    5 مايو, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter