الأحد، 21 أغسطس 2016

اهمية ودور خبراء ومسؤولي امن المعلومات

يستمر دور مسؤول أمن المعلومات في التغير والتطور مع استمرارنا في فهم المخاطر السيبرانية الآخذة في الزيادة في مجتمع الأعمال. وتشتمل مجالات المخاطر على الاعتماد على البنية التحتية لتكنولوجيا المعلومات، وزيادة متطلبات المطابقة وانتشار البيانات الحساسة.
ولا يمر أسبوع من دون أن تتحدث وسائل الإعلام عن محاولة اختراق جديدة، أو تعدّي أو تهديد. وتسعى الشركات بشكل متزايد إلى امتلاك مسؤولي أمن معلومات أكفّاء قادرين على تحديد وتنفيذ الاستراتيجيات وقياس مدى فعاليتها والتعريف بها بغرض تقييم وإدارة تلك المخاطر.
الدور المطلوب من مسؤول أمن المعلومات
على مدى السنوات القليلة الماضية تطور دور مسؤول أمن المعلومات، وتطورت المهارات المطلوبة فيهم. فلا بد أن يكون المسؤول خبيراً في الموضوع، وأن يفهم الجوانب التقنية للتهديدات التي يواجهها والحلول التي ينفذها - كما عليه أيضاً أن يكون صاحب رؤية استراتيجية وأن يجيد العلاقات العامة.
أصبح تقدير الخطر السيبراني باعتباره نوع آخر من مخاطر الأعمال هو الأكثر شيوعاً في العديد من الشركات، وهناك إدراك لحقيقة أن من غير الممكن أن يوكل فقط لإدارة تكنولوجيا المعلومات. ونتيجة لذلك، أصبح مسؤولو أمن المعلومات في العديد من الشركات تابعين إلى مجلس الإدارة ولديهم تأثير أوسع بكثير في جميع إدارات الشركة. وفي العديد من الشركات التي أتعامل معها، يجري النظر في مسألة الأمن في المشاريع وعمليات الاستحواذ منذ البداية. وهذا أمر يتطلب من الشركة مقدرة على تقبل المخاطر وتحملها (فيما يتعلق بتكنولوجيا المعلومات وبيانات العملاء) وكذلك تحديدها والتعريف بها وإدارتها. وعلاوة على ذلك، فإن هذا يتطلب إعادة صياغة المفاهيم التقنية في لغة تجارية عامة. واليوم لا بد أن يكون صوت مسؤول أمن المعلومات مسموعاً ومفهوماً في جميع أنحاء الشركة حتى يتحقق له النجاح.
القيمة الاستثمارية
لم تتراجع أهمية الجانب التقني لدور مسؤول أمن المعلومات، وكما يمكننا أن نرى فهناك تغيير مستمر في كل من مشهد التهديدات والحلول المتاحة لمواجهتها. فعند اختيار التقنيات، يبحث مسؤولو أمن المعلومات بشكل متزايد في القيمة الت يمكن أن يحققها الاستثمار من حيث الحد من المخاطر، بدلاً من النظر في عدد التهديدات التي تم التصدي لها.
كان النموذج الذي تبنته العديد من الشركات في الماضي لتنفيذ أحدث التقنيات هو الكشف عن أحدث التهديدات و/أو تعطيلها، ومن ثم تخصيص الإجراءات والأفراد اللازمة لتلك التقنيات. وفي ظل عالم يعاني من نقص كبير في أعداد مسؤولي الأمن المهرة، وحيث الأتمتة الأمنية في مراحلها الأولى، فإن هذا لا يعني بالضرورة الحصول على أفضل نتيجة. حيث يبحث مدير أمن المعلومات عن التكنولوجيا "الصحيحة" التي بوسعها الكشف عن أحدث التهديدات و/أو تعطيلها، وكذلك تعظيم فعالية أفرادها. وأصبح مسؤول أمن المعلومات يسعى إلى بناء عملياته حول شركته وأفرادها، ومن ثم يتطلع إلى الاستثمار في التقنيات التي تسهل تنفيذ تلك العمليات. وهذا يتطلب من مسؤول أمن المعلومات رؤية أكثر توازناً للتهديدات الداخلية مقابل التهديدات الخارجية وقدرات ومتطلبات الشركة.
قياس النجاح
كذلك يواجه العديد من مسؤولي أمن المعلومات إجراءات تدقيق متزايدة. حيث يقيسون المخاطر وفعالية فرق العمل والعمليات، ومن ثم أضحى التعريف بالنتائج جزءاً أساسياً من دور مسؤول أمن المعلومات. وأصبح تحديد المقاييس الصحيحة لقياس مدى نجاح أو فشل أي هيكل أمني، ونقاط القوة والضعف فيه، أمر حتمي. فإذا كنا نعرف ما نحن جيدين فيه، وما نحن لسنا جيدين فيه، فعندئذ نكون على دراية بالمواطن التي نحتاج إلى تحسين فيها.
أضحى مسؤول أمن المعلومات اليوم فرداً رئيسياً في أي شركة. وفي عالمنا، الذي أصبحت فيه الشركات أكثر اعتماداً من أي وقت مضى على أمن خدماتنا وبياناتنا، فإن دور مسؤول أمن المعلومات هو إقامة رابط بين التهديد التقني ومخاطر الأعمال، وبالتالي إدارة التحسين المستمر لقدرة الشركة على التعامل مع خصوم جدد وأكثر تطوراً من أي وقت مضى.

ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)