أفضل 5 استراتيجيات للشركات لتجاوز الأزمات المرتبطة بأمن المعلومات
AHC: 0.80(%)   AIB: 1.15(2.54%)   AIG: 0.17(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.61(0.38%)   AQARIYA: 0.78(%)   ARAB: 0.94(3.30%)   ARKAAN: 1.32(0.00%)   AZIZA: 2.75(4.84%)   BJP: 2.80(%)   BOP: 1.50(%)   BPC: 4.00(2.44%)   GMC: 0.79(%)   GUI: 1.99(%)   ISBK: 1.41(2.76%)   ISH: 1.10(%)   JCC: 1.59( %)   JPH: 3.83( %)   JREI: 0.28( %)   LADAEN: 2.50( %)   MIC: 2.47( %)   NAPCO: 1.03( %)   NCI: 1.76(%)   NIC: 3.00(%)   NSC: 2.95(%)   OOREDOO: 0.83(1.22%)   PADICO: 1.00(0.00%)   PALAQAR: 0.42(%)   PALTEL: 4.00(0.00%)   PEC: 2.84(%)   PIBC: 1.13(0.00%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(0.00%)   PRICO: 0.28(%)   PSE: 3.00(%)   QUDS: 1.13(%)   RSR: 4.50(%)   SAFABANK: 0.70(4.48%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.20(%)   TPIC: 1.90(%)   TRUST: 2.85(%)   UCI: 0.37(%)   VOIC: 7.64(4.95%)   WASSEL: 1.00(0.00%)  
4:05 مساءً 23 تموز 2017

أفضل 5 استراتيجيات للشركات لتجاوز الأزمات المرتبطة بأمن المعلومات

وكالات - الاقتصادي - كشفت اليوم شركة سيكيور ووركس العالمية الرائدة في توفير الحماية للشركات في العالم الرقمي المتصل بالإنترنت، عن خمس استراتيجيات يمكن للشركات أن تتبعها اليوم لتكون جاهزة للتصدي للأزمات المرتبطة بأمن المعلومات أو الهجمات الإلكترونية.

وتتلخص هذه الاستراتيجيات فيما يلي: 

1- كن على قدر توقعات كبار المدراء 
قم بالإجراءات الوقائية التي تضمن اطلاع الجميع على المخاطر وتأثيرها المحتمل على سير أعمال مؤسستك. لابدّ لك، على سبيل المثال، من أن تحصل على إجابات على أسئلة من قبيل: "ماذا يمكن أن يحدث لمؤسستنا لو حدثت تلك الأزمة أو تلك؟"، و "ما هي درجة تحمل مؤسستنا لتلك المخاطر؟". يمكن لك بذلك أن تضع أولويات أمن المعلومات في سياق استراتيجية مؤسستك، وتلك بلاشك اللغة التي يفهمها جميع الأعضاء في مجلس الإدارة. 

2- حافظ على شراكات جيدة ولتكن حاضرة دوماً 
"أسوأ وقت يمكن لك أن تفاوض فيه على عقد لمواجهة أزمات أمن المعلومات هو أثناء حدوث واحدة منها". لذا احرص على الإبقاء على أنواع ثلاثة من الشركاء إلى جانبك وعلى أهبة الاستعداد: 

- شركاء تقنية المعلومات وأمنها: كن مستعداً لكافة المخاطر الرقمية وغير الرقمية. هل فكرت بما ينبغي عمله لمواجهة هجمة تحايل إلكتروني تهدف للقضاء على موقع مؤسستك على شبكة الإنترنت؟ كيف يمكن لك أن تستبدل تجهيزات أدت الهجمة إلى إعطابها؟ هل لديك المعلومات الكافية عن التهديدات المحتملة؟ 

- شركاء خارجيون: من الحكمة المحافظة على شراكاتك مع مؤسسات ناشطة في ميادين تطبيق القانون، والمحامين المتخصصين بقضايا الخصوصية وأمن المعلومات، ومؤسسات التأمين ضد الهجمات الإلكترونية، ومراكز للاتصال، وشركات العلاقات العامة المتخصصة في إدارة السمعة أثناء الأزمات. 

- شركاء من كبار المدراء: احرص على إقناع أحد أعضاء الإدارة العليا في مؤسستك أن يكون راعياً لاستراتيجيتك الأمنية وداعماً لها. 

3- احرص، بل كن مُصرّاً، على أن تتبنى مؤسستك خطة ديناميكية للاستجابة للمخاطر 
مامن شك أن وجود خطة جاهزة لا يعني حتماً أنك ستكون الرابح دوماً عندما يتحول تهديدٌ ما إلى أزمة حقيقية. لابد لك من أن تبني خطة للاستجابة للمخاطر تكون ديناميكية، أو بمعنى آخر قابلة للتكيف مع احتياجات مؤسستك. يمكن أن توصف خطتك بالديناميكية إذا تمكنت مما يلي: 
- أن تشرك فيها كل من في مؤسستك دون استثناء. 
- أن تكون اختبرت مدى فهم الجميع للخطة ودور كل منهم فيها من خلال التجارب التدريبية. 
- أن تضمن أن الخطة قابلة للتكيف مع التطورات الطارئة في مؤسستك. 
- أن يكون لديك الموارد الكافية لإطلاق الخطة عند الحاجة. إن لم تكن خطتك قابلة للتنفيذ فهي ليست خطة إنما مجرد فكرة. 

4- ابدأ بما هو "صحيح" (المعلومات الصحيحة، للشخص الصحيح، في الوقت الصحيح) 
لابد لكبار المدراء عند حدوث أزمة ما من الوصول إلى المعلومات الصحيحة بأسرع ما يمكن. ذلك ما سيحكم مدى قدرتهم على إدارة الإجراءات المتعلقة بالتسلسل الزمني والتسلسل القيادي لإدارة الأزمة وسياسة الكشف عن المعلومات على نحو فاعل. تلعب المعلومات التي توفرها كمدير لأمن المعلومات إبّان حدوث الأزمة دوراً هاماً يمكن أن يؤثر على مسيرتك الوظيفية لأعوام في المستقبل. ينبغي عليك أن تحافظ على وضع متوازن بأن تتجنب أن تكشف عن وجود تهديدٍ ما قبل أن تكون لديك المعلومات الكافية أو أن تتأخر في الكشف عن التهديد فيكون لذلك عواقب وخيمة. تخيل مثلاً لو أن أحد أعضاء مجلس الإدارة سمع بتهديدٍ محدق لأول مرة من خلال وسائل الإعلام!. 

5- استفد من الدروس السابقة 
تنم استعانة مدير أمن المعلومات بدروس الماضي التي تعلمتها المؤسسة من خلال أزمة سابقة (أو محاكاة لأزمة محتملة) عن شخصية ريادية حقيقة. يمكن لدروس الماضي أن تصقل خبرات أفراد المؤسسة في التعامل مع الأزمات من خلال الاطلاع على أفضل الممارسات لخطوات حماية أمن المعلومات واستعادتها. ذلك يضمن جاهزية أفراد المؤسسة لإطلاق خطة أمن المعلومات على نحو أفضل في المرة القادمة. ينبغي عليك أن تسأل الأسئلة التالية: "ما الذي تعلمناه"، "كيف يمكن لنا أن نطبق ما تعلمناه لنقلل من المخاطر"، "ماهي أفضل طريقة لإيصال خلاصة هذه الدروس لباقي أفراد المؤسسة؟". 

Loading...