تفاصيل برنامج خدمة وطن صور.وفاة سائق شاحنة اثر حادث تدهور في معانالصحة تعلن المواد المسموحة والممنوعة في المقاصف المدرسية5 مناهل مفتوحة امام مبنى بلدية السلط اردنيون يطالبون بترميم مبنى بريد معان الزاز:الحكومة تحاول اعادة الفاسدين الى الاردن لتتخذ اجراءاتها معهم تسرب مادة كيميائية قابلة للاشتعال عند جمارك عمانذوي الموقوفات على خلفية البحر الميت:مرور اسبوعين ونحن نراهن من خلف الزجاجبالصور.قلوب المجروحين في فيكتوريا يحيون المولد النبوي بشكل مختلف عن باقي المدارس اختراق صفحة الفنان عمر العبداللات الرسمية رابط .. وثيقة أولويّات عمل الحكومة للعامين المقبلينصورة.إصابة 5من ضباط الصف أثناء إنقاذهم لعائلة شب حريق بمنزلهمنقابة المعلمين للرزاز:"أتعتقد أن التاريخ سيكتب أنك كنت رئيسا ناجحا صادقا وفيا؟!استنفار أردنيين بعد اصابة فيسوك وانستغرام بعطلأسماء المرشحين ومواعيد المقابلات الخاصة بشواغر ادارة المناهج والكتب المدرسيةاعلان صادر من ديوان الخدمة المدنية بخصوص منح دراسية أردنيون يشتكون من ارتفاع اسعار الكاز في الشتاءالمواطن زياد سمور للمحامين:قفوا مع السيدة نورهان فهي غريبة ديار وليد المصري: يجب انجاز مشاريع يتلمسها المواطن بدل من تلك طويلة المدىاصابة 3 اشخاص اثر استنشاق غاز منبعث من حريق في عمان

جيمالتو: شركات الشرق الأوسط تجمع بيانات أكثر مما يمكنها معالجته


الكون نيوز . دبي ، الإمارات العربية المتحدة -10 يوليو 2018، (بزنيس واير/ايتوس واير):كشفت 'جيمالتو'،الشركة الرائدة عالمياً في مجال الأمن الرقمي اليوم، عن نتائج دراسة استطلاعيةأجرتها في مختلف أسواقها العالمية، والتي توصلت إلى عدم قدرة أكثر من نصف شركات الشرق الأوسط (56٪) على تحليل كامل كم البيانات التي تجمعها، وأن ثلثها (32٪) لا تعلم أين يتم تخزين بياناتها الحساسة. كما أن42٪ من المتخصصين في تكنولوجيا المعلومات في الشرق الأوسط يعتقدون بأن مؤسساتهم تخفق في تنفيذ جميع إجراءاتها بما يتماشى مع قوانين حماية البيانات الجديدةكاللائحة العامة لحماية البيانات (GDPR).

وما هذه سوى بعض نتائج النسخة الخامسة من مؤشر الثقة بأمن البياناتالذي استطلع آراء 1050 من صناع القرار في مجال تكنولوجيا المعلومات و10500 مستهلك في جميع أنحاء العالم. وتوصلت الدراسة إلى أن قدرة الشركات على تحليل البيانات التي تجمعها تختلف من إقليم لآخر مع كون الشرق الأوسط (44٪) والهند (55٪) وأستراليا (47٪) هي الأكثر كفاءة في توظيف البيانات المجمعة.وعلى الرغم من أن تسعاً من كل عشر شركات (89٪) تؤمن بأهمية تحليل البيانات بشكل فعال للحصولعلى ميزة تنافسية، إلا أن واحدة فقط من بين كل خمس شركات في بلجيكا هولندا ولوكسمبورغ (20٪) وبريطانيا (19٪) تتمكن من القيام بذلك.

في هذا السياق قال سيباستيان بافي، المدير الإقليمي للمشاريع والأمن الرقمي لمنطقة الشرق الأوسط وأفريقيا وتركيا لدى جيمالتو: 'إذا لم تتمكن الشركات من تحليل جميع البيانات التي تجمعها، فإنها لن تستطيع استخلاصالقيمة من تلك البيانات، كما انها لن تتوصل بشكل دقيق إلى أدوات التحكم الأمنية المناسبة للحفاظ عليها.وهذه البيانات غير المضمونة هي منجم للمخترقين الذين قد يسعون لبيعها لجهات خارجية، أو التلاعب بها لتحقيق مكاسب مالية، أوالإضرار بسمعة الشركة. ولعل الاختراقات التي تعرضت لها فيسبوك مؤخرا أو حتى تطبيق كريم الشهير هو دليل على مدى الضرر الذي قد يؤدي إليه مثل هذا التلاعب. ويمكن أن يستغرق اكتشاف مثل هذه الحالات سنوات عدة ما يجعل من تدارك الضرر أكثر صعوبة.'

انخفاض الثقة بالتحصينات المضادة للاختراقات الرقمية
عندما يتعلق الأمر بكيفية تأمين البيانات، وجدت الدراسة أن اثنين من كل ثلاثة (60٪) من خبراء تقنية المعلومات في الشرق الأوسط يؤمنون بأن الأمن المحيط هو الحل الأمثل لحماية البيانات من المستخدمين غير المصرح بهم، لكن غالبيتهم (70٪) لا يزالون يعتقدون بأن المخترقين سيتمكنون في نهاية المطاف من الوصول إلى شبكات الشركات. وبعد وصول المخترقين لداخل الشبكة أعربت نصف شركات الشرق الأوسط (46٪) عن ثقتها التامة بأمن بياناتها بفضل طبقات الحماية التالية ومن بينها التشفير. إلا أن الشركات البريطانية كانت أقل تفاؤلا (24٪)، في حينكانت الشركات الأسترالية هي الأعلى وثوقاً (65٪).

وعلى الرغم من استمرار ثقتهم في تأمين شبكاتهم، أفادت ثلث (24٪) الشركات في الشرق الأوسط بأن أمنها المحيطي قد تعرض للاختراق خلال الـ 12 شهرا الماضية. ومن بينها قال 7٪ فقط أن البيانات المخترقة كانت محمية بطبقة التشفير.

الامتثال بأمن البيانات نقطة بالغة الأهمية بالنسبة للمستهلكين
أدى الوعي المتزايد بخرق البيانات والاتصالات إلى إدارك أغلبية (88٪) المستهلكين بأهميةالتزام المؤسسات بلوائح أمن البيانات. لكن (39٪) منهم فقط يدركون معنى التشفير، ويظهرون فهمًا حقيقيا لكيفية حماية بياناتهم.

وتابع بافي قائلاً: 'لقد حان الوقت لتحميل المؤسسات مسؤولية أمن بياناتها. ويجب تعيين شخصية مركزية مثل مسؤول حماية البيانات كجزء من مجالس الإدارة العليالقيادة التطبيق الفعال لأمن البيانات. والخطوة التالية هي استخلاص مزيد من المعرفة من تحليل البيانات التي تم جمعها للتأكد من أنها محمية بشكل صحيح والتمكن من اتخاذ قرارات عمل أكثر استنارة، وأخيراً، يجب إحداث تغيير في عقلية الأعمال، بحيث يجب على المنظمات إدراك أن الاختراقات هي حوادث حتمية الوقوع وأن التركيز يجب أن ينصب على حماية أصولهم الأكثر قيمة وهي البيانات من خلال التشفير، والمصادقة الثنائية، وإدارة المفاتيح، بدلاً من التركيز فقط على الحماية المحيطة.'


[10-07-2018 03:08 PM]




لا يوجد تعليقات


تنويه :
تتم مراجعة كافة التعليقات ،وتنشر في حال الموافقة عليها فقط.
ويحتفظ موقع الكون نيوز بحق حذف أي تعليق في أي وقت ،ولأي سبب كان،ولن ينشر أي تعليق يتضمن اساءة أوخروجا عن الموضوع المطروح ،او ان يتضمن اسماء اية شخصيات او يتناول اثارة للنعرات الطائفية والمذهبية او العنصرية آملين التقيد بمستوى راقي بالتعليقات حيث انها تعبر عن مدى تقدم وثقافة زوار موقع الكون نيوز علما ان التعليقات تعبر عن أصحابها فقط ولا تعبر عن رأي الموقع والقائمين عليه.

- يمكنك تسجيل اسمك المستعار الخاص بك لإستخدامه في تعليقاتك داخل الموقع
الاسم :
البريد الالكتروني :
اظهار البريد الالكتروني
التعليق :
رمز التحقق : تحديث الرمز
أكتب الرمز :