على أمل أن يكون للهيئة دورًا فعالًا في حماية أمن المملكة المعلوماتي، وتحقيق الأهداف المرجوة منها بشكل كامل | عصام الوقيت يشغل حاليًا منصب وكيل وزارة الخارجية للشؤون الفنية |
---|---|
الاسترداد بعد الكوارث واستمرارية الأعمال يحدد كيفية استجابة المؤسسة لحادث أمان إلكتروني، أو أي حدث آخر يتسبب في فقدان البيانات، وهذا ينطوي على آلية عمل المؤسسة في استعادة بياناتها وعملياتها ،للعودة إلى نفس القدرة التشغيلية التي كانت عليها قبل الحادث، وإنّ استمرارية العمل هي الخطة التي تعتمد عليها المنظمة بينما تحاول العمل بدون موارد معينة | يُعرف أيضًا باسم أمن تكنولوجيا المعلومات أو أمن المعلومات الإلكترونية وينطبق المصطلح في مجموعة متنوعة من السياقات» من الأعمال إلى الحوسبة المتنقلةء ويمكن تقسيمها إلى عدة فئات مشتركة : |
والحد من ساعات العمل، وجلب المزيد من الراحة والمرونة وفي نهاية مقالنا نكون قد ذكرنا نبذة مفيدة عن مجالات الامن السيبراني والمسميات الوظيفية لموظف الامن السيبراني.
ولا يمكننا إيقاف عجلة التطور والتحول الرقمي، إنما يتوجب علينا التعامل مع المخاطر، ودراستها والعمل على صدها والحد من تأثيرها السلبي ومن تـأثيرها على استمرارية الأعمال | مؤرشف من في 27 مارس 2019 |
---|---|
أنواع التهديدات السيبرانية هناك أنواع عديدة من التهديدات السيبرانية التي يمكنها مهاجمة الأجهزة والشبكات، ولكنها تقع عمومًا في ثلاث فئات؛ وهي الهجمات على السرية، النزاهة، والتوافر | باستخدام مجموعة من التقنيات والمنظمات وأساليب الإدارة لمنع الاستخدام غير المصرح به، يمكنه حماية أجهزة الكمبيوتر والمعلومات والخدمات من أي حوادث أو غير مصرح بها التدخل أو التغييرات أو الاختلافات المحتملة |
وهي تحديات لا بد منها عند ظهور أي تكنولوجيا حديثة، ولكن تحويل هذه التحديات إلى فرص نستغلها ونستفيد منها هو منهج حياتنا هنا وفق رؤية قيادتنا الرشيدة.
19