English / العربية / Français / ελληνικά

English / العربية / Français / ελληνικά

“اليقظة السيبرانية” شرطًا معلوماتيًا للانتقال إلى خدمات الحوسبة السحابية

“اليقظة السيبرانية” شرطًا معلوماتيًا للانتقال إلى خدمات الحوسبة السحابية

ينصح خبراء وأخصائيو أمن المعلومات، مختلف القطاعات والمؤسسات الحكومية والأهلية، والقطاع الثالث غير الربحي، بأهمية التخطيط والتفكير بمسألة الأمن واليقظة السيبرانية قبل الانتقال إلى خدماتها إلى الحوسبة السحابية؛ لدراسة الهجمات السيبرانية المحتملة، ورسم سيناريوهات مواجهتها، من أجل خفض كلفة الخسائر المتوقعة على المنشآت، ولعدم تعرض صورتها الذهنية أمام عملائها إلى الاهتزاز. 

هذا الأمر تحديدًا، الهيئة الوطنية للأمن السيبراني في أكتوبر الماضي (2020) إلى إصدار وثيقة ضوابط الأمن السيبراني للحوسبة السحابية، بعد دراسة عدة معايير وأطر وضوابط أمن سيبراني من قبل منظمات وجهات محلية ودولية، والاطلاع على أفضل الممارسات والتجارب الدولية ذات العلاقة في مجال الأمن السيبراني.

وتهدف الوثيقة السعودية إلى تعزيز موثوقية خدمات الحوسبة السحابية، من خلال تقديم خدمات حوسبة سحابية آمنة تساعد على الصمود حيال التهديدات السيبرانية المختلفة، مما يدعم استمرارية الخدمات والأعمال، وبما يعزز أمن الفضاء السيبراني الوطني، وتحديد المتطلبات الأمنية لخدمات الحوسبة السحابية والعمل على تحقيقها لتلبية الاحتياجات الأمنية ورفع جاهزيتها حيال المخاطر السيبرانية على جميع خدمات الحوسبة السحابية.

ومن المقرر أن تعقد فيرتشوبورت” لحلول أمن المعلومات في منطقة الشرق الأوسط وشمال إفريقيا، مؤتمرها الثامن افتراضيًا خلال الفترة من 25 إلى 26 مايو الجاري،  تحت عنوان “يقظة الأمن السيبراني .. المراقبة المستمرة لإدارة المخاطر وفهم تأثير عصر الجيل الخامس”، بمشاركة أكثر من 40 خبيرًا عالميًا، وللتسجيل في المؤتمر: https://register.menaisc.com

وسيناقش المؤتمر المرتقب عدد من الموضوعهات المتصلة بالحدث، مثل : شبكات الجيل الخامس، وأطر عمل الأمن السيبراني، والذكاء الاصطناعي، والتحليلات، والأمن السحابي والمحاكاة الافتراضية، واستراتيجية أمن البيانات والخصوصية، والأقمار الصناعية والاتصالات، والمهارات البشرية للأمن السيبراني، وتهديدات القراصنة المتقدمة، وعدد آخر من الموضوعات الفرعية التي ستركز على “التجسس السيبراني، وارتفاع حالات اختراق بيانات الرعاية الصحية، والبريد الإلكتروني كنقطة إدخال لسرقة البيانات، وزيادة الثغرات الأمنية والبرمجيات الخبيثة عالية الخطورة، واستخبارات الأمن السيبراني، وغيرها.

spot_img
spot_img

Latest articles

Related articles

spot_img