منتديات القمر الثقافيه
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات القمر الثقافيهدخول

descriptionتقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات Emptyتقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات

more_horiz
تقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات



دعا تقرير "سيسكو" نصف السنوي للأمن الإلكتروني لعام 2010، أصحاب الأعمال والشركات أن يغيروا طريقة تفكيرهم

تقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات CiscoSystems

فيما يتعلق بالأمن الإلكتروني لكي يتمكنوا من تأمين
حماية الشبكات والمعلومات الحيوية الخاصة بشركاتهم في مواجهة التهديدات الأمنية
المتزايدة، ويضم التقرير خمسة توصيات أساسية لتعزيز المستوى الأمني للشركات.
وأكد التقرير الذي كشفت عنه "سيسكو" قبل أيام، أن التحديات الأمنية
تضاعفت في ظل التغيرات الهيكلية التي تحيط ببيئة العمل الإلكترونية، مع زيادة
استخدام شبكات التواصل الاجتماعي، وأجهزة الهواتف المحمولة المرتبطة بالشبكات،
بالإضافة إلى تطور التقنيات الافتراضية. وكنتيجة لذلك فإن على الشركات التعامل بشكل
فوري لوضع معايير وممارسات أمنية فعالة لحماية سمعتها والحفاظ على ميزتها التنافسية.
ومن جانبه، أكد اولاف كريمر مدير عام "سيسكو" في مصر قائلاً: "تؤدي
الابتكارات التكنولوجية إلى إحداث تغييرات جذرية في طريقة حياة الناس وعملهم وقضاء
وقت فراغهم ومشاركتهم للمعلومات وتواصلهم مع بعضهم البعض. وبما أن المستهلكين هم
عادة أوائل متبني هذه الابتكارات، فإن الشركات غالباً ما تبذل جهداً كبيراً لكي
تواكب سياساتها الحالية طرق استخدام موظفيها للتكنولوجيا وتطبيقاتها.
ويضيف:
"على الشركات الآن العمل على تحويل نماذجها التكنولوجية بحيث تستوعب التوسع الناشئ
في انتشار الشبكات بلا حدود والتزايد في التحديات الأمنية الناجمة عن ذلك".
وقد أوضح تقرير "سيسكو" نصف السنوي للأمن الإلكتروني 2010: أبرز النتائج:
- تزايد الضغوطات – هناك قوى بارزة تعمل على إحداث تغييرات في البيئة الأمنية للشركات.
فمواقع التواصل الاجتماعي، والتقنيات الافتراضية، والحوسبة السحابية والاعتماد
المتزايد على الأجهزة المحمولة، كلها عوامل تواصل إحداث تأثيرات جذرية وضغوط على
قدرة أقسام تكنولوجيا المعلومات في الشركات لتوفير مستوى فعال من أمن الشبكات.
- الاهتمام بالأنشطة الافتراضية – وجدت الدراسة التي أجرتها وحدة الاستقصاء الأمني
التابعة لـ"سيسكو" أن 7% من المستخدمين -ضمن عينة عالمية- والذين يدخلون إلى موقع
"فيس بوك"، يقضون ما معدله 68 دقيقة يومياً على اللعبة التفاعلية الشهيرة
"FarmVille" التي يوفرها الموقع. وجاءت لعبة "Mafia Wars" في المركز الثاني ضمن
الألعاب الأكثر انتشاراً بنسبة 5% من المستخدمين يقضون ما يصل إلى 52 دقيقة يومياً
عليها، فيما بلغت نسبة المستخدمين الذين يفضلون لعبة "Café World 4%" يقضون في
لعبها 36 دقيقة يومياً.
- تجاهل سياسات الشركات – أقر 50% من المستخدمين أنهم
يتجاهلون سياسات الشركة التي تمنع استخدام مواقع وأدوات التواصل الاجتماعي مرة
واحدة في الأسبوع على الأقل، وقال 27% أنهم يقومون بتغيير إعدادات الأجهزة التابعة
للشركة بحيث تتيح لهم الدخول إلى التطبيقات الممنوعة.
- تقليل فجوة الابتكار – يستخدم مجرمو الإنترنت الابتكارات التقنية لمصلحتهم. فهم يستغلون الفجوة القائمة
بين سرعتهم في الابتكار للاستفادة من مواطن الضعف في الشبكات من جهة، وسرعة الشركات
في تطبيق التقنيات المتطورة لحماية شبكاتها من جهة أخرى.
- البريد التطفلي يواصل نموه بمعدلات هائلة – على الرغم من وقف أنشطة البريد التطفلي مؤخراً، فإن من
المتوقع أن ينمو حجم البريد التطفلي على مستوى العالم خلال عام 2010 بنسبة 30%
مقارنة بعام 2009، وذلك وفقاً لدراسة جديدة أجرتها وحدة الاستقصاء الأمني التابعة لـ"سيسكو".
- ارتفاع مستوى الهجمات التطفلية تحت ذرائع متعددة – ما يزال مجرمو
الإنترنت حريصين على استهداف المواقع الشرعية، إلا أنهم يطلقون هجماتهم بتوقيت
استراتيجي وتحت ذرائع متعددة مع التركيز على إطلاق برمجيات تسجيل حركات لوحة
المفاتيح والمنافذ الخلفية والـ"bots".
- الإرهاب عبر المواقع الاجتماعية – تبقى
مواقع التواصل الاجتماعية ساحة مفتوحة لمجرمي الإنترنت، وهو ما يترافق مع تزايد
الهجمات. وتظهر حالياً تهديدات جديدة من نوع جديد من المجرمين يعتبر أكثر خطراً:
الإرهابيون. وقد أدت مخاوف الحكومة الأمريكية في هذا الصدد إلى تقديمها منحاً
لإجراء دراسات حول إمكانية استخدام مواقع التواصل الاجتماعي وغيرها من التقنيات
لتنظيم وتنسيق وإطلاق هجمات إرهابية محتملة.
كما يتضمن التقرير العديد من
النتائج الأخرى، ويختتم بتوصيات تساعد الشركات على تعزيز المستوى الأمني لديها.

descriptionتقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات Emptyرد: تقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات

more_horiz
شكراً لك على موضوعك

وبوركت جهودك أخي الكريم

descriptionتقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات Emptyرد: تقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات

more_horiz


شكراً جزيلاً لك على موضوعك


تقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات 2e82e52c6d

descriptionتقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات Emptyرد: تقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات

more_horiz

مرسي عالمشاركه الرائعه



flower

descriptionتقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات Emptyرد: تقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات

more_horiz
مشكوووووووووووووووووووووووووووووووور





:russian_r

descriptionتقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات Emptyرد: تقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات

more_horiz
شكراً لك أخي الكريم على موضوعك

descriptionتقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات Emptyرد: تقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات

more_horiz
مشكور بارك الله فيك



flower

descriptionتقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات Emptyرد: تقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات

more_horiz
أشكرك عالمشاركه الفاعله

descriptionتقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات Emptyرد: تقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات

more_horiz
شكراً لك على جهودك

وبارك الله فيك

descriptionتقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات Emptyرد: تقرير ‘سيسكو‘ للأمن الإلكتروني يستعرض بيئة أمن الشبكات

more_horiz

مشكور ..

جزيت خيراً




haka
privacy_tip صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى
power_settings_newقم بتسجيل الدخول للرد