لاحظنا أنك تحجب الإعلانات

واصل دعمك للصحافة اللائقة بتعطيل أدوات حجب الإعلانات

في حال وجود استفسار عن سبب ظهور هذه الرسالة ، اتصل بنا

حجم الخط

- Aa +

Sun 22 Jan 2017 05:59 AM

حجم الخط

- Aa +

نصائح للقادة لتوفير الحماية الإلكترونية لبيانات شركاتهم

للتقدّم التكنولوجي مزايا عديدة، يستفيد منها الأفراد والشركات والمجتمع بأكمله، منها تحسين طريقة تواصلنا مع غيرنا من الأفراد وكيفية تعاملنا مع الأشياء، وتيسير إدارة حياتنا، فضلًا عن فائدته في إتاحة الوصول إلى خدمات عامة مهمة. وبرغم هذه المزايا، فإن التقدم التكنولوجي يصاحبه بعض التحديات الجسيمة التي يواجهها المسؤولون عن حماية البيانات والأمن الإلكتروني، وفي مقدمتهم مديري أمن المعلومات.  

نصائح للقادة لتوفير الحماية الإلكترونية لبيانات شركاتهم
بقلم: المهندس محمد السادة، الرئيس التنفيذي للعمليات في شركة فودافون قطر

للتقدّم التكنولوجي مزايا عديدة، يستفيد منها الأفراد والشركات والمجتمع بأكمله، منها تحسين طريقة تواصلنا مع غيرنا من الأفراد وكيفية تعاملنا مع الأشياء، وتيسير إدارة حياتنا، فضلًا عن فائدته في إتاحة الوصول إلى خدمات عامة مهمة. وبرغم هذه المزايا، فإن التقدم التكنولوجي يصاحبه بعض التحديات الجسيمة التي يواجهها المسؤولون عن حماية البيانات والأمن الإلكتروني، وفي مقدمتهم مديري أمن المعلومات.   


فبالنظر إلى وضع الشركات اليوم، سنجد أنها تتبني توجهًا يتثمل في تصميمها لمجموعة من المنتجات والحلول الرقمية المتنوعة التي تبقيها على تواصل دائم بعملائها وتمكّنها من جمع بياناتهم الشخصية اللازمة لإدارة عملياتها، وهذا التوجه يُلقي على عاتق مديري أمن المعلومات عبء حماية هذه البيانات بأعلى درجات النزاهة والدقة والاتقان، نظرًا لأهمية ذلك في بناء مد جسور الثقة مع العميل.
اليوم لم تعد حماية البيانات الشخصية تندرج تحت بند إدارة المخاطر فحسب، بل أصبح يُنظَر إليها بشكل متزايد على أنها ميزة تنافسية، وشرطًا أساسيًا يجب على الشركات الالتزام به حتى تُمنَح ترخيصًا بمزاولة عملها. ومع التوجه المتزايد للشركات نحو استخدام الحلول السحابية التي تُخزّن أصول البيانات المهمة في العديد من مخازن البيانات غير المهيكلة، ازدادت صعوبة التحدي الذي يواجهه مديرو أمن المعلومات.     

يقع على عاتق مديري أمن المعلومات أيضًا ضمان التأكد من امتثال شركاتهم للقوانين واللوائح المختلفة التي تنظّم حماية البيانات الشخصية. ولنا أن نعلم أنه مع حلول شهر أبريل 2016، كان عدد الدول التي أقرت قوانين لحماية البيانات الشخصية على مستوى القطاعين الحكومي والخاص قد تخطى 100 دولة، ومنها دول في الشرق الأوسط، في مقدمتها دولة قطر التي أقرت قانون لحماية خصوصية البيانات الشخصية وصادق عليه مجلس الشورى مؤخرًا، وكذلك الإمارات العربية المتحدة، حيث تم إقرار القانون رقم 5 لعام 2012 المعدل بشأن حماية خصوصية البيانات الشخصية بإمارة دبي وقانون رقم (26) لسنة 2015 بشأن تنظيم نشر وتبادل البيانات في إمارة دبي، وهي قوانين الغرض منها حماية البيانات الشخصية.
ولما كانت فودافون إحدى شركات الاتصالات الرائدة على مستوى العالم، فإنها تتفهم جيدًا هذه التحديات، بفضل تعاونها مع كثير من الشركات حول العالم لتزويدها بأنظمة حماية صارمة تتماشى مع أفضل المعايير العالمية من أجل الحفاظ على خصوصية البيانات الشخصية والمواقع الإلكترونية لهذه الشركات وحمايتها من أي اختراق على يد متسلل.   

واستنادًا لتاريخنا الطويل من الخبرة في مجال تطوير البنية التحتية المعلوماتية وشبكات أمن المعلومات ذات المستوى العالمي لصالح المؤسسات الخاصة والحكومية، أعددنا للشركات استراتيجية تقوم على 5 خطوات مهمة لحماية أمن بيانات عملائهم الشخصية وضمان وصول العملاء إلى منتجات الشركة وخدماتها باطمئنان تام.
تتمثل الخطوة الأولى في تحديد أهم المعلومات الحسّاسة، وهي بيانات العملاء الشخصية التي يمكن تشبيها بــ «درة التاج» كناية عن أهميتها الشديدة. ومن أجل حماية هذه البيانات، ينبغي بناء سجل يوضح موقع ومصادر بيانات العميل وهو ما نسميه «سجل مكان البيانات الشخصية» أو ما يعرف اختصارًا باسم (PILR). ويجب أن يشتمل هذا السجل على التفاصيل الخاصة باسم الجهاز ووصفه وموقعه ونوع البيانات والوسائط وحق استخدامه الممنوح لأطراف أخرى. ويعد هذا السجل مؤشرًا لبيانات التعرّف على الشخصية -سواء البيانات الحساسة أو غير الحساسة – ومؤشرًا أيضًا للتصنيف والموقع والوصول المناسب وحقوق الاستخدام.  

أما الخطوة الثانية، فتتمثل في ضرورة إجراء جميع الشركات تقييمًا لمخاطر البنية التحتية وممارسات الخصوصية. ويمكن أن يُجرى التقييم على أربع مراحل هي تقييم الخطر وتحديد مدى إمكانية اختراق النظام وتحديد الخطر وإصدار توصيات للتحكم في الوضع. ويتطلب هذا التقييم الإجابة على أسئلة مهمة منها السؤال عن المكان التي توجد فيه صفات بيانات العميل بعد جمعها وكيفية جمعها ومعالجتها وتخزينها والحفاظ عليها، بالإضافة إلى النقاط المعرّضة لخطر الاختراق وأبرز المخاطر التي تهدد بيانات العميل. ويتحتم أن يتم تعريف الاحتفاظ بالبيانات وسياسات الأمن الإلكتروني وتحديثها في الوقت المناسب. ويجب أن يتم الإبلاغ عن أي حادثها وتصعيدها للتعامل معها، ويتحتم على الشركات أن تمتلك خطة معدّة للتواصل مع الموظفين والعمّال والشركاء وممثلي وسائل الإعلام في حال فقدان أي من البيانات.

ثالثًا، تحتاج الشركات أن وضع سياسة خاصة بأمن البيانات والخصوصية من خلال نظام «Privacy-by-Design» الذي يراعي اعتبارات الخصوصية وأمن المعلومات خلال كافة المراحل. وهو ما يعني مراعاة خصوصية العميل، والامتثال القانوني، وحماية البيانات من خلال دورة حياة البيانات التي تشمل جمع المعلومات ومعالجتها وتخزينها وتدميرها.  ويجب أن تضع هذه السياسة جميع العناصر في الاعتبار، كأنواع البيانات ونقاط التماس مع العميل عبر شبكة الإنترنت، والبريد الإلكتروني، وردود الصوت التفاعلية، والمكالمات، وتطبيقات الهواتف، ووسائل التواصل الاجتماعي، وغيرها. وينبغي أن تكون هذه السياسة واضحة ومفهومة تمامًا، وجاهزة للاستخدام ومنتشرة على نطاق واسع.

رابعًا، يجب على الشركات اعتماد أنظمة حماية حديثة لتطبيق مفهوم الأمن الإلكتروني على البيانات ويشمل ذلك تشفير البيانات، وإدارة الأجهزة النقالة، ومنع تسرب البيانات وغيرها. ومن المهم أيضًا التحكم بعناية في الوصول للبيانات عبر إتاحتها فقط عند الحاجة إليها ووفقًا لمتطلبات الدور الوظيفي، فببساطة كلما زادت حساسية البيات زاد قيود الوصول لها.
وأخيرًا، مع استمرار تطور التكنولوجيا ومرتكبو الهجمات، يجب أن يتم مراقبة أمن البيانات باستمرار وتحسينها. وتحتاج الشركات أن تتبع برنامج حماية أمنية وتخطط للحفاظ على المعلومات وفهم المخاطر وأنشطة المخاطر وتقييم جميع تحكمات الحماية الأمنية ومراقبة الإشعارات وإدارة حوادث الأمن الإلكتروني والمخاطر بشكل استباقي.  

 

إجمالًا نقول بأن التحديات التي يواجهها مديرو أمن المعلومات أكبر من أي وقت مضى، ومخاطر الأمن الإلكتروني ازدادت بشدة. ومع هذا فإن التقدم التكنولوجي قد أدى إلى تغيّرات مذهلة على مستوى تطوير سياسة حماية بيانات العميل، وتقييم إدارة المخاطر، ورصد التهديدات والتقييمات الأمنية. ونحن ملتزمون للغاية بالاستفادة من هذه الطفرة التكنولوجية لمساعدة عملائنا في تطبيق برامج حماية أمنية قوية وفعالة وتقديم منهج شامل مع التركيز على الأمن الإلكتروني وتزويد القادة بأسس قوية لحماية شركاتهم في الحاضر والمستقبل.