«بي تي»: الأمن الإلكتروني أولوية لدى 26 % فقط من الرؤساء التنفيذيين

نجاح التحول الرقمي مشروط بحماية البيانات الشخصية

ت + ت - الحجم الطبيعي

قال إياد شهابي نائب رئيس شركة «بي تي» BT البريطانية للاتصالات في الشرق الأوسط وشمال أفريقيا وتركيا، إن التحول الرقمي الذي يحدث في الإمارات، ومنطقة الخليج عموماً، يُعد خطوة إيجابية للمضي قدماً، ولكنه لن يحقق النجاح المنشود، إلا إذا استطاعت الشركات والمؤسسات، ضمان الحق في الخصوصية، من خلال حماية البيانات الشخصية للأفراد والمؤسسات.

ورجّح شهابي لـ«البيان الاقتصادي»، أن يكون للائحة التنظيمية المتعلقة بحماية البيانات العامة الأوروبية (GDPR)، تأثير قوي في حكومات الشرق الأوسط، وأن تحثهم على اتخاذ تدابير جديدة، لضمان حماية المستخدم، مشدداً في الوقت نفسه على ضرورة الاستفادة من الفرص التي ستتيحها تلك اللائحة، من حيث إنها ستكون دافعاً رئيساً لتعزيز الأمن الإلكتروني، والوصول لإدارة أفضل للبيانات في الشركات، علاوة على تعزيز الكفاءة وخدمة أفضل للعملاء، وتقلّل التكاليف على المدى الطويل.

ووفقاً لشركة «غارتنر»، من المتوقع أن يصل الإنفاق على تقنية المعلومات في الشرق الأوسط وشمال أفريقيا، إلى 155 مليار دولار في عام 2018. في حين يُظهر بحث أجرته شركة «بي تي»، أن الأمن الإلكتروني يتصدر أجندة 26 % فقط من الرؤساء التنفيذيين في برامج التحول الرقمي الخاصة بهم.

أمن البيانات

ويوضح شهابي أن الشركات والمؤسسات، تحتاج إلى الأدوات والعمليات الأمنية الملائمة، لمنع الخسارة أو السرقة أو الدخول غير المصرح به إلى بيانات مستخدمي الخدمة.

فأمن البيانات أمر حيوي في الاقتصاد الرقمي الحالي، وهو عنصر التمكين رقم واحد، الذي يسمح للمؤسسات ببناء الثقة العامة. وعلى العكس من ذلك، فإن ضعف الأمن، هو أحد العوامل التي تُمثّل عائقاً، وسيؤدي إلى تقويض جميع الجهود الرامية إلى التحوّل الرقمي.

ويضيف: وللامتثال لذلك، يجب على الشركات والمؤسسات، إدراج حماية البيانات في كل مستوى من مستويات مشاريعها، وإدماجه في عملياتها. ويعني ذلك، أنه يجب أن تأخذ المؤسسات عامل الخصوصية في الاعتبار طوال دورة حياة أي نشاط، لتقليل المخاطر المتعلقة بالخصوصية، وتجنّب انتهاك قواعد حماية البيانات.

ولتحقيق ذلك، هناك حاجة إلى مجموعة من الضوابط الأمنية والوقائية والاستباقية والتفاعلية. حيث ينبغي أن تدور كل عملية وكل تطبيق من تطبيقات تقنية المعلومات، وكل مجال من مجالات البنية التحتية، حول حماية الخصوصية.

وحول ما إذا كانت الجهود التي تقوم بها الشركات كافية لتعزيز حماية البيانات، أجاب شهابي: لا تملك المؤسسات، الوقت الكافي للوصول إلى الفهم الكامل للائحة المتعلقة بحماية البيانات العامة، لذا، فهذا هو الوقت المناسب للتأكد من أنها تلبي المتطلبات الأمنية التي تفرضها القوانين واللوائح التنظيمية الحالية.

وتتضمن اللائحة الجديدة، عدداً من الآثار المترتبة على ذلك، فعلى سبيل المثال، تفرض اللائحة عقوبات صارمة على عدم الامتثال، يمكن أن تؤدي إلى فرض غرامات تصل إلى 4 % من المبيعات العالمية للشركة أو المؤسسة. ويتطلب تحقيق الامتثال أكثر من مجرد إقرار عملية جديدة، أو إضافة بعض التقنيات بصورة ملائمة.

استراتيجية أمنية

ولفت شهابي إلى أن المؤسسات يجب أن تبحث مخططها الأمني ككل، وهو ما يُبرز جهود هذه المؤسسات في فهم البيانات وحمايتها، والامتثال لمختلف المتطلبات القانونية والتنظيمية، وتلك الخاصة بالصناعة.

فمن دون استراتيجية أمنية ناجحة، ستعاني هذه المؤسسات والشركات، عواقب مالية وتنظيمية، وأخرى تخصّ سمعتها، وهو غالباً ما يتبع حدوث انتهاك أمني خطير.

وأوضح: تحتاج المؤسسات إلى عدد من الأشياء، من أجل اعتماد بنية تحتية أمنية، وضمان حماية البيانات، منها اكتساب فهم شامل لحركة البيانات داخل المؤسسة (والعمليات ذات الصلة)، ووجود مسار عمل محدد، مخصص للمراجعة الأمنية (تحليل الفجوات والتقييم) داخل برامج حماية البيانات الخاصة بالمؤسسة، ومعالجة الفجوات، وإعادة تصميم الهندسة الأمنية (متى لزم الأمر)، بالإضافة إلى تطبيق ضوابط أمنية فنية وتنظيمية، تتضمن تطوير العمليات الأمنية للكشف عن تسريبات البيانات والحد من آثارها. ولكن لا ينتهي الأمر عند ذلك، فعمليات الرصد والعمليات الأمنية، هي عمليات مستمرة، تحتاج الشركات والمؤسسات إلى مواكبتها لحماية البيانات وتلبية الاحتياجات التنظيمية.

3 تحديات

وحول أكبر التحديات المتعلقة بحماية البيانات التي تواجه المؤسسات، قال شهابي: تتبع القوانين واللوائح التنظيمية المعنية بحماية الخصوصية، وكذلك العملاء والجهات الرقابية، نهج عدم التسامح مطلقاً مع خروقات البيانات، دون النظر فيما إذا كان الانتهاك قد حدث بشكل عرضي أو بغية إحداث أضرار، فعلى كل مؤسسة، تحمل مسؤولية حماية بياناتها الشخصية.

وإليكم ثلاثة تحديات مهمة ترتبط بحماية البيانات: أولاً، تسريبات البيانات الناتجة عن حادث عرضي: وهو ما يعد واحداً من أكثر مصادر الخروقات الأمنية الشائعة الحدوث، فقد يتسبب به موظف، نتيجة لكتابته عنوان بريد إلكتروني غير صحيح، أو إذا ما حدث ونسي هاتفه الذكي في سيارة أجرة. لذا، من الضروري وجود سياسة أمنية داخلية قوية، ومع ذلك، قد لا يكون ذلك كافياً لتجنب غرامات تقدر بملايين اليوروهات، نتيجة حادث بسيط (إلى جانب الأضرار التي ستلحق بسمعة الشركة أو المؤسسة).

ثانياً، الموظفون غير الأوفياء: لقد شهدنا مواقف في الماضي، قام فيها موظفون مستاؤون، باستغلال نقاط الضعف في العمليات الداخلية وعناصر التحكم، للانتقام من مؤسستهم. تحتاج المؤسسات إلى سياسة قوية للوصول إلى البيانات، وأدوات تصنيف البيانات التي تقيّد الوصول إليها، عن طريق ملف تعريف المستخدم، وضوابط إدارة الهوية والدخول، وخدمات الاستخبارات الإلكترونية، للحد من هذه المخاطر.

ثالثاً، الجريمة الإلكترونية: التي تلاقي اهتماماً متزايداً من المؤسسات، فقد أضحت مسائل مثل سرقة المعلومات الشخصية باستخدام أدوات مثل البرمجيات الخبيثة الموجَّهة، جريمة إلكترونية مربحة.

ويجب على المؤسسات، التأكد من أن وسائل الدفاع الإلكترونية لديها، تتمتع بالقدرة على منع البيانات من الوقوع في الأيدي الخطأ. كذلك، من الضروري اتباع نهج متكامل وشامل، يجعل كل شركة تؤمِّن نفسها ضد جميع المخاطر المحتملة، لكن المجرم الإلكتروني، يكفيه إيجاد نقطة ضعف واحدة فقط، حتى يستطيع الولوج إلى داخل النظام.

Email