Vietnam.vn - Nền tảng quảng bá Việt Nam

مؤتمر هانوي: الحصن الرقمي للمؤسسات الفيتنامية ليس مجرد جدار حماية بل ثقافة أمنية

أمن المعلومات وسلامة الأصول الرقمية، اللذان كان يُعتقد سابقًا أنهما حكرٌ على الشركات متعددة الجنسيات، أصبحا الآن مصدر قلق بالغ لجميع الشركات، لا سيما مع قيام الحكومة بترسيخهما من خلال تطوير قانون الأمن السيبراني وخططها لدمج أحكام قانون الأمن السيبراني لعام 2018 وقانون الأمن السيبراني لعام 2015 (المُعدَّل والمُكمَّل في عام 2018). في عصر التحوّل الرقمي، تُعدّ البيانات أثمن الأصول، ولم تعد حماية الموارد الرقمية خيارًا، بل مسؤولية قانونية واستراتيجية تنافسية.

Báo Tin TứcBáo Tin Tức23/10/2025


تعليق الصورة

صورة توضيحية: VNA

حاليًا، لا تزال العديد من الشركات الصغيرة والمتوسطة تتبنى فكرة أن "الشركات الكبرى فقط هي المستهدفة من قِبل القراصنة". لكن الحقيقة عكس ذلك تمامًا، فالشركات الصغيرة والمتوسطة ذات الموارد الأمنية المحدودة هي الأكثر عرضة للخطر والهدف الأسهل.

وفقًا لخبير التحول الرقمي، لي فان دونج، المدير العام لشركة AB Soft Technology Group المساهمة، فإن حماية الأصول الرقمية تتطلب استراتيجية دفاعية متعددة الطبقات، حيث تدعم كل طبقة الطبقات الأخرى وتعززها. خط الدفاع الأول هو الإنسان، المعروف أيضًا بجدار الحماية البشري القوي. لا يكمن أساس أي نظام أمني في التكنولوجيا باهظة الثمن، بل في وعي الإنسان نفسه.
وفقًا لخبراء الأمن السيبراني، فإن أكثر من 80% من حوادث الأمن السيبراني عالميًا ناجمة عن أخطاء بشرية. يبدأ الدفاع البشري بإجراءات أساسية، مثل استخدام كلمات مرور قوية يصعب تخمينها واستخدام المصادقة متعددة العوامل؛ وتدريب الموظفين على كشف التصيد الاحتيالي من خلال تدريب كل موظف على أن يصبح "حارسًا" قادرًا على التعرف على رسائل التصيد الاحتيالي المتطورة باستمرار. بالإضافة إلى ذلك، تذكر دائمًا القاعدة الذهبية للتثبيت: ثبّت البرامج من مصادر موثوقة ومعتمدة فقط.

قال السيد نجو فيت كوي، خبير أمن المعلومات والتوعية، والمدير القطري السابق لشركة تريند مايكرو فيتنام، إن الشركات غالبًا ما تنفق مليارات الدولارات على برامج مكافحة الفيروسات، لكنها تغفل عن تدريب موظفيها. لا يهاجم المتسللون النظام، بل يهاجمون قلة معرفة الموظفين. يُعدّ التدريب المنتظم على أمن المعلومات، باعتباره جزءًا من ثقافة الشركة، أرخص وأكثر الطرق فعاليةً للدفاع.
لا تحاول الشركات الذكية القيام بكل شيء بنفسها. خط الدفاع الثاني هو تفويض بعض أعمال الأمن إلى ذوي المهارات العالية. عند استخدام الخدمات السحابية أو التطبيقات ذات السمعة الطيبة، لا تستأجر الشركات برامج فحسب، بل أيضًا فريقًا من خبراء الأمن ذوي المستوى العالمي . فلماذا لا تستفيد من البنية التحتية الضخمة، في حين استثمر كبار المزودين ملايين، بل مليارات الدولارات، في البنية التحتية والعمليات والموظفين لهدف واحد فقط: مساعدة العملاء على ضمان الأمن. بالإضافة إلى ذلك، يتطلب تشغيل الخوادم والأمن بنفسك خبرة واسعة جدًا وتكلفة باهظة، لذلك بالنسبة لمعظم الشركات الصغيرة والمتوسطة، فإن الخيار الأكثر أمانًا وعمليًا لاستئجار الخدمات يسمح لها بتركيز مواردها على تطوير أعمالها الأساسية.

خط الدفاع الثالث بالغ الأهمية، وهو النسخ الاحتياطي للبيانات، فهو بمثابة شبكة أمان فعّالة. حتى مع أفضل أنظمة الحماية، تبقى المخاطر حاضرة. خط الدفاع الثالث هو شبكة الأمان التي تساعد الشركات على النهوض والتعافي من أي حادث، وخاصةً هجمات برامج الفدية. بإدراك المخاطر وإتقان مبادئ النسخ الاحتياطي السليم، ستقلل من المخاطر. الأتمتة ميزة مهمة لكل شركة، وخاصةً شركات التصنيع. لا تعتمد أبدًا على الذاكرة البشرية. أنشئ عملية نسخ احتياطي آلية، ولا تنسَ إجراء نسخ احتياطية بانتظام، أسبوعيًا على الأقل، أو الأفضل من ذلك، يوميًا.

وأخيرًا، هناك مبدأ حماية الوصول. إنه مبدأ بسيط، لكن تأثيره هائل بشكل مدهش: تحكم بدقة في من يُسمح له بفعل أي شيء، وفي ما يُتاح له من رؤية ما في نظامك. تقوم فلسفة هذا المبدأ على منع منح أي حقوق غير ضرورية. يجب أن يمتلك كل موظف "مفتاحًا" كافيًا لفتح باب عمله، لا أكثر ولا أقل. بتقييد الوصول، تُقلل الشركة من الأضرار في حال اختراق حساب عن طريق الخطأ من قِبل مُخترق خارجي. والأهم من ذلك، أن هذا المبدأ يمنع المخاطر من الوصول إلى الداخل، سواءً عن طريق الخطأ أو عن قصد.

في مواجهة هذه القضايا، يوصي خبير التحول الرقمي، لي فان دونغ، بأن أمن الأصول الرقمية ليس مجرد قضية أعمال داخلية، بل أصبح قضية أمن وطني، تتطلب تدخلاً وتوجيهاً من الحكومة . يُعدّ ترسيخ أمن المعلومات خطوةً استراتيجيةً للدولة، لا سيما عند تضمين محتوى أمن المعلومات في القانون. وهذا يُسهم في رفع مستوى الوعي بالامتثال، وحثّ الشركات على الاستثمار الجاد في الأمن، وإنشاء ممر قانوني متين للتعامل مع الانتهاكات.

أكد السيد لي فان دونغ قائلاً: "إن تقنين أمن المعلومات لا يهدف إلى تعقيد الأمور على الشركات، بل إلى حماية أصولها وسمعتها. وعندما يصبح أمن الأصول الرقمية لائحة قانونية إلزامية، سنقضي تدريجياً على "الثغرات" غير الضرورية في النظام الاقتصادي الوطني، ونعزز ثقة المستثمرين الأجانب، ونعزز تنمية أكثر فعالية للاقتصاد الرقمي".

بالنسبة للشركات الصغيرة والمتوسطة، عبّر خبير أمن المعلومات، نغو فيت خوي، عن رأيه بأن بناء حصن رقمي يجب أن يكون عمليًا وفعالًا وملائمًا لموارد محددة، مثل إعطاء الأولوية للتدريب بأقل تكلفة مع تحقيق أعلى كفاءة. لا يتطلب ذلك تقنيات معقدة للغاية، بل يجب الالتزام الصارم بقاعدة النسخ الاحتياطي المنفصل. "تعتقد العديد من الشركات الصغيرة أن الأمن يعني شراء برامج باهظة الثمن. هذا خطأ! ابدأ باختيار شريك سحابي موثوق به وإجراء نسخ احتياطية خارج الموقع. لقد اهتم مزودو الخدمات السحابية بالفعل بأمن البنية التحتية، وعلى الشركات التركيز فقط على البيانات والأمن البشري. اعتبر أمن المعلومات خدمة، وليس قسمًا تُنشئه بنفسك."
بعد إتقان خطوط الدفاع الأربعة، يُعدّ تحديد المجالات المناسبة لإعطاء الأولوية للإجراءات الخطوة الأولى والأهم لبناء حصن رقمي أقوى بحق. أمن المعلومات ليس غاية، بل رحلة مستمرة تتطلب التزامًا واستثمارًا طويلي الأمد.

المصدر: https://baotintuc.vn/khoa-hoc-cong-nghe/cong-uoc-ha-noi-phao-dai-so-cua-doanh-nghiep-viet-khong-chi-la-tuong-lua-ma-la-van-hoa-an-ninh-20251023075916611.htm


تعليق (0)

No data
No data

نفس الموضوع

نفس الفئة

حقول متدرجة جميلة بشكل مذهل في وادي لوك هون
لا تزال الزهور "الغنية" التي تكلف مليون دونج لكل منها تحظى بشعبية كبيرة في 20 أكتوبر
الأفلام الفيتنامية والرحلة إلى جوائز الأوسكار
يذهب الشباب إلى الشمال الغربي للتحقق خلال موسم الأرز الأكثر جمالًا في العام

نفس المؤلف

إرث

شكل

عمل

يذهب الشباب إلى الشمال الغربي للتحقق خلال موسم الأرز الأكثر جمالًا في العام

الأحداث الجارية

النظام السياسي

محلي

منتج