الامن السيبراني cyber security: أهميته وما الغاية منه

وقت القراءة 9 دقيقة

أهمية الأمن السيبراني

الامن السيبراني أو كما يشار إليه أيضًا باسم أمن المعلومات يمكن تعريفه على أنه حماية الأنظمة والشبكات والبرامج والموقع الجغرافي من أي مشكلة أو عائق أو هجمات إلكترونية يحول دون أداء عملها بشكل فعال وكفؤ. وتهدف الهجمات الإلكترونية عادة إلى الوصول إلى المعلومات الحساسة بهدف تغييرها أو إتلافها أو ابتزاز الأموال من المستخدمين أو مقاطعة عملها بشكل فعال.

إن تطبيق تدابير فعالة للأمن السيبراني يمثل تحديًا كبيرًا اليوم نظرًا لوجود أجهزة وبرامج كثيرة واعتماد أغلب الشركات والمؤسسات في كافة القطاعات على أجهزة الحاسب الآلي والبرامج وملحقاتها من أجهزة الشبكة وغيرها.

ما هي الغاية من الامن السيبراني

ان الهدف الرئيسي لحماية المعلومات هو ضمان سرية وسلامة (نزاهة) وتوافر المعلومات (CIA). إن أي حدث أو مشكلة تهدد المثلث الأمني (سرية وسلامة وتوافر المعلومات) يَعتبر تهديد أمني يجب التعامل معه وحله أو وضع آليات أو إجراءات لتفاديه أو التقليل من آثاره.

أهم النماذج لتحقيق الأمن السيبراني الناضج

يتكون الأمن السيبراني من مجموعة متطورة من الأدوات، وأساليب إدارة المخاطر، والتقنيات، والتدريب، وأفضل الممارسات المصممة لحماية الشبكات والأجهزة والبرامج والبيانات من الهجمات أو الوصول غير المصرح به أو الإنقطاع.

ما هو تعريف أو المقصود بالمثلث الأمني (سرية وسلامة وتوافر المعلومات) CIA:

سرية المعلومات Confidentiality: المقصود بسرية المعلومات هو ضمان أن المعلومات يصل إليها فقط الأشخاص المصرح لهم بالوصول إلى هذه المعلومات بالإضافة الى وضع أسس ومعايير لعملية الوصول والصلاحيات اللازمة لذلك بما يضمن بشكل قاطع أن الأشخاص المصرح لهم بالوصول إلى هذه المعلومة هم فقط يمكنهم الحصول عليها ولا أحد آخر يمكنه ذلك.

سلامة (نزاهة) المعلومات Integrity: المقصود بالسلامة (النزاهة) هو الحفاظ على تناسق ودقة البيانات طوال دورة حياتها بأكملها والتأكد من عدم تغييرها أو استبدالها خلال دورة حياة المعلومات. يجب عدم تغيير البيانات أثناء النقل، ويجب اتخاذ خطوات لضمان عدم إمكانية تغيير البيانات بواسطة أشخاص غير مصرح لهم.

تتضمن هذه التدابير أذونات الملفات وعناصر تحكم وصول المستخدم. ربما يستخدم بعض الأدوات أو البرامج لمنع حدوث تغييرات خاطئة أو الحذف العرضي من قبل المستخدمين المصرح لهم.

بالإضافة إلى ذلك يجب أن تتوفر بعض الوسائل للكشف عن أي تغييرات في البيانات قد تحدث نتيجة للأحداث غير البشرية أو تعطل الخادم. قد يستخدم التشفير للتحقق من النزاهة.

ويجب أن تكون النسخ الإحتياطية أو التكرار متاحة لإستعادة البيانات المتأثرة إلى حالتها الصحيحة.

توافر المعلومات Availability: المقصود بتوافر المعلومات هو أن تكون المعلومة متوفرة عند طلبها أو الحاجة إليها بأي وقت. يتم ضمان التوفر بشكل أفضل من خلال الحفاظ على جميع الأجهزة بحالة سليمة وفعالة، وإجراء الإصلاحات فورًا عند الحاجة، والتأكد أن نظام التشغيل يحصل على التحديثات والترقيات الضرورية.

ويحب وجود خطة شاملة لإستعادة القدرة على العمل بعد الكوارث. ويجب أن تتوفر إجراءات وقائية ضد فقد البيانات أو انقطاعها في الإتصالات نتيجة الأحداث غير المتوقعة مثل الكوارث الطبيعية والحرائق.

لمنع فقد البيانات من مثل هذه الحوادث، قد يتم تخزين نسخة احتياطية في مكان معزول جغرافيا، وربما حتى في خزنة مضادة للحريق ومقأومة للماء.

يجب أن يتم حماية الأجهزة أو البرامج من التوقف والبيانات التي يتعذر الوصول إليها بسبب الإجراءات الضارة مثل هجمات رفض الخدمة DOS وتطفل الشبكات network intrusions باستخدام جدران الحماية النارية والخوادم الوكيلة IDS/IPS.

 

ما أهمية الامن السيبراني؟

يعتمد العالم على التكنولوجيا أكثر من أي وقت مضى. نتيجة لذلك، ارتفع إنشاء البيانات الرقمية. تقوم الشركات والحكومات اليوم بتخزين الكثير من هذه البيانات على أجهزة الكمبيوتر ونقلها عبر الشبكات إلى أجهزة الكمبيوتر الأخرى. الأجهزة والأنظمة الأساسية لها نقاط ضعف تؤدي عند استغلالها إلى تهديد سمعة المنظمة وأهدافها.

يمكن أن يكون لخرق البيانات مجموعة من العواقب المدمرة لأي عمل تجاري. يمكن أن تكشف عن سمعة الشركة من خلال فقدان ثقة المستهلك والشريك. فقدان البيانات الهامة مثل الملفات المصدر أو الملكية الفكرية، يمكن أن يكلف الشركة ميزتها التنافسية للمضي قدماً، يمكن أن يؤثر خرق البيانات على إيرادات الشركات بسبب عدم الإمتثال لأنظمة حماية البيانات. من اجل ذلك يكون من الضروري أن تعتمد المؤسسات وتنفذ نهجًا قويًا للأمن السيبراني.

 

أنواع التهديدات الأمنية

يمكن تصنيف التهديدات الأمنية حسب التالي:

  1. تهديدات طبيعية: مثل الزلازل والهزات الأرضية والبراكين والطوفان وارتفاع أو انخفاض درجة الحرارة

الطبيعة الأم. يمكن أن تكون التهديدات الطبيعية مثل العواصف التي يمكن ان تخلق زيادة هائلة في الطاقة تقلل من فعالية أو أداء شبكتك والحواسيب. الزلازل يمكن أن تدمر المبنى الخاص بك. قد تؤدي الحرارة أو البرودة المفرطة إلى تعريض أجهزة الشبكة للخطر مما يؤثر على قدرتك على الحفاظ على تشغيل الشبكة وخدماتك.

  1. تهديدات بشرية متعمدة: مثل الإختراقات المتعمدة أو الهجمات الإلكترونية أو إنتقام من موظف سابق

البشر: يمكن ارتكاب أعمال ضارة ضد موارد الشبكة الخاصة بك بواسطة أشخاص يعملون داخل الشبكة وخارجها. بدون ضوابط الأمان المناسبة سيتمكن المتسلل من التسلل إلى شبكتك أو سرقة البيانات أو التأثير على قدرة شبكتك على توفير الخدمات. الموظفون الداخليون إذا تم تجاهلهم قد يرتكبون عمليات تجسس ضد الشركة.

أو الموظفين السابقين الساخطين قد يقومون بسرقة البيانات قبل إزالة بيانات اعتمادهم من النظام أو قد يتركون مجموعة من القنابل المنطقية (logic bomb) للقيام ببعض الأعمال الخبيثة بعد رحيلهم.

  1. تهديدات بشرية غير متعمدة: مثل الإلغاء غير المتعمد أو أخطاء طباعة أو قلة الوعي والتدريب أو الأخطاء في الإدخال غير المتعمد

بشر غير ضارين: يرتكب البشر أخطاء وقد يرتكبون فعلًا ضارًا ضد موارد الشبكة الخاصة بك دون أن يعتزموا القيام بذلك. قد يقوموا بفصل قطعة من المعدات المهمة أو حذف السجلات عن غير قصد أو أخذ قطعة من المعدات دون اتصال بالإنترنت للنسخ الاحتياطي أو الاختبار، أفضل حماية ضد السلوك غير الضار هو وضع برنامج تدريبي جيد يجعل الموظفين مدركين عواقب التساهل أو الإهمال.

  1. الحوادث الصناعية أو الحوادث حسب بيئة العمل: مثل العمل في مصانع كيميائية أو بيولوجية أو إشعاعية أو غيرها من المخاطر

الحوادث الصناعية: اعتمادًا على نوع المؤسسة التي تعمل بها قد تكون شبكتك معرضة لخطر حسب طبيعية عمل المؤسسة الصناعية. قد تحتاج المستشفيات أو منشآت البحث الطبي إلى حماية البنية التحتية لشبكتها من الإطلاقات البيولوجية أو الإشعاعية أو الكيميائية. قد تستخدم المصانع مواد كيميائية خطرة حيث تكون الأبخرة وحدها كافية لتآكل الإلكترونيات الحساسة.

لا يوجد عنصر تحكم “سحري” واحد يهتم بكل المشاكل والحوادث الأمنية. يجب تصميم عناصر التحكم وتطويرها وتنفيذها للعمل معًا.

هناك ثلاثة أنواع من عناصر التحكم التي يمكنك تنفيذها لحماية أصول عملك:

  • الإدارية Administrative
  • المادية Physical
  • التقنية Technica

كل من هذه يمكن تقسيمها إلى مزيد من الضوابط الوقائية preventative، المتحرية detective، والتصحيحية corrective.

الضوابط الوقائية    preventative controls

الضوابط الوقائية توقف الإستغلال قبل حدوثه. يمكن تقسيمها إلى:

  1. التوجيه Directive: يعمل التوجيه بصفة استشارية. يخبر المستخدم، “لا تفعل هذا.”
  2. الرادع Deterrent: لا يشجعك الرادع على محاولة القيام بعمل ينتهك السياسة.

ضوابط المتحرية detective controls

تنبه الضوابط المتحرية detective البشر إلى حدوث انتهاك محتمل عندما تفشل المراقبة الوقائية في إيقاف الإنتهاك. بالإضافة إلى ذلك، قد تقوم عناصر الضوابط المتحرية أيضًا ببدء التحكم التصحيحي إلى حد ما.

الضوابط التصحيحية corrective controls

الضوابط التصحيحية تقلل من تأثير الاستغلال. تشمل جميع النسخ الإحتياطية التي وضعتها في مكانها (البيانات، الخادم، جهاز التوجيه، التبديل، الطاقة، الأشخاص وما إلى ذلك).

 

فوائد الأمن السيبراني

يعتقد البعض أن الامن السيبراني يتمثل ويحل فقط بإنزال بعض البرامج أو تركيب جهاز (مثل الجدر النارية أو برامج الحماية من الفيروسات) للحماية من التهديدات الأمنية، وينسى أن مثلا انقطاع التيار الكهربائي أو عدم اخذ نسخ احتياطية أو عدم الاهتمام بالأمن الفيزيائي يُعتبر تهديد أمنى، فما هي الفائدة للشركات إذا تم تطبيق الأمن السيبراني بشكل فعال، دعونا نعرج على بعض هذه الفوائد:

  1. حماية بيئة العمل: أكبر ميزة لتطبيق أمن المعلومات في الشركات هي أن توفر حماية رقمية شاملة لعملك. سيسمح هذا للموظفين بالعمل والتأكد من أنهم ليسوا في خطر من التهديدات المحتملة، مما يؤثر إيجابيا على سير العمل وقطف النتائج المرجوة.
  2. حماية المعلومات الشخصية أو المالية أو المعلومات المهمة: المعلومات الشخصية أو المالية أو المعلومات المهمة هي قيمة جدا في العصر الرقمي. إذا كان الفيروس أو المخترق أو الموظف الداخلي قادرًا على الحصول على معلومات شخصية أو مالية أو معلومات مهمة تتعلق بموظفيك أو عملائك، فيمكنهم بيع هذه المعلومات أو استخدامها لسرقة أموالهم مما يضر الشركة وسمعتها وقد يتوقف عملها بسبب ذلك.
  3. العمل بأمان للموظفين: بدون حلول الأمن السيبراني، قد تكون أنت وموظفك معرضين دائمًا للخطر من أي هجوم الكتروني محتمل من الداخل والخارج. إذا أصيبت الأنظمة أو الخوادم أو الشبكة، أو حتى أجهزة الكمبيوتر الشخصية يمكن أن يعيق إنتاجيتها ويجبرك على استبدال أجهزة الكمبيوتر أو يمكن ان تفقد المعلومات المهمة الموجودة عليها مما يؤثر على سير العمل أو انقطاعه.
  4. حماية الإنتاجية: يمكن للفيروسات أو الهجمات الإلكترونية أو المشاكل في الكهرباء إبطاء أجهزة الشبكة أو الخوادم أو الكمبيوترات الشخصية، وجعل العمل عليها مستحيلًا من الناحية العملية. يمكن أن يسبب هذا الكثير من الوقت الضائع لموظفيك، وغالبًا ما يؤدي إلى توقف أعمالك بالكامل.
  5. حماية الموقع الالكتروني من التوقف: كافة أو أغلب الشركات لديها موقع إلكتروني إذ أنه أصبح ضرورة ملحة الآن وجود موقع إلكتروني يساعد في العمل سواء تجاريا أو ترويجيا أو خدميا، من المحتمل أن تستضيف موقع الويب الخاص بك داخل شركتك. إذا أصيبت الأنظمة الداخلية باي خلل أو فيروس أو قرصنة أو أي مشكلة اخرى فهناك احتمال كبير ان يتم تعطيل الموقع الإلكتروني الخاص بك. هذا يعني ليس خسارة الأموال فقط ولكن يمكن أيضًا خسارة ثقة العملاء ويمكن أن تتسبب بعض الفيروسات أو القرصنة أو المشاكل الأخرى في أضرار دائمة للنظام.
  6. حجب برامج التجسس: برامج التجسس هي شكل من أشكال التهديدات الأمنية المصممة للتجسس على أجهزة الكمبيوتر، ويمكن ان تقوم هذه البرامج بنقل المعلومات إلى مجرمي الإنترنت. في حال تطبيق الأمني ​​السيبراني مثل الجدر النارية أو أنظمة منع الاختراق intrusion prevention system (IPS) أن يمنع برامج التجسس أو الإختراقات الأمنية من الحدوث ويضمن استمرارية العمل بشكل أفضل وسلس.
  7. منع البرامج الإعلانية Adware: البرامج الإعلانية أو كما تسمى Adware هو شكل من أشكال فيروسات الكمبيوتر التي تملأ جهاز الكمبيوتر بالإعلانات وهو شائع إلى حد ما ومع ذلك يمكن أن يكون لهذه الإعلانات تأثير حقيقي على الإنتاجية ويمكن أن تسمح للفيروسات الأخرى أو الإختراقات الأمنية بالدخول إلى أجهزة الكمبيوتر بمجرد النقر على الإعلان عن طريق الخطأ أو بشكل متعمد.
  8. توحيد بيئة العمل: تطبيق الأمن السيبراني وتوصياته يوفر للشركات حلاً شاملاً للحماية من مجموعة متنوعة من المشكلات والتهديدات الأمنية. يجب أن تتضمن حلول الأمن السيبراني وجود جدر حماية (firewall) وبرامج مكافحة الفيروسات والبريد العشوائي والأمن اللاسلكي وترشيح المحتوى عبر الإنترنت ووجود أجهزة للحماية من انقطاع التيار الكهربائي وتحديد أماكن عمل آمنة وفصلها عن بعضها البعض وغيره من التوصيات.
  9. دعم موظفي تكنولوجيا المعلومات: معظم مخترقي الإنترنت ومبرمجي الفيروسات قد يتمتعون بخبرة أكثر بكثير من الموظف العادي عندما يتعلق الأمر بالجريمة الرقمية. يمكن من خلال تطبيق الأمن السيبراني تزويد فريقك بالمزايا والدعم الذي يحتاجون إليه لمحاربة المجرمين والتهديدات الأمنية.
  10. ثقة العملاء: حماية بيئة العمل من جميع أنواع التهديدات الأمنية المتوقعة يمكن ان تزيد الثقة بين الشركة وعملائها. حيث سيشعرون بثقة أكبر عند التعامل مع الشركة أو استخدام خدماتها أو استشارتها.

 

طريقة تطبيق الأمن السيبراني

يوجد عدة توصيات من عدة جهات تتعلق بالأمن السيبراني مثلا تطبيق توصيات ISO27001 أو غيره من التوصيات يعتبر تطبيق الأمن السيبراني والطريقة التي سوف أذكرها مبنية على توصيات الأيزو 27001.

  1. بيئة ووضع المنشأة

يجب على الشركة فهم المنشأة وبيئتها ووضعها من حيث تحديد القضايا الخارجية والداخلية ذات الصلة والتي تؤثر على قدرتها على تحقيق النتائج المرجوة. بالإضافة الى فهم احتياجات وتوقعات الأطراف المعنية حيث يجب أن تحدد كافة الأطراف المهتمة ذات الصلة ومتطلبات هذه الأطراف المعنية.

  1. القيادة

يجب على الإدارة العليا إظهار القيادة والإلتزام فيما يتعلق بنظام أمن المعلومات من خلال ضمان سياسة أمن المعلومات وأهدافها الموضوعة وتوافقها مع التوجه الإستراتيجي وضمان دمج متطلبات أمن المعلومات في عملياتها وضمان توفر الموارد اللازمة والتواصل مع كافة الأطراف والتأكيد على أهمية الإدارة الفعالة لأمن المعلومات والتأكد من أن أمن المعلومات يحقق النتائج المرجوة منه وتوجيه ودعم الأشخاص للمساهمة في فعالية النظام وتشجيع التحسين المستمر ودعم أدوار الإدارات الأخرى ذات الصلة لإثبات قيادتهم كما ينطبق على مجالات مسؤولياتهم.

يجب على الإدارة العليا ان تضع سياسة لأمن المعلومات آخذة بعين الإعتبار مناسبة السياسة لأهداف الشركة؛ ويتضمن أهداف أمن المعلومات، ويتضمن إلتزامًا بالوفاء بالمتطلبات المعمول بها والمتعلقة بأمن المعلومات؛ ويتضمن الإلتزام بالتحسين المستمر لنظام أمن المعلومات.

ويجب على سياسة أمن المعلومات أن تكون متاحة كمعلومة موثقة؛ والتواصل من خلال ارسالها داخل الشركة؛ وأن تكون متاحة للأطراف المعنين، حسب ما هو مناسب.

  1. التخطيط

يجب تطوير استراتيجية لإزالة أو تعطيل الوظائف غير الضرورية من الأنظمة، وإصلاح الثغرات المعروفة بسرعة. من المحتمل أن يؤدي الفشل في القيام بذلك إلى زيادة خطر تعرض النظم والمعلومات للخطر.

عند التخطيط لنظام إدارة أمن المعلومات يجب على الشركة تحديد المخاطر وفرصها التي يجب معالجتها على النحو التالي: ضمان أن يتمكن نظام إدارة أمن المعلومات من تحقيق النتائج المرجوة ومنع أو تقليل الآثار غير المرغوب فيها وتحقيق التحسين المستمر.

ويجب أن تخطط الشركة أيضا إجراءات لمعالجة هذه المخاطر وفرصها وكيفية تنفيذ ذلك من خلال دمج وتنفيذ الإجراءات في عمليات نظام إدارة أمن المعلومات وتقييم فعالية هذه الإجراءات.

ويجب على الشركة تحديد وتطبيق عملية تقييم مخاطر أمن المعلومات التي تضع وتحافظ على معايير مخاطر أمن المعلومات وتشمل: معايير قبول المخاطر؛ ومعايير إجراء تقييمات المخاطر الأمنية؛ التأكد من تكرار إجراءات التقييم المستمرة للمخاطر المتعلقة بأمن المعلومات وأنها تؤدي إلى نتائج متسقة وصالحة وقابلة للمقارنة.

تتم عملية تحديد مخاطر أمن المعلومات من خلال تطبيق عملية تقييم لها لتحديد المخاطر المرتبطة بخسارة السرية والنزاهة وتوافر المعلومات وتحديد أصحاب المخاطر؛ وتحليل مخاطر أمن المعلومات من خلال تقييم العواقب المحتملة التي قد تنتج إذا وقعت وتحققت وتقييم الاحتمال الواقعي لحدوثها وتحديد مستويات المخاطر؛

كما يجب تقييم مخاطر أمن المعلومات من خلال مقارنة نتائج تحليلها مع معايير المخاطر وإعطاء الأولوية للمخاطر الأكثر تهديدا و تأثيرا.

ويجب على الشركة تحديد وتطبيق عملية معالجة مخاطر أمن المعلومات وذلك من خلال تحديد خيارات معالجتها المناسبة، مع مراعاة نتائج تقييم المخاطر؛ وتحديد جميع الضوابط اللازمة لتنفيذ خيار (خيارات) معالجتها المختارة؛ وصياغة خطة لمعالجة مخاطر أمن المعلومات؛ والحصول على موافقة أصحاب المخاطر على تلك الخطة وقبول مخاطر أمن المعلومات المتبقية.

  1. الدعم

يجب على الشركة تحديد وتوفير الموارد اللازمة للإنشاء والتنفيذ والصيانة المستمرة لنظام أمن المعلومات. ويجب أيضا تحديد الكفاءة اللازمة للأشخاص الذين يقومون بالعمل تحت سيطرتها مما يؤثر على أداء أمن المعلومات الخاص بها؛ والتأكد من أن هؤلاء الأشخاص مؤهلون على أساس التعليم أو التدريب أو الخبرة المناسبة؛ وعند الضرورة، اتخاذ الإجراءات اللازمة لاكتساب الكفاءة المطلوبة، وتقييم فعالية الإجراءات المتخذة؛ ويجب أن يكون الأشخاص الذين يقومون بالعمل على دراية بسياسة أمن المعلومات؛ ومساهمتهم في فعالية نظام إدارة أمن المعلومات، بما في ذلك فوائد تحسين أداء أمن المعلومات؛ والآثار المترتبة على عدم الإمتثال لمتطلبات نظام إدارة أمن المعلومات.

ويجب على الشركة تحديد الحاجة إلى الإتصالات الداخلية والخارجية ذات الصلة بنظام إدارة أمن المعلومات بما في ذلك: على ماذا يتم الاتصال؛ ومتى ووقت الاتصال؛ ومع من الاتصال؛ ومن يجب عليه الاتصال؛ والعمليات التي من خلالها يتم تنفيذ الاتصال.

  1. التشغيل

يجب على الشركة تخطيط وتنفيذ ومراقبة العمليات اللازمة لتلبية متطلبات أمن المعلومات، ويجب على الشركة أيضًا تنفيذ خطط لتحقيق أهداف أمن المعلومات.

يجب على الشركة التحكم في التغييرات المخطط لها ومراجعة عواقب التغييرات غير المقصودة، واتخاذ إجراءات لتخفيف أي آثار ضارة حسب الحاجة. ويجب ايضا التأكد من أن العمليات الخارجية يتم تحديدها والتحكم فيها.

  1. تقييم الأداء

يجب على الشركة تقييم أداء أمن المعلومات وفعالية نظام إدارة أمن المعلومات من حيث تحديد ما الذي يجب مراقبته وقياسه، بما في ذلك عمليات وضوابط أمن المعلومات؛ وطرق الرصد أو المراقبة والقياس والتحليل والتقييم حسب الحاجة لضمان نتائج صحيحة؛ ومتى يتم إجراء الرصد والقياس؛ ومن يقوم بالرصد والقياس؛ ومتى يتم تحليل نتائج الرصد والقياس وتقييمها؛ ومن يقوم بتحليل وتقييم هذه النتائج.

يجب على الإدارة العليا القيام بمراجعة نظام أمن المعلومات على فترات زمنية مخططة لضمان استمرار ملاءمتها وكفاءتها وفعاليتها. ويجب الأخذ بعين الإعتبار أن تشمل مراجعة الإدارة حالة الإجراءات من مراجعات الإدارة السابقة؛ والتغييرات في القضايا الخارجية والداخلية ذات الصلة بنظام إدارة أمن المعلومات؛ وردود الأفعال على أداء أمن المعلومات، وردود الفعل من الأطراف المعنية وذات الصلة؛ ونتائج تقييم المخاطر وحالة خطة معالجتها؛ وفرص التحسين المستمر.

  1. التحسينات

يجب على الشركة عند حدوث عدم المطابقة لأي إجراء أو توصية أن تقوم باتخاذ إجراء على عدم المطابقة، واتخاذ الإجراءات للسيطرة عليه وتصحيحه والتعامل مع العواقب وتقييم الحاجة إلى اتخاذ إجراءات للقضاء على سبب عدم المطابقة، من أجل ألا تتكرر أو تحدث في مكان آخر من خلال مراجعة عدم المطابقة؛ وتحديد أسباب عدم المطابقة؛ وتحديد ما إذا كانت هناك أوجه تشابه مماثلة، أو يمكن أن تحدث؛

تقدم شركة ريناد المجد لتقنية المعلومات (RMG) حزمة واسعة من الخدمات الاستشارية والحلول الأمنية

تواصل معنا الآن وتعرف على أحدث خدماتنا

تعليق واحد على “الامن السيبراني cyber security: أهميته وما الغاية منه

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *