You are on page 1of 17

‫الحفاظ على بياناتك آمنة‬

‫في بيئة عمل مختلطة‬


‫‪2‬‬ ‫الحفاظ على بياناتك آمنة في بيئة عمل مختلطة‬

‫المحتويات‬ ‫لمن يتم تقديم ذلك‪:‬‬


‫‪3‬‬ ‫مشهد تهديد معقد‬ ‫يسعى قادة الأعمال وتقنية المعلومات إلى تحسين‬
‫حماية البيانات في بيئة العمل المختلط وتزايد‬
‫التهديدات الداخلية والإلكترونية‪.‬‬
‫‪6‬‬ ‫أفضل ممارسات حماية البيانات‬
‫‪7‬‬ ‫‪ .1‬إنشاء لجنة توجيهية لحماية البيانات‬

‫‪9‬‬ ‫‪ .2‬الدفاع عن ثقافة الاستخدام المسؤول للبيانات‬

‫‪11‬‬ ‫‪ .3‬إضفاء الطابع الاجتماعي على سياساتك‪ ،‬وتدريب الموظفين‬

‫‪12‬‬ ‫نهجا استباقيًا للامتثال‬


‫‪ .4‬اختيار الموردين الذين يتبعون ً‬

‫‪13‬‬ ‫‪ .5‬مراقبة واختبار فعالية البرنامج بانتظام‬

‫‪14‬‬ ‫‪ .6‬استخدام الأدوات المتكاملة لزيادة الكفاءة‬

‫‪17‬‬ ‫التزام مؤكد لحماية البيانات‬ ‫المقدر‪ 8 :‬دقائق‬


‫ّ‬ ‫وقت القراءة‬
‫‪3‬‬ ‫الحفاظ على بياناتك آمنة في بيئة عمل مختلطة‬

‫المحدودة تجعل من الصعب على المؤسسات حماية بياناتها بثقة في سياق‬


‫العمل المختلط‪.‬‬ ‫مشهد تهديد معقد‬
‫أيضا في زيادة الهجمات الإلكترونية والخروقات وفقدان‬
‫ً‬ ‫تسهم هذه العوامل نفسها‬
‫استجابة لذلك‪ ،‬يجب على المؤسسات‬
‫ً‬ ‫البيانات‪ ،‬مع عواقب وخيمة في كثير من الأحيان‪.‬‬ ‫في جميع أنحاء العالم‪ ،‬انتقل الملايين إلى العمل عن ُبعد خلال العام الماضي‪ .‬وحتى مع‬
‫اعتماد المزيد من الأدوات وبناء المزيد من الدفاعات ضد الهجمات الإلكترونية‪ ،‬مع ضمان‬ ‫عودة الكثيرين إلى المكتب‪ ،‬فإن العمل المختلط موجود ليبقى‪ .‬وف ًقا لتقرير انعدام الثقة‬
‫أن حماية البيانات لا تقف في طريق الإنتاجية‪.‬‬ ‫الجديد من ‪ ،Microsoft‬قال ‪ 81‬بالمائة من مديري أمان المعلومات أن مؤسساتهم قد بدأت‬
‫‪1‬‬
‫أو لديها بالفعل بيئة عمل مختلطة‪.‬‬

‫‪ 945‬مليار دولار‬
‫في عالم العمل المختلط‪ ،‬يتنقل الأشخاص بانتظام بين العمل على شبكات الشركات‬
‫والشبكات المنزلية والتنقل بين الأعمال والنشاط الشخصي عبر الإنترنت‪ .‬ويعني هذا أن‬
‫الشبكات والأجهزة والتطبيقات المنزلية أصبحت الآن في الواقع ً‬
‫جزءا من شبكة الشركة‪،‬‬
‫مما يعني أن المؤسسات بحاجة إلى ضمان بقاء البيانات آمنة ومتوافقة‪.‬‬

‫كانت الخسائر العالمية من الجرائم الإلكترونية في عام ‪ 2020‬أقل‬ ‫يتمثل التحدي المتزايد في كيفية حماية هذه البيانات بغض النظر عن مكان تخزينها أو‬
‫بقليل من ‪ 1‬تريليون دولار‪ ،‬أي ما يقرب من ضعف الرقم المسجل‬ ‫كيفية مشاركتها والوصول إليها بين الموظفين والشركاء والعملاء‪ .‬الحلول التقنية المجزأة‬
‫‪2‬‬
‫في عام ‪.2018‬‬ ‫بشكل متزايد‪ ،‬والافتقار إلى الملكية الواضحة لمسؤوليات حماية البيانات‪ ،‬والموارد‬

‫‪" 1‬تقرير تبني انعدام الثقة‪"،‬‏ ‪ ،Microsoft‬لعام ‪.2021‬‬


‫‪" 2‬التكاليف الخفية للجريمة الإلكترونية‪ "،‬مركز الدراسات الاستراتيجية والدولية و‪ ،McAfee‬عام ‪ .2020‬تقرير ‪.McKinsey‬‬
‫‪4‬‬ ‫الحفاظ على بياناتك آمنة في بيئة عمل مختلطة‬

‫مزايا الأعمال لتحسين الامتثال‬

‫أدت الرؤية العالية للهجمات الحديثة إلى رفع مستوى أمان البيانات من محادثة‬ ‫لا يقتصر برنامج أمان وخصوصية البيانات القوي على حماية مؤسستك من الانتهاكات‬
‫تقنية المعلومات إلى مستوى غرفة الاجتماعات‪ .‬ويلعب قادة أمان تقنية‬ ‫الضارة فحسب‪ ،‬بل يمكن أن يتيح لك غالبًا إنشاء مزايا تنافسية قوية‪ ،‬بما في ذلك‪:‬‬
‫مهما في قيادة هذه المحادثة‪.‬‬
‫ً‬ ‫دورا‬
‫ً‬ ‫المعلومات‬
‫الامتثال للوائح خصوصية البيانات (على سبيل‬
‫يحدد هذا الكتاب الإلكتروني أفضل الممارسات لحماية البيانات‪ ،‬مع التركيز‬ ‫المثال‪ ،‬قانون خصوصية المستهلك في كاليفورنيا‬
‫بشكل خاص على جوانب السياسة والثقافة التي غالبًا ما يتم تجاهلها‪ .‬وإلى‬ ‫أو قانون شفافية المعلومات والتحكم في البيانات‬
‫جانب أدوات التقنية المناسبة‪ ،‬يمكن أن تساعد هذه الأساليب في منع وصول‬ ‫الشخصية المقترح)‪.‬‬
‫البيانات الحساسة إلى الأيدي الخطأ‪.‬‬

‫زيادة ثقة العملاء والموظفين‬


‫وأصحاب المصلحة‪.‬‬

‫تقليل مخاطر الانقطاع التشغيلي وخسارة‬


‫الإيرادات‪.‬‬
‫‪5‬‬ ‫الحفاظ على بياناتك آمنة في بيئة عمل مختلطة‬

‫سيؤدي الدفع السريع للمستخدمين إلى العمل عن ُبعد‬


‫خلال جائحة كوفيد‪ ،-19‬والخوف من فقدان الوظيفة‪،‬‬
‫وسهولة نقل البيانات إلى زيادة الحوادث الداخلية من‬
‫‪ 25%‬اليوم إلى ‪ 33%‬في عام ‪".2021‬‬
‫‪Forrester‬‬
‫‏‪3‬‬

‫‪" 3‬تنبؤات ‪ :2021‬الطريق إلى حالة طبيعية جديدة تتطلب زيادة مرونة الأمن السيبراني‪"،‬‏ ‪ ،Forrester‬لعام ‪.2020‬‬
‫‪6‬‬ ‫الحفاظ على بياناتك آمنة في بيئة عمل مختلطة‬

‫أفضل ممارسات‬
‫حماية البيانات‬
‫‪ .1‬إنشاء لجنة توجيهية لحماية البيانات‬ ‫يتطلب برنامج حماية البيانات والأمان القوي أكثر من مجرد نشر تقنيات محددة‪.‬‬
‫يساعدك التفكير في الأشخاص والعمليات والاتصالات‪ ،‬بالإضافة إلى التقنية‪ ،‬في‬
‫‪ .2‬الدفاع عن ثقافة الاستخدام المسؤول للبيانات‬
‫إنشاء استراتيجية يمكن أن تتطور مع عملك والعالم‪.‬‬
‫‪ .3‬إضفاء الطابع الاجتماعي على سياساتك‪ ،‬وتدريب الموظفين‬ ‫من خلال اعتماد أفضل الممارسات التالية‪ ،‬يمكنك المساعدة في دمج حماية البيانات‬
‫نهجا استباقيًا للامتثال‬ ‫‪ .4‬اختيار الموردين الذين يتبعون‬ ‫في طريقة عمل الأشخاص كل يوم‪.‬‬
‫ً‬

‫‪ .5‬مراقبة واختبار فعالية البرنامج بانتظام‬

‫‪ .6‬استخدام الأدوات المتكاملة لزيادة الكفاءة‬


‫‪7‬‬ ‫الحفاظ على بياناتك آمنة في بيئة عمل مختلطة‬

‫إنشاء لجنة توجيهية لحماية‬ ‫‪1‬‬


‫البيانات‬
‫عندما يتعلق الأمر بحماية البيانات‪ ،‬فإن التعاون ضروري‪ .‬يجب أن يعمل المحترفون من جميع‬
‫معا لتطوير استراتيجية شاملة لحماية البيانات التنظيمية‪ ،‬لاسيما في عصر العمل‬
‫أجزاء المنظمة ً‬
‫المختلط‪.‬‬

‫قم بإنشاء محاذاة عبر الإدارات المختلفة من خلال تشكيل لجنة توجيهية تتألف من أصحاب‬
‫معا عن مجالات جديدة للتركيز عليها‪ ،‬فضلاً عن‬
‫المصلحة المناسبين‪ .‬ويمكن أن يكشف العمل ً‬
‫فرص توحيد الأنشطة وتبسيطها‪ .‬ومن خلال تضمين ممثلين من جميع أنحاء الشركة‪ ،‬تبني اللجنة‬
‫التوجيهية القبول والمساءلة لاستراتيجيات الأمان الأوسع‪.‬‬
‫‪8‬‬ ‫الحفاظ على بياناتك آمنة في بيئة عمل مختلطة‬

‫يجب أن تتضمن اللجنة‪:‬‬

‫يقدم قادة الأعمال‪ ،‬بما في ذلك مديري أمان المعلومات (‪)CISO‬‬


‫تجاريا عالي المستوى‬
‫ً‬ ‫منظورا‬
‫ً‬ ‫والمديرين التنفيذيين (‪،)CIO‬‬
‫وطويل الأجل فيما يتعلق بالتأثيرات المحتملة لحماية البيانات‪.‬‬
‫إنهم بحاجة إلى معرفة كيف يمكن لنهج حماية البيانات أن يخفف‬
‫من ضرر السمعة وتقليل المخاطر المالية‪.‬‬

‫يفهم خبراء الامتثال وإدارة المخاطر اللوائح الدقيقة وكيف تتلاءم‬


‫حماية البيانات‪ .‬ويمكنهم في كثير من الأحيان أن يأخذوا نظرة‬
‫أوسع لتأثيرات المخاطر للمساعدة في ترتيب أولويات إجراءات‬
‫محددة‪.‬‬

‫تقدم الإدارات القانونية رؤية مفصلة للمسؤوليات المحتملة‬


‫ويمكن أن تساعد في صياغة لغة مناسبة للاتصالات والاتفاقيات‪.‬‬

‫توفر فرق تقنية المعلومات معرفة متعمقة حول كيفية حماية‬


‫الأعمال للبيانات اليوم‪ ،‬وبعض الفجوات الأكثر أهمية في تلك‬
‫الحماية‪ ،‬والآثار المحتملة لخيارات التقنية المختلفة‪.‬‬
‫‪9‬‬ ‫الحفاظ على بياناتك آمنة في بيئة عمل مختلطة‬

‫الدفاع عن ثقافة الاستخدام‬ ‫‪2‬‬


‫المسؤول للبيانات‬
‫تتكيف المؤسسات اليوم بشكل متزايد مع سياسات العمل عن ُبعد‪ .‬وأصبح توسيع ثقافة الوعي‬
‫أمرا بالغ الأهمية للحفاظ على المعلومات آمنة‬
‫بالبيانات إلى ما وراء الإعدادات المكتبية التقليدية ً‬
‫عبر القوى العاملة الموزعة‪ .‬وإن التأكيد على كيف يمكن للموظفين المساهمة في ثقافة الأمان‬
‫ولماذا يساعدهم في أداء وظائفهم هو أكثر فاعلية من مجرد التركيز على القيود‪.‬‬

‫يمكن لقادة الشركة أن يكونوا مثالاً يحتذى به للموظفين على جميع المستويات من خلال تبني‬
‫عقلية حماية البيانات والتواصل بوضوح أن خصوصية البيانات هي أولوية استراتيجية‪ .‬يجب أن‬
‫تكون ثقافة البيانات المسؤولة مرنة بما يكفي لتشمل جميع العمال‪ ،‬سواء كانوا يعملون في‬
‫أيضا إلى الموردين والاستشاريين والأطراف الثالثة الأخرى‪.‬‬
‫ً‬ ‫المنزل أو في المكتب‪ ،‬ويجب أن تمتد‬
‫‪10‬‬ ‫الحفاظ على بياناتك آمنة في بيئة عمل مختلطة‬

‫يؤكد تقرير حديث من ‪ McKinsey‬على أهمية غرس ثقافة أمنية إيجابية في بيئة‬
‫عمل مختلطة‪:‬‬

‫إن إخبار الموظفين بعدم استخدام أدوات (مثل خدمات الويب‬


‫للمستهلكين) يعتقدون أنهم بحاجة إليها للقيام بوظائفهم‬
‫يؤدي إلى نتائج عكسية‪ .‬بدلاً من ذلك‪ ،‬يجب على فرق الأمان‬
‫شرح الفوائد‪ ،‬مثل الأمان والإنتاجية‪ ،‬لاستخدام أدوات المراسلة‬
‫المعتمدة ونقل الملفات وإدارة المستندات للقيام بوظائفهم"‪.‬‬
‫‪4‬‬

‫‪" 4‬تكتيكات الأمن السيبراني لجائحة فيروس كورونا‪"،‬‏ ‪ ،McKinsey & Company‬لعام ‪.2020‬‬
‫‪11‬‬ ‫الحفاظ على بياناتك آمنة في بيئة عمل مختلطة‬

‫إضفاء الطابع الاجتماعي على‬ ‫‪3‬‬


‫سياساتك‪ ،‬وتدريب الموظفين‬
‫تماما تهديدات الأمن السيبراني وآثارها‪ ،‬فلا يمكنهم‬
‫ً‬ ‫إذا كان الموظفون لا يعرفون أو يفهمون‬
‫الامتثال‪ .‬وتعد التهديدات الداخلية ‪ -‬سواء كانت متعمدة أو غير مقصودة ‪ -‬سببًا رئيسيًا لانتهاكات‬
‫البيانات للمؤسسات من جميع الأحجام‪ ،‬وقد تكون هذه الانتهاكات مكلفة‪ .‬وف ًقا لتقرير ‪،Forrester‬‬
‫ارتفاعا من‬
‫ً‬ ‫فإن ‪ 33‬بالمائة من خروقات البيانات في عام ‪ 2021‬ستحدث بسبب حوادث داخلية‪،‬‬
‫‪5‬‬
‫‪ 25‬بالمائة في عام ‪.2020‬‬

‫لكي يكون برنامج حماية البيانات الخاص بك فعالاً‪ ،‬يجب توصيل السياسات المصممة لمنع‬
‫فقدان البيانات بوضوح على جميع المستويات‪ .‬وإذا كان الموظفون لا يعرفونها أو يفهمونها‬
‫تماما‪ ،‬فلا يتمكنوا من الامتثال‪ .‬واجعل من السهل العثور عليها‪ ،‬وحيثما أمكن‪ ،‬قم بدمجها في‬
‫ً‬
‫تجارب الإنتاجية اليومية‪ .‬بالإضافة إلى ذلك‪ ،‬يجب عليك التأكد من أن التدريب يتناول سياسات‬
‫حماية البيانات المناسبة لمكان عمل موظفيك‪ ،‬سواء من المنزل أو في الموقع أو كليهما‪.‬‬

‫يشمل التدريب الفعال سياسات واضحة المعالم لمنع فقدان البيانات‪ ،‬مدعومة بالتواصل المتكرر‬
‫متاحا للأشخاص بغض النظر عن مكان‬ ‫ً‬ ‫أيضا أن يكون التدريب‬
‫ً‬ ‫وجلسات تجديد المعلومات‪, .‬يجب‬
‫‪,‬أخيرا‪ ،‬يمكن أن تساعدك استطلاعات الرأي قبل وبعد‬
‫ً‬ ‫عملهم‪ ،‬ويجب أن يكون التدريب نفسه محد ًثا‪.‬‬
‫التدريب على قياس فعالية التدريب‪.‬‬

‫‪" 5‬تنبؤات ‪ :2021‬الطريق إلى حالة طبيعية جديدة تتطلب زيادة مرونة الأمن السيبراني‪"،‬‏ ‪ ،Forrester‬لعام ‪.2020‬‬
‫‪12‬‬ ‫الحفاظ على بياناتك آمنة في بيئة عمل مختلطة‬

‫اختيار الموردين الذين‬ ‫‪4‬‬


‫استباقيا‬
‫ً‬ ‫ا‬ ‫نهج‬
‫ً‬ ‫يتبعون‬
‫للامتثال‬
‫غالبًا ما يؤدي العمل المختلط إلى زيادة الاعتماد على موردي السحابة لتخزين البيانات‬
‫أمرا ضروريًا‬
‫والتطبيقات‪ .‬ويعد إبلاغ قسم المسؤولية عن حماية البيانات بينك وبين الموردين ً‬
‫للحفاظ على أمان البيانات‪.‬‬

‫تأكد من اختيار الموردين الذين لديهم التزام واضح بتجاوز أساسيات أمان البيانات‪ .‬يجب أن يكونوا‬
‫قادرين على تلبية احتياجات الإدارات ووحدات الأعمال المختلفة‪ .‬كلما زادت وظائف الامتثال التي‬
‫يمكن للمورد الاهتمام بها‪ ،‬زاد التركيز على عملك‪.‬‬
‫‪13‬‬ ‫الحفاظ على بياناتك آمنة في بيئة عمل مختلطة‬

‫مراقبة واختبار فعالية البرنامج‬ ‫‪5‬‬


‫بانتظام‬
‫قم بتقييم فعالية سياسات حماية البيانات الخاصة بك وحدد بشكل استباقي مجالات المخاطر‬
‫المحتملة من خلال الانخراط في المراقبة والاختبار المستمر‪ .‬وتتمثل إحدى الطرق الجيدة للتفكير‬
‫في المراقبة في اعتبارها نظام إنذار مبكر ينبهك إلى مشكلات البيانات والأمان المحتملة قبل أن‬
‫تصبح ضارة‪.‬‬

‫في الماضي‪ ،‬كانت المراقبة وظيفة كثيفة الاستخدام للموارد‪ ،‬لكن التطورات في الذكاء‬
‫الاصطناعي والأتمتة تجعل المراقبة أسهل من أي وقت مضى‪ .‬ويساعد التنفيذ التلقائي للمهام‬
‫المتعلقة بالمراقبة التي كان من الممكن إجراؤها يدويًا على تحرير موارد تقنية المعلومات‬
‫المهمة حتى تتمكن فرقك من التركيز على الابتكار‪ .‬كما أنه يساعدهم على اكتشاف التهديدات‬
‫بسرعة ودقة أكبر‪.‬‬

‫أيضا معالجة مراقبة واختبار الأجهزة المملوكة‬


‫ً‬ ‫مع ظهور بيئة العمل المختلط‪ ،‬من الضروري‬
‫للموظفين عن ُبعد‪ .‬ومن خلال الاستفادة من التقنيات مثل منع فقدان البيانات الموحد عبر‬
‫تطبيقات الإنتاجية‪ ،‬تعمل سياسة الوصول المشروط القائمة على السحابة على تقليل امتيازات‬
‫الوصول إلى الحد الأدنى‪ ،‬وبالتالي تحسين الأمان دون تقليل الإنتاجية‪.‬‬
‫‪14‬‬ ‫الحفاظ على بياناتك آمنة في بيئة عمل مختلطة‬

‫استخدام الأدوات المتكاملة‬ ‫‪6‬‬


‫لزيادة الكفاءة‬
‫يمكن أن يؤدي استخدام حلول حماية البيانات المختلفة للعمل المحلي والعمل عن ُبعد إلى زيادة‬
‫التعقيد وترك ثغرات في الحماية الخاصة بك‪ .‬في استطلاع حديث‪ ،‬أبلغ ‪ 59‬بالمائة من قادة تقنية‬
‫المعلومات عن زيادات في فقدان بيانات البريد الإلكتروني منذ تنفيذ العمل عن ُبعد على نطاق‬
‫‪6‬‬
‫واسع‪.‬‬

‫يمكن أن تساعدك أدوات إدارة ومراقبة البيانات المتكاملة في حماية البيانات عبر الأجهزة‬
‫والمواقع‪ ،‬بما في ذلك الأجهزة المحمولة والسحابة والأنظمة الأساسية المتعددة‪/‬متعددة‬
‫السحابات والمحلية‪ .‬يمكن أن تساعدك الأدوات المتكاملة على‪:‬‬

‫التنفيذ التلقائي لاكتشاف البيانات وتصنيفها للمساعدة في الامتثال وتقليل‬


‫مخاطر الانتهاكات‪.‬‬

‫إدارة إدارة خدمات الشبكة لتشمل مشكلات مثل الوصول عن ُبعد وإدارة الجهاز‬
‫والنسخ الاحتياطي واستعادة البيانات بعد الكوارث‪.‬‬

‫تشفير البيانات الحساسة بحيث لا يمكن قراءتها لأي طرف ثالث قد يتمكن من‬
‫الوصول إليها‪.‬‬

‫حماية البنية التحتية لتقنية المعلومات من العناصر السيئة المحتملة من خلال عمليات‬
‫فحص الثغرات الأمنية وتصحيحها‪.‬‬
‫‪" 6‬تقرير منع فقدان البيانات‪ "،‬برامج ‪ Egress‬وأبحاث ‪ ،Arlington‬لعام ‪.2021‬‬
‫‪15‬‬ ‫الحفاظ على بياناتك آمنة في بيئة عمل مختلطة‬

‫استخدام الذكاء الاصطناعي‬


‫لزيادة اكتشاف التهديدات‬

‫يمكن أن تساعد التقنيات الناشئة مثل الذكاء الاصطناعي والتعلم الآلي‬


‫المؤسسات على زيادة قدرتها على اكتشاف التهديدات‪ .‬ويمكن للذكاء‬
‫الاصطناعي‪ ،‬على سبيل المثال‪ ،‬الاعتماد على التنفيذ التلقائي لتحديد‬
‫التهديدات مثل قيام شخص بتسجيل الدخول إلى تطبيق أو بيئة شركة من‬
‫أيضا قادة تقنية‬
‫ً‬ ‫موقع جديد أو غير متوقع‪ .‬يمكن أن يساعد الذكاء الاصطناعي‬
‫المعلومات في تحديد أولويات التنبيهات الأمنية بذكاء لتقليل العبء الإجمالي‬
‫لتقنية المعلومات‪.‬‬
‫‪16‬‬ ‫الحفاظ على بياناتك آمنة في بيئة عمل مختلطة‬

‫اعتماد نهج انعدام الثقة‬


‫نظرا لأن المزيد من أصحاب العمل يطبقون بيئات عمل مختلطة لاستيعاب الموظفين عن ُبعد وموظفي المكاتب‪،‬‬ ‫ً‬
‫فإن نموذج أمان انعدام الثقة يصبح ذا أهمية متزايدة‪ .‬وانعدام الثقة عبارة عن استراتيجية للأمن السيبراني تتحدى‬
‫استنادا‬
‫ً‬ ‫كل محاولة للوصول إلى الشبكة وتتحقق بشكل خاص من حالة أمان الهوية ونقطة النهاية وموارد الشبكة‬
‫إلى جميع البيانات المتاحة‪.‬‬

‫تعتمد المؤسسات التي تستخدم نهج أمان انعدام الثقة على تطبيق السياسة السياقية في الوقت الفعلي لتحقيق‬
‫امتيازا وتقليل المخاطر‪ .‬ومن خلال نهج يركز على المستخدم‪ ،‬يمكنك استخدام انعدام الثقة مع تأثير‬
‫ً‬ ‫الوصول الأقل‬
‫ضئيل أو معدوم على الإنتاجية‪ُ .‬يظهر تقرير اعتماد انعدام الثقة من ‪ Microsoft‬الجديد أن المؤسسات التي تعمل‬
‫بعقلية انعدام الثقة في جميع البيئات أكثر مرونة واستجابة وحماية‪ .‬ومن خلال تعزيز الأمان وحماية الوصول‪ ،‬يمكن‬
‫أيضا في الحفاظ على الامتثال للوائح حماية البيانات الحكومية والصناعية‪.‬‬
‫ً‬ ‫أن يساعدك انعدام الثقة‬
‫‪17‬‬ ‫الحفاظ على بياناتك آمنة في بيئة عمل مختلطة‬

‫التزام مؤكد لحماية‬


‫البيانات‬
‫اكتشف كيف يمكن أن تساعدك حلول مؤسسة ‪ Microsoft‬في إنشاء‬ ‫لدى ‪ Microsoft‬عملاء من جميع الأحجام في جميع أنحاء العالم‪ ،‬في مجالات‬
‫إطار عمل قوي لحماية البيانات لمؤسستك‪.‬‬ ‫من الرعاية الصحية إلى التمويل إلى الدفاع‪ ،‬بالإضافة إلى عشرات الآلاف من‬
‫موظفيها الذين يعملون عن ُبعد‪ .‬وإنها تدرك أنه في العالم الممكّن رقميًا‪ ،‬لا يعد‬
‫نشاطا تقنيًا منعزلاً‪ ،‬ولكنه عامل تمكين لإنتاجية الأعمال والابتكار‪ .‬يتطلب‬
‫ً‬ ‫الأمن‬
‫تعرف إلى إمكانات إدارة الامتثال من ‪> Microsoft‬‬ ‫برنامج الامتثال الفعال إشراك خبراء الأمن في المناقشات حول استراتيجية‬
‫الأعمال ولكي يصبح قادة الأعمال أكثر وعيًا بكيفية مساعدة الأمن لهم على‬
‫تحقيق أهدافهم‪.‬‬

‫تتضمن حلول الأمان والامتثال والهوية من ‪ Microsoft‬التعلم المستمر والبحث‬


‫حول تحديات الامتثال المتطورة‪ .‬وتتكامل عبر الأنظمة الأساسية والسحابة‬
‫والخدمات‪ ،‬وتساعد على حماية البيانات أينما كانت‪ ،‬وتبسط إدارة تقنية‬
‫المعلومات‪ ،‬مما يساعد على الحفاظ على مرونة شركتك ومرونتها‪ .‬باستخدام‬
‫حلول ‪ ،Microsoft‬يمكنك بسهولة إنشاء ثقافة مدركة للأمان وجاهزة للامتثال‬
‫حقوق النشر © لعام ‪ 2021‬لشركة ‪ .Microsoft Corporation‬كافة الحقوق محفوظة‪.‬‫‏‫يتم توفير هذا المستند "بحالته‬
‫الحالية"‪ .‬ويجوز تغيير المعلومات والآراء الواردة في هذا المستند‪ ،‬بما في ذلك عناوين ‪ URL‬ومراجع مواقع الويب‬ ‫من خلال أدوات حماية البيانات والتجارب المضمنة في يوم العمل‪.‬‬
‫ال ُأخرى المتاحة عبر الإنترنت‪ ،‬دون إشعار سابق‪ ‬.‬وتقع على عاتقك مسؤولية تحمل مخاطر استخدامه‪ .‬ولا تمنحك‬
‫لأي ٍ من منتجات ‪ .Microsoft‬يجوز نسخ هذا المستند واستخدامه‬
‫هذه الوثيقة أي حقوق قانونية لأي ملكية فكرية ّ‬
‫لأغراض مرجعية داخلية‪.‬‬

You might also like