لا تفوت أي أخبار

انتقل إلى المحتوى الرئيسي

WWW.LOGISTICSINNOVATION.ORG

المجلة الإلكترونية لسويسرا والاتحاد الأوروبي وبقية العالم



خلف الكواليس

19 يوليو 2025

هل تُعدّ عملية تدقيق أمن المعلومات تجربةً مُرهقة، أم فرصةً للتأمل في المشهد الحالي للتهديدات وتحسين إجراءات الأمن بشكل استباقي؟ ففي نهاية المطاف، لا يقتصر الأمر على اجتياز الامتحان فحسب، بل يتعلق أيضاً بوضع أساس متين لتحقيق النجاح في المستقبل. 

 

 تدقيق أمن المعلومات SSI 310

تتمتع شركة SSI Schäfer بخبرة واسعة في هذا المجال. فخبراء الخدمات اللوجستية الداخلية هؤلاء يتعاملون مع أصول قيّمة، سواءً أكان ذلك في إدارة المخزون المادي، أو الأنظمة الآلية، أو مراقبة البيانات المتعلقة بالعمليات اللوجستية. ولضمان حماية كل شيء، لا يكتفون بإغلاق باب المدخل، بل يقومون أيضاً بتركيب كاميرات مراقبة، وتقييد الوصول إلى المناطق الحساسة، والمراقبة المستمرة لأي تهديدات محتملة. هذا النهج متعدد المستويات للأمن المادي بالغ الأهمية أيضاً لأمن المعلومات. وتعتمد SSI Schäfer على ضوابط وقائية وكاشفة في جميع عملياتها لتحديد التهديدات الإلكترونية والتصدي لها في مراحلها المبكرة.

معلومات SSI تقوم بتأمين Karola Kysela 310ك. كيسيلا

تقول ساري لينو، مديرة أمن المعلومات في فريق أمن المعلومات بالمجموعة منذ أغسطس 2022، وكارولا كيسيلا، مديرة أمن المعلومات في شركة SSI Schäfer منذ أكتوبر 2024، إن المعيار المهم لهيكلة هذا النهج هو ISO/IEC 27001، الذي يوفر إطارًا واضحًا لنظام إدارة أمن المعلومات (ISMS).

التحكم في الوصول

من أولى المجالات التي يفحصها المدققون هي التحكم في الوصول: من لديه صلاحية الوصول إلى الأنظمة الحيوية؟ هناك مبدأان أساسيان مهمان بشكل خاص في هذا الصدد:

  • لا يحصل الموظفون إلا على المعلومات التي يحتاجونها لأداء مهامهم.
  • -  «فصل الواجبات»: يتم فصل الوظائف الحيوية - على سبيل المثال، قد يقوم شخص ما بتغيير بيانات المورد ولكن لا يمكنه تفويض المدفوعات.

باستخدام المصادقة متعددة العوامل (MFA)، لا يكتفي المستخدمون بكلمة المرور فحسب، بل يستخدمون أيضًا عاملًا إضافيًا واحدًا على الأقل، مثل رمز برمجي على هواتفهم الذكية. وقد أصبحت المصادقة متعددة العوامل ضرورية في المجال الشخصي أيضًا. فاستخدام تطبيقات إضافية أو رموز SMS مع التطبيقات اليومية، مثل الخدمات المصرفية عبر الإنترنت، وتطبيقات التواصل الاجتماعي، وبرامج البريد الإلكتروني، يُصعّب على الأطراف الخارجية غير المصرح لها الوصول إلى الحسابات.

معلومات SSI تأمين ساري لينو 310إس. لينو

إلى جانب  "التحكم الرقمي في الوصول" يوجد أيضًا التحكم المادي في الوصول، وهو أمر مألوف للجميع من واقع حياتهم المهنية. تُمكّن بطاقات الوصول والمفاتيح من الدخول الآمن إلى الغرف والمباني. ويتم تسجيل دخول وخروج الزوار عبر سجلات الزوار، ولا يُسمح بدخول الضيوف إلى المبنى إلا برفقة شخص بالغ. وينتج عن الجمع بين كل هذه الإجراءات "متعدد الطبقات" .

خطوة للأمام

لا يقتصر تدقيق أمن المعلومات على تقييم الوضع الأمني ​​الحالي فحسب، بل يشمل أيضًا مدى الاستعداد لمواجهة التهديدات المستقبلية. ولذلك، يولي المدققون اهتمامًا خاصًا بتحديثات البرامج وإدارة التصحيحات. يبحث مجرمو الإنترنت باستمرار عن ثغرات في الأنظمة القديمة، وقد يمثل أي خلل برمجي غير مُصحَّح الحلقة الأضعف في أي دفاع قوي. ووفقًا للخبراء، فإن أحد أكثر شيوعًاالمؤشرات التحذيريةالتي تظهر خلال عمليات التدقيق ليس ثغرة في النظام، بل نقص وعي الموظفين. ولا تزال هجمات الهندسة الاجتماعية ورسائل البريد الإلكتروني الاحتيالية وكلمات المرور الضعيفة من بين الأسباب الأكثر شيوعًا للاختراقات الأمنية.

تُمكّن عمليات محاكاة التصيّد الاحتيالي المنتظمة والتدريب على التوعية الأمنية الموظفين من التعرّف على التهديدات مبكراً والاستجابة لها بفعالية. وقد طبّقت شركة SSI Schäfer برنامجاً تدريبياً شاملاً عبر الإنترنت لتعزيز الوعي بالأمن السيبراني بين موظفيها.

ليس مجرد "تشفير"

يُعدّ أمن البيانات محورًا رئيسيًا آخر خلال عمليات التدقيق. يولي المدققون اهتمامًا بالغًا لكيفية تصنيف البيانات وتخزينها ونقلها. هل تُدار النسخ الاحتياطية بشكل آمن؟ هل بيانات العملاء الحساسة محمية من الوصول غير المصرح به؟ هل البيانات مشفرة؟ يؤكد معيار ISO/IEC 27001 على اتباع نهج شامل لأمن البيانات، بدءًا من بروتوكولات التشفير وصولًا إلى التخزين الآمن والتخلص الآمن من المعلومات الحساسة. يجب أن تضمن استراتيجية حماية البيانات الشاملة حماية المعلومات الحيوية حتى في حالة حدوث اختراق أمني.

 

www.ssi-schäfer.com








شركة فاغنر سويسرا المساهمة




من متصل بالإنترنت؟

يوجد حاليًا 4700 ضيف متصل بالإنترنت ولا يوجد أي أعضاء.