SlideShare a Scribd company logo

تقليل مخاطر الأمن السيبراني على عملك.pdf

هناك احتمالات إذا كنت تقرأ هذا، فأنت صاحب عمل أو مدير مهتم (أو يجب أن يكون) بالأمن السيبراني. في عصر الرقمنة ليست الشركات الكبيرة فقط في خطر – يمكن اختراق أي شركة، مما قد يتسبب في أضرار مالية جسيمة. إذن ماذا يمكنك أن تفعل لتقليل ضعف شركتك ؟ إليك بعض النصائح.

1 of 2
Download to read offline
‫عملك‬ ‫على‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫تقليل‬
.‫مدوناته‬ ‫خالل‬ ‫من‬ ‫جمهوره‬ ‫مع‬ ‫تجاربه‬ ‫ويشارك‬ ‫المالية‬ ‫التكنولوجيا‬ ‫في‬ ‫خبير‬ ‫الحسين‬ ‫عبد‬ ‫بهاء‬
‫باألمن‬ )‫يكون‬ ‫أن‬ ‫يجب‬ ‫(أو‬ ‫مهتم‬ ‫مدير‬ ‫أو‬ ‫عمل‬ ‫صاحب‬ ‫فأنت‬ ،‫هذا‬ ‫تقرأ‬ ‫كنت‬ ‫إذا‬ ‫احتماالت‬ ‫هناك‬
‫أي‬ ‫اختراق‬ ‫يمكن‬ – ‫خطر‬ ‫في‬ ‫فقط‬ ‫الكبيرة‬ ‫الشركات‬ ‫ليست‬ ‫الرقمنة‬ ‫عصر‬ ‫في‬ .‫السيبراني‬
‫؟‬ ‫شركتك‬ ‫ضعف‬ ‫لتقليل‬ ‫تفعل‬ ‫أن‬ ‫يمكنك‬ ‫ماذا‬ ‫إذن‬ .‫جسيمة‬ ‫مالية‬ ‫أضرار‬ ‫في‬ ‫يتسبب‬ ‫قد‬ ‫مما‬ ،‫شركة‬
.‫النصائح‬ ‫بعض‬ ‫إليك‬
‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫حول‬ ‫موظفيك‬ ‫بتثقيف‬ ‫قم‬
‫حول‬ ‫موظفيك‬ ‫تثقيف‬ ‫في‬ ‫عملك‬ ‫على‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫لتقليل‬ ‫الطرق‬ ‫أفضل‬ ‫إحدى‬ ‫تتمثل‬
‫وتنزيل‬ ‫معروفة‬ ‫غير‬ ‫مصادر‬ ‫من‬ ‫الروابط‬ ‫على‬ ‫النقر‬ ‫يتضمن‬ .‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫مخاطر‬
‫يدرك‬ ‫أن‬ ‫يجب‬ .‫اآلخرين‬ ‫مع‬ ‫المرور‬ ‫كلمات‬ ‫ومشاركة‬ ‫معروفة‬ ‫غير‬ ‫مرسالت‬ ‫من‬ ‫المرفقات‬
‫البرامج‬ ‫تشكل‬ ‫أن‬ ‫يمكن‬ ‫حيث‬ ،‫بهم‬ ‫الخاصة‬ ‫الكمبيوتر‬ ‫برامج‬ ‫تحديث‬ ‫أهمية‬ ‫ًا‬‫ض‬‫أي‬ ‫الموظفون‬
.‫ا‬ً‫كبير‬ ‫ًا‬‫ي‬‫أمن‬ ‫ا‬ً‫خطر‬ ‫القديمة‬
‫المرور‬ ‫كلمات‬ ‫إدارة‬ ‫وأدوات‬ ‫قوية‬ ‫مرور‬ ‫كلمات‬ ‫استخدم‬
‫لجميع‬ ‫قوية‬ ‫مرور‬ ‫كلمات‬ ‫استخدام‬ ‫وهي‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫لتقليل‬ ‫أخرى‬ ‫طريقة‬ ‫هناك‬
‫حساباتك‬
‫عبر‬
‫اإلنترنت‬
‫واستخدام‬
‫أداة‬
‫إدارة‬
‫كلمات‬
‫المرور‬
‫مثل‬
LastPass
‫أو‬
1
Password
.‫لتتبعها‬
‫يعد‬
‫إنشاء‬
‫كلمة‬
‫مرور‬
‫قوية‬
‫ا‬ً‫أمر‬
‫ًا‬‫م‬‫مه‬
‫لحماية‬
‫معلوماتك‬
‫عبر‬
.‫اإلنترنت‬
‫للقيام‬
،‫بذلك‬
‫يوصي‬
‫الخبراء‬
‫باستخدام‬
‫كلمات‬
‫مرور‬
‫ال‬
‫يقل‬
‫طولها‬
‫عن‬
8
‫أحرف‬
‫وتتضمن‬
‫ا‬ً‫مزيج‬
.‫واألرقام‬ ‫والرموز‬ ‫األحرف‬ ‫من‬
‫عاملين‬ ‫ذات‬ ‫المصادقة‬ ‫إلى‬ ‫التحول‬
.‫اإلنترنت‬ ‫عبر‬ ‫الحسابات‬ ‫لحماية‬ ‫استخدامها‬ ‫يمكن‬ ‫األمان‬ ‫من‬ ‫إضافية‬ ‫طبقة‬ ‫هي‬ ‫الثنائية‬ ‫المصادقة‬
‫بهم‬ ‫الخاصة‬ ‫المرور‬ ‫كلمة‬ ‫فقط‬ ‫ليس‬ ‫إدخال‬ ‫المستخدمين‬ ‫على‬ ‫يجب‬ ،‫العاملين‬ ‫ذات‬ ‫المصادقة‬ ‫مع‬
‫هذا‬ .‫الدخول‬ ‫تسجيل‬ ‫محاولة‬ ‫عند‬ ‫اإللكتروني‬ ‫بريدهم‬ ‫أو‬ ‫هواتفهم‬ ‫إلى‬ ‫إرساله‬ ‫يتم‬ ‫رمز‬ ‫ًا‬‫ض‬‫أي‬ ‫ولكن‬
.‫المرور‬ ‫كلمة‬ ‫لديهم‬ ‫كانت‬ ‫لو‬ ‫حتى‬ ،‫الحسابات‬ ‫إلى‬ ‫الوصول‬ ‫األوغاد‬ ‫على‬ ‫الصعب‬ ‫من‬ ‫يجعل‬
‫الحماية‬ ‫جدار‬ ‫استخدم‬
‫تمر‬ ‫التي‬ ‫البيانات‬ ‫تحليل‬ ‫خالل‬ ‫من‬ .‫واإلنترنت‬ ‫الكمبيوتر‬ ‫شبكة‬ ‫بين‬ ‫كحاجز‬ ‫الحماية‬ ‫جدار‬ ‫يعمل‬
،‫عبرها‬
‫يمكن‬
‫أن‬
‫يساعد‬
‫جدار‬
‫الحماية‬
‫في‬
‫منع‬
‫الوصول‬
‫غير‬
‫المصرح‬
‫به‬
‫وحظر‬
‫عناوين‬
IP
.‫بكفاءة‬ ‫معينة‬
‫برنامجك‬ ‫تحديث‬ ‫على‬ ‫حافظ‬
‫في‬ ‫الضعف‬ ‫نقاط‬ ‫خالل‬ ‫من‬ ‫هي‬ ‫الكمبيوتر‬ ‫إلى‬ ‫للوصول‬ ‫للمتسللين‬ ‫الطرق‬ ‫أسهل‬ ‫من‬ ‫واحدة‬
‫في‬ ‫بما‬ ،‫أجهزتك‬ ‫على‬ ‫الموجودة‬ ‫البرامج‬ ‫جميع‬ ‫تحديث‬ ‫على‬ ‫الحفاظ‬ ‫المهم‬ ‫من‬ .‫القديمة‬ ‫البرامج‬
‫البرامج‬ ‫تحديثات‬ ‫معظم‬ ‫تتضمن‬ .‫والتطبيقات‬ ‫والملحقات‬ ‫الويب‬ ‫ومتصفح‬ ‫التشغيل‬ ‫نظام‬ ‫ذلك‬
.‫توفرها‬ ‫بمجرد‬ ‫تثبيتها‬ ‫المهم‬ ‫من‬ ‫لذا‬ ،‫المعروفة‬ ‫الضعف‬ ‫لنقاط‬ ‫أمنية‬ ‫إصالحات‬
‫التشفير‬ ‫استخدم‬
‫فك‬ ‫فقط‬ ‫المناسب‬ ‫المفتاح‬ ‫لديه‬ ‫الذي‬ ‫للشخص‬ ‫يمكن‬ ‫بحيث‬ ‫للبيانات‬ ‫رصف‬ ‫عملية‬ ‫هو‬ ‫التشفير‬
‫من‬ ‫يتمكن‬ ‫فلن‬ ،‫المتسللين‬ ‫أحد‬ ‫اعترضها‬ ‫لو‬ ‫حتى‬ ،‫البيانات‬ ‫تشفير‬ ‫يتم‬ ‫عندما‬ . ‫الرصف‬ ‫تشفيرهذا‬
‫مثل‬ ‫الحساسة‬ ‫للبيانات‬ ‫التشفير‬ ‫الشركات‬ ‫من‬ ‫العديد‬ ‫تستخدم‬ .‫المفتاح‬ ‫لديه‬ ‫يكن‬ ‫لم‬ ‫ما‬ ‫قراءتها‬
.‫للموظفين‬ ‫االجتماعي‬ ‫الضمان‬ ‫وأرقام‬ ‫العمالء‬ ‫ائتمان‬ ‫بطاقة‬ ‫معلومات‬
www.bahaaabdulhussein.net
‫شكرا‬
‫الهتمامك‬
‫بمدونات‬
‫بهاء‬
‫عبد‬
.‫الحسين‬
‫المزيد‬
‫على‬ ‫المعلومات‬ ‫من‬

Recommended

تأمين مواقع الويب
تأمين مواقع الويب تأمين مواقع الويب
تأمين مواقع الويب AyaSalah59
 
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfBahaa Abdulhadi
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية RaYan Abba
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfمنصة علوم حاسب
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
تجنب الهاكرز
تجنب الهاكرزتجنب الهاكرز
تجنب الهاكرزAhmed shokr
 

More Related Content

Similar to تقليل مخاطر الأمن السيبراني على عملك.pdf

امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه renowasfi99
 
Haisam haron
Haisam haronHaisam haron
Haisam haronshemoka20
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد ايمن البيلي
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Fataho Ali
 
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdfإسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdfBahaa Abdul Hussein
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
الدرس الرابع : خدمات الحوسبة السحابية
الدرس الرابع : خدمات الحوسبة السحابيةالدرس الرابع : خدمات الحوسبة السحابية
الدرس الرابع : خدمات الحوسبة السحابيةHamad Alhinai
 
A bc is beautiful code
A bc is beautiful codeA bc is beautiful code
A bc is beautiful codeaBCsoftware
 
لماذا لم يعد اسم المستخدم وكلمة المرور آمنين ؟.pdf
لماذا لم يعد اسم المستخدم وكلمة المرور آمنين ؟.pdfلماذا لم يعد اسم المستخدم وكلمة المرور آمنين ؟.pdf
لماذا لم يعد اسم المستخدم وكلمة المرور آمنين ؟.pdfIdentity Brain
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11Salem Salem
 
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةHazem Al Rekhawi
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
استخدام الهاتف كرمز هوية.pdf
استخدام الهاتف كرمز هوية.pdfاستخدام الهاتف كرمز هوية.pdf
استخدام الهاتف كرمز هوية.pdfBahaa Abdulhadi
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfBahaa Abdulhadi
 

Similar to تقليل مخاطر الأمن السيبراني على عملك.pdf (20)

امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
 
Haisam haron
Haisam haronHaisam haron
Haisam haron
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
 
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdfإسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
الدرس الرابع : خدمات الحوسبة السحابية
الدرس الرابع : خدمات الحوسبة السحابيةالدرس الرابع : خدمات الحوسبة السحابية
الدرس الرابع : خدمات الحوسبة السحابية
 
A bc is beautiful code
A bc is beautiful codeA bc is beautiful code
A bc is beautiful code
 
لماذا لم يعد اسم المستخدم وكلمة المرور آمنين ؟.pdf
لماذا لم يعد اسم المستخدم وكلمة المرور آمنين ؟.pdfلماذا لم يعد اسم المستخدم وكلمة المرور آمنين ؟.pdf
لماذا لم يعد اسم المستخدم وكلمة المرور آمنين ؟.pdf
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكية
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
استخدام الهاتف كرمز هوية.pdf
استخدام الهاتف كرمز هوية.pdfاستخدام الهاتف كرمز هوية.pdf
استخدام الهاتف كرمز هوية.pdf
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdf
 

More from Bahaa Abdul Hussein

Neobanks & Open Banking Innovation.pdf
Neobanks & Open Banking Innovation.pdfNeobanks & Open Banking Innovation.pdf
Neobanks & Open Banking Innovation.pdfBahaa Abdul Hussein
 
Neobanks and the Legal Landscape.pdf
Neobanks and the Legal Landscape.pdfNeobanks and the Legal Landscape.pdf
Neobanks and the Legal Landscape.pdfBahaa Abdul Hussein
 
Democratization of Insurance with Tech.pdf
Democratization of Insurance with Tech.pdfDemocratization of Insurance with Tech.pdf
Democratization of Insurance with Tech.pdfBahaa Abdul Hussein
 
تطور البيانات في قطاع التكنولوجيا المالية.pdf
تطور البيانات في قطاع التكنولوجيا المالية.pdfتطور البيانات في قطاع التكنولوجيا المالية.pdf
تطور البيانات في قطاع التكنولوجيا المالية.pdfBahaa Abdul Hussein
 
فهم الخدمات المصرفية التقليدية.pdf
فهم الخدمات المصرفية التقليدية.pdfفهم الخدمات المصرفية التقليدية.pdf
فهم الخدمات المصرفية التقليدية.pdfBahaa Abdul Hussein
 
أهمية جودة البيانات.pdf
أهمية جودة البيانات.pdfأهمية جودة البيانات.pdf
أهمية جودة البيانات.pdfBahaa Abdul Hussein
 
تطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdfتطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdfBahaa Abdul Hussein
 
عملية جعل قطاع صناعة الخدمات المصرفية والتأمين أكثر أماناً على الإنترنت.pdf
عملية جعل قطاع صناعة الخدمات المصرفية والتأمين أكثر أماناً على الإنترنت.pdfعملية جعل قطاع صناعة الخدمات المصرفية والتأمين أكثر أماناً على الإنترنت.pdf
عملية جعل قطاع صناعة الخدمات المصرفية والتأمين أكثر أماناً على الإنترنت.pdfBahaa Abdul Hussein
 
استراتيجية العلامة التجارية تلبي مستقبل الخدمات المصرفية.pdf
استراتيجية العلامة التجارية تلبي مستقبل الخدمات المصرفية.pdfاستراتيجية العلامة التجارية تلبي مستقبل الخدمات المصرفية.pdf
استراتيجية العلامة التجارية تلبي مستقبل الخدمات المصرفية.pdfBahaa Abdul Hussein
 
هل المكافأة هي العملة الجديدة ؟.pdf
هل المكافأة هي العملة الجديدة ؟.pdfهل المكافأة هي العملة الجديدة ؟.pdf
هل المكافأة هي العملة الجديدة ؟.pdfBahaa Abdul Hussein
 
العلاقة مابين قطاع الموسيقى و التكنولوجيا المالية ؟.pdf
العلاقة مابين قطاع الموسيقى و التكنولوجيا المالية ؟.pdfالعلاقة مابين قطاع الموسيقى و التكنولوجيا المالية ؟.pdf
العلاقة مابين قطاع الموسيقى و التكنولوجيا المالية ؟.pdfBahaa Abdul Hussein
 
الابتكارات في الخدمات المالية.pdf
الابتكارات في الخدمات المالية.pdfالابتكارات في الخدمات المالية.pdf
الابتكارات في الخدمات المالية.pdfBahaa Abdul Hussein
 
التعلم من أخطاء التكنولوجيا المالية في الخارج.pdf
التعلم من أخطاء التكنولوجيا المالية في الخارج.pdfالتعلم من أخطاء التكنولوجيا المالية في الخارج.pdf
التعلم من أخطاء التكنولوجيا المالية في الخارج.pdfBahaa Abdul Hussein
 
ما هي رؤية الاتصال السحابي المُشفر للبنوك ؟.pdf
ما هي رؤية الاتصال السحابي المُشفر للبنوك ؟.pdfما هي رؤية الاتصال السحابي المُشفر للبنوك ؟.pdf
ما هي رؤية الاتصال السحابي المُشفر للبنوك ؟.pdfBahaa Abdul Hussein
 
هل يمكن للتكنولوجيا أخيرًا أن تجعل النصيحة القائمة على الأهداف حقيقة واقعة ؟.pdf
هل يمكن للتكنولوجيا أخيرًا أن تجعل النصيحة القائمة على الأهداف حقيقة واقعة ؟.pdfهل يمكن للتكنولوجيا أخيرًا أن تجعل النصيحة القائمة على الأهداف حقيقة واقعة ؟.pdf
هل يمكن للتكنولوجيا أخيرًا أن تجعل النصيحة القائمة على الأهداف حقيقة واقعة ؟.pdfBahaa Abdul Hussein
 
دور الذكاء التجاري BI في صناعة التأمين.pdf
دور الذكاء التجاري BI في صناعة التأمين.pdfدور الذكاء التجاري BI في صناعة التأمين.pdf
دور الذكاء التجاري BI في صناعة التأمين.pdfBahaa Abdul Hussein
 
تشكيل مستقبل التمويل الرقمي.pdf
تشكيل مستقبل التمويل الرقمي.pdfتشكيل مستقبل التمويل الرقمي.pdf
تشكيل مستقبل التمويل الرقمي.pdfBahaa Abdul Hussein
 
هل مكافأة هي العملة الجديدة ؟.pdf
هل مكافأة هي العملة الجديدة ؟.pdfهل مكافأة هي العملة الجديدة ؟.pdf
هل مكافأة هي العملة الجديدة ؟.pdfBahaa Abdul Hussein
 
فوائد استخدام التكنولوجيا في التكنولوجيا المالية.pdf
فوائد استخدام التكنولوجيا في التكنولوجيا المالية.pdfفوائد استخدام التكنولوجيا في التكنولوجيا المالية.pdf
فوائد استخدام التكنولوجيا في التكنولوجيا المالية.pdfBahaa Abdul Hussein
 
ما هي الميول التكنولوجيا المالية التي ستعود إلى الظهور في عام 2023 ؟.pdf
ما هي الميول التكنولوجيا المالية التي ستعود إلى الظهور في عام 2023 ؟.pdfما هي الميول التكنولوجيا المالية التي ستعود إلى الظهور في عام 2023 ؟.pdf
ما هي الميول التكنولوجيا المالية التي ستعود إلى الظهور في عام 2023 ؟.pdfBahaa Abdul Hussein
 

More from Bahaa Abdul Hussein (20)

Neobanks & Open Banking Innovation.pdf
Neobanks & Open Banking Innovation.pdfNeobanks & Open Banking Innovation.pdf
Neobanks & Open Banking Innovation.pdf
 
Neobanks and the Legal Landscape.pdf
Neobanks and the Legal Landscape.pdfNeobanks and the Legal Landscape.pdf
Neobanks and the Legal Landscape.pdf
 
Democratization of Insurance with Tech.pdf
Democratization of Insurance with Tech.pdfDemocratization of Insurance with Tech.pdf
Democratization of Insurance with Tech.pdf
 
تطور البيانات في قطاع التكنولوجيا المالية.pdf
تطور البيانات في قطاع التكنولوجيا المالية.pdfتطور البيانات في قطاع التكنولوجيا المالية.pdf
تطور البيانات في قطاع التكنولوجيا المالية.pdf
 
فهم الخدمات المصرفية التقليدية.pdf
فهم الخدمات المصرفية التقليدية.pdfفهم الخدمات المصرفية التقليدية.pdf
فهم الخدمات المصرفية التقليدية.pdf
 
أهمية جودة البيانات.pdf
أهمية جودة البيانات.pdfأهمية جودة البيانات.pdf
أهمية جودة البيانات.pdf
 
تطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdfتطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdf
 
عملية جعل قطاع صناعة الخدمات المصرفية والتأمين أكثر أماناً على الإنترنت.pdf
عملية جعل قطاع صناعة الخدمات المصرفية والتأمين أكثر أماناً على الإنترنت.pdfعملية جعل قطاع صناعة الخدمات المصرفية والتأمين أكثر أماناً على الإنترنت.pdf
عملية جعل قطاع صناعة الخدمات المصرفية والتأمين أكثر أماناً على الإنترنت.pdf
 
استراتيجية العلامة التجارية تلبي مستقبل الخدمات المصرفية.pdf
استراتيجية العلامة التجارية تلبي مستقبل الخدمات المصرفية.pdfاستراتيجية العلامة التجارية تلبي مستقبل الخدمات المصرفية.pdf
استراتيجية العلامة التجارية تلبي مستقبل الخدمات المصرفية.pdf
 
هل المكافأة هي العملة الجديدة ؟.pdf
هل المكافأة هي العملة الجديدة ؟.pdfهل المكافأة هي العملة الجديدة ؟.pdf
هل المكافأة هي العملة الجديدة ؟.pdf
 
العلاقة مابين قطاع الموسيقى و التكنولوجيا المالية ؟.pdf
العلاقة مابين قطاع الموسيقى و التكنولوجيا المالية ؟.pdfالعلاقة مابين قطاع الموسيقى و التكنولوجيا المالية ؟.pdf
العلاقة مابين قطاع الموسيقى و التكنولوجيا المالية ؟.pdf
 
الابتكارات في الخدمات المالية.pdf
الابتكارات في الخدمات المالية.pdfالابتكارات في الخدمات المالية.pdf
الابتكارات في الخدمات المالية.pdf
 
التعلم من أخطاء التكنولوجيا المالية في الخارج.pdf
التعلم من أخطاء التكنولوجيا المالية في الخارج.pdfالتعلم من أخطاء التكنولوجيا المالية في الخارج.pdf
التعلم من أخطاء التكنولوجيا المالية في الخارج.pdf
 
ما هي رؤية الاتصال السحابي المُشفر للبنوك ؟.pdf
ما هي رؤية الاتصال السحابي المُشفر للبنوك ؟.pdfما هي رؤية الاتصال السحابي المُشفر للبنوك ؟.pdf
ما هي رؤية الاتصال السحابي المُشفر للبنوك ؟.pdf
 
هل يمكن للتكنولوجيا أخيرًا أن تجعل النصيحة القائمة على الأهداف حقيقة واقعة ؟.pdf
هل يمكن للتكنولوجيا أخيرًا أن تجعل النصيحة القائمة على الأهداف حقيقة واقعة ؟.pdfهل يمكن للتكنولوجيا أخيرًا أن تجعل النصيحة القائمة على الأهداف حقيقة واقعة ؟.pdf
هل يمكن للتكنولوجيا أخيرًا أن تجعل النصيحة القائمة على الأهداف حقيقة واقعة ؟.pdf
 
دور الذكاء التجاري BI في صناعة التأمين.pdf
دور الذكاء التجاري BI في صناعة التأمين.pdfدور الذكاء التجاري BI في صناعة التأمين.pdf
دور الذكاء التجاري BI في صناعة التأمين.pdf
 
تشكيل مستقبل التمويل الرقمي.pdf
تشكيل مستقبل التمويل الرقمي.pdfتشكيل مستقبل التمويل الرقمي.pdf
تشكيل مستقبل التمويل الرقمي.pdf
 
هل مكافأة هي العملة الجديدة ؟.pdf
هل مكافأة هي العملة الجديدة ؟.pdfهل مكافأة هي العملة الجديدة ؟.pdf
هل مكافأة هي العملة الجديدة ؟.pdf
 
فوائد استخدام التكنولوجيا في التكنولوجيا المالية.pdf
فوائد استخدام التكنولوجيا في التكنولوجيا المالية.pdfفوائد استخدام التكنولوجيا في التكنولوجيا المالية.pdf
فوائد استخدام التكنولوجيا في التكنولوجيا المالية.pdf
 
ما هي الميول التكنولوجيا المالية التي ستعود إلى الظهور في عام 2023 ؟.pdf
ما هي الميول التكنولوجيا المالية التي ستعود إلى الظهور في عام 2023 ؟.pdfما هي الميول التكنولوجيا المالية التي ستعود إلى الظهور في عام 2023 ؟.pdf
ما هي الميول التكنولوجيا المالية التي ستعود إلى الظهور في عام 2023 ؟.pdf
 

تقليل مخاطر الأمن السيبراني على عملك.pdf

  • 1. ‫عملك‬ ‫على‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫تقليل‬ .‫مدوناته‬ ‫خالل‬ ‫من‬ ‫جمهوره‬ ‫مع‬ ‫تجاربه‬ ‫ويشارك‬ ‫المالية‬ ‫التكنولوجيا‬ ‫في‬ ‫خبير‬ ‫الحسين‬ ‫عبد‬ ‫بهاء‬ ‫باألمن‬ )‫يكون‬ ‫أن‬ ‫يجب‬ ‫(أو‬ ‫مهتم‬ ‫مدير‬ ‫أو‬ ‫عمل‬ ‫صاحب‬ ‫فأنت‬ ،‫هذا‬ ‫تقرأ‬ ‫كنت‬ ‫إذا‬ ‫احتماالت‬ ‫هناك‬ ‫أي‬ ‫اختراق‬ ‫يمكن‬ – ‫خطر‬ ‫في‬ ‫فقط‬ ‫الكبيرة‬ ‫الشركات‬ ‫ليست‬ ‫الرقمنة‬ ‫عصر‬ ‫في‬ .‫السيبراني‬ ‫؟‬ ‫شركتك‬ ‫ضعف‬ ‫لتقليل‬ ‫تفعل‬ ‫أن‬ ‫يمكنك‬ ‫ماذا‬ ‫إذن‬ .‫جسيمة‬ ‫مالية‬ ‫أضرار‬ ‫في‬ ‫يتسبب‬ ‫قد‬ ‫مما‬ ،‫شركة‬ .‫النصائح‬ ‫بعض‬ ‫إليك‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫حول‬ ‫موظفيك‬ ‫بتثقيف‬ ‫قم‬ ‫حول‬ ‫موظفيك‬ ‫تثقيف‬ ‫في‬ ‫عملك‬ ‫على‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫لتقليل‬ ‫الطرق‬ ‫أفضل‬ ‫إحدى‬ ‫تتمثل‬ ‫وتنزيل‬ ‫معروفة‬ ‫غير‬ ‫مصادر‬ ‫من‬ ‫الروابط‬ ‫على‬ ‫النقر‬ ‫يتضمن‬ .‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫مخاطر‬ ‫يدرك‬ ‫أن‬ ‫يجب‬ .‫اآلخرين‬ ‫مع‬ ‫المرور‬ ‫كلمات‬ ‫ومشاركة‬ ‫معروفة‬ ‫غير‬ ‫مرسالت‬ ‫من‬ ‫المرفقات‬ ‫البرامج‬ ‫تشكل‬ ‫أن‬ ‫يمكن‬ ‫حيث‬ ،‫بهم‬ ‫الخاصة‬ ‫الكمبيوتر‬ ‫برامج‬ ‫تحديث‬ ‫أهمية‬ ‫ًا‬‫ض‬‫أي‬ ‫الموظفون‬ .‫ا‬ً‫كبير‬ ‫ًا‬‫ي‬‫أمن‬ ‫ا‬ً‫خطر‬ ‫القديمة‬ ‫المرور‬ ‫كلمات‬ ‫إدارة‬ ‫وأدوات‬ ‫قوية‬ ‫مرور‬ ‫كلمات‬ ‫استخدم‬ ‫لجميع‬ ‫قوية‬ ‫مرور‬ ‫كلمات‬ ‫استخدام‬ ‫وهي‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫لتقليل‬ ‫أخرى‬ ‫طريقة‬ ‫هناك‬ ‫حساباتك‬ ‫عبر‬ ‫اإلنترنت‬ ‫واستخدام‬ ‫أداة‬ ‫إدارة‬ ‫كلمات‬ ‫المرور‬ ‫مثل‬ LastPass ‫أو‬ 1 Password .‫لتتبعها‬ ‫يعد‬ ‫إنشاء‬ ‫كلمة‬ ‫مرور‬ ‫قوية‬ ‫ا‬ً‫أمر‬ ‫ًا‬‫م‬‫مه‬ ‫لحماية‬ ‫معلوماتك‬ ‫عبر‬ .‫اإلنترنت‬ ‫للقيام‬ ،‫بذلك‬ ‫يوصي‬ ‫الخبراء‬ ‫باستخدام‬ ‫كلمات‬ ‫مرور‬ ‫ال‬ ‫يقل‬ ‫طولها‬ ‫عن‬ 8 ‫أحرف‬ ‫وتتضمن‬ ‫ا‬ً‫مزيج‬ .‫واألرقام‬ ‫والرموز‬ ‫األحرف‬ ‫من‬ ‫عاملين‬ ‫ذات‬ ‫المصادقة‬ ‫إلى‬ ‫التحول‬ .‫اإلنترنت‬ ‫عبر‬ ‫الحسابات‬ ‫لحماية‬ ‫استخدامها‬ ‫يمكن‬ ‫األمان‬ ‫من‬ ‫إضافية‬ ‫طبقة‬ ‫هي‬ ‫الثنائية‬ ‫المصادقة‬ ‫بهم‬ ‫الخاصة‬ ‫المرور‬ ‫كلمة‬ ‫فقط‬ ‫ليس‬ ‫إدخال‬ ‫المستخدمين‬ ‫على‬ ‫يجب‬ ،‫العاملين‬ ‫ذات‬ ‫المصادقة‬ ‫مع‬ ‫هذا‬ .‫الدخول‬ ‫تسجيل‬ ‫محاولة‬ ‫عند‬ ‫اإللكتروني‬ ‫بريدهم‬ ‫أو‬ ‫هواتفهم‬ ‫إلى‬ ‫إرساله‬ ‫يتم‬ ‫رمز‬ ‫ًا‬‫ض‬‫أي‬ ‫ولكن‬ .‫المرور‬ ‫كلمة‬ ‫لديهم‬ ‫كانت‬ ‫لو‬ ‫حتى‬ ،‫الحسابات‬ ‫إلى‬ ‫الوصول‬ ‫األوغاد‬ ‫على‬ ‫الصعب‬ ‫من‬ ‫يجعل‬
  • 2. ‫الحماية‬ ‫جدار‬ ‫استخدم‬ ‫تمر‬ ‫التي‬ ‫البيانات‬ ‫تحليل‬ ‫خالل‬ ‫من‬ .‫واإلنترنت‬ ‫الكمبيوتر‬ ‫شبكة‬ ‫بين‬ ‫كحاجز‬ ‫الحماية‬ ‫جدار‬ ‫يعمل‬ ،‫عبرها‬ ‫يمكن‬ ‫أن‬ ‫يساعد‬ ‫جدار‬ ‫الحماية‬ ‫في‬ ‫منع‬ ‫الوصول‬ ‫غير‬ ‫المصرح‬ ‫به‬ ‫وحظر‬ ‫عناوين‬ IP .‫بكفاءة‬ ‫معينة‬ ‫برنامجك‬ ‫تحديث‬ ‫على‬ ‫حافظ‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫خالل‬ ‫من‬ ‫هي‬ ‫الكمبيوتر‬ ‫إلى‬ ‫للوصول‬ ‫للمتسللين‬ ‫الطرق‬ ‫أسهل‬ ‫من‬ ‫واحدة‬ ‫في‬ ‫بما‬ ،‫أجهزتك‬ ‫على‬ ‫الموجودة‬ ‫البرامج‬ ‫جميع‬ ‫تحديث‬ ‫على‬ ‫الحفاظ‬ ‫المهم‬ ‫من‬ .‫القديمة‬ ‫البرامج‬ ‫البرامج‬ ‫تحديثات‬ ‫معظم‬ ‫تتضمن‬ .‫والتطبيقات‬ ‫والملحقات‬ ‫الويب‬ ‫ومتصفح‬ ‫التشغيل‬ ‫نظام‬ ‫ذلك‬ .‫توفرها‬ ‫بمجرد‬ ‫تثبيتها‬ ‫المهم‬ ‫من‬ ‫لذا‬ ،‫المعروفة‬ ‫الضعف‬ ‫لنقاط‬ ‫أمنية‬ ‫إصالحات‬ ‫التشفير‬ ‫استخدم‬ ‫فك‬ ‫فقط‬ ‫المناسب‬ ‫المفتاح‬ ‫لديه‬ ‫الذي‬ ‫للشخص‬ ‫يمكن‬ ‫بحيث‬ ‫للبيانات‬ ‫رصف‬ ‫عملية‬ ‫هو‬ ‫التشفير‬ ‫من‬ ‫يتمكن‬ ‫فلن‬ ،‫المتسللين‬ ‫أحد‬ ‫اعترضها‬ ‫لو‬ ‫حتى‬ ،‫البيانات‬ ‫تشفير‬ ‫يتم‬ ‫عندما‬ . ‫الرصف‬ ‫تشفيرهذا‬ ‫مثل‬ ‫الحساسة‬ ‫للبيانات‬ ‫التشفير‬ ‫الشركات‬ ‫من‬ ‫العديد‬ ‫تستخدم‬ .‫المفتاح‬ ‫لديه‬ ‫يكن‬ ‫لم‬ ‫ما‬ ‫قراءتها‬ .‫للموظفين‬ ‫االجتماعي‬ ‫الضمان‬ ‫وأرقام‬ ‫العمالء‬ ‫ائتمان‬ ‫بطاقة‬ ‫معلومات‬ www.bahaaabdulhussein.net ‫شكرا‬ ‫الهتمامك‬ ‫بمدونات‬ ‫بهاء‬ ‫عبد‬ .‫الحسين‬ ‫المزيد‬ ‫على‬ ‫المعلومات‬ ‫من‬