SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
‫عملك‬ ‫على‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫تقليل‬
.‫مدوناته‬ ‫خالل‬ ‫من‬ ‫جمهوره‬ ‫مع‬ ‫تجاربه‬ ‫ويشارك‬ ‫المالية‬ ‫التكنولوجيا‬ ‫في‬ ‫خبير‬ ‫الحسين‬ ‫عبد‬ ‫بهاء‬
‫باألمن‬ )‫يكون‬ ‫أن‬ ‫يجب‬ ‫(أو‬ ‫مهتم‬ ‫مدير‬ ‫أو‬ ‫عمل‬ ‫صاحب‬ ‫فأنت‬ ،‫هذا‬ ‫تقرأ‬ ‫كنت‬ ‫إذا‬ ‫احتماالت‬ ‫هناك‬
‫أي‬ ‫اختراق‬ ‫يمكن‬ – ‫خطر‬ ‫في‬ ‫فقط‬ ‫الكبيرة‬ ‫الشركات‬ ‫ليست‬ ‫الرقمنة‬ ‫عصر‬ ‫في‬ .‫السيبراني‬
‫؟‬ ‫شركتك‬ ‫ضعف‬ ‫لتقليل‬ ‫تفعل‬ ‫أن‬ ‫يمكنك‬ ‫ماذا‬ ‫إذن‬ .‫جسيمة‬ ‫مالية‬ ‫أضرار‬ ‫في‬ ‫يتسبب‬ ‫قد‬ ‫مما‬ ،‫شركة‬
.‫النصائح‬ ‫بعض‬ ‫إليك‬
‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫حول‬ ‫موظفيك‬ ‫بتثقيف‬ ‫قم‬
‫حول‬ ‫موظفيك‬ ‫تثقيف‬ ‫في‬ ‫عملك‬ ‫على‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫لتقليل‬ ‫الطرق‬ ‫أفضل‬ ‫إحدى‬ ‫تتمثل‬
‫وتنزيل‬ ‫معروفة‬ ‫غير‬ ‫مصادر‬ ‫من‬ ‫الروابط‬ ‫على‬ ‫النقر‬ ‫يتضمن‬ .‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫مخاطر‬
‫يدرك‬ ‫أن‬ ‫يجب‬ .‫اآلخرين‬ ‫مع‬ ‫المرور‬ ‫كلمات‬ ‫ومشاركة‬ ‫معروفة‬ ‫غير‬ ‫مرسالت‬ ‫من‬ ‫المرفقات‬
‫البرامج‬ ‫تشكل‬ ‫أن‬ ‫يمكن‬ ‫حيث‬ ،‫بهم‬ ‫الخاصة‬ ‫الكمبيوتر‬ ‫برامج‬ ‫تحديث‬ ‫أهمية‬ ‫ًا‬‫ض‬‫أي‬ ‫الموظفون‬
.‫ا‬ً‫كبير‬ ‫ًا‬‫ي‬‫أمن‬ ‫ا‬ً‫خطر‬ ‫القديمة‬
‫المرور‬ ‫كلمات‬ ‫إدارة‬ ‫وأدوات‬ ‫قوية‬ ‫مرور‬ ‫كلمات‬ ‫استخدم‬
‫لجميع‬ ‫قوية‬ ‫مرور‬ ‫كلمات‬ ‫استخدام‬ ‫وهي‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫لتقليل‬ ‫أخرى‬ ‫طريقة‬ ‫هناك‬
‫حساباتك‬
‫عبر‬
‫اإلنترنت‬
‫واستخدام‬
‫أداة‬
‫إدارة‬
‫كلمات‬
‫المرور‬
‫مثل‬
LastPass
‫أو‬
1
Password
.‫لتتبعها‬
‫يعد‬
‫إنشاء‬
‫كلمة‬
‫مرور‬
‫قوية‬
‫ا‬ً‫أمر‬
‫ًا‬‫م‬‫مه‬
‫لحماية‬
‫معلوماتك‬
‫عبر‬
.‫اإلنترنت‬
‫للقيام‬
،‫بذلك‬
‫يوصي‬
‫الخبراء‬
‫باستخدام‬
‫كلمات‬
‫مرور‬
‫ال‬
‫يقل‬
‫طولها‬
‫عن‬
8
‫أحرف‬
‫وتتضمن‬
‫ا‬ً‫مزيج‬
.‫واألرقام‬ ‫والرموز‬ ‫األحرف‬ ‫من‬
‫عاملين‬ ‫ذات‬ ‫المصادقة‬ ‫إلى‬ ‫التحول‬
.‫اإلنترنت‬ ‫عبر‬ ‫الحسابات‬ ‫لحماية‬ ‫استخدامها‬ ‫يمكن‬ ‫األمان‬ ‫من‬ ‫إضافية‬ ‫طبقة‬ ‫هي‬ ‫الثنائية‬ ‫المصادقة‬
‫بهم‬ ‫الخاصة‬ ‫المرور‬ ‫كلمة‬ ‫فقط‬ ‫ليس‬ ‫إدخال‬ ‫المستخدمين‬ ‫على‬ ‫يجب‬ ،‫العاملين‬ ‫ذات‬ ‫المصادقة‬ ‫مع‬
‫هذا‬ .‫الدخول‬ ‫تسجيل‬ ‫محاولة‬ ‫عند‬ ‫اإللكتروني‬ ‫بريدهم‬ ‫أو‬ ‫هواتفهم‬ ‫إلى‬ ‫إرساله‬ ‫يتم‬ ‫رمز‬ ‫ًا‬‫ض‬‫أي‬ ‫ولكن‬
.‫المرور‬ ‫كلمة‬ ‫لديهم‬ ‫كانت‬ ‫لو‬ ‫حتى‬ ،‫الحسابات‬ ‫إلى‬ ‫الوصول‬ ‫األوغاد‬ ‫على‬ ‫الصعب‬ ‫من‬ ‫يجعل‬
‫الحماية‬ ‫جدار‬ ‫استخدم‬
‫تمر‬ ‫التي‬ ‫البيانات‬ ‫تحليل‬ ‫خالل‬ ‫من‬ .‫واإلنترنت‬ ‫الكمبيوتر‬ ‫شبكة‬ ‫بين‬ ‫كحاجز‬ ‫الحماية‬ ‫جدار‬ ‫يعمل‬
،‫عبرها‬
‫يمكن‬
‫أن‬
‫يساعد‬
‫جدار‬
‫الحماية‬
‫في‬
‫منع‬
‫الوصول‬
‫غير‬
‫المصرح‬
‫به‬
‫وحظر‬
‫عناوين‬
IP
.‫بكفاءة‬ ‫معينة‬
‫برنامجك‬ ‫تحديث‬ ‫على‬ ‫حافظ‬
‫في‬ ‫الضعف‬ ‫نقاط‬ ‫خالل‬ ‫من‬ ‫هي‬ ‫الكمبيوتر‬ ‫إلى‬ ‫للوصول‬ ‫للمتسللين‬ ‫الطرق‬ ‫أسهل‬ ‫من‬ ‫واحدة‬
‫في‬ ‫بما‬ ،‫أجهزتك‬ ‫على‬ ‫الموجودة‬ ‫البرامج‬ ‫جميع‬ ‫تحديث‬ ‫على‬ ‫الحفاظ‬ ‫المهم‬ ‫من‬ .‫القديمة‬ ‫البرامج‬
‫البرامج‬ ‫تحديثات‬ ‫معظم‬ ‫تتضمن‬ .‫والتطبيقات‬ ‫والملحقات‬ ‫الويب‬ ‫ومتصفح‬ ‫التشغيل‬ ‫نظام‬ ‫ذلك‬
.‫توفرها‬ ‫بمجرد‬ ‫تثبيتها‬ ‫المهم‬ ‫من‬ ‫لذا‬ ،‫المعروفة‬ ‫الضعف‬ ‫لنقاط‬ ‫أمنية‬ ‫إصالحات‬
‫التشفير‬ ‫استخدم‬
‫فك‬ ‫فقط‬ ‫المناسب‬ ‫المفتاح‬ ‫لديه‬ ‫الذي‬ ‫للشخص‬ ‫يمكن‬ ‫بحيث‬ ‫للبيانات‬ ‫رصف‬ ‫عملية‬ ‫هو‬ ‫التشفير‬
‫من‬ ‫يتمكن‬ ‫فلن‬ ،‫المتسللين‬ ‫أحد‬ ‫اعترضها‬ ‫لو‬ ‫حتى‬ ،‫البيانات‬ ‫تشفير‬ ‫يتم‬ ‫عندما‬ . ‫الرصف‬ ‫تشفيرهذا‬
‫مثل‬ ‫الحساسة‬ ‫للبيانات‬ ‫التشفير‬ ‫الشركات‬ ‫من‬ ‫العديد‬ ‫تستخدم‬ .‫المفتاح‬ ‫لديه‬ ‫يكن‬ ‫لم‬ ‫ما‬ ‫قراءتها‬
.‫للموظفين‬ ‫االجتماعي‬ ‫الضمان‬ ‫وأرقام‬ ‫العمالء‬ ‫ائتمان‬ ‫بطاقة‬ ‫معلومات‬
www.bahaaabdulhussein.net
‫شكرا‬
‫الهتمامك‬
‫بمدونات‬
‫بهاء‬
‫عبد‬
.‫الحسين‬
‫المزيد‬
‫على‬ ‫المعلومات‬ ‫من‬

Contenu connexe

Similaire à تقليل مخاطر الأمن السيبراني على عملك.pdf

تجنب الهاكرز
تجنب الهاكرزتجنب الهاكرز
تجنب الهاكرزAhmed shokr
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه renowasfi99
 
Haisam haron
Haisam haronHaisam haron
Haisam haronshemoka20
 
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdfكيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdfIdentity Brain
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد ايمن البيلي
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Fataho Ali
 
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdfإسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdfBahaa Abdul Hussein
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
الدرس الرابع : خدمات الحوسبة السحابية
الدرس الرابع : خدمات الحوسبة السحابيةالدرس الرابع : خدمات الحوسبة السحابية
الدرس الرابع : خدمات الحوسبة السحابيةHamad Alhinai
 
A bc is beautiful code
A bc is beautiful codeA bc is beautiful code
A bc is beautiful codeaBCsoftware
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11Salem Salem
 
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةHazem Al Rekhawi
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
استخدام الهاتف كرمز هوية.pdf
استخدام الهاتف كرمز هوية.pdfاستخدام الهاتف كرمز هوية.pdf
استخدام الهاتف كرمز هوية.pdfBahaa Abdulhadi
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 

Similaire à تقليل مخاطر الأمن السيبراني على عملك.pdf (20)

تجنب الهاكرز
تجنب الهاكرزتجنب الهاكرز
تجنب الهاكرز
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
 
Haisam haron
Haisam haronHaisam haron
Haisam haron
 
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdfكيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
 
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdfإسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
الدرس الرابع : خدمات الحوسبة السحابية
الدرس الرابع : خدمات الحوسبة السحابيةالدرس الرابع : خدمات الحوسبة السحابية
الدرس الرابع : خدمات الحوسبة السحابية
 
A bc is beautiful code
A bc is beautiful codeA bc is beautiful code
A bc is beautiful code
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكية
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
استخدام الهاتف كرمز هوية.pdf
استخدام الهاتف كرمز هوية.pdfاستخدام الهاتف كرمز هوية.pdf
استخدام الهاتف كرمز هوية.pdf
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 

Plus de Bahaa Abdul Hussein

The Role of AI in Neobank Advancement.pdf
The Role of AI in Neobank Advancement.pdfThe Role of AI in Neobank Advancement.pdf
The Role of AI in Neobank Advancement.pdfBahaa Abdul Hussein
 
Neobanks & Sustainable Finance.pdf
Neobanks & Sustainable Finance.pdfNeobanks & Sustainable Finance.pdf
Neobanks & Sustainable Finance.pdfBahaa Abdul Hussein
 
Neobanks & Open Banking Innovation.pdf
Neobanks & Open Banking Innovation.pdfNeobanks & Open Banking Innovation.pdf
Neobanks & Open Banking Innovation.pdfBahaa Abdul Hussein
 
Neobanks and the Legal Landscape.pdf
Neobanks and the Legal Landscape.pdfNeobanks and the Legal Landscape.pdf
Neobanks and the Legal Landscape.pdfBahaa Abdul Hussein
 
Ensuring Safety of Digital Financials.pdf
Ensuring Safety of Digital Financials.pdfEnsuring Safety of Digital Financials.pdf
Ensuring Safety of Digital Financials.pdfBahaa Abdul Hussein
 
Neobanks & Financial Inclusion.pdf
Neobanks & Financial Inclusion.pdfNeobanks & Financial Inclusion.pdf
Neobanks & Financial Inclusion.pdfBahaa Abdul Hussein
 
How You Can Leverage Neobanks.pdf
How You Can Leverage Neobanks.pdfHow You Can Leverage Neobanks.pdf
How You Can Leverage Neobanks.pdfBahaa Abdul Hussein
 
Impact of Climate Change on Insurance.pdf
Impact of Climate Change on Insurance.pdfImpact of Climate Change on Insurance.pdf
Impact of Climate Change on Insurance.pdfBahaa Abdul Hussein
 
Democratization of Insurance with Tech.pdf
Democratization of Insurance with Tech.pdfDemocratization of Insurance with Tech.pdf
Democratization of Insurance with Tech.pdfBahaa Abdul Hussein
 
الحوسبة السرية – مستقبل مكافحة الاحتيال المالي.pdf
الحوسبة السرية – مستقبل مكافحة الاحتيال المالي.pdfالحوسبة السرية – مستقبل مكافحة الاحتيال المالي.pdf
الحوسبة السرية – مستقبل مكافحة الاحتيال المالي.pdfBahaa Abdul Hussein
 
تطور البيانات في قطاع التكنولوجيا المالية.pdf
تطور البيانات في قطاع التكنولوجيا المالية.pdfتطور البيانات في قطاع التكنولوجيا المالية.pdf
تطور البيانات في قطاع التكنولوجيا المالية.pdfBahaa Abdul Hussein
 
ما هي مركزية العملاء ؟.pdf
ما هي مركزية العملاء ؟.pdfما هي مركزية العملاء ؟.pdf
ما هي مركزية العملاء ؟.pdfBahaa Abdul Hussein
 
الاستثمار في تكنولوجيا الامتثال.pdf
الاستثمار في تكنولوجيا الامتثال.pdfالاستثمار في تكنولوجيا الامتثال.pdf
الاستثمار في تكنولوجيا الامتثال.pdfBahaa Abdul Hussein
 
فهم الخدمات المصرفية التقليدية.pdf
فهم الخدمات المصرفية التقليدية.pdfفهم الخدمات المصرفية التقليدية.pdf
فهم الخدمات المصرفية التقليدية.pdfBahaa Abdul Hussein
 
أهمية جودة البيانات.pdf
أهمية جودة البيانات.pdfأهمية جودة البيانات.pdf
أهمية جودة البيانات.pdfBahaa Abdul Hussein
 
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdf
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdfقطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdf
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdfBahaa Abdul Hussein
 
تطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdfتطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdfBahaa Abdul Hussein
 
كيف يمكن للسحابة تعزيز الشمول المالي؟.pdf
كيف يمكن للسحابة تعزيز الشمول المالي؟.pdfكيف يمكن للسحابة تعزيز الشمول المالي؟.pdf
كيف يمكن للسحابة تعزيز الشمول المالي؟.pdfBahaa Abdul Hussein
 
كيف تعمل الثورة الرقمية على تحويل قطاع صناعة الخدمات المصرفية والتأمين BFSI .pdf
كيف تعمل الثورة الرقمية على تحويل قطاع صناعة الخدمات المصرفية والتأمين BFSI .pdfكيف تعمل الثورة الرقمية على تحويل قطاع صناعة الخدمات المصرفية والتأمين BFSI .pdf
كيف تعمل الثورة الرقمية على تحويل قطاع صناعة الخدمات المصرفية والتأمين BFSI .pdfBahaa Abdul Hussein
 
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdf
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdfقطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdf
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdfBahaa Abdul Hussein
 

Plus de Bahaa Abdul Hussein (20)

The Role of AI in Neobank Advancement.pdf
The Role of AI in Neobank Advancement.pdfThe Role of AI in Neobank Advancement.pdf
The Role of AI in Neobank Advancement.pdf
 
Neobanks & Sustainable Finance.pdf
Neobanks & Sustainable Finance.pdfNeobanks & Sustainable Finance.pdf
Neobanks & Sustainable Finance.pdf
 
Neobanks & Open Banking Innovation.pdf
Neobanks & Open Banking Innovation.pdfNeobanks & Open Banking Innovation.pdf
Neobanks & Open Banking Innovation.pdf
 
Neobanks and the Legal Landscape.pdf
Neobanks and the Legal Landscape.pdfNeobanks and the Legal Landscape.pdf
Neobanks and the Legal Landscape.pdf
 
Ensuring Safety of Digital Financials.pdf
Ensuring Safety of Digital Financials.pdfEnsuring Safety of Digital Financials.pdf
Ensuring Safety of Digital Financials.pdf
 
Neobanks & Financial Inclusion.pdf
Neobanks & Financial Inclusion.pdfNeobanks & Financial Inclusion.pdf
Neobanks & Financial Inclusion.pdf
 
How You Can Leverage Neobanks.pdf
How You Can Leverage Neobanks.pdfHow You Can Leverage Neobanks.pdf
How You Can Leverage Neobanks.pdf
 
Impact of Climate Change on Insurance.pdf
Impact of Climate Change on Insurance.pdfImpact of Climate Change on Insurance.pdf
Impact of Climate Change on Insurance.pdf
 
Democratization of Insurance with Tech.pdf
Democratization of Insurance with Tech.pdfDemocratization of Insurance with Tech.pdf
Democratization of Insurance with Tech.pdf
 
الحوسبة السرية – مستقبل مكافحة الاحتيال المالي.pdf
الحوسبة السرية – مستقبل مكافحة الاحتيال المالي.pdfالحوسبة السرية – مستقبل مكافحة الاحتيال المالي.pdf
الحوسبة السرية – مستقبل مكافحة الاحتيال المالي.pdf
 
تطور البيانات في قطاع التكنولوجيا المالية.pdf
تطور البيانات في قطاع التكنولوجيا المالية.pdfتطور البيانات في قطاع التكنولوجيا المالية.pdf
تطور البيانات في قطاع التكنولوجيا المالية.pdf
 
ما هي مركزية العملاء ؟.pdf
ما هي مركزية العملاء ؟.pdfما هي مركزية العملاء ؟.pdf
ما هي مركزية العملاء ؟.pdf
 
الاستثمار في تكنولوجيا الامتثال.pdf
الاستثمار في تكنولوجيا الامتثال.pdfالاستثمار في تكنولوجيا الامتثال.pdf
الاستثمار في تكنولوجيا الامتثال.pdf
 
فهم الخدمات المصرفية التقليدية.pdf
فهم الخدمات المصرفية التقليدية.pdfفهم الخدمات المصرفية التقليدية.pdf
فهم الخدمات المصرفية التقليدية.pdf
 
أهمية جودة البيانات.pdf
أهمية جودة البيانات.pdfأهمية جودة البيانات.pdf
أهمية جودة البيانات.pdf
 
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdf
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdfقطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdf
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdf
 
تطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdfتطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdf
 
كيف يمكن للسحابة تعزيز الشمول المالي؟.pdf
كيف يمكن للسحابة تعزيز الشمول المالي؟.pdfكيف يمكن للسحابة تعزيز الشمول المالي؟.pdf
كيف يمكن للسحابة تعزيز الشمول المالي؟.pdf
 
كيف تعمل الثورة الرقمية على تحويل قطاع صناعة الخدمات المصرفية والتأمين BFSI .pdf
كيف تعمل الثورة الرقمية على تحويل قطاع صناعة الخدمات المصرفية والتأمين BFSI .pdfكيف تعمل الثورة الرقمية على تحويل قطاع صناعة الخدمات المصرفية والتأمين BFSI .pdf
كيف تعمل الثورة الرقمية على تحويل قطاع صناعة الخدمات المصرفية والتأمين BFSI .pdf
 
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdf
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdfقطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdf
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdf
 

تقليل مخاطر الأمن السيبراني على عملك.pdf

  • 1. ‫عملك‬ ‫على‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫تقليل‬ .‫مدوناته‬ ‫خالل‬ ‫من‬ ‫جمهوره‬ ‫مع‬ ‫تجاربه‬ ‫ويشارك‬ ‫المالية‬ ‫التكنولوجيا‬ ‫في‬ ‫خبير‬ ‫الحسين‬ ‫عبد‬ ‫بهاء‬ ‫باألمن‬ )‫يكون‬ ‫أن‬ ‫يجب‬ ‫(أو‬ ‫مهتم‬ ‫مدير‬ ‫أو‬ ‫عمل‬ ‫صاحب‬ ‫فأنت‬ ،‫هذا‬ ‫تقرأ‬ ‫كنت‬ ‫إذا‬ ‫احتماالت‬ ‫هناك‬ ‫أي‬ ‫اختراق‬ ‫يمكن‬ – ‫خطر‬ ‫في‬ ‫فقط‬ ‫الكبيرة‬ ‫الشركات‬ ‫ليست‬ ‫الرقمنة‬ ‫عصر‬ ‫في‬ .‫السيبراني‬ ‫؟‬ ‫شركتك‬ ‫ضعف‬ ‫لتقليل‬ ‫تفعل‬ ‫أن‬ ‫يمكنك‬ ‫ماذا‬ ‫إذن‬ .‫جسيمة‬ ‫مالية‬ ‫أضرار‬ ‫في‬ ‫يتسبب‬ ‫قد‬ ‫مما‬ ،‫شركة‬ .‫النصائح‬ ‫بعض‬ ‫إليك‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫حول‬ ‫موظفيك‬ ‫بتثقيف‬ ‫قم‬ ‫حول‬ ‫موظفيك‬ ‫تثقيف‬ ‫في‬ ‫عملك‬ ‫على‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫لتقليل‬ ‫الطرق‬ ‫أفضل‬ ‫إحدى‬ ‫تتمثل‬ ‫وتنزيل‬ ‫معروفة‬ ‫غير‬ ‫مصادر‬ ‫من‬ ‫الروابط‬ ‫على‬ ‫النقر‬ ‫يتضمن‬ .‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫مخاطر‬ ‫يدرك‬ ‫أن‬ ‫يجب‬ .‫اآلخرين‬ ‫مع‬ ‫المرور‬ ‫كلمات‬ ‫ومشاركة‬ ‫معروفة‬ ‫غير‬ ‫مرسالت‬ ‫من‬ ‫المرفقات‬ ‫البرامج‬ ‫تشكل‬ ‫أن‬ ‫يمكن‬ ‫حيث‬ ،‫بهم‬ ‫الخاصة‬ ‫الكمبيوتر‬ ‫برامج‬ ‫تحديث‬ ‫أهمية‬ ‫ًا‬‫ض‬‫أي‬ ‫الموظفون‬ .‫ا‬ً‫كبير‬ ‫ًا‬‫ي‬‫أمن‬ ‫ا‬ً‫خطر‬ ‫القديمة‬ ‫المرور‬ ‫كلمات‬ ‫إدارة‬ ‫وأدوات‬ ‫قوية‬ ‫مرور‬ ‫كلمات‬ ‫استخدم‬ ‫لجميع‬ ‫قوية‬ ‫مرور‬ ‫كلمات‬ ‫استخدام‬ ‫وهي‬ ‫السيبراني‬ ‫األمن‬ ‫مخاطر‬ ‫لتقليل‬ ‫أخرى‬ ‫طريقة‬ ‫هناك‬ ‫حساباتك‬ ‫عبر‬ ‫اإلنترنت‬ ‫واستخدام‬ ‫أداة‬ ‫إدارة‬ ‫كلمات‬ ‫المرور‬ ‫مثل‬ LastPass ‫أو‬ 1 Password .‫لتتبعها‬ ‫يعد‬ ‫إنشاء‬ ‫كلمة‬ ‫مرور‬ ‫قوية‬ ‫ا‬ً‫أمر‬ ‫ًا‬‫م‬‫مه‬ ‫لحماية‬ ‫معلوماتك‬ ‫عبر‬ .‫اإلنترنت‬ ‫للقيام‬ ،‫بذلك‬ ‫يوصي‬ ‫الخبراء‬ ‫باستخدام‬ ‫كلمات‬ ‫مرور‬ ‫ال‬ ‫يقل‬ ‫طولها‬ ‫عن‬ 8 ‫أحرف‬ ‫وتتضمن‬ ‫ا‬ً‫مزيج‬ .‫واألرقام‬ ‫والرموز‬ ‫األحرف‬ ‫من‬ ‫عاملين‬ ‫ذات‬ ‫المصادقة‬ ‫إلى‬ ‫التحول‬ .‫اإلنترنت‬ ‫عبر‬ ‫الحسابات‬ ‫لحماية‬ ‫استخدامها‬ ‫يمكن‬ ‫األمان‬ ‫من‬ ‫إضافية‬ ‫طبقة‬ ‫هي‬ ‫الثنائية‬ ‫المصادقة‬ ‫بهم‬ ‫الخاصة‬ ‫المرور‬ ‫كلمة‬ ‫فقط‬ ‫ليس‬ ‫إدخال‬ ‫المستخدمين‬ ‫على‬ ‫يجب‬ ،‫العاملين‬ ‫ذات‬ ‫المصادقة‬ ‫مع‬ ‫هذا‬ .‫الدخول‬ ‫تسجيل‬ ‫محاولة‬ ‫عند‬ ‫اإللكتروني‬ ‫بريدهم‬ ‫أو‬ ‫هواتفهم‬ ‫إلى‬ ‫إرساله‬ ‫يتم‬ ‫رمز‬ ‫ًا‬‫ض‬‫أي‬ ‫ولكن‬ .‫المرور‬ ‫كلمة‬ ‫لديهم‬ ‫كانت‬ ‫لو‬ ‫حتى‬ ،‫الحسابات‬ ‫إلى‬ ‫الوصول‬ ‫األوغاد‬ ‫على‬ ‫الصعب‬ ‫من‬ ‫يجعل‬
  • 2. ‫الحماية‬ ‫جدار‬ ‫استخدم‬ ‫تمر‬ ‫التي‬ ‫البيانات‬ ‫تحليل‬ ‫خالل‬ ‫من‬ .‫واإلنترنت‬ ‫الكمبيوتر‬ ‫شبكة‬ ‫بين‬ ‫كحاجز‬ ‫الحماية‬ ‫جدار‬ ‫يعمل‬ ،‫عبرها‬ ‫يمكن‬ ‫أن‬ ‫يساعد‬ ‫جدار‬ ‫الحماية‬ ‫في‬ ‫منع‬ ‫الوصول‬ ‫غير‬ ‫المصرح‬ ‫به‬ ‫وحظر‬ ‫عناوين‬ IP .‫بكفاءة‬ ‫معينة‬ ‫برنامجك‬ ‫تحديث‬ ‫على‬ ‫حافظ‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫خالل‬ ‫من‬ ‫هي‬ ‫الكمبيوتر‬ ‫إلى‬ ‫للوصول‬ ‫للمتسللين‬ ‫الطرق‬ ‫أسهل‬ ‫من‬ ‫واحدة‬ ‫في‬ ‫بما‬ ،‫أجهزتك‬ ‫على‬ ‫الموجودة‬ ‫البرامج‬ ‫جميع‬ ‫تحديث‬ ‫على‬ ‫الحفاظ‬ ‫المهم‬ ‫من‬ .‫القديمة‬ ‫البرامج‬ ‫البرامج‬ ‫تحديثات‬ ‫معظم‬ ‫تتضمن‬ .‫والتطبيقات‬ ‫والملحقات‬ ‫الويب‬ ‫ومتصفح‬ ‫التشغيل‬ ‫نظام‬ ‫ذلك‬ .‫توفرها‬ ‫بمجرد‬ ‫تثبيتها‬ ‫المهم‬ ‫من‬ ‫لذا‬ ،‫المعروفة‬ ‫الضعف‬ ‫لنقاط‬ ‫أمنية‬ ‫إصالحات‬ ‫التشفير‬ ‫استخدم‬ ‫فك‬ ‫فقط‬ ‫المناسب‬ ‫المفتاح‬ ‫لديه‬ ‫الذي‬ ‫للشخص‬ ‫يمكن‬ ‫بحيث‬ ‫للبيانات‬ ‫رصف‬ ‫عملية‬ ‫هو‬ ‫التشفير‬ ‫من‬ ‫يتمكن‬ ‫فلن‬ ،‫المتسللين‬ ‫أحد‬ ‫اعترضها‬ ‫لو‬ ‫حتى‬ ،‫البيانات‬ ‫تشفير‬ ‫يتم‬ ‫عندما‬ . ‫الرصف‬ ‫تشفيرهذا‬ ‫مثل‬ ‫الحساسة‬ ‫للبيانات‬ ‫التشفير‬ ‫الشركات‬ ‫من‬ ‫العديد‬ ‫تستخدم‬ .‫المفتاح‬ ‫لديه‬ ‫يكن‬ ‫لم‬ ‫ما‬ ‫قراءتها‬ .‫للموظفين‬ ‫االجتماعي‬ ‫الضمان‬ ‫وأرقام‬ ‫العمالء‬ ‫ائتمان‬ ‫بطاقة‬ ‫معلومات‬ www.bahaaabdulhussein.net ‫شكرا‬ ‫الهتمامك‬ ‫بمدونات‬ ‫بهاء‬ ‫عبد‬ .‫الحسين‬ ‫المزيد‬ ‫على‬ ‫المعلومات‬ ‫من‬