أهمية معايير التأمين السيبراني في ظل القوانين والسياسات المنظمة للتحول الرقمي .. تسيطر على CairoICT
ناقشت جلسة "الحفاظ على أمان المعلومات" التي أدارها الدكتور عادل عبد المنعم الخبير الدولي المتخصص في مجال الأمن الرقمي عدة محاور متعلقة بتوفير الحماية للموسسات المختلفة في إطار التحول الرقمي السريع الذي يحدث حاليا على مستوى العالم.
وطالب المشاركون في الجلسة المنعقدة ضمن جلسات الأمن السيبراني على هامش فعاليات المعرض والمؤتمر الدولي للتكنولوجيا للشرق الأوسط وافريقيا CairoICT Cairo ICT 2022 - بسرعة مواكبة التطور في وسائل الحماية والتأمين الرقمي.
وقالت المهندسة رانيا الروبي رئيس قطاع أمن المعلومات في بنك مصر إن أمن المعلومات هو المساعد الرئيسي لعمليات التحول الرقمي.
وأشارت إلي أن ثقة العملاء هي الأهم، ومن ثم لابد من التطوير وتحقيق التحول الرقمي، وفي نفس الوقت توفير الحماية والأمان الكافي لهذه المعاملات الإلكترونية.
ومضت قائلة: لدينا في بنك مصر قطاع اسمه المصنع الرقمي لتوفير الخدمات الرقمية الجديدة ، ولذا فإن أمن المعلومات لابد أن يكون جزءا من فكر التطوير، نظرا لأن هذا المصنع الرقمي يعمل بشكل سريع للغاية، ومن الضروري أن يواكبها سرعة أيضا في وسائل الحماية والتأمين.
وقال عصام أحمد مدير المبيعات الإقليمي لشركة LogRhthm بإفريقيا وباكستان وتركيا إن الحماية لابد أن تكون محددة لكل العناصر المراد تأمينها داخل المنظومة الرقمية خاصة في ظل اتصال عديد من الأجهزة بشبكة الإنترنت.
وتابع : "على القائم بالحماية أن يضع نفسه مكان الشخص المخترق للوصول إلي ما يفكر فيه هذا المخترق، ثم تحديد العناصر التي تحتاج إلي الحماية، لتوفير القدرة على تحقيق اﻷمان اللازم للمنظومة الرقمية".
وأشار وسام ماهر مدير تأمين مخاطر البيانات بالجامعة الأمريكية إلى أهمية البيانات التي باتت تساوي " فلوس وسمعة "، ومن ثم لابد من التعامل مع البيانات من هذا المنطلق، مشيرا إلي أن القانون المصري لمكافحة جرائم المعلومات حدد المؤسسات التي لديها بنية تحتية وبيانات حرجة ، وتحتاج إلي الحماية بما يتناسب مع المعايير الدولية.
وقال كارثيك أناندا مدير البحوث التقنية والتسويقية بشركة Manage Engine إنه من الضروري وجود طبقات متعددة للحماية، وتحديد من له الحق في دخول المنظومة الرقمية وطبقاتها المتعددة للوصول إلي ثقة صفرية.
كما أشار إلي أن أمن المعلومات هو جزء مهم من أية منظومة تكنولوجية ، ولابد من وجود استجابة فورية مع أي مخاطر أمنية قد تحدث داخل المنظومة الرقمية.