بقلم : الدكتور حسين المصري
“” تنتشر المعلومات على نطاق واسع ــ ويواجه أصحاب الأعمال على حد سواء خطر سرقة البيانات. وفي كل عام، تزداد التكنولوجيا تعقيداً ــ وكذلك الهجمات الإلكترونية. وعالم الجريمة الرقمية واسع النطاق ــ ولا يقتصر على أي منصة بعينها يمكن الوصول إليها عبر الإنترنت. وربما تحمل أجهزة الكمبيوتر المكتبية والهواتف الذكية والأجهزة اللوحية درجة من الدفاع الرقمي ــ ولكن كل ولكن كل منها لديه “نقاط ضعف” متأصلة أصبح القراصنة منسجمين معها.
ولحسن الحظ، تعمل بعض أدوات وخدمات الأمن الرقمي بالتوازي مع نظيراتها من التقنيات التي تحمل نوايا سيئة. ورغم أن تعقيد المشهد الرقمي يحجب التهديدات المتقدمة، فإن أغلب هذه التهديدات قادرة على الاستفادة من الهجمات القائمة على الشبكات باستخدام أدوات الوقاية من الكوارث الرقمية.قبل أن نتعمق في هذه التهديدات الشائعة، دعونا نتعمق في أساسيات الأمن الرقمي. نظرًا لأن التهديدات الرقمية اليوم لا توجد حصريًا على الأجهزة، فإن تحديد المخاطر يتطلب نهجًا مختلفًا – نهجًا يعطي الأولوية لأمن الشبكة الخاضع للرقابة على كل شيء آخر.