«الخليج للحاسبات الآلية»: ضعف في أمن تكنولوجيا المعلومات

نشر في 11-06-2014 | 00:01
آخر تحديث 11-06-2014 | 00:01
مع زيادة اعتماد سياسة "أحضر جهازك الشخصي للعمل – BYOD" في الكويت، أكد نصف المشاركين في استطلاع للرأي أعدته شركة الخليج للحاسبات الآلية حول أمن تكنولوجيا المعلومات هذا العام، أنه من المسموح لهم استخدام أجهزتهم الشخصية في مهام العمل.

وعلى الرغم من انتشار ظاهرة استخدام الأجهزة الشخصية في مهام العمل بين أوساط الكوادر العاملة في الدولة، من المفاجئ أن 59% من الشركات تستثمر فقط 15% أو أقل من ميزانياتها المخصصة لأمن تكنولوجيا المعلومات في دعم هذا التطور.

ومنذ عام 2012، ارتفع عدد الموظفين الذين يمتلكون خمسة أجهزة شخصية متصلة أو أكثر بمعدل 22%، ومع ولوج الكويت وعموم المنطقة العصر الرقمي، تعتقد الغالبية العظمى من خبراء تكنولوجيا المعلومات الذين شملهم الاستطلاع أن دول مجلس التعاون الخليجي تشكل هدفاً رئيسياً لجرائم الأمن الإلكتروني، للعام الثاني على التوالي، إذ يتعرض الموظفون الذين يتصلون بشبكات شركاتهم من عدة أجهزة لتهديدات إلكترونية متكررة، ويطالبون باتخاذ احتياطات أمنية إضافية لتكنولوجيا المعلومات.

تركيز متزايد

في هذا السياق، قال مدير حلول الشبكة الذكية في "الخليج للحاسبات الآلية" هاني نوفل: "يعتبر التركيز المتزايد على طرح خدمات الحكومة الذكية أحد العوامل الدافعة لزيادة استخدام الأجهزة في بيئات العمل داخل الكويت، ومع التقدم المستمر للمشهد التكنولوجي الذي يدعم مثل تلك التطورات، يصبح الدور الذي يلعبه المتخصصون في أمن تكنولوجيا المعلومات أكثر ديناميكية وحيوية بصورة متزايدة للحفاظ على استمرارية نجاح ونزاهة أي شركة".

ودعما لنتائج الاستطلاع، الذي كشف عن قلة الاستثمار في أمن تكنولوجيا المعلومات في عالم رقمي متقدم، وجدت الدراسة هذا العام ان الحوادث التي تسبب فيها الموظفون داخل الشركات خلال الأشهر الـ12 السابقة ارتفعت إلى 63% مقارنة بمعدل 35% في عام 2013.

وأضاف نوفل: "في الوقت الذي نشهد إقبال المزيد من الشركات على تبني شبكات الإعلام الاجتماعية، لم تشهد التدابير الاحترازية الداخلية لأمن تكنولوجيا المعلومات أي تحسينات كفيلة بمعالجة زيادة التبعات المترتبة على الشركات جراء نشاطات العمل التي يقوم بها الموظفون عبر أجهزتهم الشخصية المتصلة بشبكات العمل، والنشاطات ذات الصلة التي تتم عبر شبكة الإنترنت. ونعلم أن الكويت تشكل هدفاً رئيسياً للهجمات الإلكترونية، لذا يجب على الشركات إعادة تحديد أفضل الممارسات الداخلية في ما يتعلق بأمن تكنولوجيا المعلومات".

back to top