علامات تشير إلى مرور الزوجين بحالة ”الطلاق الصامت”وزير السياحة والآثار يختتم زيارته لدبي بالإمارات العربية المتحدة بعقد مؤتمر صحفي بحضور ما يقرب من 100 من ممثلي وكالات الأنباء والصحف...المجلس القومي للمرأة يختتم فعاليات ورشة عمل تعريف مقررات فروع المجلس بالمحافظاتالمجلس القومي للمرأة يهنئ بطلتا مصر ” جنى محمود وجودى عبد الله ” بعد تتويجهما بثلاث ميداليات في كأس العالم للجمباز الفنيالأهلي يتقدم على بتروجت بهدفي أبو علي والسولية في أول 15 دقيقةالأهلي يحافظ على تقدمه أمام بتروجت بثنائية نظيفةعمرو محمود ياسين ومحمد على رزق يدعمان جان رامز بعد تعرضه للإيذاء النفسيقصة فيلم أحمد وأحمد قبل طرحه فى دور العرض قريباًحسنى شتا ينتهى من تصوير أول أفلامه بعنوان اتجاه واحدالملحن وليد سعد ينشر صورته مع زوجته ويعلق: زوجتى الأولى والوحيدةرئيس الوزراء يكلف بتشكيل لجنة فنية لفحص حادث الواحات وسرعة صرف تعويضاتوسام أبو على ينهى صيامه التهديفى ويتقدم للأهلى فى شباك بتروجت بالدورى
الخميس 1 مايو 2025 09:39 صـ 3 ذو القعدة 1446هـ
أخبار مصر 2050
  • رئيس التحرير التنفيذي مها الوكيل
  • مستشار التحرير د. عبد الرحمن هاشم
التكنولوجيا

كيف يمكن حماية بيانات الشركات المتمركزة فى أوكرانيا بعد رحيلها؟

كمبيوتر
كمبيوتر

حتى قبل الهجوم الروسي، بدأت شركات متمركزة في أوكرانيا إجلاء طواقمها بمساعدة شركات أمنية، لكن بعضها ترك برحيله أصولا وبيانات حساسة حسبما نقلت البيان الإماراتية. يوضح نيكولا دوبيه مدير ألأمن السيبراني في مجموعة "ريسك اند كو" المتخصصة بالأمن وساهمت في إجلاء موظفين أجانب ومدنيين من أوكرانيا، لوكالة فرانس برس كيف يمكن للشركات حماية بياناتها بعد تخليها عن مواقعها الانتاجية والوقاية من الهجمات الالكترونية المتزايدة. سؤال: هل زادت مخاطر الهجمات الإلكترونية على الشركات؟ - جواب: يجري الحديث كثيرا عن الحرب الالكترونية ولكنها أشبه بحرب عصابات على الانترنت أو إرهاب سيبراني. نلاحظ تزايد عدد الهجمات الإلكترونية في منطقة أوروبا الشرقية، من الصعب أن تنسب إلى دولة أو منظمة لأن هناك، كما هو الحال في الإرهاب، "ذئاب منفردة" تتبنى بشكل عفوي قضية ما. في بقية أوروبا، نشهد زيادة لكنها ليست "نهاية العالم" الإلكترونية التي يتوقعها كثيرون. من جهة أخرى يمكن للعصابات الإجرامية المعروفة أن تستخدم هذه الذريعة للانضمام إلى هذا المعسكر أو ذاك، وإعطاء ما يشبه التبرير لأفعالها. حدثت عمليات واسعة لتسريب بيانات لمجموعات كبيرة لم تكن متمركزة بالضرورة في أوكرانيا مثل "نفيديا" أو "سامسونج"، لم نعتد على حدوثها في فترة زمنية متقاربة إلى هذا الحد من قبل. لكن هذه الأنشطة لا علاقة لها بالنزاع. - سؤال: كيف يمكن لشركة في منطقة حرب حماية بياناتها؟ - جواب: في الواقع، تؤمن قدرة المهاجم على الوصول ماديا إلى نظام معلومات شركة متعددة الجنسيات ومقارها، تفوقا مهما في الهجوم الالكتروني. هذه مرحلة أولى مهمة. وتعمل "ريسك اند كو" في مجال عمليات الإجلاء والحماية بالمعنى المادي، ولكن المعلوماتي أيضا للشركات التي شاركت في هذه المناطق وتخلت في بعض الأحيان عن جزء من أصولها. ويتمثل أحد جوانب نشاطنا في تقديم مشورة لها حول كيفية قيامها بالإخلاء من دون ترك أصولها وبياناتها في خطر في الموقع. نحن نقدم المشورة الفنية لخلايا الأزمات الخاصة بها. - سؤال: كيف تجري الحماية عمليا بعد إخلاء الافراد؟ - جواب: في أغلب الأحيان، تُخلي مواقعها مع ترك وجود بالحد الأدنى ويتم فصل الشبكات عن الشبكات العالمية لمنع المهاجمين في حال الاستيلاء على الأصول، من دخول شبكة الشركة والانتقال إلى بقية أصولها. في حال وجود شركات مشغلة للخدمات تدير بنية تحتية عامة للدولة المضيفة، لا تمتلك الشركة هذه الأصول. وقد تخلى بعضها عن أصول ومواقع والبيانات التي ترافقها لأنها من ممتلكات الدولة. ويصبح الأمر أكثر تعقيدا في حال وجود سر صناعي يجب حمايته بسرعة.

أوكرانيا الأمن السيبرانى هجمات إلكترونية شركات تكنولوجيا

مواقيت الصلاة

الخميس 09:39 صـ
3 ذو القعدة 1446 هـ 01 مايو 2025 م
مصر
الفجر 03:37
الشروق 05:12
الظهر 11:52
العصر 15:29
المغرب 18:32
العشاء 19:56