لخّصلي

خدمة تلخيص النصوص العربية أونلاين،قم بتلخيص نصوصك بضغطة واحدة من خلال هذه الخدمة

نتيجة التلخيص (50%)

المستخدم بذلك، ويعني ذلك أن الكلمات السرية للشركات وقواعد البيانات السرية وكل البيانات المالية (بم) في ذلك أرقام بطاقات الائتمان الشخصية والخاصة بالشركات) معرضة للخطر.تأمين البيانات النقالة
أفضل وأول طريقة لحماية أصول المعلومات السرية هي إزالة المعلومات السرية وغير الضرورية وغير المستخدمة من على الجهاز ولا ينبغي تخزين البيانات السرية على الأجهزة النقالة إلا بإذن صريح من إدارة تقنية المعلومات IT أو رئيس وحدة النشاط التجاري، أو مجلس حوكمة المعلومات (IG) للقيام بذلك. ويتضمن ذلك قوائم الأسعار والخطط الإستراتيجية والمعلومات التنافسية والصور الفوتوغرافية الخاصة بمباني الشركة وعمالها والبيانات المالية مثل، أرقام الضرائب التعريفية وبطاقة ائتمان الشركة والبيانات البنكية والمعلومات السرية الأخرى.إذا كان من اللازم تخزين البيانات الحساسة على الأجهزة النقالة، فهناك خيارات لتأمين البيانات بطريقة أكثر إحكاماً باستخدام مشغلات "يو إس بي USB" مشغلات فلاش ومشغلات صلبة مزودة بإمكانيات هوية رقمية متكاملة وتقنيات التشفير.إدارة الأجهزة النقالة
تساعد برامج إدارة الأجهزة النقالة Mobile Device Management - MDM) الشركات السيطرة وتأمين وإدارة أجهزة مثل الهواتف الذكية والأجهزة اللوحية الشخصية PCS ' عن بعد وتحسن عملية إدارة الأجهزة النقالة من تأمين وإدارة خطوط الانسياب بالشركة من خلال تقديم طرق للاتصال بالأجهزة عن بعد بشكل فردي أو جماعي لإضافة أو ترقية أو إلغاء برامج أو تغيير إعدادات التهيئة وحذف أو مسح البيانات أو إدخال أي تحديثات أو تغييرات تتعلق بعملية التأمين، وتستطيع بعض عروض إدارة الأجهزة النقالة المتطورة إدارة ليس فقط الأجهزة النقالة MDM المتجانسة المملوكة للشركة ولكن أيضا الأجهزة التي يستخدمها الموظفون في مكان العمل في بيئة عمل تتطلب إحضار جهازك المحمول (Bring-your-own-device - BYOD).وتمكن القدرة على التحكم في إعدادات التهيئة وتأمين البيانات عن بعد المؤسسات من التحكم بشكل أفضل والسيطرة على الأجهزة النقالة،حوكمة المعلومات للأجهزة النقالة
٣٥٥
البائعون الأساسيون في أسواق إدارة الأجهزة النقالة MDM هم إير وتش AirWatch، آبل Apple
بروفايل المدير Profile Manager آیسینس AppSense، بوكس تون BoxTone، سينترفاي Centrify سیتریکس Citrix، جود تقني IBM) Good Technology) آي بي إم (مدير النقطة النهائية للأجهزة النقالة Endpoint Manager for Mobile Devices) لانديسك LANDesk ، موبايلآيرون Mobilelron، ساب SAP (إدارة الجهاز المحمول أفاريا Africa MDM)، سيمانتيك Symantec مجموعة برامج إدارة الجوال
‏(Mobile Management Suite
۲۰۱۸ ويتوقع أيضاً فروست وسوليفان Frost & Sullivan أن سوق إدارة الأجهزة النقالة MDM بالشركات سوف ينمو من ١٧٨,٦ مليون دولار أمريكي إلى ۷۱۲ مليون دولار أمريكي بحلول عام ٢٠١٨ .اتجاهات إدارة الأجهزة النقالة
سنناقش ستة اتجاهات في سوق إدارة الأجهزة النقالة MDM فيما يلي: . تطور وتوسع إدارة الأجهزة النقالة يعتقد العديد من الخبراء تطور إدارة الأجهزة النقالة ووصولها إلى ما بعد النقاط النهائية النقالة لتتضمن التكامل العميق مع البنية التحتية والتطبيقات النقالة "، فضلا عن التحكم فيه وإدارة التكاليف من خلال إدارة النفقات بشكل متكامل . .. . إدارة الأجهزة النقالة السحابية MDM ستصبح القاعدة الثابتة وليس الاستثناء وسوف يحدث ذلك سريعا إلى حد ما.٤. التأكيد على سياسة الأجهزة النقالة ستعمل التقنية وتكون مفيدة بقدر ما تمتلك المؤسسة من سياسات وعمليات حوكمة المعلومات IG وممارسات مراجعة داخلية مكونة ومختبرة ومتابعة، حيث يتعين أن يكون لدى إدارة تقنية المعلومات IT اتجاه واضح حول البيانات والأجهزة التي ينبغي تأمينها ومتابعتها مع توضيح وتوصيل مسئوليات وحقوق الموظفين.٣٥٦
حوكمة المعلومات - مبادئ، واستراتيجيات، وأفضل الممارسات
تنويع وتوسيع التأمين والمتابعة النقالة: يعني ذلك أن إدارة الأجهزة النقالة سوف تذهب أبعد من الأجهزة النقالة الحالية، وتتضمن أدوات وآلات بعيدة تنقل البيانات في التطبيقات مثل إدارة المعالجة والنقل وإدارة موارد المؤسسة.٦. السحابية، وتصبح البناء الجديد لنموذج البنية التحتية مما يعني ظهور أدوات لإدارة كل تلك الأجزاء بشكل شمولي ومركزي.حوكمة المعلومات للحوسبة النقالة
تعتبر إرشادات جامعة ستانفورد أساسًا مساعدًا في عملية حوكمة معلومات الأجهزة النقالة،الهواتف الذكية والكمبيوتر اللوحي (تابلت):
• تشفير الاتصالات بالنسبة للهواتف التي تدعم الاتصالات المشفرة تقوم (طبقة الوصلات الآمنة [SSL] والشبكة الخاصة الافتراضية [VPN] وتأمين لغة نقل النصوص المتصلة [http] دائما
بضبط العيوب لاستخدام التشفير. التخزين المشفر: يتعين تشفير المخزون الضخم للهواتف المسموح بوصولها للمعلومات
السرية رسميا بشفرة مادية.• حماية كلمة المرور: يجب إنشاء كلمة مرور للوصول إلى واستخدام الجهاز وينبغي أن تتكون كلمات المرور الخاصة بالأجهزة التي تصل إلى أصول المعلومات السرية من سبعة رموز على الأقل وتتضمن حروفًا كبيرة وحروفًا صغيرة وأرقامًا مع تغيير الكود السري كل ٣٠ يوما. . وقت الانتظار: إعداد الجهاز بحيث يغلق بعد مدة من الإيقاف عن العمل أو الانتظار ربما تكون تلك المدة قصيرة؛ لمدة دقائق معدودة. التحديث: تحديث كل الأنظمة والتطبيقات بما في ذلك أنظمة التشغيل والتطبيقات المثبتة مما
يسمح بتثبيت أحدث البرامج والتطبيقات والتصحيحات والتدابير الأمنية لمواجهة التهديدات المستمرة. . الحماية من التراجع: لا ينبغي كسر القيود المفروضة على الهواتف المصرح بوصولها إلى المعلومات
والبيانات السرية والمقيدة (مدعومة الوصول المميز على الهواتف الذكية باستخدام نظام تشغيل المعلومات آبل) أو بتثبيتها (تشير نمطيا إلى كسر القيود على الهواتف الذكية التي تعمل بنظام تشغيل آندروید) و تختلف عملية التثبيت من جهاز لأخر وتتضمن عادة استغلال ضعف التأمين في البرامج المثبتة من جانب المصنع،


النص الأصلي

حوكمة المعلومات - مبادئ، واستراتيجيات، وأفضل الممارسات


المستخدم بذلك، ويعني ذلك أن الكلمات السرية للشركات وقواعد البيانات السرية وكل البيانات المالية (بم) في ذلك أرقام بطاقات الائتمان الشخصية والخاصة بالشركات) معرضة للخطر.


تأمين البيانات النقالة


أفضل وأول طريقة لحماية أصول المعلومات السرية هي إزالة المعلومات السرية وغير الضرورية وغير المستخدمة من على الجهاز ولا ينبغي تخزين البيانات السرية على الأجهزة النقالة إلا بإذن صريح من إدارة تقنية المعلومات IT أو رئيس وحدة النشاط التجاري، أو مجلس حوكمة المعلومات (IG) للقيام بذلك. ويتضمن ذلك قوائم الأسعار والخطط الإستراتيجية والمعلومات التنافسية والصور الفوتوغرافية الخاصة بمباني الشركة وعمالها والبيانات المالية مثل، أرقام الضرائب التعريفية وبطاقة ائتمان الشركة والبيانات البنكية والمعلومات السرية الأخرى.


إذا كان من اللازم تخزين البيانات الحساسة على الأجهزة النقالة، فهناك خيارات لتأمين البيانات بطريقة أكثر إحكاماً باستخدام مشغلات "يو إس بي USB" مشغلات فلاش ومشغلات صلبة مزودة بإمكانيات هوية رقمية متكاملة وتقنيات التشفير.


إدارة الأجهزة النقالة


تساعد برامج إدارة الأجهزة النقالة Mobile Device Management - MDM) الشركات السيطرة وتأمين وإدارة أجهزة مثل الهواتف الذكية والأجهزة اللوحية الشخصية PCS ' عن بعد وتحسن عملية إدارة الأجهزة النقالة من تأمين وإدارة خطوط الانسياب بالشركة من خلال تقديم طرق للاتصال بالأجهزة عن بعد بشكل فردي أو جماعي لإضافة أو ترقية أو إلغاء برامج أو تغيير إعدادات التهيئة وحذف أو مسح البيانات أو إدخال أي تحديثات أو تغييرات تتعلق بعملية التأمين، وتستطيع بعض عروض إدارة الأجهزة النقالة المتطورة إدارة ليس فقط الأجهزة النقالة MDM المتجانسة المملوكة للشركة ولكن أيضا الأجهزة التي يستخدمها الموظفون في مكان العمل في بيئة عمل تتطلب إحضار جهازك المحمول (Bring-your-own-device - BYOD).


وتمكن القدرة على التحكم في إعدادات التهيئة وتأمين البيانات عن بعد المؤسسات من التحكم بشكل أفضل والسيطرة على الأجهزة النقالة، مما يقلل من مخاطر تسرب البيانات ويقلل تكاليف الدعم من خلال توفير مزيد من الانتظام وتعزز القدرة على التحكم سياسة الشركة المخصصة لإدارة المعلومات على الأجهزة النقالة.


حوكمة المعلومات للأجهزة النقالة


٣٥٥


البائعون الأساسيون في أسواق إدارة الأجهزة النقالة MDM هم إير وتش AirWatch، آبل Apple


(بروفايل المدير Profile Manager آیسینس AppSense، بوكس تون BoxTone، سينترفاي Centrify سیتریکس Citrix، جود تقني IBM) Good Technology) آي بي إم (مدير النقطة النهائية للأجهزة النقالة Endpoint Manager for Mobile Devices) لانديسك LANDesk ، موبايلآيرون Mobilelron، ساب SAP (إدارة الجهاز المحمول أفاريا Africa MDM)، سيمانتيك Symantec مجموعة برامج إدارة الجوال


‏(Mobile Management Suite


من المتوقع حدوث نمو سريع في سوق إدارة الأجهزة النقالة ويتوقع "جارتنر" أن تقوم ثلثا الشركات من استخدام برامج إدارة الأجهزة النقالة MDM بحلول "،۲۰۱۸ ويتوقع أيضاً فروست وسوليفان Frost & Sullivan أن سوق إدارة الأجهزة النقالة MDM بالشركات سوف ينمو من ١٧٨,٦ مليون دولار أمريكي إلى ۷۱۲ مليون دولار أمريكي بحلول عام ٢٠١٨ . "


اتجاهات إدارة الأجهزة النقالة


سنناقش ستة اتجاهات في سوق إدارة الأجهزة النقالة MDM فيما يلي: . تطور وتوسع إدارة الأجهزة النقالة يعتقد العديد من الخبراء تطور إدارة الأجهزة النقالة ووصولها إلى ما بعد النقاط النهائية النقالة لتتضمن التكامل العميق مع البنية التحتية والتطبيقات النقالة "، والمهم هو تأمين وتوثيق البيانات ولضمان ذلك يجب أن تمتد إدارة الأجهزة النقالة إلى أبعد من إغلاق وتتبع وتنظيف الجهاز عن بعد. وستظهر طريقة إدارة دورة الحياة بشكل أكثر شمولية بداية من اقتناء أو تعريف الجهاز في شبكة الشركة حتى انتهاء عمره التشغيلي أو إتلافه، فضلا عن التحكم فيه وإدارة التكاليف من خلال إدارة النفقات بشكل متكامل . .. اتحاد اللاعبين الأساسيين في إدارة الأجهزة النقالة MDM تشير عمليات الاستحواذ من


جانب "سيتريكس" لوجود تقني وآخرين إلى ظهور رواد أقل ولكن أقوى في السوق. . إدارة الأجهزة النقالة السحابية MDM ستصبح القاعدة الثابتة وليس الاستثناء وسوف يحدث ذلك سريعا إلى حد ما.


٤. التأكيد على سياسة الأجهزة النقالة ستعمل التقنية وتكون مفيدة بقدر ما تمتلك المؤسسة من سياسات وعمليات حوكمة المعلومات IG وممارسات مراجعة داخلية مكونة ومختبرة ومتابعة، حيث يتعين أن يكون لدى إدارة تقنية المعلومات IT اتجاه واضح حول البيانات والأجهزة التي ينبغي تأمينها ومتابعتها مع توضيح وتوصيل مسئوليات وحقوق الموظفين.


٣٥٦


حوكمة المعلومات - مبادئ، واستراتيجيات، وأفضل الممارسات


ه . تنويع وتوسيع التأمين والمتابعة النقالة: يعني ذلك أن إدارة الأجهزة النقالة سوف تذهب أبعد من الأجهزة النقالة الحالية، وتتضمن أدوات وآلات بعيدة تنقل البيانات في التطبيقات مثل إدارة المعالجة والنقل وإدارة موارد المؤسسة.


٦. السحابية، وتصبح البناء الجديد لنموذج البنية التحتية مما يعني ظهور أدوات لإدارة كل تلك الأجزاء بشكل شمولي ومركزي.


حوكمة المعلومات للحوسبة النقالة


تعتبر إرشادات جامعة ستانفورد أساسًا مساعدًا في عملية حوكمة معلومات الأجهزة النقالة، فهي سهلة التطبيق والاستخدام وتساعد على حماية الخصوصية وحماية البيانات في حالة سرقة الجهاز أو فقدانه أو كشف ما في الجهاز.


الهواتف الذكية والكمبيوتر اللوحي (تابلت):


• تشفير الاتصالات بالنسبة للهواتف التي تدعم الاتصالات المشفرة تقوم (طبقة الوصلات الآمنة [SSL] والشبكة الخاصة الافتراضية [VPN] وتأمين لغة نقل النصوص المتصلة [http] دائما


بضبط العيوب لاستخدام التشفير.


. التخزين المشفر: يتعين تشفير المخزون الضخم للهواتف المسموح بوصولها للمعلومات


السرية رسميا بشفرة مادية.


• حماية كلمة المرور: يجب إنشاء كلمة مرور للوصول إلى واستخدام الجهاز وينبغي أن تتكون كلمات المرور الخاصة بالأجهزة التي تصل إلى أصول المعلومات السرية من سبعة رموز على الأقل وتتضمن حروفًا كبيرة وحروفًا صغيرة وأرقامًا مع تغيير الكود السري كل ٣٠ يوما. . وقت الانتظار: إعداد الجهاز بحيث يغلق بعد مدة من الإيقاف عن العمل أو الانتظار ربما تكون تلك المدة قصيرة؛ لمدة دقائق معدودة.


. التحديث: تحديث كل الأنظمة والتطبيقات بما في ذلك أنظمة التشغيل والتطبيقات المثبتة مما


يسمح بتثبيت أحدث البرامج والتطبيقات والتصحيحات والتدابير الأمنية لمواجهة التهديدات المستمرة. . الحماية من التراجع: لا ينبغي كسر القيود المفروضة على الهواتف المصرح بوصولها إلى المعلومات


والبيانات السرية والمقيدة (مدعومة الوصول المميز على الهواتف الذكية باستخدام نظام تشغيل المعلومات آبل) أو بتثبيتها (تشير نمطيا إلى كسر القيود على الهواتف الذكية التي تعمل بنظام تشغيل آندروید) و تختلف عملية التثبيت من جهاز لأخر وتتضمن عادة استغلال ضعف التأمين في البرامج المثبتة من جانب المصنع، هذا ويزيل كسر القيود أو التثبيت حماية الشركة المصنعة ضد البرامج الخبيثة.


حوكمة المعلومات للأجهزة النقالة


٣٥٧


• المراقبة: ينبغي تشغيل الهواتف المصرح بوصولها إلى المعلومات السرية في بيئة يتم مراقبتها والتحكم فيها للمحافظة على السرية وإعدادات الخصوصية والأمن بأقصى درجة ومتابعة الاستخدام


المواجهة الهجمات المحتملة.


أجهزة التخزين النقالة


تتضمن تلك الأجهزة محركات الأقراص بالإبهام ومصفوفات الذاكرة ومحركات الأقراص الصلبة وحتى أجهزة مثل آي بودز والتي تعتبر في الأساس وحدات تخزين أقراص متحركة مع أجراس وصفارات إضافية.



  • إنشاء اسم مستخدم وكلمة مرور لحماية الجهاز من الوصول غير المرخص، خاصة إذا فقد أو سُرق. . استخدام التشفير لحماية البيانات الموجودة على الجهاز المستخدم لتخزين ونقل أصول المعلومات السرية. . استخدام مستويات إضافية من الإدارة والتوثيق للوصول إلى الجهاز حيثما أمكن. . استخدام تعريفات المقاييس الحيوية للتأكد من المستخدم حيثما أمكن.


أجهزة اللاب توب Laptops والنوت بوك Netbooks والتابلت Tablets والأجهزة النقالة • إنشاء كلمة مرور للحماية: أهم وسيلة أساسية للحماية ومع ذلك لا تستخدم في غالب الأحيان ولذلك يوصي بإنشاء اسم مستخدم وكلمة مرور لحماية الجهاز من الوصول غير المرخص مع ضرورة طلب إدخالهم كل مرة يتم فيها استخدام الجهاز.


. زمن الانتظار أو الخروج طلب إعادة إدخال كلمة المرور بعد وقت الانتظار التي تغلق فيها


الشاشة لتوفير الطاقة.


• التشفير: ينبغي تشفير كل أجهزة لاب توب ونوت بوك أو التابلت المستخدمة في الوصول إلى المعلومات السرية مع تشفير الديسك كاملاً. التأمين المادي: ينبغي استخدام أقفال مادية "عندما يكون الجهاز في موقع ثابت لأوقات طويلة وممتدة".


بناء الأمن في التطبيقات النقالة


على الرغم من كونها قنوات جديدة نسبيا، فإن تجارة الإلكترونيات النقالة تنمو سريعا وتظهر تطبيقات برامج جديدة للمستهلكين، مع تطبيقات لمؤسسات القطاع العام وقطاع الأعمال. وتقلل تلك التطبيقات أوقات دورة العمليات التجارية وتجعل المؤسسات أكثر كفاءة وإنتاجية وأكثر سرعة، ويمكن استخدام بعض الإستراتيجيات الأساسية لبناء تطبيقات آمنة.


تلخيص النصوص العربية والإنجليزية أونلاين

تلخيص النصوص آلياً

تلخيص النصوص العربية والإنجليزية اليا باستخدام الخوارزميات الإحصائية وترتيب وأهمية الجمل في النص

تحميل التلخيص

يمكنك تحميل ناتج التلخيص بأكثر من صيغة متوفرة مثل PDF أو ملفات Word أو حتي نصوص عادية

رابط دائم

يمكنك مشاركة رابط التلخيص بسهولة حيث يحتفظ الموقع بالتلخيص لإمكانية الإطلاع عليه في أي وقت ومن أي جهاز ماعدا الملخصات الخاصة

مميزات أخري

نعمل علي العديد من الإضافات والمميزات لتسهيل عملية التلخيص وتحسينها


آخر التلخيصات

لقد حقق القسم إ...

لقد حقق القسم إنجازات متعددة تعكس دوره المحوري في مواجهة تحديات التغيرات المناخية في القطاع الزراعي....

1. قوة عمليات ا...

1. قوة عمليات الاندماج والاستحواذ المالية في المشهد الديناميكي للأعمال الحديثة، ظهرت عمليات الاندماج...

اﻷول: اﻟﺒﺤﺚ ﻋﻠﻰ...

اﻷول: اﻟﺒﺤﺚ ﻋﻠﻰ ﺗﺸﺘﻤﻞ ﺗﻤﮭﯿﺪﯾﺔ ﻣﻘﺪﻣﮫ ﺳﻨﻀﻊ اﻟﻤﺒﺤﺚ ھﺬا ﻓﻲ ﺳﺘﻜﻮن ﺧﻼﻟﮭﺎ ﻣﻦ واﻟﺘﻲ اﻟﻌﻼﻗﺔ ذﻟﺒﻌﺾ ھﺎﻌﻠﻮم ﻔﺎت ...

الوصول إلى المح...

الوصول إلى المحتوى والموارد التعليمية: تشكل منصات وسائل التواصل الاجتماعي بوابة للدخول إلى المحتوى ...

ـ أعداد التقاري...

ـ أعداد التقارير الخاصه بالمبيعات و المصاريف والتخفيضات و تسجيل الايرادات و المشتريات لنقاط البيع...

وهي من أهم مستح...

وهي من أهم مستحدثات تقنيات التعليم التي واكبت التعليم الإلكتروني ، والتعليم عن والوسائط المتعدد Mult...

كشفت مصادر أمني...

كشفت مصادر أمنية مطلعة، اليوم الخميس، عن قيام ميليشيا الحوثي الإرهابية بتشديد الإجراءات الأمنية والر...

أولاً، حول إشعي...

أولاً، حول إشعياء ٧:١٤: تقول الآية: > "ها إن العذراء تحبل وتلد ابنًا، وتدعو اسمه عمانوئيل" (إشعياء...

يفهم الجبائي ال...

يفهم الجبائي النظم بأنّه: الطريقة العامة للكتابة في جنس من الأجناس الأدبية كالشعر والخطابة مثلاً، فط...

أعلن جماعة الحو...

أعلن جماعة الحوثي في اليمن، اليوم الخميس، عن استهداف مطار بن غوريون في تل أبيب بصاروخ باليستي من نوع...

اهتم عدد كبير م...

اهتم عدد كبير من المفكرين والباحثين في الشرق والغرب بالدعوة إلى إثراء علم الاجتماع وميادينه، واستخدا...

وبهذا يمكن القو...

وبهذا يمكن القول في هذه المقدمة إن مصطلح "الخطاب" يعدُّ مصطلحًا ذا جذور عميقة في الدراسات الأدبية، ح...