Online English Summarizer tool, free and accurate!
المستخدم بذلك، ويعني ذلك أن الكلمات السرية للشركات وقواعد البيانات السرية وكل البيانات المالية (بم) في ذلك أرقام بطاقات الائتمان الشخصية والخاصة بالشركات) معرضة للخطر.تأمين البيانات النقالة
أفضل وأول طريقة لحماية أصول المعلومات السرية هي إزالة المعلومات السرية وغير الضرورية وغير المستخدمة من على الجهاز ولا ينبغي تخزين البيانات السرية على الأجهزة النقالة إلا بإذن صريح من إدارة تقنية المعلومات IT أو رئيس وحدة النشاط التجاري، أو مجلس حوكمة المعلومات (IG) للقيام بذلك. ويتضمن ذلك قوائم الأسعار والخطط الإستراتيجية والمعلومات التنافسية والصور الفوتوغرافية الخاصة بمباني الشركة وعمالها والبيانات المالية مثل، أرقام الضرائب التعريفية وبطاقة ائتمان الشركة والبيانات البنكية والمعلومات السرية الأخرى.إذا كان من اللازم تخزين البيانات الحساسة على الأجهزة النقالة، فهناك خيارات لتأمين البيانات بطريقة أكثر إحكاماً باستخدام مشغلات "يو إس بي USB" مشغلات فلاش ومشغلات صلبة مزودة بإمكانيات هوية رقمية متكاملة وتقنيات التشفير.إدارة الأجهزة النقالة
تساعد برامج إدارة الأجهزة النقالة Mobile Device Management - MDM) الشركات السيطرة وتأمين وإدارة أجهزة مثل الهواتف الذكية والأجهزة اللوحية الشخصية PCS ' عن بعد وتحسن عملية إدارة الأجهزة النقالة من تأمين وإدارة خطوط الانسياب بالشركة من خلال تقديم طرق للاتصال بالأجهزة عن بعد بشكل فردي أو جماعي لإضافة أو ترقية أو إلغاء برامج أو تغيير إعدادات التهيئة وحذف أو مسح البيانات أو إدخال أي تحديثات أو تغييرات تتعلق بعملية التأمين، وتستطيع بعض عروض إدارة الأجهزة النقالة المتطورة إدارة ليس فقط الأجهزة النقالة MDM المتجانسة المملوكة للشركة ولكن أيضا الأجهزة التي يستخدمها الموظفون في مكان العمل في بيئة عمل تتطلب إحضار جهازك المحمول (Bring-your-own-device - BYOD).وتمكن القدرة على التحكم في إعدادات التهيئة وتأمين البيانات عن بعد المؤسسات من التحكم بشكل أفضل والسيطرة على الأجهزة النقالة،حوكمة المعلومات للأجهزة النقالة
٣٥٥
البائعون الأساسيون في أسواق إدارة الأجهزة النقالة MDM هم إير وتش AirWatch، آبل Apple
بروفايل المدير Profile Manager آیسینس AppSense، بوكس تون BoxTone، سينترفاي Centrify سیتریکس Citrix، جود تقني IBM) Good Technology) آي بي إم (مدير النقطة النهائية للأجهزة النقالة Endpoint Manager for Mobile Devices) لانديسك LANDesk ، موبايلآيرون Mobilelron، ساب SAP (إدارة الجهاز المحمول أفاريا Africa MDM)، سيمانتيك Symantec مجموعة برامج إدارة الجوال
(Mobile Management Suite
۲۰۱۸ ويتوقع أيضاً فروست وسوليفان Frost & Sullivan أن سوق إدارة الأجهزة النقالة MDM بالشركات سوف ينمو من ١٧٨,٦ مليون دولار أمريكي إلى ۷۱۲ مليون دولار أمريكي بحلول عام ٢٠١٨ .اتجاهات إدارة الأجهزة النقالة
سنناقش ستة اتجاهات في سوق إدارة الأجهزة النقالة MDM فيما يلي: . تطور وتوسع إدارة الأجهزة النقالة يعتقد العديد من الخبراء تطور إدارة الأجهزة النقالة ووصولها إلى ما بعد النقاط النهائية النقالة لتتضمن التكامل العميق مع البنية التحتية والتطبيقات النقالة "، فضلا عن التحكم فيه وإدارة التكاليف من خلال إدارة النفقات بشكل متكامل . .. . إدارة الأجهزة النقالة السحابية MDM ستصبح القاعدة الثابتة وليس الاستثناء وسوف يحدث ذلك سريعا إلى حد ما.٤. التأكيد على سياسة الأجهزة النقالة ستعمل التقنية وتكون مفيدة بقدر ما تمتلك المؤسسة من سياسات وعمليات حوكمة المعلومات IG وممارسات مراجعة داخلية مكونة ومختبرة ومتابعة، حيث يتعين أن يكون لدى إدارة تقنية المعلومات IT اتجاه واضح حول البيانات والأجهزة التي ينبغي تأمينها ومتابعتها مع توضيح وتوصيل مسئوليات وحقوق الموظفين.٣٥٦
حوكمة المعلومات - مبادئ، واستراتيجيات، وأفضل الممارسات
تنويع وتوسيع التأمين والمتابعة النقالة: يعني ذلك أن إدارة الأجهزة النقالة سوف تذهب أبعد من الأجهزة النقالة الحالية، وتتضمن أدوات وآلات بعيدة تنقل البيانات في التطبيقات مثل إدارة المعالجة والنقل وإدارة موارد المؤسسة.٦. السحابية، وتصبح البناء الجديد لنموذج البنية التحتية مما يعني ظهور أدوات لإدارة كل تلك الأجزاء بشكل شمولي ومركزي.حوكمة المعلومات للحوسبة النقالة
تعتبر إرشادات جامعة ستانفورد أساسًا مساعدًا في عملية حوكمة معلومات الأجهزة النقالة،الهواتف الذكية والكمبيوتر اللوحي (تابلت):
• تشفير الاتصالات بالنسبة للهواتف التي تدعم الاتصالات المشفرة تقوم (طبقة الوصلات الآمنة [SSL] والشبكة الخاصة الافتراضية [VPN] وتأمين لغة نقل النصوص المتصلة [http] دائما
بضبط العيوب لاستخدام التشفير. التخزين المشفر: يتعين تشفير المخزون الضخم للهواتف المسموح بوصولها للمعلومات
السرية رسميا بشفرة مادية.• حماية كلمة المرور: يجب إنشاء كلمة مرور للوصول إلى واستخدام الجهاز وينبغي أن تتكون كلمات المرور الخاصة بالأجهزة التي تصل إلى أصول المعلومات السرية من سبعة رموز على الأقل وتتضمن حروفًا كبيرة وحروفًا صغيرة وأرقامًا مع تغيير الكود السري كل ٣٠ يوما. . وقت الانتظار: إعداد الجهاز بحيث يغلق بعد مدة من الإيقاف عن العمل أو الانتظار ربما تكون تلك المدة قصيرة؛ لمدة دقائق معدودة. التحديث: تحديث كل الأنظمة والتطبيقات بما في ذلك أنظمة التشغيل والتطبيقات المثبتة مما
يسمح بتثبيت أحدث البرامج والتطبيقات والتصحيحات والتدابير الأمنية لمواجهة التهديدات المستمرة. . الحماية من التراجع: لا ينبغي كسر القيود المفروضة على الهواتف المصرح بوصولها إلى المعلومات
والبيانات السرية والمقيدة (مدعومة الوصول المميز على الهواتف الذكية باستخدام نظام تشغيل المعلومات آبل) أو بتثبيتها (تشير نمطيا إلى كسر القيود على الهواتف الذكية التي تعمل بنظام تشغيل آندروید) و تختلف عملية التثبيت من جهاز لأخر وتتضمن عادة استغلال ضعف التأمين في البرامج المثبتة من جانب المصنع،
حوكمة المعلومات - مبادئ، واستراتيجيات، وأفضل الممارسات
المستخدم بذلك، ويعني ذلك أن الكلمات السرية للشركات وقواعد البيانات السرية وكل البيانات المالية (بم) في ذلك أرقام بطاقات الائتمان الشخصية والخاصة بالشركات) معرضة للخطر.
تأمين البيانات النقالة
أفضل وأول طريقة لحماية أصول المعلومات السرية هي إزالة المعلومات السرية وغير الضرورية وغير المستخدمة من على الجهاز ولا ينبغي تخزين البيانات السرية على الأجهزة النقالة إلا بإذن صريح من إدارة تقنية المعلومات IT أو رئيس وحدة النشاط التجاري، أو مجلس حوكمة المعلومات (IG) للقيام بذلك. ويتضمن ذلك قوائم الأسعار والخطط الإستراتيجية والمعلومات التنافسية والصور الفوتوغرافية الخاصة بمباني الشركة وعمالها والبيانات المالية مثل، أرقام الضرائب التعريفية وبطاقة ائتمان الشركة والبيانات البنكية والمعلومات السرية الأخرى.
إذا كان من اللازم تخزين البيانات الحساسة على الأجهزة النقالة، فهناك خيارات لتأمين البيانات بطريقة أكثر إحكاماً باستخدام مشغلات "يو إس بي USB" مشغلات فلاش ومشغلات صلبة مزودة بإمكانيات هوية رقمية متكاملة وتقنيات التشفير.
إدارة الأجهزة النقالة
تساعد برامج إدارة الأجهزة النقالة Mobile Device Management - MDM) الشركات السيطرة وتأمين وإدارة أجهزة مثل الهواتف الذكية والأجهزة اللوحية الشخصية PCS ' عن بعد وتحسن عملية إدارة الأجهزة النقالة من تأمين وإدارة خطوط الانسياب بالشركة من خلال تقديم طرق للاتصال بالأجهزة عن بعد بشكل فردي أو جماعي لإضافة أو ترقية أو إلغاء برامج أو تغيير إعدادات التهيئة وحذف أو مسح البيانات أو إدخال أي تحديثات أو تغييرات تتعلق بعملية التأمين، وتستطيع بعض عروض إدارة الأجهزة النقالة المتطورة إدارة ليس فقط الأجهزة النقالة MDM المتجانسة المملوكة للشركة ولكن أيضا الأجهزة التي يستخدمها الموظفون في مكان العمل في بيئة عمل تتطلب إحضار جهازك المحمول (Bring-your-own-device - BYOD).
وتمكن القدرة على التحكم في إعدادات التهيئة وتأمين البيانات عن بعد المؤسسات من التحكم بشكل أفضل والسيطرة على الأجهزة النقالة، مما يقلل من مخاطر تسرب البيانات ويقلل تكاليف الدعم من خلال توفير مزيد من الانتظام وتعزز القدرة على التحكم سياسة الشركة المخصصة لإدارة المعلومات على الأجهزة النقالة.
حوكمة المعلومات للأجهزة النقالة
٣٥٥
البائعون الأساسيون في أسواق إدارة الأجهزة النقالة MDM هم إير وتش AirWatch، آبل Apple
(بروفايل المدير Profile Manager آیسینس AppSense، بوكس تون BoxTone، سينترفاي Centrify سیتریکس Citrix، جود تقني IBM) Good Technology) آي بي إم (مدير النقطة النهائية للأجهزة النقالة Endpoint Manager for Mobile Devices) لانديسك LANDesk ، موبايلآيرون Mobilelron، ساب SAP (إدارة الجهاز المحمول أفاريا Africa MDM)، سيمانتيك Symantec مجموعة برامج إدارة الجوال
(Mobile Management Suite
من المتوقع حدوث نمو سريع في سوق إدارة الأجهزة النقالة ويتوقع "جارتنر" أن تقوم ثلثا الشركات من استخدام برامج إدارة الأجهزة النقالة MDM بحلول "،۲۰۱۸ ويتوقع أيضاً فروست وسوليفان Frost & Sullivan أن سوق إدارة الأجهزة النقالة MDM بالشركات سوف ينمو من ١٧٨,٦ مليون دولار أمريكي إلى ۷۱۲ مليون دولار أمريكي بحلول عام ٢٠١٨ . "
اتجاهات إدارة الأجهزة النقالة
سنناقش ستة اتجاهات في سوق إدارة الأجهزة النقالة MDM فيما يلي: . تطور وتوسع إدارة الأجهزة النقالة يعتقد العديد من الخبراء تطور إدارة الأجهزة النقالة ووصولها إلى ما بعد النقاط النهائية النقالة لتتضمن التكامل العميق مع البنية التحتية والتطبيقات النقالة "، والمهم هو تأمين وتوثيق البيانات ولضمان ذلك يجب أن تمتد إدارة الأجهزة النقالة إلى أبعد من إغلاق وتتبع وتنظيف الجهاز عن بعد. وستظهر طريقة إدارة دورة الحياة بشكل أكثر شمولية بداية من اقتناء أو تعريف الجهاز في شبكة الشركة حتى انتهاء عمره التشغيلي أو إتلافه، فضلا عن التحكم فيه وإدارة التكاليف من خلال إدارة النفقات بشكل متكامل . .. اتحاد اللاعبين الأساسيين في إدارة الأجهزة النقالة MDM تشير عمليات الاستحواذ من
جانب "سيتريكس" لوجود تقني وآخرين إلى ظهور رواد أقل ولكن أقوى في السوق. . إدارة الأجهزة النقالة السحابية MDM ستصبح القاعدة الثابتة وليس الاستثناء وسوف يحدث ذلك سريعا إلى حد ما.
٤. التأكيد على سياسة الأجهزة النقالة ستعمل التقنية وتكون مفيدة بقدر ما تمتلك المؤسسة من سياسات وعمليات حوكمة المعلومات IG وممارسات مراجعة داخلية مكونة ومختبرة ومتابعة، حيث يتعين أن يكون لدى إدارة تقنية المعلومات IT اتجاه واضح حول البيانات والأجهزة التي ينبغي تأمينها ومتابعتها مع توضيح وتوصيل مسئوليات وحقوق الموظفين.
٣٥٦
حوكمة المعلومات - مبادئ، واستراتيجيات، وأفضل الممارسات
ه . تنويع وتوسيع التأمين والمتابعة النقالة: يعني ذلك أن إدارة الأجهزة النقالة سوف تذهب أبعد من الأجهزة النقالة الحالية، وتتضمن أدوات وآلات بعيدة تنقل البيانات في التطبيقات مثل إدارة المعالجة والنقل وإدارة موارد المؤسسة.
٦. السحابية، وتصبح البناء الجديد لنموذج البنية التحتية مما يعني ظهور أدوات لإدارة كل تلك الأجزاء بشكل شمولي ومركزي.
حوكمة المعلومات للحوسبة النقالة
تعتبر إرشادات جامعة ستانفورد أساسًا مساعدًا في عملية حوكمة معلومات الأجهزة النقالة، فهي سهلة التطبيق والاستخدام وتساعد على حماية الخصوصية وحماية البيانات في حالة سرقة الجهاز أو فقدانه أو كشف ما في الجهاز.
الهواتف الذكية والكمبيوتر اللوحي (تابلت):
• تشفير الاتصالات بالنسبة للهواتف التي تدعم الاتصالات المشفرة تقوم (طبقة الوصلات الآمنة [SSL] والشبكة الخاصة الافتراضية [VPN] وتأمين لغة نقل النصوص المتصلة [http] دائما
بضبط العيوب لاستخدام التشفير.
. التخزين المشفر: يتعين تشفير المخزون الضخم للهواتف المسموح بوصولها للمعلومات
السرية رسميا بشفرة مادية.
• حماية كلمة المرور: يجب إنشاء كلمة مرور للوصول إلى واستخدام الجهاز وينبغي أن تتكون كلمات المرور الخاصة بالأجهزة التي تصل إلى أصول المعلومات السرية من سبعة رموز على الأقل وتتضمن حروفًا كبيرة وحروفًا صغيرة وأرقامًا مع تغيير الكود السري كل ٣٠ يوما. . وقت الانتظار: إعداد الجهاز بحيث يغلق بعد مدة من الإيقاف عن العمل أو الانتظار ربما تكون تلك المدة قصيرة؛ لمدة دقائق معدودة.
. التحديث: تحديث كل الأنظمة والتطبيقات بما في ذلك أنظمة التشغيل والتطبيقات المثبتة مما
يسمح بتثبيت أحدث البرامج والتطبيقات والتصحيحات والتدابير الأمنية لمواجهة التهديدات المستمرة. . الحماية من التراجع: لا ينبغي كسر القيود المفروضة على الهواتف المصرح بوصولها إلى المعلومات
والبيانات السرية والمقيدة (مدعومة الوصول المميز على الهواتف الذكية باستخدام نظام تشغيل المعلومات آبل) أو بتثبيتها (تشير نمطيا إلى كسر القيود على الهواتف الذكية التي تعمل بنظام تشغيل آندروید) و تختلف عملية التثبيت من جهاز لأخر وتتضمن عادة استغلال ضعف التأمين في البرامج المثبتة من جانب المصنع، هذا ويزيل كسر القيود أو التثبيت حماية الشركة المصنعة ضد البرامج الخبيثة.
حوكمة المعلومات للأجهزة النقالة
٣٥٧
• المراقبة: ينبغي تشغيل الهواتف المصرح بوصولها إلى المعلومات السرية في بيئة يتم مراقبتها والتحكم فيها للمحافظة على السرية وإعدادات الخصوصية والأمن بأقصى درجة ومتابعة الاستخدام
المواجهة الهجمات المحتملة.
أجهزة التخزين النقالة
تتضمن تلك الأجهزة محركات الأقراص بالإبهام ومصفوفات الذاكرة ومحركات الأقراص الصلبة وحتى أجهزة مثل آي بودز والتي تعتبر في الأساس وحدات تخزين أقراص متحركة مع أجراس وصفارات إضافية.
أجهزة اللاب توب Laptops والنوت بوك Netbooks والتابلت Tablets والأجهزة النقالة • إنشاء كلمة مرور للحماية: أهم وسيلة أساسية للحماية ومع ذلك لا تستخدم في غالب الأحيان ولذلك يوصي بإنشاء اسم مستخدم وكلمة مرور لحماية الجهاز من الوصول غير المرخص مع ضرورة طلب إدخالهم كل مرة يتم فيها استخدام الجهاز.
. زمن الانتظار أو الخروج طلب إعادة إدخال كلمة المرور بعد وقت الانتظار التي تغلق فيها
الشاشة لتوفير الطاقة.
• التشفير: ينبغي تشفير كل أجهزة لاب توب ونوت بوك أو التابلت المستخدمة في الوصول إلى المعلومات السرية مع تشفير الديسك كاملاً. التأمين المادي: ينبغي استخدام أقفال مادية "عندما يكون الجهاز في موقع ثابت لأوقات طويلة وممتدة".
بناء الأمن في التطبيقات النقالة
على الرغم من كونها قنوات جديدة نسبيا، فإن تجارة الإلكترونيات النقالة تنمو سريعا وتظهر تطبيقات برامج جديدة للمستهلكين، مع تطبيقات لمؤسسات القطاع العام وقطاع الأعمال. وتقلل تلك التطبيقات أوقات دورة العمليات التجارية وتجعل المؤسسات أكثر كفاءة وإنتاجية وأكثر سرعة، ويمكن استخدام بعض الإستراتيجيات الأساسية لبناء تطبيقات آمنة.
Summarize English and Arabic text using the statistical algorithm and sorting sentences based on its importance
You can download the summary result with one of any available formats such as PDF,DOCX and TXT
ٌYou can share the summary link easily, we keep the summary on the website for future reference,except for private summaries.
We are working on adding new features to make summarization more easy and accurate
شركة/ مارش هي صاحبة مصلحة تتعارض مع مصالح المستأنفة الأولى، نظراً لكون المستأنفة الأولى من المنافسين...
يتفق الباحثون بشكل عام على أن تنمية مهارات إدارة المعرفة تتطلب التفاعل المشترك بين الأفراد واستخدام ...
بما أن الفلسفة والعلم حقلان معرفيان مختلفان، ولكل منهما خصائص تختلف عن الآخر، فقد برزت الدعوة الى ا...
1-بذلت أنا والأم جهود لا تقدر بثمن لتلبية احتياجات أبنائنا الاثنين عبدالله واليازية وبالإضافة إلى ت...
With such sadness occupying her thoughts,Erika, a poor single mother of two, struggles to sleep at n...
1. طوير برامج متكاملة: ينبغي تصميم وتصميم برامج تأهيل متكاملة تشمل التعليم والتدريب المهني والفنون، ...
تُعتبر المملكة العربية السعودية واحدة من أهم الدول في العالم العربي والإسلامي، حيث تحتل موقعًا جغراف...
This study explores university students' experiences and perceptions of using artificial intelligenc...
1 تجارب تهدف الى اكتشاف الظواهر الجديدة 2 تجارب التحقق تهدف لاثبات او دحض الفرضيات وتقدير دقتها 3 ال...
علق رئيس الوزراء المصري مصطفى مدبولي، على صورته المتداولة والتي أثارت الجدل برفقة نظيره الإثيوبي آبي...
تعاني المدرسة من مجموعة واسعة من المخاطر التي تهدد سلامة الطلاب والطاقم التعليمي وتعوق العملية التعل...
يهدف إلى دراسة الأديان كظاهرة اجتماعية وثقافية وتاريخية، دون الانحياز إلى أي دين أو تبني وجهة نظر مع...