Connect with us

اتصالات وتقنية

كاسبرسكي: أهم 5 تهديدات قد تواجهها الشركات الصغيرة والمتوسطة في 2023

Published

on

حلل خبراء كاسبرسكي نقاط الضعف التي قد تكون لدى الشركات الصغيرة والمتوسطة وحدّدوا بعض أخطر التهديدات الرقمية التي قد تواجهها الشركات في العام 2023 والتي يجب أن يكون القائمون على تلك الشركات على دراية بها. لا سيما وأن 60% من جميع الشركات الصغيرة والمتوسطة تعرضت لهجمات رقمية على مدار العام 2022 وفقاً للإحصائيات. وقد تفقد الشركات المعلومات السرية والموارد المالية والحصص السوقية القيّمة بسبب الهجمات الرقمية، إذ تتنوّع الطرق التي يحاول المجرمون عبرها الوصول إلى أهدافهم. وتعتبر الشركات حوادث الأمن الرقمي أحد أشدّ الأزمات صعوبة. هذا، ويُعدّ قطاع الشركات الصغيرة والمتوسطة من أبرز المساهمين في الاقتصاد العالمي؛ إذ تشير منظمة التجارة العالمية إلى أن هذا القطاع يمثل أكثر من 90% من جميع الشركات في العالم.

  1. تسرّب البيانات بسبب الموظفين

هناك طرق مختلفة يمكن من خلالها تسريب بيانات الشركة، وقد يحدث ذلك بشكل غير مقصود في حالات معيّنة. إذ كان العديد من الموظفين العاملين عن بُعد أثناء الجائحة يستخدموا أجهزة حواسيب الشركات لأغراض الترفيه، كممارسة ألعاب الفيديو عبر الإنترنت أو مشاهدة الأفلام أو استخدام منصات التعلّم الإلكتروني، الأمر الذي ما زال يشكّل تهديداً قد ينطوي على خسائر مالية للشركات. وبينما كانت نسبة الموظفين الذين لم يختبروا العمل عن بعد قبل العام 2020، حوالي 46%، يقول ثلثاهم الآن إنهم لن يعودوا إلى العمل من المكتب، بينما يقول الباقون إن لديهم أسبوع عمل أقصر في المكتب، وذلك في إشارة إلى أن نموذج العمل عن بُعد لن ينتهي.

وفي حين أن مستوى الأمن الرقمي بعد الجائحة واعتماد نموذج العمل عن بعد في الشركات قد تحسَّن، تظلّ أجهزة الحاسوب المؤسسية المستخدمة لأغراض الترفيه إحدى أهم طرق الوصول الأولي إلى شبكات الشركات. وعند بحث المستخدمين عن مصادر بديلة لتنزيل حلقات مسلسل تلفزيوني أو فيلم جديد، يواجهون أنواعاً مختلفة من البرمجيات الخبيثة، بينها التروجانات وبرمجيات التجسس والمنافذ الخلفية وبرمجيات الإعلانات. ووفقاً لإحصائيات كاسبرسكي، فإن 35% من المستخدمين الذين واجهوا تهديدات تتخفّى بهيئة منصات البثّ قد تأثروا بالتروجانات، التي إذا استطاعت الوصول إلى حاسوب مؤسسي فسيكون بوسعها اختراق شبكة الشركة وسرقة المعلومات الحساسة كأسرار تطوير الأعمال والبيانات الشخصية للموظفين.

وهناك ميول، من ناحية أخرى، لإلقاء اللوم على الموظفين السابقين في احتمال تسرّب البيانات؛ إذ لم يعرب سوى نصف قادة الشركات الذين شملهم استطلاع حديث أجرته كاسبرسكي، عن اطمئنانهم إلى أن الموظفين السابقين باتوا لا يستطيعون الوصول إلى بيانات الشركة المخزنة في الخدمات السحابية أو لا يمكنهم استخدام حسابات الشركة. ومع أن الموظفين السابقين قد لا يتذكرون أنه كان بإمكانهم الوصول إلى موارد معينة، فإن الفحوص الروتينية الذي تُجريها الجهات التنظيمية قد تكشف عن أن أشخاصاً غير مصرّح لهم بالوصول إلى الموارد المؤسسية لديهم في الواقع أحد حقوق الوصول، ما قد يؤدي إلى إيقاع غرامات على الشركات.

  1. هجمات DDoS

غالباً ما يُشار إلى هجمات الشبكات الموزعة باعتبارها “هجمات حرمان من الخدمة الموزعة” (DDoS). ويستفيد هذا النوع من الهجمات من السعة المطبّقة على أي مورد شبكي، مثل البنية التحتية الخاصة بموقع الشركة على الويب. ويرسِل هجوم DDoS طلبات متعدّدة إلى مورد الويب الذي تمّت مهاجمته، بهدف تجاوز سعة موقع الويب وقدرته على معالجة الطلبات المتعدّدة، وبالتالي منعه من العمل بشكل صحيح.

ويختار المهاجمون مصادر مختلفة لشنّ هجماتهم على مؤسسات مثل البنوك والمؤسسات الإعلامية وشركات التجزئة، وكلها تتأثر كثيراً بهجمات DDoS. واستهدف مجرمو الإنترنت حديثاً خدمة توصيل الطعام الألمانية Takeaway.com (Lieferando.de)، مطالبين بدفع عملتي بيتكوين (حوالي 11,000 دولار) لوقف التدفق الهائل للبيانات على موقع الخدمة. كذلك تميل هجمات DDoS التي تستهدف متاجر التجزئة الإلكترونية إلى الارتفاع خلال مواسم الأعياد التي تشهد ارتفاع نشاط التسوّق.

وهناك أيضاً توجّه متزايد نحو استهداف شركات الألعاب، فقد تعرضت مراكز البيانات الخاصة بلعبة Final Fantasy 14 في أمريكا الشمالية للهجوم في أوائل أغسطس، تسببت للاعبين في مشكلات بالاتصال وتسجيل الدخول ومشاركة البيانات. كذلك استُهدفت ألعاب شركة “بليزارد” Blizzard، Call of Duty وWorld of Warcraft وOverwatch وHearthstone وDiablo: Immortal بهجمات DDoS.

هذا، ولا يجري الإبلاغ عن العديد من هجمات DDoS، نظراً لأن مبالغ التعويضات التي تدفعها الشركات لوقف الهجمات غالباً لا تكون ضخمة.

  1. سلاسل التوريد

عادةً ما يعني التعرّض للهجوم من خلال سلسلة توريد أن الخدمة أو البرمجية اللذين تستخدمهما الشركة قد أصبحا من البرمجيات الخبيثة. هذه هي الهجمات التي تصل من خلال بائعي الشركة أو مورديها، كالمؤسسات المالية وشركاء الخدمات اللوجستية وحتى خدمات توصيل الطعام. وقد تختلف مثل هذه الإجراءات في تعقيدها أو قدرتها على التدمير.

فعلى سبيل المثال، استخدم مهاجمون البرمجية الخبيثة ExPetr (المعروفة أيضاً بالاسم NotPetya) لاختراق نظام التحديث التلقائي لبرمجية المحاسبة M.E.Doc، وإجبارها على إيصال برمجية الفدية هذه إلى جميع عملائها، ما تسبّب في خسائر بالملايين في أوساط الشركات الكبيرة والصغيرة على السواء.

وتشمل الأمثلة الأخرى CCleaner، أحد أشهر برمجيات تنظيف سجلات الأنظمة، والمستخدم على نطاق واسع من المستخدمين المنزليين ومسؤولي الأنظمة. ففي مرحلة ما، اخترق المهاجمون بيئة التحويل البرمجي للمطور، وزوّدوا العديد من الإصدارات بمنفذ خلفي، وتم توزيع الإصدارات المخترقة من المواقع الرسمية للشركة على مدار شهر كامل، وتم تنزيلها 2.27 مليون مرة، وحاول أكثر من 1.65 مليون نسخة من البرمجيات الخبيثة الاتصال بخوادم المجرمين.

كذلك لفتت الانتباه حوادث DiceyF، التي وقعت في جنوب شرق آسيا، واستهدفت مشغلاً لكازينو إلكتروني ومنصة لدعم العملاء، واللذين تعرضا للهجوم بأسلوب The Ocean 11.

  1. البرمجيات الخبيثة

إذا نزّل أحدهم ملفات من مصادر غير رسمية، فعليه التأكّد من أن هذه الملفات لا تسبب أي ضرر. وقد أصبحت أدوات التشفير التي تلاحق بيانات الشركات وأموالها، وحتى المعلومات الشخصية لمالكيها، من أبرز التهديدات. ويُشار إلى أن أكثر من ربع الشركات الصغيرة والمتوسطة تختار استخدام البرمجيات المقرصنة أو غير المرخصة لخفض التكاليف، والتي قد تتضمن بعض الملفات الخبيثة أو غير المرغوب فيها التي تستغل أجهزة الحاسوب والشبكات المؤسسية.

كذلك، يجب أن يكون أصحاب الشركات على دراية بوسطاء الوصول، نظراً لأن مثل هذه الطبقات من المجموعات سوف تُلحِق أضراراً بالشركات الصغيرة والمتوسطة، بطرق متنوعة، في العام 2023. ويشمل وسطاء أو عملاء الوصول غير القانوني برمجيات التشفير وأدوات سرقة كلمات المرور المصرفية وبرمجيات الفدية وأدوات سرقة ملفات تعريف الارتباط والبرمجيات الخبيثة الأخرى. وتشمل الأمثلة العديدة البرمجية الخبيثة Emotet، التي تسرق بيانات اعتماد الدخول إلى الحسابات المصرفية وتستهدف المؤسسات في جميع أنحاء العالم. كذلك تُعدّ DeathStalker مجموعة أخرى تستهدف الشركات الصغيرة والمتوسطة في قطاعات القانون والمال والسفر. وتتمثل الأهداف الرئيسة للمجموعة بسرقة المعلومات السرية المتعلقة بالنزاعات القانونية المتعلقة بمسؤولين كبار وأصول مالية كبيرة، والمعلومات التجارية التنافسية، بالإضافة إلى الرؤى حول عمليات الدمج والاستحواذ.

  1. الهندسة الاجتماعية

نقلت العديد من الشركات كثيراً من مهام عملها إلى الإنترنت، منذ اندلاع الجائحة، وتعلّمت استخدام أدوات تشاركية جديدة. وشهدت باقة Microsoft Office 365 استخداماً متزايداً بكثير، فلم يكن من المفاجئ أن تزداد محاولات التصيّد التي تستهدف حسابات مستخدمي هذه الباقة. ويلجأ المحتالون إلى حيل مختلفة لحثّ المستخدمين في الشركات على إدخال كلمات المرور الخاصة بهم على موقع ويب تم تصميمه ليبدو مثل إحدى صفحات مايكروسوفت Microsoft الخاصة بتسجيل الدخول.

وكشفت كاسبرسكي عن العديد من الطرق الجديدة التي يحاول بها محتالو التصيّد خداع أصحاب الشركات، وبعضها شديد التعقيد، إذ تقلّد خدمات تقديم القروض الشخصية أو التوصيل، عبر موقع ويب مزيف أو إرسال رسائل بريد إلكتروني بمستندات محاسبية مزيفة. كذلك يتنكر بعض المهاجمين في هيئة منصات رسمية عبر الإنترنت لجني الأموال من ضحاياهم، كخدمات تحويل الأموال الشهيرة، مثل Wise Transfer.

واكتشف خبراء كاسبرسكي خطراً آخر تمثّل في رابطٍ يؤدي إلى صفحة مترجمة باستخدام خدمة ترجمة جوجل Google Translate. ويستخدم المهاجمون ترجمة Google لتجاوز آليات الأمن الرقمي، زاعمين أن المرفق في رسالة البريد الإلكتروني نوع من مستندات الدفع المتاحة حصرياً للمستلم، والتي يجب دراستها من أجل “العرض التقديمي والمدفوعات اللاحقة المتعلقة باجتماع التعاقد”، على سبيل المثال. ويشير الرابط إلى موقع تمت ترجمته بواسطة خدمة الترجمة من Google. لكنه يؤدي إلى موقع وهمي أطلقه المهاجمون لسرقة الأموال من ضحاياهم.

وسيحاول مجرمو الإنترنت الوصول إلى ضحاياهم باستخدام كل وسيلة ممكنة، عبر البرمجيات غير المرخصة أو مواقع التصيّد أو رسائل البريد الإلكتروني أو اختراق الشبكات المؤسسية أو حتى عبر هجمات DDoS ضخمة. لكن دراسة استطلاعية حديثة أجرتها كاسبرسكي أظهرت أن 41% فقط من الشركات الصغيرة والمتوسطة لديها خطة للوقاية من الأزمات، ما يجعل الاهتمام بالأمن الرقمي وفهم التحديات المتصلة بمعالجة حوادث الأمن التقني توجهاً جيداً يؤمل في أن يؤدي إلى اتخاذ الشركات تدابير وقائية موثوق بها.

وتوصي كاسبرسكي الشركات باتباع التدابير التالية للحماية من الهجمات الرقمية:

  • تنفيذ سياسة قوية لكلمات المرور، تتطلب استخدام كلمة مرور قياسية مكونة من ثمانية أحرف على الأقل بينها على الأقلّ رقم وحرف كبير وحرف صغير ورمز خاص، مع الحرص على تغيير كلمات المرور إذا كان هناك أي شك في اختراقها أو تسربها. ويمكن وضع هذا النهج موضع التنفيذ دون بذل أي جهد، باستخدام حل أمني يتضمن أداة لإدارة كلمات مرور إدارة شاملة.
  • عدم تجاهل التحديثات من موردي البرمجيات والأجهزة، إذ تتضمّن عادة تصحيحات للثغرات الأمنية بجانب المزايا والتحسينات الجديدة على واجهة الاستخدام.
  • الحفاظ على مستوى عالٍ من الوعي الأمني بين الموظفين، من خلال تشجيعهم على التعرف على التهديدات الحالية وطرق حماية حياتهم الشخصية والمهنية والحصول على دورات مجانية في هذا المجال. ويُعدّ تنظيم برامج تدريب شاملة وفعالة للموظفين بالتعاون مع جهات خارجية، طريقة جيدة لتوفير الوقت والجهد على أقسام تقنية المعلومات، وضمان الحصول على نتائج جيدة.

 

Continue Reading
Click to comment

Leave a Reply

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اتصالات وتقنية

توال و 5SKYE تعلنان عن شراكة استراتيجية لتعزيز التحول الرقمي في المملكة العربية السعودية

Published

on

By

أعلنت شركة توال، الرائدة في مجال البنية التحتية للاتصالات وتقنية المعلومات، عن توقيع اتفاقية شراكة مع شركة 5SKYE، المزود الرائد لحلول البنية التحتية للذكاء الاصطناعي، لدعم تسريع التحول الرقمي في المملكة العربية السعودية، ستتعاون شركة توال و شركة 5SKYE لنشر مراكز البيانات الدقيقة “مايكرو إيدج” من الجيل الجديد، والمخصصة لتقنيات الجيل الخامس والذكاء الاصطناعي. هذه المراكز ستوفر معالجة بيانات قابلة للتوسع في الوقت الفعلي، لدعم مستقبل متصل ومستدام.

تم توقيع الاتفاقية خلال فعالية (Connected World KSA)، وذلك بدعم من وزارة الاتصالات وتقنية المعلومات في المملكة العربية السعودية.وتضمنت الاتفاقية آليات تعاون مشترك بين الشركتين لنشر مراكز بيانات متطورة تعتمد على الذكاء الاصطناعي من الجيل الخامس، مما يوفر حلولًا مبتكرة لتحليل البيانات في الوقت الحقيقي. وتأتي هذه الخطوة في إطار جهود الشركتين لتسهيل مستقبل رقمي متصل ومستدام، وتعزيز القدرات الرقمية في القطاعات الحيوية، مما يعكس التزامهما بدعم التحول الرقمي من خلال حلول تعزز الكفاءة التشغيلية وتحسن استدامة العمليات.

وتجمع هذه الاتفاقية بين الخبرة الواسعة لشركة توال في مجال البنية التحتية للاتصالات، والحلول الابتكارية التي تقدمها 5SKYE، مما يمكّن القطاعات المختلفة من اعتماد تطبيقات ذكية تعزز الكفاءة وتخفض التكاليف، وتدفع عجلة النمو. كما ستدعم البنية التحتية الجديدة حالات استخدام تحويلية تشمل تحليلات الذكاء الاصطناعي لأنظمة المراقبة بالدوائر التلفزيونية المغلقة (IoT-driven CCTV AI Analytics)، والإعلانات الرقمية، والحوسبة الطرفية (Edge Compute/MEC)، مما يعزز من قدرات قطاعات مثل السلامة العامة، والخدمات اللوجستية، والتجزئة، بالإضافة إلى الأتمتة الصناعية ومبادرات المدن الذكية.

ومن جانبه، قال عبد الرحمن المعيقل، رئيس القطاع التجاري في شركة توال :”يمكننا من خلال تكامل البنية التحتية التي تمتلكها توال مع مراكز البيانات المصغرة المبتكرة من 5SKYE من تقديم حلول حديثة ذات قيمة مضافة لصناعات مختلفة. هذه الشراكة ليست مجرد تقنية، بل تهدف إلى تمكين طرق عمل أكثر ذكاءً وسرعة واستدامة للشركات والحكومات والمجتمعات في المملكة”.

كما تركز هذه الشراكة  على تمكين القطاعات الحيوية من الاستفادة من التحليلات الفورية والحلول المعتمدة على البيانات، مما يغير طريقة عمل الشركات والخدمات. بدءًا من تعزيز السلامة العامة وتحسين التنقل الحضري، وصولًا إلى دفع الابتكار في الأتمتة الصناعية والتسويق الرقمي، تقود “توال” و5SKYE التحول في المملكة نحو مستقبل أكثر ذكاءً وترابطًا وإبداعًا.

بدوره، عبر وولف هيسريش، المؤسس والرئيس التنفيذي لشركة 5SKYE، عن سعادته بالتعاون مع شركة توال، قائلًا: “إن هذه الشراكة تعزز التحول الرقمي في المملكة. تتيح البنية التحتية المتطورة وعالية الأداء لشركة 5SKYE للصناعات تبني الابتكار القائم على الذكاء الاصطناعي وتقديم الحلول على المستويات القريبة والبعيدة. يعزز هذا التعاون مكانة المملكة العربية السعودية كدولة رائدة في التطور الرقمي ويمهد الطريق لتبني الذكاء الاصطناعي المستدام عبر مختلف القطاعات والأسواق”.

Continue Reading

اتصالات وتقنية

نوزومي نتووركس تستعرض أهمية حلول أمن التقنيات التشغيلية وإنترنت الأشياء المدعومة بتقنيات الذكاء الاصطناعي .. خلال مؤتمر ومعرض بلاك هات الشرق الأوسط وأفريقيا 2024

Published

on

By

أعلنت نوزومي نتووركس، الشركة الرائدة في أمن التقنيات التشغيلية وإنترنت الأشياء، عن مشاركتها في مؤتمر ومعرض بلاك هات الشرق الأوسط وأفريقيا 2024، والذي يقام في الفترة من 26 إلى 28 نوفمبر في مركز الرياض للمعارض والمؤتمرات. وخلال المشاركة، تسلط نوزومي نتوركس الضوء على أحدث ابتكاراتها، بما في ذلك Nozomi Arc وThreat Intelligence Feed 3.0، وكلها مصممة لتأمين بيئات التقنيات التشغيلية وإنترنت الأشياء في قطاعات الطاقة والنفط والغاز ومرافق البنى التحتية الأساسية.

وفي ظل تسارع التحول الرقمي في جميع أنحاء الشرق الأوسط، أصبحت حماية البنية التحتية الحيوية أمرًا ضروريًا للأمن الوطني. والجدير بالذكر أن المملكة العربية السعودية حصلت على المركز الأول عالميًا في مجال الأمن السيبراني، وفقًا لتقرير التنافسية العالمي لعام 2024 الصادر عن معهد التنمية الإدارية السويسري (IMD) – وتعزو الهيئة الوطنية للأمن السيبراني إنجاز المملكة إلى مجموعة من المبادرات المحلية والعالمية.

ومن هذا المنطلق، تؤكد نوزومي نتووركس أيضًا على دورها الرئيسي في مساعدة المؤسسات في الشرق الأوسط على تلبية معايير الامتثال الإقليمية، بما في ذلك إطار عمل ضوابط الأمن السيبراني للتقنيات التشغيلية. كما تدعم منصة نوزومي نتووركس المؤسسات في الالتزام بهذه اللوائح من خلال أدوات المراقبة وإعداد التقارير وإدارة المخاطر المتقدمة، مما يساعد في  بقاء البنية التحتية الحيوية آمنة ومتوافقة مع المتطلبات الأمنية والتنظيمية.

في هذا الصدد قال المهندس خالد الجامد، نائب الرئيس لدى نوزومي نتووركس في المملكة العربية السعودية: “يعد مؤتمر ومعرض بلاك هات الشرق الأوسط وأفريقيا تجمعًا رائدًا لمحترفي الأمن السيبراني والمبتكرين، حيث نتطلع إلى التواصل مع القادة الإقليميين وصناع القرار وإظهار دور حلولنا في حماية الشبكات في قطاعات الطاقة و النقل وغيرها من القطاعات الحيوية ضد التهديدات السيبرانية التي تواجه بيئات التقنيات التشغيلية وإنترنت الأشياء بالمنطقة. وبفضل محفظتنا الواسعة من الحلول المصممة لتناسب المنطقة، فإن بوسعنا تقديم الدعم للمؤسسات في الشرق الأوسط أثناء التعامل مع تعقيدات تأمين البنية التحتية الحيوية بينما يغير الذكاء الاصطناعي ملامح قطاع الأمن السيبراني. كما نحرص على المساهمة في نمو قطاع الأمن السيبراني بالمملكة بما يتماشى مع رؤية 2030، ودعم التقارب المتزايد بين أمن تقنية المعلومات وأمن التقنيات التشغيلية”.

توفر منصة نوزومي نتووركس الشاملة، والتي تتضمن الآن Nozomi Arc لمراقبة الأجهزة الطرفية بشكل مباشر، رؤية شاملة وإمكانات الكشف الاستباقي للتهديدات لتأمين شبكات إنترنت الأشياء والتقنيات التشغيلية ضد التهديدات السيبرانية المتطورة. وإلى جانب قدرات اكتشاف المشاكل المدعومة بالذكاء الاصطناعي من نوزومي نتووركس، يضمن هذا الحل حصول المؤسسات على نظرة توقعية لازمة لتحديد المخاطر وتحجيمها في وقت مبكر، ودعم العمليات السلسة والموثوقة في البيئات المعقدة.

كما تستعرض  الشركة  Threat Intelligence Feed 3.0 الذي يوفر بيانات استقصاء التهديدات بشكل أسرع وأكثر دقة لبيئات  إنترنت الأشياء والتقنيات التشغيلية، حيث يزود هذا التحسين فرق الأمن بالاستقصاء اللازم عن التهديدات لاتخاذ قرارات مستنيرة وتسريع الاستجابة بشكل.

يمكن للزوار زيارة الشركة في مؤتمر ومعرض بلاك هات الشرق الأوسط وأفريقيا ، والتي تشارك إلى جانب ثلاثة من شركائها الموثوقين وهم Innovative Solutions (H1.M30)، وHelpAG (H1.J30)، وOregon Systems (H1.V20) – والذين يقيمون جميعًا عروضًا توضيحية تفاعلية مع مهندسي نوزومي نتووركس المعتمدين لتسليط الضوء على الحلول الآنية لتأمين إنترنت الأشياء والتقنيات التشغيلية.

Continue Reading

اتصالات وتقنية

جودادي تقدم نصائح لتعزيز استراتيجيات الترويج خلال الجمعة البيضاء في المملكة العربية العربية

Published

on

By

كشفت جودادي، الشريك الموثوق به للشركات الصغيرة والناشئة في المملكة، عن تقديم مجموعة من النصائح لمساعدة الشركات على تعزيز استراتيجية التسويق الخاصة بها وتحسين علاقتها بالعملاء، وذلك مع اقتراب الجمعة البيضاء، فعالية التسوق البارزة في جميع أنحاء العالم.

وتعليقاً على هذا الموضوع، قالت سيلينا بيبر، نائب الرئيس للأسواق العالمية لدى شركة جودادي: “تقدم الجمعة البيضاء فرصة مثالية للشركات في المملكة لتعزيز علاقتها مع العملاء وتحسين نسبة المبيعات. ومن خلال تطبيق بعض النصائح العملية، يمكن للشركات الصغيرة الارتقاء بمكانة علاماتها التجارية ودعم نمو الأعمال وإقامة علاقات طويلة الأمد مع العملاء”.

ويتزايد سعي المستهلكين في المملكة للحصول على أفضل العروض والتخفيضات، ولذا تقدم جودادي ست نصائح تتيح للشركات الصغيرة تحقيق أعلى المبيعات خلال الجمعة البيضاء.

  • تعزيز الحضور الرقمي: يتيح متجر GoDaddy الإلكتروني للشركات إنشاء متجر إلكتروني سهل التصفح من أجهزة الهواتف المحمولة، ما يضمن لعملائها تجربة سلسة تشجعهم على زيادة مشترياتهم.
  • التسويق عبر البريد الالكتروني: تقدم أداة التسويق عبر البريد الإلكتروني من GoDaddy للشركات فرصة إطلاق حملات ترويجية موجهة، ما يضمن تفاعل العملاء مع الرسائل المخصصة واستكشافهم لعروض الجمعة البيضاء وتحسين معدلات التحويل لدى الشركات.
  • التفاعل عبر منصات التواصل الاجتماعي: تشكل منصات التواصل الاجتماعي، مثل إنستاجرام وفيسبوك، مكاناً مثالياً للترويج لعروض الجمعة البيضاء، حيث يسهم المحتوى المرئي والمكتوب في استقطاب شريحة واسعة من الجمهور.
  • توفير عروض الوصول المبكر: يمكن مكافأة العملاء الأوفياء من خلال عروض الوصول المبكر إلى خصومات الجمعة البيضاء، ما يضمن تعزيز تفاعل العملاء وولائهم للعلامة.
  • عروض ترويجية لوقتٍ محدود: تشجع الخصومات السريعة والعروض المتوفرة لفترة محدودة المتسوقين على زيادة التفاعل الإلكتروني.
  • التحليل والفهم: يجب مراجعة أحدث البيانات المتعلقة بالمبيعات لتعزيز فهم تفضيلات العملاء وسلوكهم، ما يسهم في الارتقاء باستراتيجيات التسويق لدى الشركات.

 أدوات وموارد متوفرة لتعزيز مكانة الشركات الصغيرة 

يمكن للشركات الصغيرة زيارة الموقع الإلكتروني مكتبة GNADA_oDaddy للمصادر للحصول على التوجيه في مجال تعزيز مبيعاتهم الموسمية. وتتضمن هذه المصادر المجانية معلومات حول بناء الحضور الإلكتروني واستخدام أدوات التجارة الإلكترونية والتسويق الرقمي، واستكشاف أفضل الممارسات لتطوير الموقع الإلكتروني وغيرها الكثير. 

تلتزم جودادي بتمكين الشركات الصغيرة في المملكة من خلال مجموعة من الأدوات الإلكترونية والنصائح التوجيهية والرؤى الضرورية لابتكار استراتيجيات تسويق فعالة، وتطوير حملات ترويجية جذابة، وتحسين تجربة العملاء الاستثنائية، إلى جانب بناء مستقبل ناجحٍ لعلاماتها.

Continue Reading
Advertisement

Trending