Connect with us

اتصالات وتقنية

سوء التفاهم بشأن أمن تقنية المعلومات يؤدي إلى حوادث أمنية في 67% من المؤسسات

Published

on

 أقرّ 67% من كبار المديرين في المملكة العربية السعودية والإمارات العربية المتحدة، بأن سوء التفاهم مع أقسام تقنية المعلومات أو فرق الأمن التقني في مؤسساتهم قد أدّى إلى وقوع حادث أمن رقمي واحد على الأقلّ فيها. وفي المقابل، أشار 37% من المدراء التنفيذيين من غير المختصين في مجال تقنية المعلومات، إلى تراجع التعاون بين مختلف فرق العمل، وقال 42% منهم إن الموقف يجعلهم يشكّكون في مهارات زملائهم وقدراتهم عندما يصبح التواصل مع موظفيهم العاملين في مجال أمن تقنية المعلومات غير واضح.

وأجرت كاسبرسكي دراسة استطلاعية عالمية شملت أكثر من 1,300 من قادة الأعمال[1]، لتحديد مدى تأثير التفاهم بين المدراء التنفيذيين من جهة وفرق أمن المعلومات من الجهة الأخرى على القدرة المؤسسية على الصمود. ومن ناحية أخرى، كانت دراسة تحليلية أجرتها شركة “فورستر” حديثاً أظهرت أن الشركات تقضي في المتوسط 37 يوماً وتنفق 2.4 مليون دولار للكشف عن خرق أمني رقمي والتعافي منه.

ووفقاً لنتائج الدراسة، فإن جميع الموظفين تقريباً من غير العاملين في مجال تقنية المعلومات (97%) قد تعرّضوا لموقف يتعلق بأمن تقنية المعلومات انطوى على سوء تفاهم. أما في شأن العواقب، فغالباً ما تؤدي إشكاليات التواصل إلى تأخّر كبير في المشاريع (63%) ووقوع حوادث في الأمن الرقمي (62%). وقال نحو ثلث المستطلع آراؤهم (24% و29% على التوالي) إنهم واجهوا هذه المشكلات أكثر من مرة. هذا وتشتمل الآثار السلبية الأخرى على الخسائر المالية، وفقدان موظفين مهمين، وتدهور العلاقات بين فرق العمل، وهي مواقف حدثت لـ 60% من المشاركين في الدراسة.

وبالإضافة إلى التأثير السلبي في مؤشرات الأعمال، فإن من شأن التواصل المبهم مع موظفي أمن تقنية المعلومات أن يؤثر أيضاً في الحالة العاطفية للفريق ويثير تساؤلات المدراء التنفيذيين حول مهارات موظفي أمن تقنية المعلومات وقدراتهم. من ناحية أخرى، أقرّ 30% من المدراء التنفيذيين بأن سوء التفاهم يُفقدهم الثقة في سلامة سير العمل فيما قال 32% منهم إن هذا الوضع يجعلهم متوترين، ما يؤثر في أداء عملهم.

وبهذه المناسبة، أكّد أليكسي فوفك رئيس أمن المعلومات لدى كاسبرسكي، أن وضوح التواصل بين المديرين التنفيذيين للشركة وإدارة أمن تقنية المعلومات شرط أساسي لنجاح منظومة الأمن المؤسسي. وقال: “يكمن التحدي هنا في أن نضع أنفسنا في محلّ الآخرين، حتى نستطيع أن نتوقع ونمنع حدوث سوء التفاهم. وهذا يعني من ناحية، وجوب أن يعرف كبار مسؤولين أمن المعلومات لغة الأعمال الأساسية لكي يتمكنوا من شرح الأخطار بشكل أفضل، وتوضيح الحاجة إلى تدابير السلامة. كما ينبغي لكبار مسؤولي الأعمال، في المقابل، أن يعرفوا أن أمن المعلومات في القرن الحادي والعشرين جزء أساسي من الأعمال التجارية، وأن تخصيص جزء من الموازنات له يُعدّ استثماراً في حماية أصول الشركة”.

وتوصي كاسبرسكي باتباع ما يلي لجعل التواصل بين أمن تقنية المعلومات وإدارات الأعمال التجارية داخل المؤسسة أكثر شفافية:

  • يتطلب فهم أحد الجانبين للآخر التفهّم والمعرفة، لذا يوصى بأن يتعرّف العاملون في أمن تقنية المعلومات أكثر على مصطلحات الأعمال والمفاهيم التجارية الأساسية من خلال دورات تدريبية تخصصية، وأن يضع المدراء التنفيذيون غير المتخصصين في تقنية المعلومات أنفسهم، في المقابل، في محلّ مسؤولي أمن تقنية المعلومات، ليحصلوا على المعرفة في شأن تحدّيات أمن تقنية المعلومات.
  • لا ينبغي لمديري تقنية المعلومات ولا لغيرهم من مديرين الأعمال أن يحبسوا أنفسهم في دائرة معلوماتهم المهنية؛ فبقاء كل طرف على دراية بما يدور لدى الطرف الآخر مفتاح آخر من مفاتيح التواصل الناجح والتفاهم المتبادل بينهما.
  • يجب على المختصين في الأمن الرقمي استخدام لغة مفهومة عند توصيل احتياجاتهم إلى مجلس الإدارة، وتبرير حاجتهم لموازنة للأمن الرقمي، مثل استخدام المعلومات المتعلقة بالتهديدات، وأكثر التدابير الأمنية صلة بالقطاع، وحجم الشركة، لإثبات احتمالية المخاطر وتأكيد الحاجة إلى التدابير الوقائية المطلوبة. ويمكن لموارد مثل حاسبة أمن تقنية المعلومات، والتقارير المستندة إلى ملاحظات الخبراء، أن تسهل هذه المهمة كثيراً.
  • من المهم تحديد مخصصات مالية للاستثمار في أدوات الأمن الرقمي التي أثبتت فاعليتها وقدرتها على تحقيق عائد استثماري، لا سيما مع تزايد التهديدات الرقمية اليوم واضطرار المؤسسات إلى زيادة موازناتها الخاصة بأمن المعلومات. ومن شأن هذه الأدوات تقليل مستوى الإنذارات الكاذبة وتسريع اكتشاف الهجمات والتعامل مع الحوادث، وتحسين المقاييس الأخرى لأي فريق في مجال أمن تقنية معلومات.

يمكن الاطلاع على التقرير الكامل والمزيد من الأفكار حول مسألة التواصل بين كبار مديري الأعمال وكبار مديري أمن تقنية المعلومات.

 

Continue Reading
Click to comment

Leave a Reply

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اتصالات وتقنية

شركة TECNO تضع معاييرًا جديدة لتصوير السلفي بإطلاق سلسلة SPARK 10 Series الجديرة بالثقة والمُصممة خصيصاً لتناسب جيل الشباب

Published

on

By

أطلقت TECNO ، العلامة التجارية المبتكرة التي تعمل في أكثر من 70 سوقًا عالميًا ، سلسلة SPARK 10 الجديدة تمامًا، والتي تمثل حقبة جديدة في هواتف (السلفي) من خلال الجمع بين الأداء المتفوق والتصميم الأنيق والعصري.

تتميز هذه السلسلة بفلاش مزدوج قابل للتعديل على الكاميرا الأمامية فائقة الوضوح بدقة 32 ميجابكسل والمتوفرة في SPARK 10 Pro ، مما يسمح للجيل الشاب بعرض أفضل ما لديهم من مواهب التصوير . وهذه السلسلة مدعومة بمعالج الألعاب MediaTek Helio G88 ، و يأتي  SPARK 10 Pro  بسعة 16 جيجابايت (8 جيجابايت + 8 جيجابايت) من ذاكرة الوصول العشوائي القابلة للتوسع) وذاكرة ROM 256 جيجابايت ، وهي مصممة لرفع الأداء في جميع الجوانب. كما أنها تتميز بلوحة خلفية زجاجية شديدة التحمل مرصعة بالنجوم. لامع. ناعم. ملائم للبشرة. مريح للإمساك باليد. كل هذه الإضافات الجديدة تجعل من سلسلة SPARK 10 أفضل هاتف سيلفي عالي الأداء في شريحة السعر هذه.

التقط صورة سيلفي متوهجة بدقة 32 ميجابكسل 

تم تصميم SPARK 10 Pro لعشاق الصور الشخصية، ويحتوي على كاميرا أمامية فائقة الوضوح بدقة 32 ميجابكسل مزودة بتقنية 4-in-1 HW Remosaic لزيادة الضوء الذي تلتقطه في كل بكسل، وبالتالي ممارسة سحر التصوير الفوتوغرافي فائق الوضوح، حتى في الإضاءة المنخفضة. مما يسمح للكاميرا بالتقاط لحظات رائعة بوضوح أكبر وبأدق التفاصيل.

بالإضافة إلى ذلك، تم تجهيز سلسلة SPARK 10 بأكملها بأضواء مزدوجة ناعمة في كل من الكاميرات الأمامية والخلفية. يوفر الضوء الناعم 10 Lux المدمج الكمية المناسبة من الفلاش غير المزعج، وشدة الضوء الخافت قابلة للتعديل في ثلاثة مستويات لظروف الإضاءة المختلفة، لضمان حصول المستخدمين دائمًا على صورة سيلفي مثالية. ويتم تصحيح أي تعرض زائد للضوء على الفور بواسطة خوارزمية Super Flashlight لتحقيق توازن في السطوع بين الخلفية والمشهد والتقاط اللحظات المميزة.

معالج الألعاب G88، ترقية فائقة لأداء اللاعبين

بالنسبة للمبدعين واللاعبين، تتطلب الرغبة في تجاوز الحدود تقنية من الدرجة الأولى تفوق التوقعات. قام SPARK 10 Pro  على تحسين الأداء باستخدام MediaTek Helio G88 ، وهو معالج ثماني النواة يتميز بوحدتي CPU Arm Cortex-A75 تعملان حتى 2 جيجاهرتز ، وتتيح ردود فعل سريعة الاستجابة. مزودًا بـ MediaTek HyperEngine 2.0 وشحنه الفائق بواسطة خوارزمية GameTurbo من TECNO ، ويوفر كل هذا سلاسة التشغيل ، وصولاً لتجربة ألعاب وترفيه لا مثيل لها.

بفضل تقنية Memory Fusion ، تمت زيادة سعة ذاكرة الوصول العشوائي لسلسلة SPARK 10 بأكملها حتى 16 جيجا ، كما أن SPARK 10 Pro يضم ما يصل إلى 256جيجا بايت ROM و 16 جيجا بايت رام. وتضمن هذه الذاكرة الكبيرة تشغيل المزيد من التطبيقات بمعدل أسرع بكثير، مما يوفر تجربة مستخدم أكثر سلاسة في تاريخ SPARK.

نظام تصوير فوتوغرافي عالي الدقة 50 ميجابكسل، يوفر لقطات أكثر تفصيلاً

توفر سلسلة SPARK 10 كاميرا متطورة تعمل بالذكاء الاصطناعي بدقة 50 ميجابكسل مدعومة بوضع ASD وتقنية LUT ثلاثية الأبعاد ، مما يوفر لقطات طبيعية تتكيف تمامًا مع درجات لون البشرة. جنبًا إلى جنب مع وضع التجميل الذكي ، وتوفر سلسلة SPARK 10 صورًا شخصية رائعة وخالية من العيوب. إضافة الى مرشحات Super Night الذكية وخوارزمية Super Night ، ومصباح يدوي مزدوج ، حيث يعمل SPARK 10 Pro على تحسين أداء التصوير الليلي ، مما يجعل كل إطار وصورة أكثر وضوحًا

وأصبحت مدونات الفيديو أكثر متعة مع سلسلة SPARK 10. ينطبق كل من وضع الجمال وملصقات AR و HDR وتأثير Bokeh بالإضافة إلى وضع التصوير السينمائي الفريد على مقاطع الفيديو، مما يمكّن المستخدمين على تصوير حياتهم اليومية باحترافية في مختلف الأوضاع. يتم دعم SPARK 10 Pro أيضًا من خلال التركيز الذكي، لذلك لن يفوت المستخدمون أبدًا لحظة رائعة، حتى لو جاءت بشكل غير متوقع.

خلفية زجاجية متينة ومرصعة بالنجوم، تصميم أنيق وشبابي لعشاق الموضة

تأتي سلسلة SPARK 10 بتصميم مذهل وغير مسبوق يتميز بلوحة خلفية زجاجية مرصعة بالنجوم لامعة وناعمة ومريحة في الإمساك بها. وتشكل الكاميرات المزدوجة والمصباح اليدوي الذكي حلقة ثلاثية رئيسية، في حين أن حواف الهاتف مسطحة، مما يعطيه مظهراً متميزاً، وسيكون المستخدمون فخورين بأجهزتهم التي تأتي في مجموعة من الألوان: الأسود النجمي، والأبيض اللؤلؤي لـ SPARK 10 Pro ،فيما تتوفر ألون الأسود والازرق والابيض والاخضر للموديلات الأخرى .

شاشة فائقة الدقة، ارفع تجربة المشاهدة إلى آفاق جديدة

بالإضافة إلى كل ما سبق، فإن الشاشة الكبيرة بحجم 6.8 بوصة FHD، و الشاشة فائقة الدقة ولون DCI-P3 ، تحسن  من  الأداء وتوفر تجربة  بصرية  رائعة على الهاتف. وتدعم سلسلة SPARK 10 بطارية بقوة 5000 مللي أمبير في الساعة وقدرة شحن سريع بقوة 18 واط، مما يعد بعمر بطارية طويل الأمد يحافظ على تشغيل الجهاز حتى في ظل الاستخدام الكثيف.  و ترفع سلسلة TECNO SPARK 10 (باستثناء SPARK 10C) تجربة المستخدم في البرنامج مع نظام Android 13 HiOS 12.6 المطور والمميز.

الأسعار والتوفر

ابتداءًا من 20 مارس، توفرت سلسلة هواتف SPARK 10 بثلاث إصدارات SPARK 10 Pro وSPARK 10  و SPARK 10 C للشراء في المملكة العربية السعودية من خلال جميع أسواق الاتصالات حول المملكة، اكسترا، نون، أمازون لولو هايبر ماركت ونيستو بسعر 649 ريال سعودي، كما سيحصل العميل على سماعات بلوتوث هدية بقيمة 299 ريال سعودي لفترة محدودة.

 

 

Continue Reading

اتصالات وتقنية

شعار “لايكي” الجديد النابض بالحيوية يحفز المستخدمين على استكشاف كل ما يتماشى مع اهتماماتهم

Published

on

By

أعلنت “لايكي“، إحدى منصات إنشاء وبث مقاطع الفيديو القصيرة الأكثر شهرة في المنطقة، عن إطلاق شعارها الرمزي والنصّي الجديد “اكتشف ما تحب”. وكانت “لايكي” قد حققت نمواً وتطوراً سريعاً منذ إطلاقها في عام 2017، وتشير هذه الهوية الجديدة بمضمونها إلى المستقبل الديناميكي للمنصة.

وتجدر الإشارة إلى أن فريق “لايكي” قد تولى تصميم الشعار الجديد بعناية مع الحفاظ على جوهر الهوية القديمة. ويشير شكل القلب إلى المجتمع المتقارب، وهو ما أصبح وسيبقى في صميم شعار علامة “لايكي” التجارية. ويعكس الشعار الجديد من خلال تصميمه الفريد طاقة الشباب التي تتبدى بوضوح من خلال اللون الوردي المحمر الفاتح الأحادي وشكل القلب الذي أصبح أكثر استدارة، مما يؤكد شمولية المنصة والمجتمع المتنوع الذي تخدمه.

يسلط الشعار اللفظي الجديد “اكتشف ما تحب”، الضوء على التزام “لايكي” بتمكين المستخدمين من استكشاف اهتماماتهم وشغفهم ضمن بيئة آمنة وإبداعية. كما تقدم المنصة مجموعة واسعة من فئات المحتوى، بما في ذلك الرقص والألعاب والأزياء والمحتوى المحلي الذي يبرز التنوع الثقافي لمستخدميها، مما يمكّن الجميع من العثور على ما يحبونه ومشاركته مع الآخرين.

على مدار العامين الماضيين، أثبتت “لايكي” لمرات عديدة بأنها أكثر من مجرد منصة لاستهلاك المحتوى. إنها، بدلاً من ذلك، تؤسس مجتمعاً بحيث يتمكن المستخدمين خلاله من الالتقاء بنظرائهم من الأفراد الذين يشاركونهم التفكير ذاته والتواصل معهم من خلال المزايا العديدة المدمجة في التطبيق، مثل جلسات الدردشة المباشرة للتواصل الفوري، أو خاصية “لووبس – Loops” للعثور على مجموعات لها نفس الاهتمامات والتواصل معها. وتُبرز الهوية الجديدة لمنصة “لايكي” أيضاً المزايا المبتكرة للمنصة، كما أنها تمثل شبكة دائمة التوسع من المبدعين الموهوبين الذين يلهمون المستخدمين ويشجعونهم على إطلاق العنان لقدراتهم الإبداعية.

قال المتحدث باسم “لايكي”، “من دواعي سرورنا الإعلان عن الهوية الجديدة لعلامتنا التجارية “لايكي”، التي تشكل مؤشراً واضحاً على الاتجاه الذي نمضي فيه لنمو وتوسّع “لايكي”. إننا من خلال شعارنا الرمزي واللفظي الجديد، نؤكد التزامنا بإنشاء مجتمع أكثر ديناميكية وشمولية بحيث يمكن للجميع استكشاف اهتماماتهم والتواصل مع الأفراد ذوي التفكير المتشابه. ومن خلال تقديم تجربة تواصل أكثر تخصيصاً وتفاعلاً، نعتقد بأن “لايكي” تتجه نحو مستقبل مشرق وواعد، ونحن متحمسون لمشاركة هذا والاحتفاء به جنباً إلى جنب مع مستخدمينا الأوفياء.”

تشكّل مبادرة إعادة تجديد شعار وهوية “لايكي” مؤشراً على مرحلة جديدة من النمو والتطور لـمنصة “لايكي”، كما أن المنصة ترحب بكل من يريد الانضمام إليها لاستكشاف ما يحبه من اهتمامات. واليوم تبرز “لايكي”، إلى جانب مستخدميها الأوفياء وهويتها المؤسسية الجديدة النابضة بالحيوية، على أهبة الاستعداد لمواصلة الريادة في مجال إنشاء وبث محتوى مقاطع الفيديو القصيرة. ومن دواعي سرور  “لايكي” الانطلاق في هذه الرحلة الجديدة مع مستخدميها وتتطلع إلى مستقبل أكثر ديناميكية ومليء بالفرص اللامحدودة والتجارب الجديدة الأكثر متعة وجاذبية.”

Continue Reading

اتصالات وتقنية

كاسبرسكي تحجب أكثر من 330 ألف هجوم على أجهزة إنترنت الأشياء في الشرق الأوسط خلال 2022

Published

on

By

تمكنت كاسبرسكي خلال العام الماضي 2022 من اكتشاف وحظر 337,474 هجوماً إلكترونياً استهدفت أجهزة إنترنت الأشياء في الشرق الأوسط. وتم حجب كافة هذه الهجمات من خلال المصائد الافتراضية من كاسبرسكي، وهي عبارة عن أجهزة خادعة تستخدم لجذب انتباه مجرمي الإنترنت وتحليل أنشطتهم.

وتشمل أجهزة إنترنت الأشياء الأجهزة القابلة للارتداء، والأجهزة المنزلية الذكية، وأنظمة المدن الذكية، والسيارات ذاتية القيادة، وعمليات الدفع الآلي في محلات التجزئة، والأجهزة الذكية الأخرى للاستخدام المنزلي والتجاري. ويمكن لهذه الأجهزة جمع البيانات ونقلها عبر شبكة لاسلكية من دون تدخل بشري. ويستخدم مجرمو الإنترنت شبكات من الأجهزة الذكية المصابة لشن الهجمات الموزعة على الشبكات DDoS، أو كوسيط لأنواع أخرى من الإجراءات الضارة.

وشهدت السنوات الماضية تزايداً في عدد الهجمات على أجهزة إنترنت الأشياء بشكل كبير، حيث يعزى ذلك إلى تنامي أنشطة الجهات الإجرامية وانتشار أعداد كبيرة من أجهزة إنترنت الأشياء قيد الاستخدام. وبناءً على بحث مفتوح أجري في العام 2020، فقد تبيّن وجود 171 مليون جهاز إنترنت الأشياء تعمل في الشرق الأوسط. ومن المتوقع أن يصل العدد إلى 729 مليون بحلول العام 2030. وعن طريق استغلال ضعف مستويات الأمان على أجهزة إنترنت الأشياء، يقوم مجرمو الشبكة بتكثيف هجماتهم.

ويعتمد هجوم القوة الغاشمة على أسلوب التجربة والخطأ لتخمين معلومات تسجيل الدخول وكلمة المرور أو مفاتيح التشفير، حيث يستخدم المتسللون جميع المجموعات الممكنة للتخمين بشكل صحيح. وخلال العام 2022، سجّلت منطقة الشرق الأوسط ما يزيد على 113,000 محاولة لإجراء عمليات تسجيل الدخول وكلمات المرور الإجبارية على أجهزة إنترنت الأشياء، باستخدام المجموعات الأكثر شيوعاً فقط (يمكن الاطلاع على الأمثلة في الجدول أدناه)، بينما يكون العدد الإجمالي لمحاولات القوة الغاشمة أعلى من ذلك.

وقال فلاديمير داشينكو، خبير الأمن في مشروع كاسبرسكي (ICS CERT): “في ظل تزايد عدد أجهزة إنترنت الأشياء وتكثيف الهجمات، يستخدم مجرمو الإنترنت طرقاً متطورة وأخرى بسيطة للتسلل إلى الأجهزة الذكية. ومن بين هذه الأساليب استخدام مجموعات بسيطة من كلمات المرور وتسجيل الدخول. وأظهر الأبحاث التي أجريناها وجود مئات الآلاف من أجهزة إنترنت الأشياء التي تكون تركيبات كلمة مرور تسجيل الدخول الأكثر شيوعاً، مثل (admin-admin) أو (guest-guest) أو البدائل الأخرى التي تأتي عادة على أنواع مختلفة من الأجهزة. ويكون من السهل تغيير كلمة المرور الافتراضية، لذلك فإننا نحث الجميع على اتخاذ هذه الخطوة البسيطة لتأمين الأجهزة الذكية. وعند الحديث عن توفير الحماية بمستوى أكثر شمولاً، يتعين على بائعي أجهزة إنترنت الأشياء التفكير في تنفيذ نهج الأمن السيبراني من الجيل التالي في منتجاتهم، حيث ستتميز الأجهزة بحماية ضمنية لجعلها “محصّنة سيبرانياً”. إن هذه التكنولوجيا باتت متاحة بالفعل في السوق، بما في ذلك المنتجات التي توفرها كاسبرسكي. وعلى سبيل المثال، جرى تصميم نظام بوابة إنترنت الأشياء الآمنة من كاسبرسكي، ليكون بمثابة بوابة آمنة لإنترنت الأشياء على شبكة المؤسسة”.

ونظراً لتنوع أجهزة إنترنت الأشياء ومخاطر الأمن السيبراني المرتبطة بها، تكون الحاجة ماسّة إلى حمايتها، خاصة في مجال المدن الذكية أو البنية التحتية الحيوية. ولا تكون التدابير التقليدية كافية لحماية إنترنت الأشياء، الأمر الذي يحتّم تنفيذ الحلول الأمنية المتخصصة.

وللحفاظ على أمن الأجهزة وحمايتها، توصي كاسبرسكي المستخدمين بما يلي:

  • تثبيت التحديثات للبرامج الثابتة المستخدمة في أسرع وقت ممكن. وبذلك، يمكن إصلاح الثغرات الأمنية حال اكتشافها، بالاعتماد على التصحيحات الموجودة في التحديثات.
  • إعادة التشغيل بشكل دوري تساعد في التخلص من البرامج الضارة المثبتة بالفعل (رغم استمرار خطر الإصابة مرة أخرى في معظم الحالات).
  • تغيير كلمات المرور الافتراضية من الجهة المصنعة عند عملية الإعداد الأولية، واستخدم كلمات مرور معقدة تتكون من 8 أحرف على الأقل، بما في ذلك الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة.
  • استخدام سياسة دخول صارمة، وتجزئة الشبكة، وتوظيف نموذج عدم الثقة، لأن ذلك يساعد في تقليل انتشار الهجمات وحماية الأجزاء الأكثر حساسية من البنية التحتية.
  • التحقق من نماذج نضج أمان إنترنت الأشياء، لاسيما وأن هذا النهج يساعد الشركات على تقييم جميع الخطوات والمستويات التي تحتاج إلى اجتيازها، للتوصل إلى مستوى كافٍ من حماية أجهزة إنترنت الأشياء.
  • استخدام بوابة إنترنت الأشياء المخصصة التي تضمن الأمان والجدارة المدمجة في نقل البيانات، مثل بوابة إنترنت الأشياء الآمنة من كاسبرسكي والمحصّنة سيبرانياً، وهذا يعني أنه لا يمكن لأي هجوم تقريباً أن يؤثر على وظائف البوابة.
  • استخدام نظام كاسبرسكي Threat Intelligence، لحظر اتصالات الشبكة من عناوين الشبكات الضارة التي اكتشفها باحثو الأمن.

Continue Reading
Advertisement

Trending