بواسطة رون Teixeira
على مدى العامين الماضيين ، كان هناك عدد من حالات خرق البيانات البارزة التي تشمل الشركات الكبرى. في حين أن هذا قد يعطي فكرة أن الشركات الكبيرة فقط هي المستهدفة من قبل المتسللين واللصوص ، فإن الحقيقة هي أن المتسللين يستهدفون الشركات الصغيرة بشكل متزايد لأنهم عادة لا يملكون الموارد أو الدراية التي تقوم بها الشركات الكبيرة.
ومع ذلك ، هذا لا يعني أن الشركات الصغيرة تحتاج إلى إنفاق مبلغ كبير من المال والموارد لحماية أنفسها من أجل التهديدات الأخيرة. في الواقع ، وفقًا لتقرير تهديد سيمانتيك الحديث ، كان من الممكن تجنب 82٪ من البيانات التي فقدت أو سرقت إذا ما اتبعت الشركة خطة أمنية بسيطة على الإنترنت.
من أجل البدء في تطوير خطة أمن الإنترنت ، يجب أن تفهم تهديدات الإنترنت وكيف أن حماية عملك من تلك التهديدات يؤثر بشكل مباشر على خطك. ونتيجة لذلك ، تطور التحالف الوطني للأمن السيبراني ، الذي يضم شركاؤه وزارة الأمن الداخلي ، والمكتب الفيدرالي للتحقيقات ، وإدارة الأعمال الصغيرة ، والمعهد الوطني للمعايير والتكنولوجيا ، و Symantec ، و Microsoft ، و CA ، و McAfee ، و AOL و RSA ، 5 تهديدات قد تواجهها أعمالك الصغيرة على الإنترنت ، وقضايا الأعمال التجارية حول الكيفية التي يمكن أن تؤذيك بها هذه التهديدات والإجراءات العملية التي يمكنك اتخاذها لتجنب هذه التهديدات.
في ما يلي ملخص لأهم خمسة أخطار:
- رقم 1: رمز ضار. دمرت قنبلة البرمجيات شركة الصناعات التحويلية في الشمال الشرقي جميع برامج الشركة ومولدات كود. في وقت لاحق فقدت الشركة ملايين الدولارات ، وتم طردها من مكانتها في الصناعة ، وفي النهاية اضطرت إلى تسريح 80 عاملاً. للتأكد من عدم حدوث ذلك ، عليك تثبيت واستخدام برامج مكافحة الفيروسات وبرامج مكافحة برامج التجسس وجدران الحماية على جميع أجهزة الكمبيوتر في شركتك. علاوة على ذلك ، تأكد من أن جميع برامج الكمبيوتر محدثة وتحتوي على أحدث التصحيحات (على سبيل المثال ، نظام التشغيل ، ومكافحة الفيروسات ، ومكافحة برامج التجسس ، وبرامج مكافحة البرامج الإعلانية ، وجدار الحماية ، وبرامج التشغيل الآلي للمكاتب).
- رقم 2: جهاز كمبيوتر محمول مسروق / مفقود أو جهاز محمول. في العام الماضي ، سُرق الكمبيوتر المحمول الخاص بوزارة شؤون المحاربين القدامى من منزله. احتوى الكمبيوتر المحمول على 26.5 مليون التاريخ الطبي للمحاربين القدامى. في النهاية ، تم استرداد الكمبيوتر المحمول ولم يتم استخدام البيانات ؛ ومع ذلك ، كان على وزارة شؤون المحاربين القدامى إخطار 26.5 مليون من قدامى المحاربين بالحادث ، مما أدى إلى جلسات استماع للكونغرس وتدقيق عام. للتأكد من عدم حدوث ذلك ، يمكنك حماية بيانات عملائك عند نقله في أي مكان على جهاز محمول عن طريق تشفير جميع البيانات الموجودة فيه. تشفر برامج التشفير البيانات أو تجعلها غير قابلة للقراءة للغرباء ، حتى تدخل كلمة مرور أو مفتاح تشفير.
- رقم 3: التصيد الرمح. اعتمدت شركة تصنيع الدراجات متوسطة الحجم اعتمادًا كبيرًا على البريد الإلكتروني لإجراء الأعمال. في السياق الطبيعي ليوم عمل ، استلمت الشركة ما يصل إلى 50.000 بريد إلكتروني غير مرغوب فيه والتصيد الاحتيالي. في إحدى الحالات ، تلقى الموظف رسالة بريد إلكتروني "التصيد الاحتيالي" تبدو وكأنها جاءت من قسم تكنولوجيا المعلومات ، وطلب من الموظف تأكيد "كلمة مرور المسؤول". لحسن الحظ للشركة ، عندما طلب الموظف من المدير المباشر " كلمة مرور المسؤول "حقق أكثر من ذلك وأدرك أن الرسالة الإلكترونية كانت عملية احتيال. للتأكد من أن هذا لا يحدث لك ، اطلب من جميع الموظفين الاتصال بمديرهم ، أو ببساطة التقاط الهاتف والاتصال بالشخص الذي أرسل البريد الإلكتروني مباشرة. من المهم أن تجعل موظفيك على دراية بما يكون بهجوم التصيد بالرمح ، وأن يكونوا مهتمين بالبحث عن أي شيء في علبتهم التي تبدو مريبة.
- رقم 4: شبكات الإنترنت اللاسلكية غير الآمنة. وفقًا للتقارير الإخبارية ، قام المتسللون بسحب "أكبر اختراق للبيانات على الإطلاق" عبر شبكة لاسلكية. كان لدى سلسلة التجزئة العالمية أكثر من 47 مليون من المعلومات المالية للعملاء التي سرقها المتسللون الذين تصدعوا من خلال شبكة لاسلكية تم تأمينها بأدنى أشكال التشفير المتاحة للشركة. وفي الوقت الحالي ، كلف هذا الخرق الأمني الشركة بمبلغ 17 مليون دولار ، ولا سيما 12 مليون دولار في ربع واحد فقط ، أو 3 سنتات للسهم الواحد. للتأكد من عدم حدوث ذلك لك ، قم بإعداد شبكة لاسلكية ، وتأكد من تغيير كلمة المرور الافتراضية وتأكد من تشفير شبكتك اللاسلكية باستخدام WPA (الوصول المحمي إلى شبكة Wi-Fi).
- # 5: من الداخل / الساخطين موظف التهديد. موظف سابق لشركة تعالج عمليات الطيران لشركات السيارات الكبرى ، حذف معلومات التوظيف المهمة بعد أسبوعين من استقالته من منصبه. تسبب الحادث بحوالي 34،000 دولار كتعويض. للتأكد من أن هذا لا يحدث لك ، قم بتقسيم المهام والمسؤوليات الحيوية بين الموظفين داخل المنظمة ، مما يحد من إمكانية قيام فرد واحد بتخريب أو احتيال دون مساعدة الموظفين الآخرين داخل المنظمة.
اقرأ أدناه للحصول على مزيد من المعلومات والنصائح التفصيلية حول كيفية حماية أنظمة الكمبيوتر -
1. الكود الضار (برامج التجسس / الفيروسات / حصان طروادة / الديدان)
وفقاً لدراسة أجراها مكتب التحقيقات الفيدرالي حول جرائم الكمبيوتر عام 2006 ، تضمنت البرامج الخبيثة أكبر عدد من الهجمات الإلكترونية المبلغ عنها ، مما أدى إلى خسارة متوسطة قدرها 69125 دولارًا لكل حادث. البرامج الضارة عبارة عن برامج كمبيوتر مثبتة بشكل سري على جهاز الكمبيوتر الخاص بك ، ويمكن أن تتسبب في حدوث تلف داخلي لشبكة كمبيوتر مثل حذف الملفات الهامة ، أو يمكن استخدامها لسرقة كلمات المرور أو إلغاء تأمين برامج الأمان بحيث يمكن للقرصنة سرقة معلومات العملاء أو الموظفين. في معظم الأوقات ، يتم استخدام هذه الأنواع من البرامج من قبل المجرمين لتحقيق مكاسب مالية من خلال الابتزاز أو السرقة.
دراسة الحالة:
وقد استحوذت شركة صناعية شمال شرقية على عقود بقيمة عدة ملايين من الدولارات لإنشاء أجهزة القياس والأجهزة الخاصة بوكالة ناسا البحرية والبحرية الأمريكية. ومع ذلك ، وجد عمال في أحد الأيام أنفسهم غير قادرين على تسجيل الدخول إلى نظام التشغيل ، وبدلاً من ذلك تلقوا رسالة مفادها أن النظام "قيد الإصلاح". بعد فترة وجيزة ، تعطل خادم الشركة ، مما أدى إلى التخلص من جميع البرامج والأدوات الخاصة بالمصنع. عندما ذهب المدير لأخذ شرائط احتياطية ، وجد أنهم ذهبوا وتم محو محطات العمل الفردية أيضًا. وشهدت CFO التابعة للشركة أن القنبلة البرمجية قد دمرت جميع البرامج ومولدات الكود التي سمحت للشركة بتخصيص منتجاتها وبالتالي خفض التكاليف. خسرت الشركة في وقت لاحق الملايين من الدولارات ، وتم طردها من مكانتها في الصناعة ، وفي النهاية اضطرت إلى تسريح 80 عاملاً. يمكن للشركة أن تأخذ بعض العزاء في حقيقة أن الطرف المذنب في نهاية المطاف ألقي القبض عليه وأدين.
النصيحة:
- قم بتثبيت واستخدام برامج مكافحة الفيروسات وبرامج مكافحة برامج التجسس وجدران الحماية على كافة أجهزة الكمبيوتر في عملك.
- تأكد من أن حواسيبك محمية بجدار ناري ؛ يمكن لجدران الحماية أن تكون أجهزة منفصلة ، ومضمّنة في أنظمة لاسلكية ، أو برنامج جدار حماية يأتي مع العديد من مجموعات الأمان التجارية.
- علاوة على ذلك ، تأكد من أن جميع برامج الكمبيوتر محدثة وتحتوي على أحدث التصحيحات (على سبيل المثال ، نظام التشغيل ، ومكافحة الفيروسات ، ومكافحة برامج التجسس ، وبرامج مكافحة البرامج الإعلانية ، وجدار الحماية ، وبرامج التشغيل الآلي للمكاتب).
2. المسروقة / فقدت الكمبيوتر المحمول أو جهاز محمول
صدق أو لا تصدق ، أجهزة الكمبيوتر المحمولة المسروقة أو المفقودة هي واحدة من الطرق الأكثر شيوعا تفقد الشركات البيانات الهامة. وفقًا لدراسة جنائية أجراها مكتب التحقيقات الفيدرالي FBI عام 2006 (PDF) ، فإن جهاز كمبيوتر محمول مسروق أو ضائع ينتج عادة عن خسارة قدرها 30،570 دولار.ومع ذلك ، يمكن أن يؤدي وقوع حادث كبير ، أو حادث يتطلب من الشركة الاتصال بجميع عملائها ، لأن بياناتهم المالية أو الشخصية المفقودة أو المسروقة ، إلى خسائر أعلى بكثير بسبب فقدان ثقة المستهلك ، والسمعة التالفة ، وحتى المسؤولية القانونية.
دراسة الحالة:
في العام الماضي ، أخذ موظف في وزارة شؤون المحاربين القدامى حاسوبًا محمولًا يحتوي على 26.5 مليون من التاريخ الطبي للمحاربين القدامى. في حين أن الموظف لم يكن في المنزل ، دخل متطفل وسرق الكمبيوتر المحمول الذي يحتوي على بيانات قدامى المحاربين. في النهاية ، تم استرداد الكمبيوتر المحمول ولم يتم استخدام البيانات ؛ ومع ذلك ، كان على وزارة شؤون المحاربين القدامى إخطار 26.5 مليون من قدامى المحاربين بالحادث ، مما أدى إلى جلسات استماع للكونغرس وتدقيق عام. هذه الظاهرة لا تقتصر على الحكومة ، ففي عام 2006 كان هناك عدد من القضايا البارزة في الشركات التي تشمل أجهزة الكمبيوتر المحمولة المفقودة أو المسروقة التي أدت إلى خرق البيانات. وتم سرقة جهاز كمبيوتر محمول يحتوي على 250 ألف عميل من شركة Ameriprise من سيارة. كان نظام الرعاية الصحية في مستشفى الرعاية الصحية سرقة جهاز كمبيوتر محمول يحتوي على آلاف السجلات الطبية للمرضى.
النصيحة:
- يمكنك حماية بيانات عملائك عند نقلها في أي مكان على جهاز محمول عن طريق تشفير جميع البيانات الموجودة فيه. تشفر برامج التشفير البيانات أو تجعلها غير قابلة للقراءة للغرباء ، حتى تدخل كلمة مرور أو مفتاح تشفير. في حالة سرقة جهاز كمبيوتر محمول به بيانات حساسة أو فقده ، ولكن يتم تشفير البيانات ، فمن المستبعد جدًا أن يتمكن أي شخص من قراءة البيانات. التشفير هو خط دفاعك الأخير في حالة فقدان البيانات أو سرقتها. يتم تضمين بعض برامج التشفير في البرامج المالية وقاعدة البيانات الشائعة. ما عليك سوى التحقق من دليل مالك البرنامج لمعرفة ما إذا كانت هذه الميزة متاحة وكيفية تشغيلها. في بعض الحالات ، قد تحتاج إلى برنامج إضافي لتشفير بياناتك الحساسة بشكل صحيح.
3. التصيد الرمح
يصف التصيد الاحتيالي أي هجوم تصيد ذي استهداف كبير. يرسل المخادعون بالرمح البريد الإلكتروني الذي يبدو أصليًا لجميع الموظفين أو الأعضاء داخل شركة معينة أو وكالة حكومية أو منظمة أو مجموعة. قد تبدو الرسالة وكأنها تأتي من صاحب عمل ، أو من زميل قد يرسل رسالة بريد إلكتروني إلى كل شخص في الشركة ، مثل رئيس الموارد البشرية أو الشخص الذي يدير أنظمة الكمبيوتر ، ويمكن أن يتضمن طلبات أسماء المستخدمين أو كلمات المرور.
والحقيقة هي أن معلومات مرسل البريد الإلكتروني تم تزويرها أو "انتحالها". في حين أن عمليات الخداع التصيدية التقليدية مصممة لسرقة المعلومات من الأفراد ، تعمل خدع التصيد الاحتيالي للوصول إلى نظام كمبيوتر كامل للشركة.
إذا قام الموظف بالرد باستخدام اسم مستخدم أو كلمة مرور ، أو إذا قمت بالنقر فوق ارتباطات أو فتح مرفقات في بريد إلكتروني تصيد احتيالي ، أو نافذة منبثقة ، أو موقع ويب ، فقد يعرض ذلك عملك أو مؤسستك للخطر.
دراسة الحالة:
اعتمدت شركة تصنيع الدراجات متوسطة الحجم التي أنتجت الدراجات التي تم استخدامها في السباقات المعروفة ، بشكل كبير على البريد الإلكتروني لإجراء الأعمال. في السياق الطبيعي ليوم عمل ، استلمت الشركة ما يصل إلى 50.000 بريد إلكتروني غير مرغوب فيه والتصيد الاحتيالي. ونتيجة لذلك ، قامت الشركة بتركيب العديد من فلاتر البريد العشوائي في محاولة لحماية الموظفين من رسائل البريد الإلكتروني الاحتيالية. ومع ذلك ، لا يزال العديد من رسائل البريد الإلكتروني الاحتيالية تمر للموظفين. في إحدى الحالات ، تلقى الموظف رسالة بريد إلكتروني "التصيد الاحتيالي" تبدو وكأنها جاءت من قسم تكنولوجيا المعلومات ، وطلب من الموظف تأكيد "كلمة مرور المسؤول". لحسن الحظ للشركة ، عندما طلب الموظف من المدير المباشر " كلمة مرور المسؤول "حقق أكثر من ذلك وأدرك أن الرسالة الإلكترونية كانت عملية احتيال. على الرغم من أن هذا المثال لم يؤد إلى خسارة مالية ، إلا أنه يمكن أن يحدث بسهولة ، كما أنه يمثل مشكلة شائعة لجميع الأنشطة التجارية.
النصيحة:
- يجب ألا يستجيب الموظفون أبدًا للرسائل غير المرغوب فيها أو الرسائل المنبثقة التي تدعي أنها من شركة أو مؤسسة قد تتعامل معها على سبيل المثال ، مزود خدمة الإنترنت (ISP) أو البنك أو خدمة الدفع عبر الإنترنت أو حتى وكالة حكومية. لن تطلب الشركات الشرعية معلومات حساسة عبر البريد الإلكتروني أو أي رابط.
- بالإضافة إلى ذلك ، إذا تلقى الموظف بريدًا إلكترونيًا يبدو وكأنه من موظف آخر ، ويطلب منك إدخال كلمة المرور أو أي نوع من معلومات الحساب ، فلا يجب عليه الرد عليها ، أو تقديم أي معلومات حساسة عبر البريد الإلكتروني. بدلاً من ذلك ، اطلب من الموظف الاتصال بمديره ، أو ببساطة التقاط الهاتف والاتصال بالشخص الذي أرسل البريد الإلكتروني مباشرةً.
- من المهم أن تجعل موظفيك على دراية بما يكون بهجوم التصيد بالرمح ، وأن يكونوا مهتمين بالبحث عن أي شيء في علبتهم التي تبدو مريبة. تتمثل أفضل طريقة لتجنب الوقوع ضحية هجوم التصيد الاحتيالي في إعلام الجميع بحدوث ذلك قبل أن يفقد أي شخص أية معلومات شخصية.
4. شبكات الانترنت اللاسلكية غير الآمنة
يقوم المستهلكون والشركات بسرعة باعتماد وتنفيذ شبكات الإنترنت اللاسلكية. وفقا لدراسة InfoTech ، فإن اختراق شبكات الإنترنت اللاسلكية سيصل إلى 80٪ بحلول عام 2008. في حين توفر شبكات الإنترنت اللاسلكية للشركات فرصة لتبسيط شبكاتها وبناء شبكة لديها القليل من البنية التحتية أو الأسلاك ، فهناك مخاطر أمنية تحتاج الشركات إلى معالجتها. باستخدام شبكات الإنترنت اللاسلكية. يمكن للقراصنة والمخادعين الدخول إلى أجهزة كمبيوتر الشركات من خلال شبكة إنترنت لاسلكية مفتوحة ، ونتيجة لذلك ، يمكن سرقة معلومات العملاء ، وحتى المعلومات المسجلة الملكية. للأسف ، لا تتخذ العديد من الأنشطة التجارية الإجراءات اللازمة لتأمين شبكاتها اللاسلكية. وفقًا لدراسة معهد سيمانتيك / تكنولوجيا الأعمال الصغيرة لعام 2005 ، فإن 60٪ من الشركات الصغيرة لديها شبكات لاسلكية مفتوحة. بالإضافة إلى ذلك ، قد لا تستخدم العديد من الشركات الصغيرة الأخرى أمانًا لاسلكيًا قويًا بما فيه الكفاية لحماية أنظمتها. عدم تأمين شبكة لاسلكية بشكل صحيح يشبه ترك باب العمل مفتوحًا على مصراعيها ليلاً.
دراسة الحالة:
وفقًا للتقارير الإخبارية ، قام المتسللون بسحب "أكبر اختراق للبيانات على الإطلاق" عبر شبكة لاسلكية. كان لدى سلسلة التجزئة العالمية أكثر من 47 مليون من المعلومات المالية للعملاء التي سرقها المتسللون الذين تصدعوا من خلال شبكة لاسلكية تم تأمينها بأدنى أشكال التشفير المتاحة للشركة. في عام 2005 ، قام متسللان بإيقاف سيارتهما خارج متجر واستخدما هوائيًا لاسلكيًا للتليسكوب لفك شفرة البيانات بين ماسحات الدفع المحمولة باليد ، مما مكنهما من اقتحام قاعدة بيانات الشركة الأم والتوصل إلى سجلات بطاقات الائتمان والخصم لما يقرب من 47 مليون عميل. ويعتقد أن المتسللين قد تمكنوا من الوصول إلى قاعدة بيانات بطاقة الائتمان لأكثر من عامين دون أن يتم اكتشافها. بدلاً من استخدام برنامج التشفير الأكثر حداثة لتأمين شبكتها اللاسلكية - الوصول المحمي لـ Wi-Fi (WPA) ، استخدمت سلسلة البيع بالتجزئة شكلاً قديمًا من التشفير يسمى Wireless Equivalent Privacy (WEP) ، والذي يمكن وفقًا لبعض الخبراء أن يكون بسهولة اخترق في أقل من 60 ثانية. وفي الوقت الحالي ، كلف هذا الخرق الأمني الشركة بمبلغ 17 مليون دولار ، ولا سيما 12 مليون دولار في ربع واحد فقط ، أو 3 سنتات للسهم الواحد.
النصيحة:
- عند إعداد شبكة لاسلكية ، تأكد من تغيير كلمة المرور الافتراضية. يتم تكوين معظم أجهزة الشبكة ، بما في ذلك نقاط الوصول اللاسلكية ، مسبقًا مع كلمات مرور المسؤول الافتراضية لتبسيط الإعداد. يتم العثور على كلمات المرور الافتراضية بسهولة عبر الإنترنت ، لذا فهي لا توفر أي حماية. تغيير كلمات المرور الافتراضية يجعل من الصعب على المهاجمين السيطرة على الجهاز.
- علاوة على ذلك ، تأكد من تشفير شبكتك اللاسلكية باستخدام تشفير WPA. WEP (الخصوصية المكافئة السلكية) و WPA (الوصول المحمي بالدقة اللاسلكية) كلاهما تشفير المعلومات على الأجهزة اللاسلكية. ومع ذلك ، فإن WEP لديها عدد من مشكلات الأمان التي تجعلها أقل فعالية من WPA ، لذلك يجب أن تبحث بشكل خاص عن الترس الذي يدعم التشفير عبر WPA. سيؤدي تشفير البيانات إلى منع أي شخص قد يتمكن من مراقبة حركة مرور الشبكة اللاسلكية من عرض بياناتك.
5. من الداخل / الساخط موظف التهديد
يمكن أن يكون الموظف الساخط أو من الداخل أكثر خطورة من المتسلل الأكثر تطوراً على الإنترنت. استنادًا إلى سياسات الأمان وإدارة كلمات المرور لنشاطك التجاري ، قد يكون لدى المطلعين حق الوصول المباشر إلى بياناتك المهمة ، ونتيجة لذلك يمكن سرقتها وبيعها إلى منافسك ، أو حتى حذفها كلها ، مما يتسبب في حدوث أضرار يتعذر إصلاحها. هناك خطوات وإجراءات يمكنك اتخاذها لمنع موظف من الداخل أو الساخط من الوصول إلى المعلومات الأساسية وإلحاق الضرر بشبكات الكمبيوتر.
دراسة الحالة:
موظف سابق لشركة تعالج عمليات الطيران لشركات السيارات الكبرى ، حذف معلومات التوظيف المهمة بعد أسبوعين من استقالته من منصبه. تسبب الحادث بحوالي 34،000 دولار كتعويض. ووفقا للتقارير ، كان الموظف منزعجًا من أن يتم الإفراج عنه من قبل الشركة في وقت سابق مما كان متوقعًا. ويُزعم أن الجدار الناري للشركة تعرض للاختراق وأن الجاني اقتحم قاعدة بيانات الموظفين وحذف جميع السجلات. تشير بيانات الشركة إلى أن الموظف السابق الساخط كان واحدًا من ثلاثة أشخاص فقط عرفوا معلومات تسجيل الدخول وكلمة المرور لجدار الحماية الذي يحمي قاعدة بيانات الموظفين.
النصيحة:
هناك عدد من الطرق التي يمكن لشركتك حماية نفسها من تهديدات الموظفين الداخلية أو الساخطة:
- قم بتقسيم المهام والمسؤوليات المهمة بين الموظفين داخل المنظمة ، مما يحد من إمكانية قيام فرد ما بارتكاب أعمال تخريب أو تزوير دون مساعدة موظفين آخرين داخل المنظمة.
- تطبيق سياسات صارمة على كلمة المرور والمصادقة. تأكد من أن كل موظف يستخدم كلمات المرور التي تحتوي على أحرف وأرقام ، ولا يستخدم أسماء أو كلمة.
- علاوة على ذلك ، تأكد من تغيير كلمات المرور كل 90 يومًا ، والأهم من ذلك ، احذف حساب الموظف أو غيّر كلمات المرور إلى الأنظمة المهمة ، بعد مغادرة الموظف لشركتك. وهذا يجعل الأمر أكثر صعوبة على الموظفين الساخطين لإلحاق الضرر بأنظمتكم بعد مغادرتهم.
- أداء العناية الواجبة قبل استئجار شخص ما. قم بفحص الخلفية والشيكات التعليمية وما إلى ذلك للتأكد من أنك توظف أشخاصًا جيدين.
نبذة عن الكاتب: بصفته المدير التنفيذي للتحالف الوطني للأمن السيبراني (NCSA) ، فإن رون تيكسيرا مسؤول عن الإدارة الشاملة لبرامج التوعية الأمنية السيبرانية وجهود التعليم الوطنية. تعمل تيكسيرا بشكل وثيق مع مختلف الوكالات الحكومية والشركات والمنظمات غير الربحية لزيادة الوعي بقضايا أمن الإنترنت وتمكين المستخدمين المنزليين والشركات الصغيرة والمجتمع التعليمي من خلال الأدوات وأفضل الممارسات المصممة لضمان تجربة إنترنت آمنة وذات مغزى.
9 تعليقات ▼