$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#7067 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(8526)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(14) "44.211.117.101"
  ["user_header"]=>
  object(stdClass)#7074 (45) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(149) "/%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D8%AD%D8%A7%D8%B3%D9%88%D8%A8%D9%8A-%D9%88%D8%AB%D9%82%D8%A9-%D8%A7%D9%84%D8%B9%D9%85%D9%84%D8%A7%D8%A1/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_X_FORWARDED_FOR"]=>
    string(14) "44.211.117.101"
    ["HTTP_CF_RAY"]=>
    string(20) "86b720d09fe40846-FRA"
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(169) "https://hbrarabic.com/%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D8%AD%D8%A7%D8%B3%D9%88%D8%A8%D9%8A-%D9%88%D8%AB%D9%82%D8%A9-%D8%A7%D9%84%D8%B9%D9%85%D9%84%D8%A7%D8%A1"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "44.211.117.101"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_X_FORWARDED_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_X_FORWARDED_SERVER"]=>
    string(13) "hbrarabic.com"
    ["HTTP_CONNECTION"]=>
    string(10) "Keep-Alive"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(73) "
Apache/2.4.57 (Debian) Server at hbrarabic.com Port 80
" ["SERVER_NAME"]=> string(13) "hbrarabic.com" ["SERVER_ADDR"]=> string(10) "172.21.0.4" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "162.158.86.66" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "60890" ["REDIRECT_URL"]=> string(53) "/الأمن-الحاسوبي-وثقة-العملاء/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711623749.286685) ["REQUEST_TIME"]=> int(1711623749) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7075 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7076 (2) { ["content_id"]=> int(8526) ["client_id"]=> string(36) "e2b36148-fa88-11eb-8499-0242ac120007" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

الأمن الحاسوبي يضع ثقة العملاء في دائرة المنافسة

4 دقائق
أهمية أمن المعلومات في الشركات
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

إذا كنت تبيع أحد المنتجات، فأنت تسعى إلى بيع الثقة في الواقع. فما علاقة تعريف الأمن السيبراني بذلك؟

أهمية أمن المعلومات في الشركات

يعود ذلك إلى اتجاهين متناقضين. يتمثّل الاتجاه الأول في تزايد اعتمادنا على البرامج في جميع مناحي حياتنا. ولذلك، يدّعي 71% من بين الرؤساء التنفيذيين في قائمة “فورتشن 500” إدارتهم لشركات تكنولوجية. بينما يتمثّل الاتجاه الثاني في ثغرات الخصوصية والأمن المتأصلة والمتعلقة بالبرامج ذاتها. وبحسب رائد في مجال الأمن والخصوصية هو ويليس وير: “يُعتبر جهاز الكمبيوتر الآمن تماماً هو الجهاز الذي لا يمكن لأحد استخدامه”.

وللقيادة في هذين الاتجاهين، ينبغي على الشركات في مختلف النشاطات الصناعية إيلاء الأولوية لخصوصية البيانات وأمنها، وبيان هذه الأولوية بوضوح للمستهلكين، وضمان علاقتهم مع الزبائن من خلال الصدق التام فيما يتعلق بمخاطر البيانات في العصر الرقمي.

اقرأ أيضاً: إنترنت الأشياء سيغير كل شيء عن الأمن السيبراني

وهذا ما يشير إليه الباحث النرويجي في مجال الأمن، أولاف ليسن، والمدير التنفيذي لشركة آبل، تيم كوك. وفي حين أنهما يختلفان في جوانب عديدة ظاهرياً على الأقل، إلا أنهما يوضّحان كيف أن مستقبل التكنولوجيا ومستقبل الأعمال يدور حول الثقة.

لنبدأ بليسن.

أدركت الحكومة النرويجية قبل بضع سنوات أنها قد اشترت كل تقنيتها الهامة تقريباً من خارج النرويج، كالبرامج التي تدير أعمالاً مثل المحطات الكهربائية ومضخات المياه وأبراج الهواتف المحمولة. على سبيل المثال، قد تتيح البرامج غير الموثوقة الوصول إلى بيانات النرويج بطرق لا توافق عليها الحكومة، مثل الاحتيال على الحكومة من خلال الوعد بالقيام بشيء ما والقيام بشيء آخر، أو التوقف عن العمل عمداً في نقطة زمنية معيّنة.

وقد أثارت هذه المسائل أسئلة ملحة تتعلق بالأمن القومي مثل: كيف يمكن للحكومة أن تثق بالتكنولوجيا التي كانت تعتمد عليها بصورة متزايدة؟ ما الذي يمكن أن تفعله النرويج فعلاً للتحقّق من إمكانية اعتمادها على البرامج التي تستخدمها؟

كُلّف ليسن في العام 2014 بترأس لجنة مهمتها الإجابة عن هذه الأسئلة، وتُوّجت جهوده بنشر كتاب معتمد العام الماضي.

وكانت إجابة ليسن: لم تستطع حكومة النرويج ببساطة التحقق من موثوقية البرامج التي تستخدمها. في الواقع، لا يمكن لأحد التحقق من ذلك. إذ تحول طبيعة أنظمة برامجنا الحالية والتعقيد الكامن ورائها، وسلسلة التوريد الخاصة بها دون الكشف عن الثغرات التي يتم إدراجها عمداً في البرامج.

على سبيل المثال، يكاد يكون من المستحيل استعراض الحجم الهائل للتعليمات البرمجية التي تشكّل جزءاً لا يتجزأ من الأشياء التي تُستخدم يومياً، حيث تعمل السيارة العادية على ما يُقدّر بنحو 100 مليون سطر من التعليمات البرمجية. في حين تشمل برامج مايكروسوفت أوفيس على 30 مليون سطر من التعليمات البرمجية. في غضون ذلك، قد تكون الرقائق التي تشكّل لوحات الدارات عُرضة للاختراق بسهولة في حد ذاتها. تتكون هذه الرقائق من آلاف البوابات، وتتكون في بعض الحالات من الملايين منها. وقد تبيّن أنّ إضافة ما يصل إلى 1,341 بوابة إلى رقاقة واحدة فقط، يعمل على إنشاء باب خلفي لنظام بأكمله. وبحسب وصف ليسن، يبدو أن مجموعة الطرق المخصصة لاختراق البرامج لا نهاية لها.

اقرأ أيضاً: هل يؤدي التدريب الزائد إلى تقليل مخاطر الأمن السيبراني؟

وهذا ما يجعل الثقة الجانب الأكثر أهمية في أي تفاعل تجاري وأصعب جانب يمكن قياسه. فإذا لم نثق بالمصنع، فلن نعرف ببساطة ما الذي نحصل عليه. ونظراً لتعذّر إثبات الثقة، يجب الإشارة إليها من خلال التوسيم والتسويق وما إلى ذلك.

إذاً، ما هي علاقة ليسن بتيم كوك؟

يُعد كوك أحد رؤساء الشركات الذين يفهمون تبعات استنتاجات ليسن. فقد أمضى السنوات القليلة الماضية في قيادة الحملة التي تسعى إلى جعل الثقة جوهر الهوية العامة لشركته.

وهو ما يُفسّر نشوب الخلاف بين شركة آبل والحكومة الفيدرالية عام 2016 فيما يتعلق بالوصول إلى بيانات مستخدميها بالتزامن مع تنظيم حملة علاقات عامة حول إجراءاتها. ولهذا السبب أيضاً حذّر كوك علناً كبار المنظمين الأوروبيين فيما يتعلق بمخاطر “مجمّع البيانات الصناعية” وطالب بوضع قانون جديد للبيانات في الولايات المتحدة أواخر العام الماضي. وبدأ كوك عام 2019 بمقالة رأي في مجلة التايم يدّعي فيها دفاعه عن حقوق المستهلكين الذين “يحاولون ببساطة استعادة حقهم في الخصوصية”.

بطبيعة الحال، لا يؤثّر كون هذه الرسالة تقوّض أيضاً نماذج الإيرادات القائمة على الإعلانات لمنافسين مثل جوجل وفيسبوك. إلا أنّ حملة كوك تتوافق بصورة أعم مع المصالح الاستراتيجية لشركة آبل. في الواقع، تتماشى الحملة مع أكبر ثغراتها طويلة الأمد.

وهذه الثغرة هي الثقة. وفي حين أنه يتعذّر على كوك إصلاح المشاكل التي حدّدها ليسن، والتي لا يمكن لأحد إصلاحها في الواقع، يمكن لكوك إثبات أن شركته ستبذل كل ما في وسعها للحد منها. ويمكنه أن يجعل الثقة العنصر الأساسي في علامة آبل التجارية، وهذا بالضبط ما كان يقوم به.

إذاً، كيف يمكن للشركات الأخرى أن تضع هذه الدروس موضع التنفيذ؟

أولاً، يجب اعتبار الثقة ميزة أساسية لكل منتج يحتوي على برامج، بغضّ النظر عما إذا كان منتجاً رقمياً بحتاً أو منتجاً مادياً يحتوي على برامج. على سبيل المثال، أثبتت الدراسات في السوق الاستهلاكية أنّ انعدام الثقة قد يدفع المستخدمين إلى التخلّي عن إحدى الشركات أو المنتجات تماماً. بل إنّ بعضهم يُطالب “بعائد على الثقة” كعرض قيمة في حد ذاته. ونتيجة لذلك، لم تعد الشواغل المتعلقة بالأمن والخصوصية ذات مكانة ثانوية في دورة حياة تطوير المنتجات، ليس بسبب قيمة الأمان والخصوصية فحسب، بل لتأثيرها على العمل أيضاً.

ثانياً، يجب وضع عمليات واضحة وملموسة لتفسير أهمية حماية البيانات داخل وخارج كل مؤسسة. من هو الفريق المسؤول عن الخصوصية؟ ومن هو الفريق المسؤول عن الأمان؟ وهل يشكلان جزءاً أساسياً من تطوير ميزات المنتج أم من إجراء عمليات شراء جديدة لتكنولوجيا المعلومات؟ يتعذّر على الشركات التي لا يمكنها الإجابة عن هذين السؤالين الرئيسيين حماية البيانات فعلاً، وتُعتبر بالتالي مُهيّأة للخسارة في معركة كسب ثقة المستهلك.

لكن ما إن تنفّذ الشركات هذه العمليات، يمكنها حينئذ الإشارة إلى تركيزها على حماية بيانات الزبائن للعالم الخارجي، كما هو الحال مع تيم كوك. وهذه هي المجالات التي يمكن للتسويق والتوسيم والعلاقات العامة أن تنخرط بها.

اقرأ أيضاً: الأمن السيبراني الأفضل يبدأ بتقويم عادات موظفيك السيئة

وأخيراً، وربما الأهم، يجب على الشركات والمستهلكين على حد سواء أن يكونوا صادقين فيما يتعلق بالمخاطر التي نواجهها في العالم الرقمي بشكل جماعي. ونظراً لأنّ أنظمة البرامج ضعيفة بطبيعتها ولا يمكن التنبّؤ بقراءة متعمقة للبيانات التي قد تُسفر عن الحجم المطلوب لحل المشكلة، لا ينبغي لأحد أن يقوم بتلطيف مخاطر التقنيات الرقمية. إذ سيكون هناك انتهاكات للبيانات، وكذلك استخدامات البيانات بطرق لا يمكن للمستهلكين توقّعها. باختصار، إنَّ التقصير في عالم الأمن والخصوصية هو أمر محتم. والادّعاء خلاف ذلك هو تقويض للجهود الرامية إلى حماية البيانات من البداية.

تشير جميع الدلائل إلى شروع الشركات دون آبل، بأخذ هذه الدروس على محمل الجد، حيث يردد ما يزيد عن 200 شخص دعوات كوك المطالبة بسنّ تشريعٍ أقوى للخصوصية الفيدرالية في الولايات المتحدة. هل هناك مصالح أخرى تكمن وراء هذه المطالبات؟ بكل تأكيد. ومن الأسهل أن تتبع لائحة وطنية واحدة تتعلق بالخصوصية قوانين الولايات الخمسين.

إلا أنه ليس من قبيل المصادفة أن تتزايد ضجة الشركات الأميركية حول أن يُنظر إليها على أنها تركّز على الأمن والخصوصية؛ بل إنه تفسير واضح لتزايد أهمية الثقة. وهذا يعني أنه ينبغي علينا أن نتوقع من جميع الرؤساء التنفيذيين أن يقرؤوا المزيد عن أولاف ليسن وأن يتصرفوا مثل تيم كوك فيما يخص أهمية أمن المعلومات في الشركات.

اقرأ أيضاً: الشركات بحاجة إلى إعادة النظر في ماهية قيادة الأمن السيبراني

تنويه: يمكنكم مشاركة أي مقال من هارفارد بزنس ريفيو من خلال نشر رابط المقال أو الفيديو على أي من شبكات التواصل أو إعادة نشر تغريداتنا، لكن لا يمكن نسخ نص المقال نفسه ونشر النص في مكان آخر نظراً لأنه محمي بحقوق الملكية الدولية. إن نسخ نص المقال بدون إذن مسبق يعرض صاحبه للملاحقة القانونية دولياً.

جميع الحقوق محفوظة لشركة هارفارد بزنس ببليشنغ، بوسطن، الولايات المتحدة الأميركية 2024 .

Content is protected !!