$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#7063 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(9646)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(14) "35.171.159.141"
  ["user_header"]=>
  object(stdClass)#7070 (45) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(149) "/%D9%85%D8%A7%D9%87%D9%8A%D8%A9-%D9%82%D9%8A%D8%A7%D8%AF%D8%A9-%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_X_FORWARDED_FOR"]=>
    string(14) "35.171.159.141"
    ["HTTP_CF_RAY"]=>
    string(20) "86b7b3eada4281eb-FRA"
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(169) "https://hbrarabic.com/%D9%85%D8%A7%D9%87%D9%8A%D8%A9-%D9%82%D9%8A%D8%A7%D8%AF%D8%A9-%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "35.171.159.141"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_X_FORWARDED_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_X_FORWARDED_SERVER"]=>
    string(13) "hbrarabic.com"
    ["HTTP_CONNECTION"]=>
    string(10) "Keep-Alive"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(73) "
Apache/2.4.57 (Debian) Server at hbrarabic.com Port 80
" ["SERVER_NAME"]=> string(13) "hbrarabic.com" ["SERVER_ADDR"]=> string(10) "172.21.0.4" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "162.158.86.66" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "44820" ["REDIRECT_URL"]=> string(53) "/ماهية-قيادة-الأمن-السيبراني/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711629774.610306) ["REQUEST_TIME"]=> int(1711629774) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7071 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7072 (2) { ["content_id"]=> int(9646) ["client_id"]=> string(36) "e2b36148-fa88-11eb-8499-0242ac120007" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

الشركات بحاجة إلى إعادة النظر في ماهية قيادة الأمن السيبراني

5 دقائق
قيادة الأمن السيبراني
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

بالنسبة لموضوع قيادة الأمن السيبراني والأعمال اليوم، فإنّ الخطر السيبراني موجود في كل مكان. وما زالت الشركات تواجه صعوبة في جعل الأمن السيبراني جزءاً مزدهراً ومهماً من الاستراتيجية والعمليات والثقافة، على الرغم من جميع الاستثمارات التي قامت بها لتأمين أنظمتها وحماية زبائنها. وينقسم السبب الرئيس إلى شقين: (1) يُعامل الأمن السيبراني كأحد وظائف المكاتب الخلفية و(2) يعتبر معظم قادة الأمن السيبراني غير مؤهلين لممارسة نفوذ استراتيجي. ونظراً إلى أنّ متوسط فترة شغل قادة الأمن السيبراني لمنصبهم تبلغ 18 شهراً فقط، فمن الواضح أنه لا بد من تغيير شيء ما. فما هو معنى الأمن السيبراني الذي يجب علينا فهمه؟

لطالما توقعت الشركات من رؤساء أمن المعلومات ورؤساء الأمن التركيز على مهام فنية، ولم تتوقع منهم أكثر من ذلك. فلدى قادة الأمن السيبراني هدف كبير بالغ الأهمية يتمثل في حماية العمل، لكن عندما تتخذ الشركات قرارات استراتيجية كبيرة، تتعلق بنماذج الأعمال والاستراتيجية الرقمية ومزيج المنتجات وعمليات الاندماج والاستحواذ، يكون الأمر السيبراني أمراً ثانوياً. وهذا يعني أنّ الشركات تخسر القيمة التي يمكن أن توفرها تلك الإدارة المختصة. (ليست مختلفة عن الوضع الذي يجد كثير من مدراء التسويق أنفسهم فيه).

كان هذا النهج مقبولاً في السابق، عندما كانت التهديدات أبطأ وأقل تعقيداً، لكنه لم يعد كافياً. يجب على قادة الأمن السيبراني اليوم دمج الأمن على مستوى عمليات الشركة، والاستجابة بسرعة إلى التهديدات، والتأثير على زملائهم من كبار القادة. وباختصار، يجب أن يمتلكوا القدرة على القيادة. وهذا يعني أنّ على الشركات توظيف تنفيذيين أمنيين ممن يمتلكون المهارات لفعل ذلك، والقيام بتطويرهم.

كيفية قيادة الأمن السيبراني ضمن الشركات بنجاح

حان الوقت لمجالس الإدارة والتنفيذيين في المناصب التنفيذية العليا كي يغيروا توقعاتهم بشأن وصف الأمن السيبراني ومعنى قائد السيبراني. ويشير بحث أجري بالتعاون مع مؤسسة “نيو أميركا فاونديشن” (New America) (حيث أنا زميل متخصص في سياسات الأمن السيبراني)، إلى جانب ملاحظاتي من عشرات المشاركات الاستشارية، إلى إطار عمل لما يجب أن يفعله قادة الأعمال لدفع عجلة النجاح على صعيد الأمن السيبراني.

1. حدّد نواياك فيما يتعلق باستراتيجية الأمن السيبراني:

ما هي المخرجات التي تنشدها؟ لا يوجد نهج موحّد يناسب جميع الأعمال لأنّ كل عمل يواجه مجموعة مخاطر مميزة. وعلى أي حال، توجد بضعة خيارات رئيسة يتعين على جميع الشركات مراعاتها في بناء استراتيجيتها، وهي: استمرار العمل، وحماية العلامة، والامتثال، ونمو الإيرادات. ستؤثر ظروف عملك في خياراتك، حيث سترغب بالتفكير بشأن عوامل مثل الضغط التنظيمي والتعرض للمخاطر وما يقدِّره الزبائن. فمثلاً، قد تقوم شركة خدمات كهربائية بتفضيل استمرار العمل لضمان أعلى فترة تشغيل للخدمة في سوق تشهد ضغوطاً في التكلفة، بينما يمكن أن يركّز أحد مصنّعي خدمات إنترنت الأشياء على النمو، ويراهن على قدرة الأمن السيبراني على أن يكون عاملاً فارقاً وأن يبرر الأسعار المرتفعة.

اقرأ أيضاً: البصمة البيولوجية لن تحل أزمة الأمن في بياناتنا

يجب على قادة الأعمال أن يقوموا بتحليل سبب استخدام الأمن السيبراني بشكل عميق وأن يكونوا واضحين جداً فيما يتعلق بخيارهم. وستتفرع الاستراتيجية المختارة إلى أنشطة تشغيلية، ستدفع بدورها إلى تحقيق مخرجات الأعمال. ولا يمكنك تحمل أن تكون بلا هدف أو شمولياً مع استراتيجيتك الخاصة بالأمن السيبراني، حيث هناك الكثير على المحك.

2. قم بخلق مكانة لإدارة الأمن السيبراني كي تكون ذات تأثير:

بهذا المعنى، فإنّ “خلق المكانة” يشمل المكان والسلطة والحوافز. من السهل التخلف عن تعيين الأمن السيبراني داخل الإدارة المختصة بتكنولوجيا المعلومات (تحت إدارة كبير موظفي المعلومات)، لكن وضع عمليات تكنولوجيا المعلومات وأمنها تحت سقف واحد، وإدراجها في نفس الموازنة، يمكن أن يؤدي إلى مشاكل.

قبل اتخاذ قرار بشأن المكان الذي سيوضع فيه الأمن السيبراني، حدّد أنواع التأثير التي تريد له امتلاكها. تعمل الأعمال ضمن بيئات عمل متكاملة وممتدة، بينما لا تكون البنية التحتية الرقمية والبيانات مشمولة بإحكام، ولا بد من تكييف الأمن السيبراني مع عناصر محددة. فمثلاً، إذا كانت احتياجاتك السيبرانية مرتفعة بشكل خاص في البحث والتطوير والتصنيع ودعم الزبائن، فستحتاج إلى تأهيل الإدارة ليكون لها أثر جانبي. ويعتبر إعطاء قائد الأمن السيبراني والبرنامج السيبراني سلطة مناسبة مهم أيضاً، حيث يجب أن يمتلكا نفوذاً سياسياً وتفويضاً عالي المستوى لتخطيط التغيير على مستوى العمل.

اقرأ أيضاً: الأمن السيبراني الأفضل يبدأ بتقويم عادات موظفيك السيئة

وأخيراً، يجب على قادة الأعمال تحفيز أصحاب المصلحة المناسبين للعمل بشكل وثيق مع إدارة الأمن السيبراني نظراً لأنّ الأمن السيبراني لا يمكن أن يعمل في فراغ. وفي قسم إدارة سلسلة التوريد، على سبيل المثال، قد ترغب أن تكون “فحوصات” الأمن السيبراني جزءاً من عملية تقييم شركاء الأعمال المحتملين، بينما تريد في وحدة التصنيع أن تضمن تثبيت آلات آمنة داخل المصنع. تقوم إحدى الشركات العالمية المختصة بصناعة المستحضرات الصيدلانية، والتي عملت معها، بتحفيز سلوك “أفضل” من خلال تصميم مؤشرا أداء رئيسة سيبرانية لكل وحدة عمل، ما ينتج ضغط أقران صحي يشجِّع التنفيذيين على التعاون مع الإدارة المختصة بالأمن السيبراني، ونشر مكافآت لأولئك القادة الذين تقوم إداراتهم بذلك.

3. قم بتعيين قائد الأمن السيبراني الذي يناسب احتياجاتك:

من الواضح أنّ هوية الشخص مهمة للمناصب القيادية الحساسة، لذا فمن الجدير تحليل السمات التي تبحث عنها. ويتعين على مجالس الإدارة والتنفيذيين في المناصب التنفيذية العليا تفضيل العقلية على المهارات الفنية عند النظر في قادة الأمن السيبراني وتقييمهم. وبالنظر إلى ما يفعله قادة الأمن السيبراني الناجحون، تبرز سمات العقلية، مثل امتلاك نظرة عالمية واسعة، وفهم كيف لعلم الأعصاب أن يعزز القيادة، والشغف إزاء تنمية الآخرين، والتعطش بشدة للتعلم.

تتعارض هذه العقلية بشكل صارخ مع مجموعة المهارات، وهي محور التركيز الأكبر لدى مجتمع الأمن السيبراني حتى الآن. وبينما تتطلب المؤسسات مهارات سيبرانية رئيسة مثل أمن الشبكة، واستقصاء التهديدات، والاستجابة للحوادث، يتعين ألا تكون هذه الأمور المقياس الذي يستخدم لتقييم قادة الأمن السيبراني. بالتأكيد يجب على قادة الأمن السيبراني تقدير هذه الإمكانات الفنية وأن يكون لديهم موظفون للتعامل معها، لكن القادة أنفسهم بحاجة إلى شيء مختلف، صوت مؤثر في استراتيجية العمل، وقرارات تكنولوجية، وإدارة مخاطر على مستوى الشركة.

اقرأ أيضاً: كيف تحسّن الأمن الرقمي في مؤسستك؟

ولجعل هذا واقعاً، فإنّ عليهم بناء علاقات محكمة على مستوى بيئة العمل المتكاملة بالتزامن مع هيكلة الفرق وتنميتها وتمكينها. كما يجب عليهم ترجمة المفاهيم الفنية المجردة إلى رسائل تستحوذ على اهتمام كبار القادة منطقياً وعاطفياً، وتحثهم على المساهمة. وما يعنيه ذلك هو أنه تماماً كما أنّ الشخص الأفضل لقيادة التحول الرقمي ليس بالضرورة خبيراً رقمياً، فإنّ أفضل قائد للأمن السيبراني ربما يكون أحد التنفيذيين المعتمدين من غير ذوي الخبرة بالأمن السيبراني ولكنه يعرف العمل، ويمتلك علاقات مهمة على مستوى الشركة، ويولي تقديراً عاماً للتكنولوجيا. ووظيفتك هي إيجاد ذلك الشخص وضمان عمله كقوة نشطة ومستمرة داخل الشركة.

من خلال أبحاث مؤسسة “نيو أميركا فاونديشن” وعملي الاستشاري، فقد رأيت كيف لإطار العمل هذا أن يساعد في تقليل المخاطر في العمل، وتقليص الاحتكاك مع الجهات الرقابية، ووضع ضوابط للتكنولوجيا والأمن، وزيادة الميزة التنافسية. كما رأيت أنّ إنجاز تقدم ملموس يتطلب التحلي بروح المبادرة بشكل أساسي من القمة إلى القاعدة في أوساط قادة الشركة، وإلا فسيكون الجمود كبيراً جداً، ويبقى الأمن السيبراني بمثابة نشاط غير مهم في المكاتب الخلفية.

اقرأ أيضاً: تعلّم الأمن السيبراني ضروري للحصول على شهادة في علوم الحاسب الآلي

تجاوزنا الآن مرحلة العلاج التدريجي لثغرات قيادة الأمن السيبراني، واحدة تلو الأخرى. ويمكن للإدارة المختصة بالأمن السيبراني أن تكون مكوّناً أساسياً لنجاح الأعمال، ويتعين أن تكون كذلك. ومن أجل أن يتحقق ذلك، يتعين على التنفيذيين أن يتقبلوا دورهم في دمج الأمن السيبراني على مستوى المشهد العام للشركة، وتطوير القادة المناسبين لازدهار هذه الإدارة.

اقرأ أيضاً: تطوير الأمن السيبراني يعني الاهتمام أكثر بالمحتوى الذي ندخله للعالم الرقمي

تنويه: يمكنكم مشاركة أي مقال من هارفارد بزنس ريفيو من خلال نشر رابط المقال أو الفيديو على أي من شبكات التواصل أو إعادة نشر تغريداتنا، لكن لا يمكن نسخ نص المقال نفسه ونشر النص في مكان آخر نظراً لأنه محمي بحقوق الملكية الدولية. إن نسخ نص المقال بدون إذن مسبق يعرض صاحبه للملاحقة القانونية دولياً.

جميع الحقوق محفوظة لشركة هارفارد بزنس ببليشنغ، بوسطن، الولايات المتحدة الأميركية 2024 .

Content is protected !!