حوار مع صديقي ال ChatGPTالحلقة 42
تاريخ النشر: 12th, November 2024 GMT
د. أحمد جمعة صديق
جامعة الزعيم الازهري
حوار اليوم:
• الامن السيبراني على مستوى الفرد والمجتمع
هل هناك مواقع إلكترونية رسمية للتحقق من صحة رسائل البريد الإلكتروني الحكومية؟
• ما هي القنوات الرسمية للاتصال بالجهات الحكومية للتحقق من رسالة؟
• هل يمكن الوثوق بالبريد الحكومي dot.GOV في كل الأحوال؟
• كيف يمكنني الإبلاغ عن بريد إلكتروني حكومي مشبوه؟
*********************
• الأمن السيبراني على مستوى الفرد والمجتمع
1.
الأمن السيبراني هو مجموعة من العمليات والتقنيات والسياسات التي تهدف إلى حماية الأنظمة والشبكات والبيانات من الهجمات أو الوصول غير المصرح به. يشمل ذلك حماية المعلومات الشخصية، وحماية المؤسسات من التهديدات الرقمية.
2. الأمن السيبراني على مستوى الفرد
حماية المعلومات الشخصية: يجب على الأفراد اتخاذ خطوات لحماية بياناتهم مثل كلمات المرور والمعلومات المالية. استخدام كلمات مرور قوية وتغييرها بانتظام يمكن أن يقلل من خطر الاختراق.
التوعية بالتهديدات: فهم المخاطر مثل الاحتيال عبر الإنترنت والبريد الإلكتروني الاحتيالي (Phishing) يمكن أن يساعد الأفراد في تجنب الوقوع ضحية لتلك الهجمات.
استخدام أدوات الأمان: برامج مكافحة الفيروسات وجدران الحماية يمكن أن توفر مستوى إضافي من الحماية.
3. الأمن السيبراني على مستوى المجتمع
التثقيف والتوعية: يجب أن تكون هناك برامج توعية مجتمعية حول أهمية الأمن السيبراني وكيفية حماية المعلومات الشخصية.
التعاون بين المؤسسات: يمكن للمؤسسات الحكومية والخاصة العمل معًا لتعزيز الأمن السيبراني من خلال تبادل المعلومات والخبرات.
التشريعات والسياسات: وضع قوانين صارمة لحماية البيانات والمعلومات يمكن أن يساعد في تقليل الجرائم الإلكترونية.
4. التحديات
تطور التهديدات: تزداد تطور أساليب الهجوم، مما يجعل من الضروري تحديث استراتيجيات الأمان بشكل مستمر.
نقص الوعي: لا يزال هناك نقص في الوعي حول الأمن السيبراني، مما يجعل الأفراد والمجتمعات عرضة للمخاطر.
5. الخاتمة
يعد الأمن السيبراني مسؤولية مشتركة بين الأفراد والمجتمعات. من خلال التعليم والتعاون، يمكن تقليل المخاطر وتعزيز الأمن الرقمي للجميع.
• ما هي أفضل ممارسات حماية البيانات الشخصية على الإنترنت؟
• كيف يمكن للمؤسسات الحكومية تعزيز الأمن السيبراني؟
• ما هي أحدث التهديدات السيبرانية التي يجب أن نكون على دراية بها
أفضل ممارسات حماية البيانات الشخصية على الإنترنت
استخدام كلمات مرور قوية:
تأكد من أن كلمات المرور تتضمن مزيجًا من الأحرف الكبيرة والصغيرة والأرقام والرموز.
استخدم كلمات مرور فريدة لكل حساب.
تفعيل المصادقة الثنائية:
قم بتفعيل خاصية المصادقة الثنائية (2FA) حيثما كان ذلك ممكنًا، لتعزيز أمان الحسابات.
تحديث البرامج بانتظام:
حافظ على تحديث نظام التشغيل والبرامج والتطبيقات بانتظام لتصحيح الثغرات الأمنية.
كن حذرًا عند مشاركة المعلومات:
تجنب مشاركة المعلومات الشخصية الحساسة عبر وسائل التواصل الاجتماعي أو المواقع غير الموثوقة.
استخدام الشبكات الافتراضية الخاصة (VPN):
استخدم VPN عند الاتصال بشبكات Wi-Fi العامة لحماية بياناتك من المهاجمين.
التعرف على البريد الإلكتروني الاحتيالي:
كن حذرًا من الروابط المرسلة عبر البريد الإلكتروني وتأكد من عدم النقر على الروابط المشبوهة.
كيفية تعزيز المؤسسات الحكومية للأمن السيبراني
تطوير استراتيجيات وطنية:
إنشاء استراتيجيات شاملة للأمن السيبراني تتضمن جميع القطاعات الحكومية.
تدريب الموظفين:
إجراء دورات تدريبية دورية للموظفين حول الأمن السيبراني وأفضل الممارسات.
تبادل المعلومات:
تعزيز التعاون مع المؤسسات الأخرى لتبادل المعلومات حول التهديدات والتقنيات الجديدة.
استثمار في التكنولوجيا:
استخدام أحدث التقنيات مثل الذكاء الاصطناعي وتحليل البيانات للكشف عن التهديدات والاستجابة لها.
تقييم المخاطر بشكل دوري:
إجراء تقييمات دورية للمخاطر لتحديد الثغرات وتحسين الدفاعات.
أحدث التهديدات السيبرانية التي يجب أن نكون على دراية بها
الهجمات ransomware:
حيث يقوم المهاجمون بتشفير البيانات ويطلبون فدية لفك التشفير.
هجمات phishing المتقدمة:
استخدام تقنيات متطورة لخداع المستخدمين للكشف عن معلوماتهم الشخصية.
الهجمات عبر البرمجيات الخبيثة:
انتشار البرمجيات الخبيثة التي يمكن أن تسرق البيانات أو تضر بالأنظمة.
الهجمات على الإنترنت الأشياء (IoT):
استغلال الأجهزة المتصلة بالإنترنت لشن هجمات على الشبكات.
التلاعب بالبيانات:
محاولة تعديل أو حذف البيانات لأغراض ضارة، مثل التلاعب بالانتخابات أو البيانات المالية.
من المهم أن يكون الأفراد والمؤسسات على دراية بهذه التهديدات وأن يتخذوا خطوات استباقية لحماية أنفسهم.
• ما هي أفضل الطرق للتعامل مع هجوم الفدية؟
• كيف يمكن حماية أجهزة إنترنت الأشياء من الاختراق؟
• ما هي أفضل الأدوات والبرامج للكشف عن البريد الإلكتروني الاحتيالي.
أفضل الطرق للتعامل مع هجوم الفدية
التقييم الفوري:
قم بتقييم مدى تأثير الهجوم على البيانات وأنظمة العمل الخاصة بك.
فصل الأنظمة المتأثرة:
افصل الأجهزة المتأثرة عن الشبكة لمنع انتشار الهجوم إلى أنظمة أخرى.
التواصل مع الخبراء:
استعن بفريق أمان سيبراني محترف لتقديم المشورة والمساعدة في التعامل مع الهجوم.
عدم دفع الفدية:
تجنب دفع الفدية، حيث لا تضمن استعادة البيانات وقد تشجع المهاجمين على مواصلة هجماتهم.
استعادة البيانات من النسخ الاحتياطية:
إذا كنت تحتفظ بنسخ احتياطية آمنة، يمكنك استعادة البيانات المتضررة منها.
الإبلاغ عن الهجوم:
قم بالإبلاغ عن الهجوم للسلطات المحلية أو الوكالات الحكومية المعنية.
تحليل الهجوم:
بعد التعامل مع الهجوم، قم بتحليل كيف حدث ذلك لتحديد الثغرات وتجنب تكرارها.
كيفية حماية أجهزة إنترنت الأشياء من الاختراق
تغيير كلمات المرور الافتراضية:
قم بتغيير كلمات المرور الافتراضية على جميع الأجهزة إلى كلمات مرور قوية.
تحديث البرامج الثابتة:
تأكد من تحديث البرامج الثابتة للأجهزة بانتظام لسد الثغرات الأمنية.
استخدام شبكة مخصصة:
اجعل أجهزة إنترنت الأشياء تعمل على شبكة مخصصة بدلاً من الشبكة الرئيسية للمنزل أو المكتب.
تفعيل التشفير:
استخدم التشفير المتاح لحماية البيانات المنقولة بين الأجهزة.
تعطيل الميزات غير المستخدمة:
قم بإيقاف تشغيل الميزات التي لا تحتاج إليها، مثل الوصول عن بُعد.
استخدام جدران الحماية:
ضع جدران حماية لحماية الشبكة من التهديدات الخارجية.
أفضل الأدوات والبرامج للكشف عن البريد الإلكتروني الاحتيالي
SpamAssassin:
أداة مفتوحة المصدر تستخدم خوارزميات لتحديد الرسائل غير المرغوب فيها والبريد الاحتيالي.
Barracuda Email Security Gateway:
يوفر حماية شاملة ضد البريد الاحتيالي والبرمجيات الخبيثة.
Proofpoint:
منصة متقدمة للكشف عن التهديدات وحماية البريد الإلكتروني من الاحتيال.
Mimecast:
يوفر خدمات حماية البريد الإلكتروني بما في ذلك الكشف عن البريد الاحتيالي.
PhishLabs:
أداة متخصصة في الكشف عن هجمات التصيد الاحتيالي وتقديم معلومات عن التهديدات.
Microsoft Defender for Office 365:
يقدم حماية متقدمة ضد التهديدات عبر البريد الإلكتروني بما في ذلك التصيد الاحتيالي.
باستخدام هذه الأدوات والممارسات، يمكن للأفراد والمؤسسات تعزيز أمانهم وتقليل المخاطر المرتبطة بالهجمات السيبرانية.
• ما هي أفضل ممارسات الأمان للشبكات المنزلية؟
• هل هناك أدوات مجانية فعالة للكشف عن البريد الإلكتروني الاحتيالي؟
• كيف يمكنني تقوية كلمات المرور الخاصة بأجهزة إنترنت الأشياء
أفضل ممارسات الأمان للشبكات المنزلية
تغيير كلمة مرور الشبكة الافتراضية:
استبدل كلمة مرور الشبكة الافتراضية بكلمة مرور قوية وفريدة.
تفعيل تشفير الشبكة:
استخدم بروتوكول WPA3 (أو WPA2 كحد أدنى) لتأمين الشبكة اللاسلكية.
تحديث جهاز التوجيه بانتظام:
تحقق من تحديث البرنامج الثابت لجهاز التوجيه بانتظام لسد الثغرات الأمنية.
تعطيل WPS:
قم بإيقاف تشغيل ميزة WPS (Wi-Fi Protected Setup) لتقليل المخاطر.
استخدام شبكة ضيفية:
أنشئ شبكة ضيفية للأجهزة الزائرة لتقليل مخاطر الوصول إلى الشبكة الرئيسية.
تفعيل جدار الحماية:
تأكد من أن جدار الحماية لجهاز التوجيه مفعل ويعمل بشكل صحيح.
مراقبة الأجهزة المتصلة:
تحقق بانتظام من قائمة الأجهزة المتصلة بالشبكة وتأكد من أنها معروفة وموثوقة.
أدوات مجانية فعالة للكشف عن البريد الإلكتروني الاحتيالي
SpamAssassin:
أداة مفتوحة المصدر تستخدم خوارزميات للكشف عن البريد غير المرغوب فيه والبريد الاحتيالي.
Mailwasher Free:
برنامج يتيح لك معاينة البريد الوارد قبل تنزيله، مما يساعد على تحديد البريد الاحتيالي.
PhishTank:
قاعدة بيانات مجتمعية لمواقع التصيد، حيث يمكن للمستخدمين الإبلاغ عن الروابط المشبوهة.
Google Safe Browsing:
خدمة من جوجل تساعد في تحديد مواقع الويب الضارة وتوفر تحذيرات عند محاولة زيارة هذه المواقع.
Mailscanner:
برنامج مفتوح المصدر يكتشف ويمنع البريد الإلكتروني الضار بناءً على قاعدة بيانات متجددة.
كيفية تقوية كلمات المرور الخاصة بأجهزة إنترنت الأشياء
استخدام كلمات مرور قوية:
اجعل كلمة المرور مكونة من 12 حرفًا على الأقل، تتضمن أحرفًا كبيرة وصغيرة وأرقام ورموز.
تغيير كلمات المرور الافتراضية:
استبدل كلمات المرور الافتراضية بأخرى قوية وفريدة لكل جهاز.
استخدام مديري كلمات المرور:
استخدم برنامج مدير كلمات المرور لتوليد وتخزين كلمات مرور معقدة.
تفعيل المصادقة الثنائية (2FA):
إذا كان الجهاز يدعم ذلك، قم بتفعيل المصادقة الثنائية لتعزيز الأمان.
تحديث البرامج الثابتة بانتظام:
تأكد من تحديث الأجهزة بانتظام لسد الثغرات الأمنية التي قد تتيح الوصول غير المصرح به.
تجنب الكلمات الشائعة:
لا تستخدم كلمات مرور سهلة التخمين مثل "123456" أو "password".
باتباع هذه الممارسات، يمكن تعزيز أمان الشبكات المنزلية والأجهزة المتصلة بها بشكل كبير.
• هل هناك أدوات مجانية أخرى غير المذكورة للكشف عن البريد الاحتيالي؟
• كيف يمكنني التحقق من تحديثات البرامج الثابتة لأجهزة إنترنت الأشياء؟
• ما هي أفضل ممارسات الأمان لحماية أجهزة الكمبيوتر المكتبية والمحمولة؟
أدوات مجانية أخرى للكشف عن البريد الاحتيالي
Microsoft Outlook Junk Email Filter:
يتضمن فلتر البريد العشوائي الذي يساعد في تصنيف الرسائل غير المرغوب فيها والبريد الاحتيالي.
SpamTitan:
يقدم نسخة تجريبية مجانية ويعمل على تصفية البريد الإلكتروني وحماية المؤسسات من التهديدات.
Bitdefender Antivirus Free Edition:
رغم أنه برنامج مضاد فيروسات، إلا أنه يتضمن ميزات للكشف عن البريد الاحتيالي.
MailGenius:
أداة فحص البريد الإلكتروني للتأكد من سلامته وكشف أي تهديدات محتملة.
EmailRep:
خدمة فحص سمعة البريد الإلكتروني تساعد على تحديد ما إذا كان عنوان البريد الإلكتروني موثوقًا أم لا.
كيفية التحقق من تحديثات البرامج الثابتة لأجهزة إنترنت الأشياء
زيارة الموقع الرسمي:
تحقق من الموقع الرسمي للعلامة التجارية للجهاز للحصول على معلومات حول التحديثات المتاحة.
استخدام التطبيق المرافق:
العديد من أجهزة إنترنت الأشياء تأتي مع تطبيقات مخصصة؛ قم بفتح التطبيق للتحقق من وجود تحديثات.
إعداد إشعارات التحديث:
قم بتمكين إشعارات التحديث على الجهاز إذا كانت متاحة.
التحقق من الإعدادات:
انتقل إلى قائمة الإعدادات في الجهاز وابحث عن قسم "تحديث البرنامج" أو "البرامج الثابتة".
البحث عن تحديثات يدوية:
إذا كان الجهاز يسمح بذلك، يمكنك البحث عن تحديثات يدوية من خلال إعدادات الجهاز.
أفضل ممارسات الأمان لحماية أجهزة الكمبيوتر المكتبية والمحمولة
تثبيت برنامج مكافحة الفيروسات:
استخدم برنامج مضاد فيروسات موثوق وتأكد من تحديثه بانتظام.
تحديث نظام التشغيل والبرامج:
تأكد من تحديث نظام التشغيل والبرامج المثبتة بشكل دوري لسد الثغرات.
تفعيل جدار الحماية:
استخدم جدار حماية لتأمين الشبكة ومنع الوصول غير المصرح به.
استخدام كلمات مرور قوية:
استخدم كلمات مرور قوية ومختلفة لكل حساب وتفعيل المصادقة الثنائية حيثما أمكن.
تجنب فتح الروابط المريبة:
كن حذرًا من الرسائل الإلكترونية التي تحتوي على روابط مشبوهة أو مرفقات غير معروفة.
تشفير البيانات الحساسة:
استخدم أدوات التشفير لحماية البيانات الحساسة على القرص الصلب.
النسخ الاحتياطي المنتظم:
قم بعمل نسخ احتياطية منتظمة للبيانات الهامة على وسائط خارجية أو سحابة.
تأمين الشبكة اللاسلكية:
استخدم تشفير WPA3 لشبكتك اللاسلكية وتغيير كلمات المرور بشكل دوري.
استخدام حساب مستخدم عادي:
استخدم حساب مستخدم عادي بدلاً من حساب المسؤول لتقليل المخاطر.
باتباع هذه الممارسات، يمكنك تعزيز أمان أجهزة الكمبيوتر المكتبية والمحمولة وحمايتها من التهديدات السيبرانية.
• هل يمكن الوثوق بالبريد الحكومي dot.GOV في كل الأحوال؟
البريد الإلكتروني الحكومي الذي ينتهي بـ .gov يعتبر عمومًا أكثر موثوقية من العديد من المصادر الأخرى، لكن لا يزال هناك بعض النقاط التي يجب مراعاتها:
التحقق من المصدر:
تأكد من أن العنوان صحيح وكامل. حتى لو كان البريد من نطاق .gov، قد يكون هناك محاولات انتحال عبر عناوين مشابهة.
الحذر من الروابط والمرفقات:
حتى الرسائل من عناوين موثوقة يمكن أن تحتوي على روابط أو مرفقات ضارة. تحقق من الروابط قبل النقر عليها.
توقعات المحتوى:
إذا كان البريد يحتوي على طلبات غير معتادة أو معلومات شخصية حساسة، كن حذرًا. الحكومة عادةً لا تطلب معلومات حساسة عبر البريد الإلكتروني.
البحث عن الأخطاء:
راقب الأخطاء الإملائية أو النحوية، حيث قد تشير إلى أن البريد ليس رسميًا.
الاتصال المباشر:
إذا كان لديك شكوك حول محتوى البريد، اتصل بالجهة الحكومية مباشرة عبر قنوات الاتصال الرسمية.
الإبلاغ عن البريد المشبوه:
إذا كنت تعتقد أن البريد الإلكتروني غير موثوق، يمكنك الإبلاغ عنه للجهات المختصة.
الخلاصة
على الرغم من أن البريد الإلكتروني الحكومي .gov غالبًا ما يكون موثوقًا، يجب دائمًا ممارسة الحذر والتحقق من المحتوى والمصدر قبل اتخاذ أي إجراء.
• كيف يمكنني الإبلاغ عن بريد إلكتروني حكومي مشبوه؟
• هل هناك مواقع إلكترونية رسمية للتحقق من صحة رسائل البريد الإلكتروني الحكومية؟
• ما هي القنوات الرسمية للاتصال بالجهات الحكومية للتحقق من رسالة؟ هل يمكن الوثوق بالبريد الحكومي dot.GOV في كل الأحوال؟
كيفية الإبلاغ عن بريد إلكتروني حكومي مشبوه
إذا تلقيت بريدًا إلكترونيًا حكوميًا مشبوهًا، يمكنك اتباع الخطوات التالية للإبلاغ عنه:
استخدام زر "الإبلاغ" في البريد الإلكتروني:
إذا كنت تستخدم خدمات مثل Outlook، يمكنك استخدام زر "تقرير" المدمج للإبلاغ عن البريد الإلكتروني كتصيد احتيالي أو غير هام [2].
الإبلاغ عبر الموقع الرسمي:
يمكنك زيارة الموقع الرسمي للجهة الحكومية المعنية والبحث عن قسم خاص بالإبلاغ عن الاحتيال أو البريد الإلكتروني المشبوه.
الاتصال بالجهة الحكومية مباشرة:
يمكنك الاتصال بالجهة الحكومية عبر الهاتف أو البريد الإلكتروني الرسمي للتحقق من صحة الرسالة.
مواقع إلكترونية رسمية للتحقق من صحة رسائل البريد الإلكتروني الحكومية
هناك بعض المواقع الإلكترونية التي يمكنك استخدامها للتحقق من صحة رسائل البريد الإلكتروني الحكومية:
موقع الحكومة الرسمي: تحقق من الموقع الرسمي للجهة الحكومية المعنية، حيث قد تحتوي على معلومات حول كيفية التعرف على الرسائل الرسمية.
PhishTank: موقع يتيح للمستخدمين الإبلاغ عن مواقع التصيد الاحتيالي والتحقق من الروابط المشبوهة.
القنوات الرسمية للاتصال بالجهات الحكومية للتحقق من رسالة
يمكنك استخدام القنوات التالية للتواصل مع الجهات الحكومية:
الهاتف: ابحث عن رقم الهاتف الرسمي للجهة الحكومية على موقعها الإلكتروني.
البريد الإلكتروني: استخدم عنوان البريد الإلكتروني الرسمي المتاح على الموقع الرسمي للجهة.
النماذج الإلكترونية: بعض الجهات الحكومية توفر نماذج إلكترونية للإبلاغ عن الاحتيال أو الاستفسارات.
تأكد دائمًا من استخدام المعلومات المتاحة على المواقع الرسمية لتجنب أي تواصل مع جهات غير موثوقة.
Learn more:
تجنّب رسائل التصيّد الاحتيالي الإلكترونية والإبلاغ عنها
الإبلاغ عن التصيد الاحتيالي ورسائل البريد الإلكتروني المشبوهة في Outlook للمسؤولين - Microsoft Defender for Office 365 | Microsoft Learn
أربع طرق لاكتشاف بريد إلكتروني مزيف وماذا تفعل إذا تم اختراق ايميلك الخاص - GoDaddy Resources - UAE Arabic
aahmedgumaa@yahoo.com
المصدر: سودانايل
كلمات دلالية: أجهزة إنترنت الأشیاء السیبرانی على مستوى المعلومات الشخصیة التصید الاحتیالی الثغرات الأمنیة الأجهزة المتصلة الأمن السیبرانی حمایة البیانات الموقع الرسمی تحدیث البرامج برید إلکترونی من التهدیدات لسد الثغرات حمایة أجهزة من الروابط إلکترونی ا تعزیز أمان الإبلاغ عن کیف یمکننی ما هی أفضل التحقق من کیف یمکن کن حذر ا إذا کان هل هناک یمکن أن برید ا
إقرأ أيضاً:
«تنميه» تحصل على شهادة المعايير الدولية لأمن البيانات
تابع أحدث الأخبار عبر تطبيق
أعلنت اليوم شركة «تنميه»، وهي شركة تابعة لمجموعة إي اف چي القابضة وإحدى الشركات المصرية الرائدة في تقديم باقة متكاملة من الحلول المالية تركيزًا على شريحة المشروعات متناهية الصغر، عن نجاحها في الحصول على شهادة المعايير الدولية لأمن البيانات في قطاع بطاقات الدفع (PCI DSS) من شركة Network Intelligence.
وتأتي تلك الخطوة تكليلًا لالتزام «تنميه» الراسخ بحماية وتأمين بيانات حاملي البطاقات بما يتماشى مع أفضل المعايير الدولية لأمن البيانات.
وبموجب معايير شهادة (PCI DSS)، تلتزم «تنميه» بتطبيق بروتوكولات أمان صارمة لحماية بيانات حاملي البطاقات من مخاطر الهجمات الإلكترونية أو اختراق البيانات، كما تساهم هذه الشهادة في تحسين إدارة البيانات والسياسات الأمنية الداخلية، مما يعزز كفاءة العمليات التشغيلية.
بالإضافة إلى ذلك، تعكس هذه الشهادة جهود الشركة في التعامل مع البيانات المالية الخاصة بالعملاء بأعلى مستويات الحماية والأمان، مما سيعزز ثقتهم في الشركة وكذلك مصداقيتها لدى الشركاء والجهات المعنية، ويرسخ مكانتها الرائدة في قطاع الخدمات المالية الآمنة. علاوة على ذلك، ستسهم تدابير الحماية المعتمدة من هذه الشهادة في الحد من العمليات الاحتيالية وسرقة البيانات وكذلك تقليل الخسائر الناتجة عن هذه الممارسات مما سيثمر عن خفض التكاليف التشغيلية على المدى الطويل.
وفي هذا السياق، أعرب كريم السقا، رئيس قطاع التكنولوجيا بشركة «تنميه»، عن اعتزازه بحصول الشركة على شهادة المعايير الدولية لأمن البيانات في قطاع بطاقات الدفع لأنها تعكس التزامها الجاد بتأمين البيانات المالية وتعزز ثقة العملاء في تدابير الحماية التي تعتمدها، مشيرًا إلى أن الشركة تضع على رأس أولوياتها الحفاظ على أمن وسرية المعلومات، ولا سيما في ضوء التحول الرقمي للخدمات المالية.
وأضاف السقا أن الحصول على هذه الشهادة المرموقة يعكس قوة البنية الأساسية التي تمتلكها الشركة لمنع الهجمات الإلكترونية واختراق البيانات، مؤكدًا أن تلك الخطوة تمهد الطريق لحصول «تنميه» على شهادة ISO 27001، مما يعزز التزامها بحماية وتأمين البيانات.
جدير بالذكر أن شهادة المعايير الدولية لأمن البيانات في قطاع بطاقات الدفع هي شهادة معترف بها دوليًا تمنح للجهات التي تقوم بنقل ومعالجة وتخزين البيانات المالية وفقًا للقواعد والإرشادات التي أقرتها مجموعة من المؤسسات البارزة في قطاع بطاقات الدفع لحماية البيانات الشخصية لحاملي البطاقات واعتماد صحة البيانات. وتقوم الشركات باعتماد هذه المعايير لتعزيز ممارسات حماية البيانات ضد الهجمات الإلكترونية وتلبية متطلبات الامتثال لتأمين البيانات، مما يجنبها العقوبات والغرامات المرتبطة بعدم الامتثال. كما تساهم هذه المعايير في تسهيل تطبيق تدابير الحماية والحد من تعقيدات ونطاق تدقيق الامتثال. علاوة على ذلك، تساعد هذه المعايير الشركات في تعزيز مستويات ثقة العملاء فيما يتعلق بحماية بياناتهم السرية بكفاءة وفعالية.