foxy chick pleasures twat and gets licked and plowed in pov.sex kamerki
sampling a tough cock. fsiblog
free porn

الإدارة الإلكترونيّة وتحقيق أمن المعلومات في منظمات الأعمال

0

الإدارة الإلكترونيّة وتحقيق أمن المعلومات في منظمات الأعمال


“Electronic management and achieving information security in business organizations

 د.مها محمد علي الحاج عمر([1])  Maha Mohammad Ali Hajj Omar

تاريخ الإرسال:9-12-2023                          تاريخ القبول:19-12-2023

الملخص

اعتمد الباحث في دراسته المعنونة : الإدارة الإلكترونيّة  وتحقيق أمن المعلومات في منظمات الأعمال على طرح الأوصيفات المهمّة لمفهومي الإدارة، وأمن المعلومات في الأهمية والمفهوم وانتهى باستخلاص العلاقة بين الإدارة التكنولوجيّة وأمن المعلومات ..الخ. وانطلق من إشكاليّة دور الإدارة الإلكترونيّة  في تحقيق أمن المعلومات في منظمات الأعمال. وخرج الباحث بتوصيات عديدة أكثرها أهميّة يتجلى في  تطوير إدارة المنظمات، والارتكاز على الإدارة الإلكترونيّة في أقسامها كافة، كما ينبغي للمؤسسات استكشاف حلول تأمينيّة مبتكرة ومواكبة للتّطورات التّكنولوجيّة وتبنيها، مثل الحماية المتعددة الطبقات واستخدام التّشفير للبيانات الحساسة، وأكد إمكانيّة المنظمات من  الاستفادة من الشّراكات مع مقدمي خدمات أمن المعلومات والمجتمع الأكاديمي لمشاركة المعرفة، والتّجارب في مجال الأمان المعلوماتي وشدد على ضرورة  تشجيع  عناصر المنظمة جميعهم في أن يكون لهم دور  في حماية المعلومات والإبلاغ عن أي انتهاكات واختراقات  أمنيّة محتملة.

الكلمات المفتاحية: الإدارة الإلكترونيّة، أمن المعلومات، منظمات الأعمال.

Abstract

This researcher relied on his titled study: “E-management and Achieving Information Security in Business Organizations،” to highlight the most significant descriptions of the concepts of management and information security in terms of their importance and understanding. The study concluded by extracting the relationship between technological management and information security، among other aspects. It delved into the problematic role of e-management in achieving information security within business organizations. The researcher proposed several recommendations، notably emphasizing the necessity of developing organizational management across all departments by leveraging e-management. Furthermore، institutions should explore and adopt innovative security solutions to keep pace with technological advancements، such as employing multi-layered protection and encryption for sensitive data. The study emphasized the potential for organizations to benefit from partnerships with information security service providers and the academic community to share knowledge and experiences in the field of information security. Moreover، it underscored the importance of encouraging all elements within an organization to play a role in information protection، reporting any potential security breaches and violations.

key words: Electronic Management، Information Security، Business Organization

المقدمة

التكنولوجيا أصبحت الدّليل الأول في حياة الانسان، فكل المجالات  تغيرت مع دخول التّكنولوجيا حياة الإنسان ومكان عمله. إذ أصبحت المنظمات تعتمد على التّقنيات الحديثة التي تستحوذ التّكنولوجيا عليها بشكل محكم، هادفة إلى تحسين أدائها في سوق العمل. وذلك على عكس المنظمات التي ما زالت شبه تقليدية بتقنياتها التي تعمل ضمن مستويات عادية ليس أكثر (الاسكوا، 2019: 7). أمّا التّكنولوجيا المعلوماتيّة، بالتّحديد، فقد حصدت حيّزًا مهمًّا في تطوير هذه التّقنيات لدى المنظمات وأسواق العمل التي تشغلها، وهذا  التّطور التكنولوجي لحق بالإدارة بالمعلوماتية، راسمًا واقعًا جديدًا مبنيًّا على الاقتصاد الرقمي، مؤدِّيًا إلى تحديد المنظمات لأهدافها واستراتيجياتها الجديدة في سبيل تطوير عملها ومواكبة هذا التطور. وبالنتيجة، أدى هذا الى تغيّر المفاهيم الإداريّة أو تجددها إذا صح التّعبير (حسن، 2018: 44-45)

وأصبحت إدارات هذه المنظمات تُعنى بهذا التّطور الرقمي، هادفة إلى حماية بيناتها ضمن الإدارة الإلكترونيّة. في هذا السّياق، يتبين أن “مفهوم الإدارة الإلكترونيّة حديث النشأة، ظهر نتيجة التّقدم التّقني وتطوّر في السّنوات الأخيرة بتطور المعلومات والاتصالات، في مقابل الإقبال المتزايد على استخدام الكمبيوتر” (هشام، 2016: 81-82).  وفي الحديث عن جهاز الكمبيوتر والإنترنت، كونهما أحد أدوات التّكنولوجيا، لم يتيحا فقط أن ينفتح العالم على معلومات وخدمات جديدة ومصطلحات، بل أدَّيا إلى انفتاح العالم على نوعيّة جديدة من الجرائم التي تسمح باختلاس المعلومات وسرقتها وتزويرها، حتى أصبحت وسائل الأمن وطرق حماية المعلومات رديئة وبحاجة لتطوير، وتحديث مع تطور التكنولوجيا في العالم (القحطاني، 2009: 19).

الإشكاليّة: يعدُّ أحد أبرز التحديات التي تواجهها المنظمات في العصر الحالي مع تقدم التكنولوجيا وارتفاع مستويات التّفاعل الإلكتروني تحقيق أمن المعلومات في ظل اعتماد المنظمات للإدارة الإلكترونيّة، وقد تحولت  المعلومات  إلى عُملة ثمينة تحتاج إلى حماية وإدارة فعالة. فالانتقال إلى الإدارة الإلكترونيّة يعزز الكفاءة والتّفاعليّة للمنظمة، ومع ذلك، يترتب على ذلك تزايد التهديدات السيبرانيّة والضغوطات المتعلقة بأمن المعلومات التي تتطلب استراتيجيّات متقدمة لضمان سلامتها. يحتاج هذا المجال إلى تحليل عميق ودراسة شاملة لمعرفة كيفيّة تطوير إدارة إلكترونية فعالة ومستدامة تضمن أمن وسلامة المعلومات في منظمات الأعمال وتتفادى الثّغرات الأمنيّة المحتملة.

ومن هنا ينطلق السؤال الرئيس للدراسة : هل  للإدارة الإلكترونيّة في تحقيق أمن المعلومات في منظمات الأعمال؟ ويتفرع عن السؤال الرئيس عدة أسئلة فرعية أكثرها أهمّيّة :

  1. ما هي أهمية الإدارة الإلكترونيّة في حفظ المعلومات وحمايتها في منظمات الأعمال؟
  2. ما هي متطلبات الإدارة الإلكترونيّة في منظمات الأعمال ؟
  3. ما العلاقة بين الإدارة الإلكترونيّة والأمن المعلوماتي في منظمات الأعمال؟
  4. هل تستفيد المنظمات من مقدمي خدمات أمن المعلومات  والمجتمع الأكاديمي لمشاركة المعرفة والتّجارب في مجال الأمان المعلوماتي؟
  5. ما هي أهداف امن المعلومات في منظمات الاعمال؟
  6. ما هي استراتيجية أن المعلومات في منظمات الاعمال ؟

هدف البحث: الهدف من هذا البحث:

  1. تبيان مبادئ الإدارة الإلكترونيّة .
  2. التعرف إلى متطلبات الإنتقال للإدارة الإلكترونيّة.
  3. إبراز أهمية الأمن المعلوماتي.
  4. التّعرف إلى أهداف أمن المعلومات.
  5. الإضاءة على علاقة الإدارة الإلكترونيّة بأمن المعلومات في منظمات الأعمال.
  6. إظهار أهمية الإدارة الإلكترونيّة في حفظ وحماية المعلومات في منظمات الأعمال.

أهمية البحث:

  1. تعزيز المعرفة الأكاديميّة: يساهم هذا البحث في توسيع مجال المعرفة حول إدارة المعلومات الإلكترونيّة وأمان المعلومات، ما يثري الأدبيات الأكاديميّة في مجال تكنولوجيا المعلومات.
  2. الإسهام في البحث العلمي: يمكن للبحث الأكاديمي أن يقدم رؤى جديدة ومنهجيّات متقدمة في مجال إدارة المعلومات الإلكترونيّة، ويسهم في تطوير النظريات والمفاهيم المتعلقة بهذا الموضوع.
  3. تطوير المهارات البحثية للطلاب والباحثين: يمكن لهذا النّوع من البحوث أن يساهم في تطوير مهارات البحث، والتّحليل للطلاب والباحثين الذين يعملون في مجال تكنولوجيا المعلومات وإدارة الأعمال.
  4. توجيه السياسات والاستراتيجيّات: يمكن للبحث أن يقدم توصيات قيّمة للمسؤولين عن اتخاذ القرار في المنظمات الماليّة، مساهمًا في تشكيل سياسات واستراتيجيات فعّالة لإدارة أمن المعلومات في ظل تنفيذ الإدارة الإلكترونيّة.

الدّراسات السّابقة:

  • دراسة القحطاني والشّماسي 2022، كانت بعنوان “دور الإدارة الإلكترونيّة في تعزيز أمن المعلومات: دراسة حالة وزارة التجارة بمنطقة مكة المكرمة”

سعت هذه الدّراسة إلى استكشاف دور الإدارة الإلكترونيّة وأبعادها وتحليلها (الأجهزة الإلكترونيّة، البرامج الإلكترونيّة، الأنظمة الإلكترونيّة) في تعزيز أمن المعلومات داخل وزارة التّجارة في منطقة مكة المكرمة. وتحقَّقت أهداف الدراسة من خلال تحليل آراء الموظفين في الوزارة ونظراتهم، وذلك باستخدام منهج وصفي تحليلي واستبانة وُزِّعت على عينة تكونت من 300 موظف وموظفة. وكانت قد اعتمدت الدّراسة منهجًا وصفيًّا تحليليًّا، واستخدمت الاستبانة كأداة لجمع البيانات. حُلِّلتِ البيانات باستخدام برنامج الحزم الإحصائيّة SPSS.وأظهرت النتائج أن هناك تأثيرًا إيجابيًا ودالًا إحصائيًا لكل بعد من أبعاد الإدارة الإلكترونيّة على أمن المعلومات، وأظهرت الأبعاد الإلكترونيّة للبرامج تأثيرًا أكبر. كما كشفت الدّراسة مستوى متوسط لأمان المعلومات في وزارة التّجارة.

شملت التوصيات ضرورة وضع بيئة تجريبيّة لتقنيات الإدارة الإلكترونيّة قبل تطبيقها رسميًا، وتحقيق هدف التجارة الاستراتيجي في تعزيز الجاهزيّة الرّقميّة. وتشدّد الدّراسة على توفير المستلزمات الإلكترونيّة للقسم وتوفير الحماية الدّورية للنظام، وتشجيع استخدام برامج الأمان الوطنية.

  • Top of Form

Alhassan، Mohammed & Adjei-Quaye، Alexander. (2017) دراسة:

  • Information Security in an Organization. International Journal of Computer

هدفت هذه الدّراسة إلى تحليل مضمون المقال العلمي المذكور، وفهم كيف يتناول الباحثان موضوع أمن المعلومات في الهيكل التّنظيمي. وتهدف إلى استخلاص النتائج والاستنتاجات التي قدمها الباحثان وتحليل تأثيرها على فهمنا لمفهوم أمن المعلومات في سياق الهياكل التّنظيميّة.

اعتمدت على منهج تحليلي لاستعراض المقال العلمي وتحليل محتواه. واستُخدِم أساليب البحث النّوعي لفحص الأفكار والمفاهيم التي قدمها الباحثان في مجال أمن المعلومات في الهيكل التّنظيمي.

كما ساهمت هذه الدّراسة في توجيه الضوء على أهمية أمن المعلومات في الهياكل التّنظيميّة وتقديم تقييم نقدي للمقال العلمي المعني. ستساهم النتائج المستمدة في تعزيز فهمنا للتّحديات والفرص المتعلقة بأمان المعلومات في سياق الهيكل التنظيمي.

  • المبحث الأول: الإدارة الإلكترونيّة

أولًا: تعريف ومفهوم الإدارة الإلكترونيّة: إن الإدارة الإلكترونيّة تشير إلى أن الآليات التّقليديّة التي تشغلها بعض الإدارات تتحول إلى عمليات إلكترونية في ظل التطور الرقمي المعلوماتي، وينوّه تيسير بأن الإدارة الإلكترونيّة هي إحدى الأدوات التكنولوجيّة التي تقوم على تحسين الإنتاجيّة، والأداء لدى المنظمات التي تقوم على الإدارة الإلكترونيّة، وإنّها تشهد تقدمًا في سوق العمل لديها. (AlHamad، & et al.، 2022: 430)

وإنّ أحد أهداف الإدارة الإلكترونيّة هو تقديم الشّفافيّة والمساءلة الكاملة ما يؤدي إلى تفعيل نشاط الإدارة الإلكترونيّة، وتحسينه في المنظمات ومثال على التوجه العالمي للادارة الإلكترونيّة توجه المنظمات الأمريكيّة للعناية بالإدارة الإلكترونيّة كونها مواكبة للتطور.”Sarbanes-Oxlry” (Rotvold، 200: 32-38)

إذًا، إنّ الإدارة الإلكترونيّة هي شكل من أشكال الإدارة التّنظيميّة التي تستخدم تكنولوجيا المعلومات والاتصالات (ICT) لتنفيذ أنشطتها وتركز على ثلاث جبهات: العلاقات مع العامل، والعمل الدّاخلي، والعلاقات مع المجالس المحليّة الأخرى” (الدوري، & et al.، 2020: 365-366)

ثانيًا: مبادئ الإدارة الإلكترونيّة: أمّا مبادئ الإدارة الإلكترونيّة فتقوم على الأسس الآتية:(Teslia & et al.، 2017: 25)

  • متعدد القنوات“: وهي المبادئ والتي من خلالها يروَّج للخدمات بشكل شامل باستخدام القنوات المتاحة  جميعها لتسهيل الوصول للمعلومات المتاحة والتي تقدّم الخدمات المتعلقة بالعاملين لدى المنظمة. (بلوط، 2002: 37-38)
  • الدّعاية والشّفافيّة الإدارية“: وهذا المبدأ يُعنى بزيادة الكفاءة المتعلقة بالمعلومات الخاصة بالإجراءات الإدارية.
  • سهولة الوصول“: وهذا المبدأ يفرض على سهولة وصول العاملين لدى الشّركة إلى مصادر المعلومات التي يريدونها، أو يمكن أن يطلبوها. (Daniluk، 2017: 127-134)
  • التعاون بين المنظمات“: وهذا يعني أنّ الإدارات يُسمح لها بتبادل المعلومات المتعلقة بخدمات العاملين لدى الشّركة.
  • الأمان“: وقد تُعنى الإدارات الإلكترونيّة بأهميّة توفر البيئة الآمنة للمعلومات التي تُتَبَادل بين الأفراد، ولكن، أكثر من ذلك، فإنّها تُعنى أكثر بالمعلومات التي لم تُتَبَادل بعد. “يجب أن تسمح مستويات الأمان بزيادة المعاملات الإلكترونيّة مع القطاعات الحساسة بشكل خاص (العمال المحترفون والمنظمات). (شيخ ديب & منصور، 2015 ، 43-74)
  • التناسب“: التناسب كمبدأ من مبادئ الإدارة الإلكترونيّة يشير إلى ضرورة توازن الموارد والجهود وتوجيهها بشكل ملائم وفعّال. يسعى هذا المبدأ إلى تحقيق توازن بين مختلف العوامل المؤثرة في عملية الإدارة الإلكترونيّة، مثل توزيع الموارد، وإدارة الوقت، واستخدام التكنولوجيا. (Dagada & Jakovljevic، 2004: 194-203)
  • المسؤوليّة والجودة“: مبدأ المسؤوليّة والجودة في الإدارة الإلكترونيّة يركز على تحقيق مستويات عاليّة من الجودة في جميع العمليّات والأنشطة الإلكترونيّة، مع التّركيز على المسؤوليّة والتّميز في تقديم الخدمات والمنتجات الإلكترونيّة. (القصير & et al،2022: 48-69)
  • الحياد التكنولوجي“: يتعلق هذا المبدأ بضرورة استخدام التّكنولوجيا بشكل موضوعي، ومحايد من دون تفضيل لتقنية معينة أو نوع محدد، فهو يدعو إلى اختيار أفضل الحلول التكنولوجيّة وتطبيقها والتي تلبي احتياجات، المؤسسة وأهدافها بشكل عام من دون التّحيز لمنتج أو شركة معينة. من خلال تطبيق مبدأ الحياد التكنولوجي، يمكن للمديرين والقادة في الإدارة الإلكترونيّة اتخاذ القرارات المناسبة بشأن الاستثمار في التكنولوجيا، واختيار الأنظمة والأدوات التي توفر أفضل قيمة مضافة للمؤسسة من دون تحيز لعلامة تجارية أو منتج معين.

ثالثًا:أهميّة الإدارة الإلكترونيّة: تتجلى أهمية الإدارة الإلكترونيّة بعدة نقاط مهمّة(Hogman، 2012: 166)

  • ثورة المعلومات والمعرفة: نحن اليوم في عصر الانفجار الهائل للمعلومات والمعرفة، إذ تتسارع موجاتها وتتجدد بوتيرة لا يمكن تصورها. هذا الكمّ الهائل من المعلومات يتطلب استيعابًا وتنظيمًا فائقين لا يمكن للقدرات البشريّة أن تحققها وتتبعها بمفردها.
  • التّحديات التكنولوجيّة المتزايدة: العالم الرّقمي يتطور باستمرار، ما يتطلب إدارة فعّالة للتكنولوجيا والمعلومات لمواكبة التّحولات المستمرة والتّطورات السّريعة، وهو ما يجعل الإدارة الإلكترونيّة لا غنى عنها.
  • تعزيز الكفاءة والإنتاجيّة: تقدم الإدارة الإلكترونيّة الأدوات، والأساليب لزيادة الكفاءة والإنتاجيّة في مختلف القطاعات والأعمال، ما يسهم في تحسين الأداء وتحقيق الأهداف بشكل أفضل وأسرع.
  • الاستفادة الأمثل من الموارد: يساعد استخدام الإدارة الإلكترونيّة في تنظيم الموارد وتوجيهها بشكل فعّال وفعّالية أكبر، ما يحقق أقصى استفادة من الإمكانيّات المتاحة.
  • العولمة تُعدُّ تحديًا كبيرًا وفرصة في الوقت نفسه للإدارة الإلكترونيّة، لإبراز أهميتها فهي تفتح أفقًا واسعًا لتّطوير الإدارة الإلكترونيّة، وتقديم فرص جديدة لتحسين العمليات وتبسيط الإجراءات. تمكّنت التكنولوجيا الحديثة من توسيع نطاق الاتصال والتّفاعل الالكتروني عبر الحدود، ما يسمح للإدارة الإلكترونيّة بالعمل بكفاءة أكبر في بيئة عالميّة. (القدوة، 2010: 23)

رابعًا:متطلبات الانتقال إلى الإدارة الإلكترونيّة: التّحول إلى الإدارة الإلكترونيّة  ليس تحولًا سريعًا ووليد لحظة بل يحتاج تحقيق عدة متطلبات منها: (Emery، & et al.، 2020: 36)

  • البنيّة التّحتيّة: البنيّة التّحتيّة القوية والمتطورة تعدُّ أساسًا حاسمًا للتّحول نحو الإدارة الإلكترونيّة الفعّالة. تشمل هذه البنية التّحتيّة مجموعة من العوامل التّقنية والتّنظيميّة التي تدعم تطبيق، الأنظمة وتنفيذ العمليات الإلكترونيّة بنجاح.
  • توافر الوسائل الإلكترونيّة: ينبغي توفير الوسائل الإلكترونيّة الضرورية للاستفادة من خدمات الإدارة الإلكترونيّة والتفاعل معها. يشمل ذلك أجهزة الكمبيوتر الشّخصيّة والمحمولة والهواتف الذّكية وغيرها من الأجهزة التي تتيح الاتصال بالإنترنت أو الشّبكة الدّاخليّة للمؤسسة. هذه الوسائل تصبح متاحة لمعظم الأشخاص وتُمكِّنهم من الوصول إليها بسهولة، ما يسهم في تمكين الفرد من الاستفادة من الخدمات الإلكترونيّة المتاحة، وتسهيل التّفاعل مع البيئة الرّقميّة للمؤسسة.
  • Top of Form
  • توافر وصول لشبكة الإنترنت: ضرورة توفير وصول مرتفع الجودة وميّسر لشبكة الإنترنت يعد أمرًا حيويًّا لتمكين أكبر عدد ممكن من الأفراد، سواء أكانوا مواطنين أو موظفين خارج مكاتب العمل، للتّفاعل مع الإدارة الإلكترونيّة بكفاءة وسهولة. يتطلب ذلك وصولًا موثوقًا وبتكلفة منخفضة للإنترنت، ما يتيح لهؤلاء الأفراد الوصول إلى الخدمات والأنظمة الإلكترونيّة من دون عناء، وبأدنى جهد ممكن وفي أسرع وقت. هذا النّوع من الوصول يسهم في تحفيز التّفاعل الإلكتروني ويفتح الأبواب أمام توسيع نطاق التفاعل مع الإدارة الإلكترونيّة بشكل أكثر فعاليّة، ما يعزز الإنتاجيّة والتّواصل في البيئات العمليّة والمنظمات.
  • بناء القدرات والتّدريب: إذ يساهمان في تأهيل الموظفين على استخدام الأدوات والأنظمة الحاسوبيّة اللازمة لإدارة الإدارة الإلكترونيّة وتوجيّهها بكفاءة. يُفضّل تنفيذ هذا التّدريب من خلال معاهد متخصصة أو مراكز تدريبيّة، سواء داخل المؤسسة بتنظيم من إدارة تقنيّة المعلومات أو من خلال مؤسسات خارجيّة.
  • وجود التّشريعات وجود التّشريعات والنّصوص القانونيّة التي تسهل عمل الإدارة الإلكترونيّة و تضفي عليها المشروعيّة والمصداقيّة والنتائج القانونيّة المترتبّة عليها كافة.
  • الاهتمام بأمن المعلومات : يعدُّ الاهتمام بأمان المعلومات، وحفظ سرية البيانات الإلكترونيّة أمرًا بالغ الأهمية لحماية المعلومات الوطنيّة، والشّخصيّة وبيانات المؤسسات من أي تدخل غير مصرّح به.
  • خطة تسويقيّة دعائيّة للترويج لاستخدام الإدارة الإلكترونيّة.

خلاصة: إذًا، الإدارة الإلكترونيّة في منظمات الأعمال تمثل نهجًا استراتيجيًا يعتمد على توظيف التكنولوجيا الحديثة لتحسين أداء العمليات الإدارية وفعاليتها التّشغيليّة وتتضمن العديد من العناصر مثل التخطيط الإلكتروني، وإدارة المعلومات، والتواصل الإلكتروني، وتطبيقات التكنولوجيا في عمليات الإدارة واتخاذ القرارات.

المبحث الثاني:الأمن المعلوماتي

  • أولًا: تعريف ومفهوم الأمن المعلوماتي: أمن المعلومات مفهوم يعني حماية المعلومات، والبيانات والخدمات التي تنفرض على الإدارة الإلكترونيّة في مؤسسة ما، من أجل ضمان جودة هذه المؤسسة في حكم التّطور التّكنولوجي الرّقمي. ووجود هكذا مفهوم لحماية البيانات يعني أنّ هناك مخاطر تحيط بالمؤسسة التي تُعنى بحماية معلوماتها وخدماتها هذه. وفي السّياق نفسه، هناك عدة مخاطر قد تحيط أمن المعلومات في ظل الإدارة الإلكترونيّة

ثانيًا:أهمية الأمن المعلوماتي: في بادىء الأمر، إن أكثر المرتكزات أهمّيّة هي التي  يدور حولها برنامج الأمن المعلوماتي هو تعزيز السّريّة المعلوماتيّة لدى المنظمات، والاعتماد على إجراءات أو سياسات فعالة، من أجل تمكين سريّة التكنولوجيا الخاصة بهذه الشركة، وهذا يسهم في حماية المعلومات والمصادر الحساسة لدى الشركة (Bahaa، & et al.،2022:3)،

في عالمنا المعاصر، تكمن أهمّية أمن المعلومات في مركز اهتمام الأفراد، والمؤسسات نظرًا للتّطورات السّريعة في مجال التكنولوجيا والاعتماد المتزايد على البيانات الإلكترونيّة. يمكن أن يؤدي ضعف أمان البيانات إلى تداول أو اختراق المعلومات الحساسة، ما يتسبب في تجربة عملاء سيّئة وتأثيرات ضارة على السّمعة. تتسارع حوادث انتهاكات البيانات والاحتيال والهجمات السيبرانيّة مع تزايد الاعتماد على التكنولوجيا، ولهذا السّبب تسعى المؤسسات للحصول على شهادة ISO 27001 لتحسين أمان المعلومات وضمان التوافق مع معايير NIS2.

هناك عدة أسباب مهمة تبرز أهمية تنفيذ أنظمة أمان المعلومات:

  1. حماية المعلومات الحساسة: تشمل المعلومات الحساسة بيانات العملاء، والمعلومات التّجارية الحيوية مثل الخطط الاستراتيجيّة والأسرار التّجارية. فقدان أو سرقة هذه المعلومات يمكن أن يؤدي إلى عواقب خطيرة مثل الخسائر الماليّة وانتهاكات الخصوصيّة.
  2. تلبية المتطلبات التّنظيميّة: تتطلب العديد من اللوائح والقوانين الحكوميّة من الشركات اتخاذ تدابير أمان لحماية المعلومات الحساسة، مثل قانون حماية البيانات العامة في الاتحاد الأوروبي (GDPR).
  3. تحسين كفاءة الأعمال: يمكن لأنظمة أمان المعلومات الفعّالة تحسين الكفاءة التّشغيليّة للشركات من خلال منع انقطاع الأعمال وزيادة الإنتاجيّة.
  4. تعزيز الثقة: يمكن لأنظمة أمان المعلومات الفعّالة تعزيز ثقة العملاء والشّركاء، إذ يعرفون أن بياناتهم محميّة.

ختامًا، يظهر أن تطبيق استراتيجيات أمان المعلومات يساهم في الحماية من المخاطر المتزايدة، والتحسين المستمر للأداء التشغيلي وبناء الثّقة بين الأطراف المعنية.

ثالثًا:أشكال الأمن المعلوماتي أو أنواعه: إنّ أشكال الأمن المعلوماتي أو أنواعه تتعدد في أشكالها كلها، فإنّها تفيد في حماية النّظام المعلوماتي لدى الشركة (Dang، ٢٠٢٣) يذكر Dang بعضًا من هذه الأشكال:

  • أمان التّطبيقات (Application Security): وهذا النّوع يفيد الشركة بحماية برامجها الحاسوبيّة، ويتأكد إذا كانت هذه البرامج ترتكز على مبادئ وقيم نزيهة في استخدامها المعلومات والبيانات. بشكل عام، أمن هذه التّطبيقات أو البرامج يستهدف بشكل خاص الثّغرات التي تُعرّض برامج الشّركة لتحريف في نزاهة بياناتها وسريتها.
  • أمان السّحابة: وهو مجموعة من السياسات التي توفر حماية مماثلة لأمان التّطبيقات، ولكنها تستهدف الثّغرات أو المخاطر الموجهة بشكل خاص إلى الإنترنت والبيئات المشتركة مثل السحب العامة.
  • أمان الأجهزة النّهائيّة: ويشير هذا النّوع من أمن المعلومات والبيانات إلى التّدابير المتخذة من الشركة من أجل حماية أجهزة المستخدمين النّهائيين. مثلًا، يُعنى هذا الأمان بحمايّة أجهزتهم الذّكيّة، حواسبيهم الخاصة بالشّركة، والأجهزة اللوحيّة من التّهديدات السيبرانيّة على سبيل المثال. (Agarwal، 2023: 11)

خلاصة: إذًا، إنّ حماية المعلومات في سياق الأعمال تعدُّ محوريّة للحفاظ على سريّة البيانات وسلامتها. تشمل هذه العمليّة تطبيق سياسات صارمة وإجراءات دقيقة، واستخدام تكنولوجيا الأمان المتقدمة، مع تعزيز ثقافة الوعي والتّدريب لدى الفريق العامل. بداية من تحليل المخاطر وتقييمها وصولًا إلى تبني تدابير الحماية مثل التّشفير وأنظمة كشف الاختراق.

المبحث الثالث: استراتيجيات وعلاقة الأمن المعلوماتي بالإدارة الإلكترونيّة

أولًا: مفهوم استراتيجيّة أمن المعلومات: استراتيجيّة أمن المعلومات هي مجموعة من القواعد التي يلتزم بها الأفراد أثناء التّعامل مع التّقنيّة والمعلومات داخل هيكل المنظمة. وتُعرف هذه الاستراتيجيّة أنّها السياسة التي تحدد كيفيّة الوصول إلى المعلومات وتصرفاتها ونقلها، بهدف تحسين أداء العمليات وتحقيق الأهداف المحددة. يمكن توضيحها أيضًا كمجموعة من القواعد التي يتبعها الأفراد أثناء التّعامل التّقني، والمعلوماتي داخل المنظمة والتي تشمل قضايا الوصول إلى المعلومات والعمل على نظمها وإدارتها (المري) .

إضافة إلى ذلك، يُشدد على أهداف هذه الاستراتيجيّة والتي تتضمن تعريف المستخدمين والإداريين بالالتزامات، والواجبات المتعلقة بحماية نظم الكمبيوتر والشّبكات والمعلومات بشكل شامل. تسعى الاستراتيجيّة أيضًا إلى تحديد السياسات المتبعة لتجاوز التّهديدات والمخاطر، وتحديد المسؤوليات والإجراءات الضروريّة لتحقيق أمان المعلومات. تكون إعداد وتنفيذ هذه الاستراتيجيّة فعّالة عندما يشارك فيها ويفهمها، ويتبناها مختلف مستويات الوظائف داخل المنظمة، وتحقق تعاونًا ودعمًا كاملين من جميع أقسام الشركة. (الحمبد & نينو، 2007: 25)

ثانيًا: أهداف استراتيجيّة أمن المعلومات: لفهم أعماق استراتيجيّة أمن المعلومات، يتعين علينا أولًا تحديد أهداف هذه الاستراتيجيّة بشكل واضح. يتمثل تحديد الأهداف في توجيه جهود الأفراد والإداريين نحو تعزيز الأمان والحماية لنظم المعلومات. من خلال تحديد التزامات المستخدمين، وتحديد الوسائل الإلكترونيّة، ووضع إجراءات فعّالة، يُبنى أساس قوي لتحقيق الفعاليّة والوضوح في تنفيذ السياسات والتزام الموظفين. وتوضَّح أهمّية كل هدف على الشكل الآتي:

  1. تعريف المستخدمين والإداريين: تحديد التزامات وواجبات المستخدمين، والإداريين في ما يتعلق بحماية نظم الكمبيوتر والشّبكات والمعلومات، بدءًا من مرحلة إدخال المعلومات ومعالجتها إلى مراحل تخزينها ونقلها واسترجاعها.
  2. تحديد الإلكترونيّة: تحديد الوسائل الإلكترونيّة التي يمكن من خلالها تنفيذ الواجبات المحددة لكل فرد ذو علاقة بالمعلومات. يتضمن ذلك تحديد المسؤوليات في حالة حدوث أي خطر أو تهديد.
  3. بيان الإجراءات: وضع إجراءات فعّالة لتجاوز التهديدات والمخاطر، بما في ذلك تحديد الجهات المسؤولة عن تنفيذ هذه الإجراءات والتّعامل الفعّال معها. (Gupta & et al، 2012: 274)
  4. تحقيق الفاعليّة: تأكيد توزيع الاستراتيجيّة بشكل شامل على قطاعات الإدارة جميعها، وتوفير إرشادات دقيقة لضمان تنفيذها بشكل مستدام والتزام العاملين.
  5. وضوح المحتوى: ضمان وضوح محتوى الاستراتيجية ودقتها للمعنيين جميعهم، وتحقيق قبول وتفهم وتنفيذ فعّال للسياسات والإجراءات المعتمدة.

تتطلب هذه الأهداف توجيه الجهود نحو تعزيز الثقافة الأمنيّة داخل المؤسسة، وضمان التّفاعل الكامل والتزام الفرق المختلفة في سبيل تحقيق أمان المعلومات. (محمد، 2013: 53)

ثالثًا: استراتيجيات أمن المعلومات: لضمان أمن المعلومات، لا بدّ لنا من تحديد النقاط التي تسهم بالحفاظ على السّريّة التّامة للمعلومات وعلى خصوصة الأفراد المعنيين ونظم الشّركات كتكامل الحماية، وتحليل المخاطر، وتصنيف المعلومات، ووسائل الحماية والتّعامل مع حالات الطوارئ إلى جانب توزيع السياسات ومراجعتها، وتحديثها وبالقيام بدورات توعويّة وتدريبيّة للموظفين في القطاع. (ميلاد، 2014)

أحد التّحديات الرئيسة التي تواجه أي استراتيجيّة أمان قابلة للتّنفيذ من الدّولة هو صعوبة تحديد مواقع الاختراق. يتسم وجود اعتداء على نظام الدّولة الإلكتروني بسهولة متابعته، في حين يفرض وجود هجوم من دولة أخرى ضرورة طلب المساعدة منها أو عقد اتفاقيّات أمان إلكتروني، وتنظيم مجالٍ مشترك للدفاع.( Georgia،2002: 10-11  ) تتطلب عمليات الحماية استعدادًا تامًا لحظة حدوث هجوم إلكتروني وتنظيم جهود الاستجابة، من دون التّنازل عن الوقاية كوسيلة أمثل لحماية الأنظمة الإلكترونيّة.

  1. نشر الوعي الأمني:
  • إطلاق حملات توعية حول مختلف المخاطر الأمنيّة الإلكترونيّة، وكيفيّة التصدي لها أمرًا ضروريًا.
  • تفادي تنزيل برامج الألعاب من مواقع غير رسميّة وتجنب التحميل من المنتديات، مع تأكيد أهميّة استخدام برامج مكافحة الفيروسات والابتعاد من البريد الإلكتروني المشبوه.
  1. الاستراتيجيات التنظيميّة والمؤسسيّة وتطوير الاتفاقيات الأمنيّة الخارجيّة:
  • إنشاء إدارة مختصة في الأمان الإلكتروني، متابعة لجهات الأمان، ووضع سياسات الدّفاع والهجوم.
  • تطوير الاتفاقيّات الأمنيّة ثنائيّة، ومتعددة الأطراف مع الدول الأخرى لضمان التّعاون وتحقيق الأمان الشامل. (بدران، 2007: 226)
  1. اعتماد تقنيات التّشفير:
  • استخدام تقنيات التّشفير عالية المستوى واعتماد أنظمة التّعرف المزدوج للحماية من الوصول غير المصرح به.
  • التّحقق من هوية الفرد من خلال إدخال معلومات متعددة قبل كلمة المرور لتعزيز السّريّة والأمان.
  1. حماية أساليب هجمات الإلكترونيّة:
  • التطور المستمر للجريمة الإلكترونيّة واعتماد المرتكبين على وسائل متقدمة القدرة على مواكبة هذه التّطورات.
  • مراقبة الأنشطة المشبوهة من وحدة الأمان الإلكتروني، مثل محاولات الدّخول المتكررة ومحاولات إرسال الفيروسات، واتخاذ إجراءات دفاعيّة فوريّة.
  1. التخطيط للأمان الإلكتروني:
  • اعتماد وضع قوانين شاملة لرصد مختلف الأنشطة وتحديد المسؤوليات.
  • عمل فريق الأمان الإلكتروني على تطوير تقنيات، وإجراءات وقائيّة للتصدي للتحديات المتزايدة في الأمان الرقمي. على الرّغم من أنّ النّظم الآمنة والبرمجيّات الكاملة ليست موجودة، يجب على الدّول الاستعداد وتكييف السياسات بما يكفل الحفاظ على سريّة المعلومات وأمانها.

رابعًا: علاقة بين الإدارة الإلكترونيّة والأمن المعلوماتي: هناك ترابط وثيق بين نطاق الإدارة الإلكترونيّة ومفهوم الأمان المعلوماتي إذ تقوم الإدارة الإلكترونيّة بالتركيز على تسيير الأعمال والمعاملات الإدارية، وتقديم الخدمات العامة عبر وسائل إلكترونيّة مثل الإنترنت. يُشير هذا التّرابط إلى أنّ الأفراد والعملاء ليسوا بحاجة إلى الوصول الشّخصي أو الجسدي للمعلومات، وقد تصبح هذه المعلومات متاحة عبر منصات الإنترنت ووسائل التّواصل الاجتماعي. (الجيزاوي، 2015: 168-169)

في هذا السياق، يُمكن للعاملين تقليل إهدار الوقت أو الحاجة إلى التنقل الشّخصي بفضل الأمان الإلكتروني، إذ يتمكن المعنيون التواصل والوصول إلى المعلومات بسهولة عبر وسائل الاتصال الإلكتروني، من دون الحاجة للتّنقل الجسدي.

وفي هذا الإطار، تبرز القضيّة الأمنيّة وخصوصيّة البيانات كمسألة حاسمة في العمل الإلكتروني، إذ يتطلب جناح الإدارة الإلكترونيّة مستوى عالٍ من الأمان الإلكتروني والسّريّة لحماية المعلومات الوطنيّة والشّخصيّة، بما في ذلك حفظ السّجلات الإلكترونيّة من أيّ تغيير أو اختراق. ومن هذا المنطلق، يُركّز على أهمية استخدام برامج الحماية والتّوقيع الإلكتروني أو كلمات المرور الموثوقة لتحقيق هذا الغرض وتعزيز أمان الدولة والأفراد. (واكس، 2.17: 99).

 

الخاتمة: ختامًا، الإدارة الإلكترونيّة تعد جزءًا أساسيًا في منظمات الأعمال الحديثة، إذ تهدف إلى تحسين كفاءة العمل وتنظيم العمليات من خلال استخدام التكنولوجيا ويعتمد النجاح في هذا المجال على تبني استراتيجيات مدروسة تتضمن تحسين عمليات الاتصال الداخلي والخارجي وتنظيم البيانات بشكل فعّال.

أمّا، أمن المعلومات، فإنّه يشكل جزءًا حيويًا للغاية في سياق الإدارة الإلكترونيّة فهو يتطلب الحفاظ على سرية البيانات، وحمايتها من التّهديدات السيبرانيّة والاختراقات الإلكترونيّة وذلك من خلال  استراتيجيات دفاعيّة فعّالة لضمان سلامة المعلومات وسلامة الشّبكات.

وهنا يتجلى  دور الإدارة الإلكترونيّة في تعزيز أمن المعلومات، إذ يظهر بوضوح من خلال اعتمادها على تطبيقات الأمان والسّياسات الدّقيقة التي تضمن الالتزام بأفضل المعايير. كما تقوم الإدارة الإلكترونيّة بتعزيز الوعي بأمان المعلومات بين الموظفين، وتوفير التّدريب والدّعم للحفاظ على بيئة عمل آمنة ومحميّة، وتحقيق أعلى مستويات الأمان للبيانات والمعلومات داخل المنظمة.

توصيات :

  1. ضرورة تطوير إدارة المنظمات والارتكاز على الإدارة الإلكترونيّة في أقسامها كافة.
  2. ينبغي للمؤسسات استكشاف وتبني حلول تأمينيّة مبتكرة ومواكبة للتطورات التكنولوجيّة، مثل الحماية المتعددة الطبقات واستخدام التّشفير للبيانات الحساسة.
  3. يمكن للمؤسسات الاستفادة من الشّراكات مع مقدمي خدمات أمن المعلومات، والمجتمع الأكاديمي لمشاركة المعرفة والتّجارب في مجال الأمان المعلوماتي.
  4. وضع سياسات وإجراءات صارمة وواضحة لحماية المعلومات، وإدارة الأمان المعلوماتي وتطبيقها بشكل صارم في أقسام المنظمة جميعها.
  5. على المنظمات استخدام تقنيات الكشف المبكر عن الاختراقات، والاستجابة السّريعة لتقليل الأضرار النّاجمة عن الهجمات السّيبرانيّة.
  6. يجب على المنظمات مراجعة استراتيجيات الأمان المعلوماتي وتقييمها بشكل دوري للتأكد من فعاليتها والتّحسين المستمر.
  7. تشجيع أفراد المنظمة جميعهم على المساهمة في حماية المعلومات والإبلاغ عن أي انتهاكات أمنية محتملة.

المصادر والمراجع:

  • المصادر العربية:
  • الأمم المتحدة، الاسكوا (2019)، نشرة التكنولوجيا من أجل التنمية في المنطقة العربية 2019 آفاق عالمية وتوجهات إقليمية، اللجنة الاقتصادية والاجتماعية لغربي آسيا.
  • بدران، عباس، (2004)، الحكومة الإلكترونيّة من الاستراتيجية إلى التطبيق، المؤسسة العربيّة للدراسات والنّشر، الطبعة الأولى، بيروت-لبنان.
  • حسن، جمعة محمود (٢٠١٨). تكنولوجيا المعلومات ودورها في تطوير الأداء الاستراتيجي: دراسة تطبيقية في وزارة الإعمار والإسكان والبلديات والأشغال العامة في العراق، كلية الإدارة والاقتصاد-جامعة ديالى- العراق، المجلة الجزائرية للعلوم الإجتماعيّة والإنسانيّة Volume 6، Numéro 2، Pages 39-63
  • هشام، فريجـة محمد (٢٠١٦)، ضرورة التعلم بأسلوب الإدارة بالأهداف كأداة الإدارة الإلكترونيّة، مجلة الاقتصادي الخليجي – جامعة البصرة ، المجلد 32 ، العدد 28، العراق
  • الغثبر، خالد بن سليمان والقحطاني، مهندس محمد بن عبدالله (٢٠٠٩). أمن المعلومات بلغة ميسرة، الطبعة الأولى، مكتبة الملك فهد الوطنية. الرياض.
  • الدوري، زكريا، و العملة، شفيق، والسكارنة، بلال، (2020)، مبادئ ومداخل الإدارة ووظائفها في القرن الحادي والعشرين، دار اليازوري العلمية للنشر والتوزيع، عمان‏.
  • بلوط، حسن ابراهيم، (2002) إدارة الموارد البشرية من منظور استراتيجي، الطبعة الأولى،
    دار النهضة العربية للطباعة والنشر والتوزيع، بيروت.
  • ‌شیخ ‌دیب، ‌صلاح محمد ومنصور، ديما عدنان. (2015). دراسة العلاقة بين تطبيق الإدارة الإلكترونيّة وتحقيق الميزة التنافسية للمصارف. جامعة البعث، 115، 43-74.
  • القصير، باسم حسين نور؛ حميد، سميرة مزهر& عباس، تهاني مهدي. (2022). التوجه الريادي في إدارة المؤسسات الصّحيّة وأثره في تحسين جودة الخدمات: دراسة حالة في بعض مؤسسات وزارة الصحة العراقية. مجلة دراسات محاسبيّة وماليّة، 17(60)، 48-69.
  • الجيزاوي، محمد (2018)، ‫الإدارة الاستراتيجية والأعمال الإلكترونيّة: إشكاليّات النّظريّة والتطبيق، كلية ادارة الاعمال، جامعة الملك فيصل، الرياض
  • واكس، ريموند (2017)، الخصوصية، نسخة مترجمة للعربيّة، مؤسسة هنداوي، القاهرة
  • بيرالتا-ألفا، أدريان & رويتمان، أغوستين (2018)، التكنولوجيا ومستقبل العمل، مدوّنة التكنولوجيا ومستقبل العمل (imf.org)
  • حمود القدوة، الحكومة الإلكترونيّة والإدارة المعاصرة، الأردن: دار أسامة للنشر والتوزيع، 2020، ص .24-22
  • المري عائض، أمن المعلومات، ماهيتها وعناصرها و إستراتيجياتها، معلومات قانونية، الدراسات والاستشارات القانونية، 6 نوفمبر،2001 انظر الموقع الالكرتروني: استراتيجية أمن المعلومات 178 بتاريخ،http://www.dralmarri.com/show.asp?field=res_a&id=205 .2014/11/12
  • الحميد، محمد دباس & نينو، ماركو إبراهيم (2007)، حماية أنظمة المعلومات، دار الحامد، الطبعة الأولى، عمان.
  • محمد، الزيارة عمر عبدالله، (2013)، استراتيجيات أمن المعلومات، دار الجنان للنشر والتوزيع، الطبعة الأولى، عمان – الأردن.
  • موقع عبد المجيد ميلاد في تكنولوجيا المعلومات والاتصال. .2014/11/12 بتاريخ ، http://www.abdelmajid-miled.com/articles_ar1.php?id=16
  • المصادر الأجنبية:

-1Enterprise Information Security Policies»، Georgia Technology. Authority،. September. ،10. ،2002 pp. 10-11

-2Gupta، Manish; Walp، John & Sharman Raj (2012)، Strategic and Practical Approaches for Information Security Governance Technologies and Applied Solutions، Information Science Reference

-3Agarwal، Harshit (2023)، Ethical Hacking and the Importance of Cyber Security in Modern Era، translate by  ‏ Malik،  Ashraf Worldomania،

-4Emery، J.، Stone، G.، & McCracken، P. (2020). Techniques for Electronic Resource Management: Terms and the Transition to Open. Chicago: American Library Association. 10.15760/lib-01

-5Bahaa، Ahmed، Kamal، Aya El-Rahman & Ghoneim، Amr S. (2022)، A Systematic Literature Review on Software Vulnerability Detection Using Machine Learning Approaches، Informatics Bulletin، Faculty of Computers and Artificial Intelligence، Helwan University Published Online Vol 4 Issue 1، (https://fcihib.journals.ekb.eg)

-6AlHamad، A.، Alshurideh، M.، Alomari، K.، Kurdi، B.، Alzoubi، H.، Hamouche، S.، & Al-Hawary، S. (2022). The effect of electronic human resources management on organizational health of telecommuni-cations companies in Jordan. International Journal of Data and Network Science، 6(2)، 429-438.

-7HOGMAN، I. A. (2012). THE IMPORTANCE OF LEASING IN BUSINESS FINANCING. ACCOUNTING AND AUDITING PERSPECTIVES، West University of Timisoara، Romania،166.

-8Teslia، I.، Yehorchenkova، N.، Yehorchenkov، O.، Kataieva، Y.، Zaspa، H.، & Khlevna، I. (2017). Development of principles and method of electronic project management. Восточно-Европейский журнал передовых технологий، (5 (3))، 23-29.

-9Dang، T. (2023). Types of Information Security: A Comprehensive Guide to Protecting Your Data. Retrieved from:

https://www.orientsoftware.com/blog/types-of-information-security/

-10Rotvold، Glenda، (2008)، “How to Create a Security Culture in Organization”، Information Management Journal، pp. 32-38.

-11Daniluk، A. (2017). Cooperation between business companies and the institutions in the context of innovations implementation. Procedia Engineering، 182، 127-134.

-12Dagada، R.، & Jakovljevic، M. (2004، October). ‘Where have all the trainers gone? ‘E-learning strategies and tools in the corporate training environment. In Proceedings of the 2004 annual research conference of the South African institute of computer scientists and information technologists on IT research in developing countries (pp. 194-203).

 

 

 

[1]   – دكتور مها محمد علي الحاج عمر، استاذة محاضرة في جامعة رفيق الحريري و الجامعة اللبنانية الدولية.

 

Lecturer at Rafic Hariri University and Lebanese International University.Email: mahaho82@gmail.com

 

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.

free porn https://evvivaporno.com/ website