أمين الشرقية يطّلع على أعمال اللجنة التوجيهية لاستمرارية الأعمال والمخاطر التقنية بالأمانة
تاريخ النشر: 8th, May 2024 GMT
المناطق_ المنطقة الشرقية
عقدت اللجنة التوجيهية لاستمرارية الأعمال والمخاطر التقنية في أمانة المنطقة الشرقية أمس، اجتماعًا بحضور معالي أمين المنطقة الشرقية المهندس فهد الجبير، وعددٍ من الوكلاء ومسؤولي الإدارات في مقر أمانةً الشرقية.
واطّلع المهندس الجبير، على الجهود المبذولة في تعزيز التحول الرقمي وتقليل المخاطر المتعلقة بالمبادرات الرقمية وتعزيز الاستدامة والمرونة الرقمية للأمانة.
بدوره استعرض وكيل الأمين للتحول الرقمي والمدن الذكية في الأمانة نائل الحقيل، مستجدات اللجنة والإجراءات التي تم اتخاذها ومراحل عملها ومتطلبات العمل، والتعريف بطبيعة إدارة المخاطر واستمرارية الأعمال (BCM) للتحول الرقمي التي تعد عنصراً أساساً لضمان استمرارية العمليات والخدمات الرقمية الحيوية خلال وبعد الحوادث المعطلة، وتسهم في تحسين المرونة الرقمية وتقليل المخاطر المتعلقة بالمبادرات الرقمية، بالإضافة إلى الحفاظ على الامتثال التنظيمي وحماية البيانات.
وأوضح أن أهداف إدارة المخاطر واستمرارية الأعمال الرقمية، العمل على تقليل تأثير الحوادث غير المتوقعة على استمرارية الأعمال، وتوفير الاستمرارية والاستدامة في حال حدوث مثل هذه الحوادث، وتحسين الثقة ونظام المراقبة والإنذار المبكر، بالإضافة إلى تحسين إدارة المخاطر بشكل عام وتوافقها مع إستراتيجيات الأعمال، إضافة إلى استعرض سير الإنجاز والتقدم في تحقيق أهداف إدارة المخاطر واستمرارية الأعمال الرقمية.
المصدر: صحيفة المناطق السعودية
كلمات دلالية: الشرقية المنطقة الشرقیة إدارة المخاطر
إقرأ أيضاً:
نائب مدير إدارة الأمن الرقمي في «الداخلية» لـ«الاتحاد»: «المراقبة غير المشروعة» انتهاك للخصوصية يجرمها القانون
جمعة النعيمي (أبوظبي)
أكد المقدم سعيد الشبلي، نائب مدير إدارة الأمن الرقمي في وزارة الداخلية، أهمية تعزيز المراقبة الرقمية باعتبارها عملية رصد وتتبع الأنشطة الإلكترونية عبر الإنترنت أو الأجهزة المتصلة بالشبكة، وقد تتم هذه الممارسة لأغراض مشروعة، مثل حماية الأمن الوطني أو مكافحة الجرائم الإلكترونية أو ضمان الالتزام بالأنظمة، لكنها تصبح مثار جدل حين تتم من دون إذن قانوني.
ويقول المقدم الشبلي: إن هذه المراقبة تعتمد على جمع وتحليل البيانات من مصادر شتى: مواقع الويب، تطبيقات التواصل الاجتماعي، البريد الإلكتروني، وأنظمة الاتصالات. إلا أن خطورتها تكمن حين تتحول إلى وسيلة غير مشروعة تنتهك الخصوصية الشخصية، أوُ تستخدم للابتزاز والتشهير، أو توظف لأهداف تجارية وسياسية مشبوهة. وحتى المراقبة ذات الطابع القانوني قد تترك آثاراً سلبية إذا غابت الضوابط الواضحة، إذ قد توّلد شعوراً بانعدام الأمان النفسي وتضعف ثقة المستخدمين في المنصات والخدمات الرقمية.
وتابع: بحسب القوانين الإماراتية، تتحول المراقبة الرقمية إلى جريمة إذا مورست بلا تفويض قانوني أو قضائي، أو إذا هدفت لاختراق خصوصية الأفراد، ابتزازهم، أو الإضرار بسمعتهم. ويعد الدخول غير المشروع إلى الأجهزة أو الحسابات أو الأنظمة الإلكترونية جريمة يعاقب عليها القانون، سواء تم عبر برامج تجسس أو باستغلال ثغرات تقنية.
الحماية والوقاية
أما عن سبل الحماية، فيؤكد المقدم الشبلي أن البداية تكمن في الوعي. وذلك عن طريق استخدام كلمات مرور قوية وفريدة، تفعيل المصادقة الثنائية أو المتعددة، والتحديث المستمر للأنظمة والتطبيقات هي خطوط الدفاع الأولى.
اتخاذ الحذر
يشدد المقدم الشبلي على الحذر عند مشاركة المعلومات الشخصية، والاعتماد على الشبكات المشفرة والآمنة عند استخدام الإنترنت العام، وتجنب الروابط أو المرفقات مجهولة المصدر، موضحاً أن الممارسات البسيطة، قادرة على الحد من مخاطر المراقبة وتقليل فرص الاستهداف.