قادة تكنولوجيا المعلومات يبحثون مستقل أمن المعلومات لأحدث دفعة من " IDC Security Roadshow "

  • كتب : باكينام خالد

     

    استضافت مؤسسة البيانات الدولية (IDC) ، مؤخرا ، نسخة الإمارات العربية المتحدة من IDC Security Roadshow 2022 ، بحضور أكثر من 100 من قادة الأمن الأكثر نفوذاً في البلاد حيث تناولت الفعالية موضوع "الارتقاء بأمن مؤسسة المستقبل".

     

    من جهته  شيلبي هاندا ، مدير الأبحاث المساعد للأمن في الشرق الأوسط وتركيا وإفريقيا ، والذي قدم الكلمة الافتتاحية للحدث الافتتاحي: "يقوم قادة الأمن اليوم بفحص الأمن السيبراني من خلال عدسة تركز على الأعمال والاستراتيجية والصناعة". "يعد ضمان الأمن الفعال والفعال عبر المؤسسة بأكملها أمرًا ضروريًا في وقت تتبخر فيه الشبكات ، وتنتشر نقاط النهاية ، ويعمل الخصوم الذين لا هوادة على تعديل تكتيكاتهم وتقنياتهم وإجراءاتهم باستمرار.

     

    أضاف من أجل الدفاع عن سطح الهجوم الجديد ، تحتاج المؤسسات لوضع إستراتيجيات حول الأشخاص والعمليات والمبادرات التقنية التي تعتمد على المخرجات. ولهذه الغاية ، قالت 45٪ من المؤسسات التي شملتها الدراسة مؤخرًا بواسطة IDC عبر منطقة الشرق الأوسط وشمال إفريقيا (META) أنها تقوم الآن بتضمين الأمان في مراحل التخطيط والبدء والتقييم لجميع مبادرات الأعمال الجديدة . "

     

    أوضح إصدار الإمارات العربية المتحدة من IDC Security Roadshow 2022 سبب أهمية ضمان الرؤية والتحكم عبر البصمة التكنولوجية بأكملها لبقاء المؤسسة. مع وضع التحديات الملحة لأمن المؤسسة المستقبلية في الاعتبار ، استكشف خبراء الصناعة مجموعة من التقنيات التحويلية ، وقاموا بتشريح مشهد التهديدات المتزايد باستمرار ، ودرسوا الطبيعة المعقدة بشكل متزايد للهجمات الإلكترونية.

     

    وعرض الحدث رؤى من مجموعة من قادة الفكر المحترمين في الصناعة أثناء تقديمهم جلسات حول مواضيع منها تأمين التطبيقات الحديثة: ما تحتاج إلى معرفته الآن ،  دور استخبارات التهديدات ضمن استراتيجيات الدفاع السيبراني ، لماذا يعتبر تأمين الحسابات المميزة هو الأولوية رقم 1 لمدير أمن المعلومات ، الكشف والاستجابة الممتدة: إزالة الغموض عن الخرافات الشائعة حول XDR ، تأمين التحول الرقمي ، المعرفة التي تحتاجها للتغلب على برامج الفدية

    كما سلط المؤتمر الذوء على  تأمين تطبيقات مركز البيانات الخاصة بك بثقة ، لماذا يجب أن يكون التخزين غير القابل للتغيير حجر الزاوية في إستراتيجية أمن تكنولوجيا المعلومات لديك ، الذكاء الاصطناعي كسيف ذو حدين: أداة لكل من المدافعين والمهاجمين وبناء علامتك التجارية السيبرانية .

     

    تضمّن جدول الأعمال أيضًا رؤى رائعة للمستخدم النهائي من جيفان باديغاري ، مدير حوكمة وأمن تكنولوجيا المعلومات في مجموعة داماك ، ولقمان كونديث ، مدير خدمات أمن تكنولوجيا الحرم الجامعي في جامعة نيويورك أبوظبي.



    حمّل تطبيق Alamrakamy| عالم رقمي الآن