الجمعة , مارس 14 2025
أخبار مميزة
الرئيسية / أمن الانترنت / ‏‏إف 5 نتوركس: ‏‏4 جوانب‏‏ أمنية‏‏ يجب الاهتمام ‏‏بها‏‏ عند استحواذ واندماج الشركات‏

‏‏إف 5 نتوركس: ‏‏4 جوانب‏‏ أمنية‏‏ يجب الاهتمام ‏‏بها‏‏ عند استحواذ واندماج الشركات‏

دبي- ‏‏سلّطت اليوم إف 5 نتوركس، الشركة الرائدة في الأمن الإلكتروني، الضوء على المخاطر الأمنية التي تصاحب عملية اندماج الشركات أو استحواذها على شركات أخرى، وما يمثله ذلك من قرصة للفراصنة لشن هجمات إلكترونية مدمّرة.

‏و‏‏نادرًا ما يكون الجمع بين شركتين مهمة سهلة. ‏‏حيث ‏‏تبرز الكثير من العوامل التي يتوجب ‏‏النظر فيها ‏‏بداية من الهيكل التنظيمي والموظفين والأدوات والخصوصيات الثقافية وأكثر. وهذا يتطلب ‏‏بذل ‏‏العناية الواجبة والنظر بعمق وتأن لتفهم كيفية عمل أو انسجام تلك الأجزاء مع بعضها‏‏، لكن ‏‏للأسف لا ‏‏ينال ‏‏الأمن الإلكتروني ‏‏نصيبه من العناية ‏‏على الدوام. فبحسب أحدث التقارير، يقدر بأن ‏‏أربع شركات من أصل عشرة داخلة في عملية اندماج أو استحواذ ستواجه مشاكل في الأمن الإلكتروني خلال مرحلة دمج الشركة المستحوذة‏‏. ‏

‏وبهذه المناسبة، قال ‏‏ديفيد واربرتن، رئيس ‏‏قسم ‏‏أبحاث التهديدات‏‏ الإلكترونية لدى‏‏ شركة «إف 5 نتوركس»‏‏: “إن‏‏ عدم إيلاء الأمن الإلكتروني ‏‏أهميته ‏‏الواجبة يعد وقوعًا في إهمال كبير، خاصة وأن الهجمات الإلكترونية باتت أكبر مصدر لقلق ‏‏ال‏‏شركات بحسب دراسة حديثة أعدها المنتدى الاقتصادي العالمي. حيث كشف التقرير بناء على ردود أكثر من 12,000 من قياديي الأعمال في 140 دولة أن الشركات تتخوف صراحة‏‏ ‏‏من احتمال تهديد قراصنة الإنترنت لعملياتها خلال العقد القادم‏‏”.‏

‏لا يمكن ‏‏تجنب ‏‏مخاطر الأمن الإلكتروني على الأعمال مع كثرة وتنوع التعقيدات التقنية التي تواجهها الشركات ‏‏المقبلة على الاندماج‏‏، مثل ‏‏تكامل ‏‏البنية التقنية الموروثة، واستعجال اعتماد التحول الرقمي، وتحديات الحلول المطبقة دون ‏‏استشارة ‏‏الطواقم التقنية، بالإضافة إلى سوء ممارسات إدارة بيانات الموظفين. فالحاصل في أغلب الأحيان هو إهمال تلك العوامل عند اندماج شركتين في واحدة. ‏‏إذ ‏‏لا يجرى فرز المخاطر الخاصة بكل طرف لأجل التحقق منها أو فهمها، ناهيك عما سيؤول إليه تفاعل تلك المخاطر‏‏ في المستقبل‏‏. ‏

‏وفيما يلي ‏‏أهم‏‏ الاعتبارات‏‏ الأمنية‏‏ التي لا ينبغي إهمالها عند استحواذ أو اندماج الشركات: ‏

‏1.‏‏التأكد من أن التقنية هي جزء من المفاوضات‏‏: ينبغي وضع المسائل التقنية على الأجندة عند إجراء ‏‏ال‏‏محادثات. ويجب أن تشمل التفاصيل ‏‏المستدركة ‏‏خصوصيات العمل وطبيعة المنتجات والخدمات المقدمة والرقعة الجغرافية. ومن الأهمية بمكان أن تحقق الشركات في كافة المخاطر ذات الصلة بالأمن الإلكتروني وخصوصية البيانات، وأن ترسم بدقة منحى تطورها المستقبلي وأثرها على كامل الهيكل التنظيمي بعد ‏‏الاندماج‏‏. 

‏2.‏‏الشفافية هي المفتاح‏‏. يجب إجراء تقييم على الشركة المستهدفة ‏‏ب‏‏الاستحواذ ‏‏وفق ‏‏الدقة ‏‏ذاتها ‏‏المتبعة عند اعتماد الأعمال ‏‏ل‏‏جهة توريد خارجية. ما السياسات الأمنية المعمول بها في الشركة؟ كيف يجرى اعتماد أو التحقق من الموظفين فيها؟ ما معايير الصناعة التي تلتزم بها؟ كما ينبغي على الدوام ‏‏النظر و‏‏التمحيص في كافة أحداث الأمن الإلكتروني السابقة، بما في ذلك الهجمات التي شُنت أو نجحت في اختراق البيانات، ‏‏فضلاً ‏‏عن الطريقة التي اتبعتها الشركة للاستجابة إلى تلك الحوادث. ‏‏بعد ذلك فقط ‏‏يمكن لكافة الأطراف ‏‏ضمان حصولها على التغطية الملائمة ل‏‏اتحاد آمن ومتين. إن عدم معرفة أو فهم الخروقات الأمنية السابقة والقائمة يعد ‏‏مخاطرة‏‏ كبيرة.‏

‏3.‏‏التفكير باستخدام المعلومات في عالم ما بعد ‏‏التشريعات العامة‏‏ ‏‏ل‏‏حماية البيانات‏‏: أصبح من المهم أكثر من أي وقت إدراك مدى جمع واستخدام المعلومات الشخصية ‏‏من قبل ‏‏الشركة المباعة.

‏و‏‏ينطبق هذا الأمر بشكل خاص على بيانات العملاء وبيانات الملكية التجارية الحساسة ‏‏للغاية‏‏. وينبغي التأكد من مراجعة جميع الالتزامات والإقرارات التي قدمتها الشركة المباعة إلى عملائها فيما يتعلق بالخصوصية والتعامل مع البيانات الشخصية. وبحسب مكان إقامة ‏‏العملاء‏‏، هناك احتمال قوي بوجوب جعل السياسات الأمنية ‏‏ل‏‏لأعمال ‏‏متماشية ‏‏مع تشريعات ‏‏ا‏‏لاتحاد الأوروبي‏‏ العامة ل‏‏حماية البيانات (‏‎GDPR‎‏)، فضلاً عن قوانين الدولة التي تحفظ فيها البيانات.

ومن المهم جدًا تحديد ما إذا كانت هناك ضرورة للحصول على موافقات بعد نشاط الاندماج أو الاستحواذ. إذ يمكن للأخطاء السابقة أو سوء إدارة الشبكة أن تؤدي إلى غرامات كبيرة اليوم.‏

‏4.‏‏تعيين شخص للإشراف على موائمة البنية التحتية لتقنية المعلومات‏‏. لا يجب ‏‏ا‏‏دخار أي جهد لأجل التحقق من نطاق وقيود البرامج الأمنية القائمة عند كلا الطرفين. وينبغي بمجرد إبرام الصفقة وتوقيع الوثائق ذات الصلة تعيين شخص للإشراف على موائمة البنية التحتية لتقنية المعلومات.

إن فهم الشبكة وبنية النظام ‏‏وتدفقات ‏‏البيانات في كلتا الشركتين هو أمر أساسي لتجنب المشاكل لاحقًا. وتستدعي هذه العملية النظر في ماهية البيانات الحساسة المخزنة، ومكان وجودها، والتأكد من اتخاذ التدابير الملائمة لحمايتها. ‏‏كما ‏‏يتوجب تذكير كافة الموظفين ‏‏في ‏‏كل منعطف بتوخي الحذر ‏‏فيما يتعلق‏‏ بخصوصية البيانات والأمن الإلكتروني.‏

اقرا ايضا

هانيويل تفتتح مركزاً جديداً لتعزيز الأمن السيبراني الصناعي في السعودية

أعلنت هانيويل ، خلال مشاركتها في فعاليات منتدى ومعرض اكتفاء 2025 المقام في الظهران، عن …

تعليقات فيسبوك