حاجة سوق العمل لتخصص الأمن السيبراني

حاجة سوق العمل لتخصص الأمن السيبراني

تابعوا الجلسة الجديدة من مدونة أمنية تحت عنوان "حاجة سوق العمل لتخصص الأمن السيبراني " بمناسبة الشهر العالمي للأمن السيبراني.

Posted by Umniah on Thursday, October 22, 2020

جلسة حوارية بعنوان “حاجة سوق العمل لتخصص الأمن السيبراني”، شارك في الجلسة كل من مالك السويلمين، مهندس حماية أمن معلومات أول من شركة Fortinet، ومالك الزويري مسؤول مركز العمليات الأمنية في شركة أمنية، وأدار الجلسة عامر المومني، مدير أمن المعلومات في شركة أمنية.

إليكم بعض المقالات للتعرّف أكثر على عالم الأمن السيبراني:

https://the8log.wpengine.com/%d9%85%d8%a7-%d9%84%d8%a7-%d9%86%d8%b9%d8%b1%d9%81%d9%87-%d8%b9%d9%86-%d8%a7%d9%84%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

https://the8log.wpengine.com/%d8%aa%d8%b9%d8%b1%d9%91%d9%81-%d8%b9%d9%84%d9%89-%d8%b9%d8%a7%d9%84%d9%85-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

كيفية زيادة سرعة الإنترنت في جميع أنحاء منزلك

في زمن العمل والتعلّم عن بعد ما هو أسوأ شيء يمكن أن تواجهه؟ تخيّل أن لديك اجتماع عمل عبر تطبيق زوم أو أن أحد أولادك يأخذ درساً صفيّاً عن بُعد، وإذ ينقطع الاتصال فقط لأن ليس باستطاعة إنترنت الواي فاي تغطية كل مساحة المنزل، ماذا سيكون موقفك عندها؟ تعرف على كيفية زيادة سرعة الإنترنت في منزلك للتمكن من التواصل عبر الشبكة بحرية وثقة.

حلول الـ Wi-Fi الذكية

لطالما كانت أجهزة Wi-Fi extenders (تسمّى أيضاً موسّعات النطاق) خياراً شائعاً عندما يتعلّق الأمر بحلّ مشكلة زيادة سرعة الإنترنت فعليك التأكد من نقاط شبكة الواي فاي ما إذ كانت ضعيفة في المنزل، أو ما يسمى أيضاً Wi-Fi dead spots. إلا أنه لا يزال البعض يواجه مشكلة التغطية في منزله بحيث قد لا تصل تغطية الإنترنت إلى جميع غرف المنزل بنفس القوة أو السرعة.

من هنا ظهرت أهمية إدخال حلول الـ Wi-Fi الذكية، فكانت تقنية الـ Mesh networking القادرة على إنشاء شبكة واحدة باستخدام أجهزة عدّة موزعة في المكان، تتواصل بذكاء مع بعضها البعض لتمنحك تغطية أفضل وسرعة أعلى وإنترنت أقوى في جميع أنحاء مساحة المنزل.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
ممّا تتكوّن حلول الـ Wi-Fi الذكية 

تتكوّن هذه الحلول الذكية، أو ما يعرف ب Mesh Networking، من جهازين أو أكثر من أجهزة التوجيه router التي تعمل معاً من أجل تحقيق تغطية كاملة للشبكة في المنزل، وهو بمثابة نظام لعدّة موسّعات النطاق أو Wi-Fi extenders، يسهل إعداده، ولا يتطلب العديد من الشبكات أو أي تعقيدات أخرى تتضمنها بعض أجهزة الموسّعات.

كل ما عليك القيام به هو توصيل الوحدات واتباع بعض الخطوات البسيطة الموجودة في التطبيق الهاتفي المرافق لنظام Mesh Wi-Fi. وبمجرد الانتهاء من توصيل الجهاز، يصبح بإمكانك إدارة نظام الواي فاي الخاص بمنزلك بطريقة سهلة من دون أن تعترضك أي عوائق، مع إمكانية الوصول إلى المميزات الكثيرة التي يقدمها هذا النظام بطريقة بسيطة وسهلة.

أنواع الأجهزة التي توفّر حلول الـ Wi-Fiالذكية

– شركة Eero كانت أول شركة تقدّم حلول Wi-Fi ذكية للمنازل home Mesh Wi-Fi system، في الشكل الذي أصبح شائعاً اليوم، ومنذ ذلك الحين انضمت العديد من الشركات إليها، بما في ذلك عمالقة الشبكات مثل Netgear وLinksys. ويعتبر جهاز Eero الحاصل على جائزة أمازون، مناسباً لمن يعيش في منزل كبير، حيث يوفّر نظاماً يمكن الاعتماد عليه مع أداء شبكة قوي وموثوق به بين الأجهزة.

eero.com

– جهاز Netgear Orbi مرتفع السعر مقارنة بالأجهزة الأخرى، إلا أن أداءه مميّز نظراً للنتائج التي قدّمها في اختبارات السرعة التي أجريت عليه مما وضعه كأسرع مقوّي واي فاي بين الأجهزة الأخرى.

– جهاز ‏Google Nest Wi-Fi يعدّ من أفضل مقويات شبكة الواي فاي بفضل قدرته على بث إشارة الواي فاي في جميع أنحاء المنزل، بالإضافة إلى سهولة إعداده.

https://youtu.be/WsdUJ9sM78k

– جهاز ZenWi-Fi AX: هو جهاز عالي الأداء ويجمع بين التصميم الأنيق وقوة الجهاز الذي بإمكانه تغطية كافة أرجاء المنزل بسرعة عالية من الإنترنت، مؤلف من قطعتين باللون أسود، كما يشمل هذا الجهاز على منفذ 2.5 جيجابت متعدد المنافذ لشبكة الإنترنت الواسعة، حتى تتمكن من الحصول على سرعة إضافية.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
حلول ال Wi-Fi الذكية من أمنية

أمنية تسعى دائماً لتقديم الأفضل لعملائها ولإيجاد الحلول المناسبة التي ترضيهم، وبما أن مشاكل الانترنت الضعيف في بعض أرجاء المنزل، التي سبق وتكلمنا عنها، هي مشاكل شائعة، خصوصاً إذا كنا نتحدث عن المنازل التي تتمتع بمساحات كبيرة، فإن أمنية تقدّم باقة من حلول الـ Wi-Fi الذكية “Wi-Fi Guaranteed” لضمان أفضل خدمة إنترنت في جميع زوايا المنزل، والقضاء على مناطق إشارة الـ Wi-Fi الضعيفة نهائياً وبشكل حاسم، وتعتمد هذه الحلول على نظام الوحدات لتحقيق تغطية Wi-Fi سلسة متكاملة للمنزل، حيث تعمل الوحدات معاً لتكوين شبكة واحدة باسم واحد، وتنتقل الأجهزة تلقائياً بين الوحدات أثناء تنقّل المشترك في المنزل لضمان الحصول على أعلى سرعة وأفضل تغطية ممكنة.

https://youtu.be/LVCQpaVh6zI

ما الفرق بين Mesh Wi-Fi وWi-Fi Extender بزيادة سرعة الإنترنت؟ 

– تهدف أنظمة Mesh Wi-Fi إلى استبدال جهاز التوجيه الحالي، عوضاً عن العمل بجانبه، بينما تعمل موسّعات النطاق Wi-Fi extenders ببساطة على تعزيز إشارة الواي فاي Wi-Fi في جهاز التوجيه الرئيسي. وبهذا فإن أنظمة Mesh Wi-Fi تعمل فعلياً على إنشاء شبكة واي فاي Wi-Fi جديدة بالكامل، منفصلة عن شبكة الواي فاي Wi-Fi الحالية لجهاز التوجيه.

– إذا كنت بحاجة في أي وقت لإدارة شبكة Mesh Wi-Fi، فيمكنك ببساطة إجراء ذلك من خلال تطبيق بسيط على هاتفك الذكي، وليس من خلال صفحة الإدارة المعقّدة لجهاز التوجيه، وهي الصفحة التي تحتوي على كل المعلومات الخاصة بالراوتر التابع لمنزلك والتي من خلالها يمكنك مثلاً تغيير كلمة السر واكتشاف ما إذا كنت تتعرض لعملية سرقة، إلا أنها عادة ما تكون معقدة وتتطلب الكثير من الوقت والاحترافية.

– شبكات Mesh networking تسمح لوحدات الراوتر المتعددة بالتواصل مع بعضها البعض في أي تسلسل ترغب فيه، في حين أن موسّعات النطاق التقليدية Wi-Fi extenders يمكنها الاتصال فقط بالموجّه الرئيسي الخاص بك. فمثلاً إذا قمت بإعداد وحدة Mesh الأولى والثانية في منزلك، فلا داعي للقلق بشأن وضع الوحدة الثالثة بالقرب من الأولى، حيث يمكن ببساطة الحصول على الإشارة من الوحدة الثانية التي قمت بتعيينها، ما يتيح لك الاستفادة من تغطية إنترنت أكبر مما يمكن عبر استخدام موسّعات النطاق Wi-Fi extenders.

– مع أجهزة موسّعات النطاق Wi-Fi extenders تحتاج عادةً للتبديل بين الشبكات يدوياً بين (Network) و (Network_EXT)، فيما تعمل شبكات Mesh Wi-Fi كشبكة واحدة، لذا ستعمل أجهزتك على التبديل بين وحدات الشبكة تلقائياً.

https://the8log.wpengine.com/%D8%AA%D9%82%D9%86%D9%8A%D8%A9-%D8%A7%D9%84%D8%A3%D9%84%D9%8A%D8%A7%D9%81-%D8%A7%D9%84%D8%B6%D9%88%D8%A6%D9%8A%D8%A9-%D8%A5%D8%AC%D8%A7%D8%A8%D8%A7%D8%AA-%D9%84%D9%84%D8%A3%D8%B3%D8%A6%D9%84%D8%A9/

https://the8log.wpengine.com/%D8%A2%D8%AE%D8%B1-%D8%AA%D9%82%D9%86%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D8%A3%D9%84%D9%8A%D8%A7%D9%81-%D8%A7%D9%84%D8%B6%D9%88%D8%A6%D9%8A%D8%A9-%D8%B9%D8%A7%D9%84%D9%85%D9%8A%D8%A7%D9%8B-%D9%88%D9%81/

جلسة حوارية مع الجمعية الملكية للتوعية الصحية

جلسة حوارية مباشرة مع الجمعية الملكية للتوعية الصحية

بالتعاون مع الجمعية الملكية للتوعية الصحية انضموا إلينا يوم الخميس الساعة الثانية عصراً في جلسة حوارية مباشرة تشمل العديد من المواضيع.

Posted by Umniah on Thursday, October 15, 2020

جلسة حوارية  بمشاركة نيكول شاهين مديرة المسؤولية الاجتماعية والابتكار في أمنية التي تحدثت عن التعاون بين شركة أمنية الجمعية الملكية للتوعية الصحية، وسهير بركات منسقة برنامج المدارس الصحي في الجمعية الملكية للتوعية الصحية والتي تحدثت عن مساهمات المدارس الصحية على الأطفال، والدكتور فراس ربيع أخصائي أمراض وعناية مركزة للأمراض الذي تحدّث عن كيفية خلق روتين صحي للأطفال في ضوء أزمة كورونا.

لكل محبي ألعاب الفيديو، تعرّفوا الآن على خدمة PlayStation Plus

لا تزال شركة سوني تحجز لنفسها مكانةً مرموقة في عالم أجهزة ألعاب الفيديو، منذ أن كشفت عن جهاز PlayStation 1 وصولاً إلى PlayStation 4 الذي يقدّم أفضل خدمة ألعاب من الممكن الحصول عليها في العالم، أضف إلى ذلك إمكانية الانضمام إلى خدمة PlayStation Plus الآن ما سيمكّنك من الحصول على أحدث الألعاب بتقنيات عالية ومميّزة وخدمة سريعة وجهاز تحكّم متطوّر. فما هي هذه الخدمة؟

وكيف يمكن الاشتراك بها؟ ما هي مميزاتها وهل هي موجودة في الأردن؟
خدمة اشتراك PlayStation Plus

هي خدمة اشتراك من شأنها تحسين حساب المستخدم الحالي على PlayStation Network ومساعدته في الاستفادة من PS4 إلى أقصى الحدود، تتوفّر هذه الخدمة للشراء في كل الدول ومنها الأردن طبعاً، حيث يمكن الوصول إلى PlayStation Store عبر المتاجر الإلكترونية وشركات الاتصالات.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
ما هي المزايا التي يمكن الحصول عليها؟

– إنّ PlayStation Plus إلزامية للألعاب متعددة اللاعبين على الإنترنت من PS4.

– تتضمّن العضوية في PlayStation Plus ألعاب PS4 شهرية يمكن تنزيلها، وخصومات حصرية في PlayStation Store، ووحدة تخزين في السحابة بمساحة 100 جيجابايت لمحفوظات اللعبة.

– خلال فترة الاشتراك في PlayStation Plus، يمكن لجميع الأشخاص الآخرين الذين يستخدمون جهاز PS4 الخاص بك الاستفادة من بعض مزايا عضويتك من دون الحاجة إلى الاشتراك في من حساباتهم الخاصة.

– إذا كنت تملك عضوية في PlayStation Plus ستتمكن من الوصول إلى كل المزايا المقدّمة لك بصفتك عضواً وذلك على أي جهاز PS4 تسجّل دخولك إليه، بالإضافة إلى ذلك، سيتمكّن مستخدمون آخرون من أن يسجّلوا دخولهم إلى PSN للّعب على وحدة التحكّم الأساسية PS4 الخاصة بك من خلال تشغيل الألعاب في وضعية متعددة اللاعبين على الإنترنت.

ألعاب PlayStation Plus

يتم إصدار دفعات جديدة من الألعاب كل شهر ويمكن تفقّد هذه الألعاب من خلال الدخول إلى صفحة Monthly Games، إذ بإمكانك تحميلها على الفور أو وضعها في مكتبة التحميلات لتحميلها في وقتٍ لاحق. كما وأنه في كل شهر سيتم إصدار من لعبتين إلى أربع ألعاب مجانية، والتي تأتي بشكل متنوّع ما بين الألعاب البسيطة وحتى الألعاب المعقّدة والجماعية.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
كيفية الاشتراك

لتتمكّن من الاشتراك بهذه الخدمة، تحتاج إلى امتلاك حساب على PlayStation Network وإلى طريقة دفع صالحة (كبطاقة ائتمان أو حساب PayPal مثلاً) مرتبطة بحسابك، وعند التسجيل سيتم إرسال بريد إلكتروني يتضمّن كل المعلومات الهامة الخاصة بحسابك. يتوفّر على الموقع الرسمي ثلاث أنواع من الاشتراكات والتي يمكن الاختيار من بينها: إما شهري أو ربع سنوي أو سنوي.

أما في الأردن، فحتى لو لم تكن تملك بطاقة ائتمان فلا زال بإمكانك الحصول على بطاقات الألعاب الإلكترونية عن طريق استبدال رصيدك من umnicoin من خلال تطبيق أمنية، بحيث تتمكّن من الاشتراك بخدمة PlayStation Plus بالإضافة إلى إمكانية مشاركة أصدقائك اللعب على PlayStation وXbox و Nintendo  و PUBG  و Fortnite.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
فترة تجريبية مجانية

تسمح لك PlayStation بالاستفادة من فترة تجريبية لمدة 14 يوماً مجاناً، على أن يتحوّل الاشتراك المجاني إلى اشتراك مدفوع بشكل تلقائي ما لم تقوم بإلغائه قبل انقضاء المدّة التجريبية. وفي حال عدم إلغاء الاشتراك، سيتم اقتطاع مبلغ شهري من محفظة PSN الخاصة بك.

ومن الجدير ذكره أن الفترة التجريبية لن تعاد مرتين في حال الاستفادة منها للمرة الأولى، أمّا إذا أردت إلغاء اشتراكك فعليك القيام بذلك قبل 24 ساعة من انقضاء الفترة التجريبية، ولن يتم فرض أي رسوم عليك.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
ماذا عن جهاز PS5؟

في وقت تواصل خدمة PlayStation Plus على جهاز PS4 حصد المزيد من الأرقام القياسية على مستوى عدد المشتركين، كشفت شركة سوني عن خدمة PlayStation Plus Collection وهي ميّزة جديدة لـ PS5 توفّر أفضل ألعاب الجيل الحالي، ما قد يعتبره البعض بديلاً لخدمة التوافق ودعم ألعاب الجيل السابق، ولكن يبدو أن هذا هو الحل المثالي الذي توصّلت له سوني بخصوص دعم ألعاب PS4، ومن غير المعروف ما إذا كان سيتم إضافة المزيد من الألعاب للخدمة في المستقبل أم لا، ولكن المميّز في الأمر أن الألعاب ستتوفّر بشكل مجاني ومن دون أي تكلفة اضافية لحاملي أجهزة PS5.

https://www.the8log.com/%d8%a8%d8%b9%d8%af-%d8%b7%d9%88%d9%84-%d8%a7%d9%86%d8%aa%d8%b8%d8%a7%d8%b1-%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%aa%d9%83%d8%b4%d9%81-%d8%b9%d9%86-%d8%a7%d9%84%d9%85%d9%88/

https://www.the8log.com/ps5-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d8%b9%d9%84%d9%86-%d8%b1%d8%b3%d9%85%d9%8a%d8%a7%d9%8b-%d9%85%d8%a7%d8%b0%d8%a7-%d8%b9%d9%86-%d8%a7%d9%84%d9%85%d9%88%d8%a7%d8%b5%d9%81%d8%a7%d8%aa-%d9%88%d8%a7/

آخر تقنيات الألياف الضوئية عالمياً وفي الأردن

عندما نتحدّث عن الألياف الضوئية نفكّر أولاً بأنظمة الهاتف أو القنوات الفضائية أو الإنترنت. فخطوط الألياف الضوئية هي عبارة عن خيوط من الزجاج النقيّ بصرياً، رقيقاً مثل شعرة الإنسان وتنقل المعلومات الرقمية عبر مسافات طويلة. تُستخدم الألياف الضوئية أيضاً في التصوير الطبي وفحص الهندسة الميكانيكية. طوّر الأخصائيون، في هذه المجال، تقنيات عديدة لتمديد وتشغيل الألياف الضوئية إذ يمكننا مؤخراً أن نرى كابلات الألياف الضوئية معلّقة على أعمدة الكهرباء وهي ما تعرف بالألياف الهوائية. فما هي هذه التقنية وما مميزاتها وما هي آخر تقنيات الألياف الضوئية في العالم.

كيف تتم عمليّة توصيل الألياف الهوائية أو الخارجية؟

تتم عملية تركيب كابلات الألياف الهوائية من خلال تثبيت كابل الألياف الضوئية على طول الخط من أعمدة شبكة الكهرباء كما يتم ربط بعض الألياف الهوائية مسبقاً بحبل دعم، مما يجعل وضعها أقل تعقيداً. يمكن أيضاً وضع الخيوط على طول الطريق أولاً، مع سحب الألياف وربطها بحبل الدعم لاحقاً. الربط هو عملية تثبيت كابل الألياف على شريط الدعم، أما عند وضع الكابل على عمود شبكة الكهرباء، تختلف مسافة التباعد المطلوبة حسب نوع الكابل أو الجهاز.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
ماذا عن مميزاتها؟

تمتاز هذه التقنية بسهولة إعادة استخدام البنية التحتية الحالية للأعمدة دون حفر طرق أخرى لدفن الكابلات أو القنوات كما تتيح إمكانية التعديل وإضافة سعة وقدرة تحمُّل إضافية. إن هذه التقنية تعدّ أيضاً ذات كلفة أقل من غيرها، لكنها تتطلب وقتاً أطول لتركيبها.

آخر تحديثات تقنية الألياف الضوئية في الأردن

أما بالنسبة لآخر تحديثات الألياف الضوئية في الأردن، فقد تم تأسيس شركة “فايبرتك” عام 2019 لتكون الأولى من نوعها في الأردن والمنطقة، تعمل على توفير بنية تحتية جديدة للاتصالات عبر مد شبكة ألياف ضوئية مُعلّقة (فايبر) في مناطق عمل شركة الكهرباء الأردنية، بالإضافة إلى ربط العدادات الذكية ومكونات الشبكة الكهربائية المملوكة لشركة الكهرباء الأردنية، بحيث تقدم خدمات الإنترنت فائقة السرعة بالجملة لشركات الاتصالات ومزودي خدمات الإنترنت ليستفيد منها ما يقارب من 1.4 مليون منزل ومنشأة تجارية في العاصمة عمّان.

وتتجانس جهود “فايبرتك” ورؤية المملكة خاصةً تلك المتعلقة بالتحوّل الرقمي إذ تعمل على دعم البنية التحتية لقطاع الاتصالات يرافقها نشر بنية تحتية توصل خدمات الإنترنت السريع والموثوق إلى 70% من بيوت الأردن، دونما تأثير على البنى التحية الأخرى من طرق أو خدمات. كما وتمهّد الطريق لدعم خدمات الجيل الخامس من الاتصالات في الأردن، الأمر الذي سيسهّل حياة المواطنين ويطوّر مختلف القطاعات الاقتصادية ما له من تأثير إيجابي على الاقتصاد الوطني.

وتجدر الإشارة أنه منذ إطلاق الشركة في العام الماضي، نجحت فايبرتك في تجهيز البنية التحتية لربط أكثر من 153 ألف منزل في العاصمة عمّان، فيما تقدم خدماتها حالياً لنحو 12 ألف مشترك.

شركة “فايبرتك” هي شركة مشتركة بين شركة الكهرباء الأردنية (51%) وشركة أمنية (49%)، ورأسمالها 40 مليون دينار.

آخر تحديثات تقنية الألياف الضوئية عالمياً

مع استمرار تطوّر تقنية الألياف الضوئية، طوّرت Facebook Connectivity روبوت لتثبيت كابل الألياف الضوئية على أعمدة شبكة الكهرباء بكفاءة وبتكلفة منخفضة ما جعل الألياف الهوائية أسرع وأكثر فعالية وذلك أيضاً من شأنه أن يساهم في تأمين خدمة الإنترنت والألياف الضوئية في المناطق النائية. يستخدم النظام روبوتاً صغيراً، يحمل الاسم الرمزي Bombyx  (الاسم اللاتيني لدودة القز)، مُصَمّماً لتثبيت كابل ألياف ضوئية متخصص بطريقة آمنة على خطوط الطاقة المتوسطة الجهد(Medium voltage power lines)  حول العالم.

يشمل Bombyx كابل ألياف ضوئية رقيق يزحف على طول خطوط الطاقة لينسج كابلاته الليفية المبسطة حول الخطوط المثبّتة. يتكوّن النظام الفرعي لمحرك الروبوت من زوج من القابض المدفوع الذي يمكن تحريكه بالنسبة لبعضهما البعض لاستيعاب العوائق وزوايا الموصل. خلال هذه العملية، يستخدم الروبوت مثبّتاً لتحقيق التوازن أثناء عبوره للعائق. كما يتضمن نظام رؤية لتحديد العوائق وضبط تحركاتها بشكل مناسب لإزالتها. سيكون بإمكان الروبوت Bombyx تثبيت أكثر من كيلومتر من الألياف الضوئية وتمرير العشرات من العوائق المتداخلة (مثل الأعمدة) بشكل مستقل في حوالي ساعة ونصف.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

اليوم العالمي لريادة الأعمال

https://youtu.be/lpo5XAPF0EE

المهندس زياد شطارة، الرئيس التنفيذي لشركة أمنية، وعبدالرحمن الحباشنة، المدير التنفيذي والمؤسس لشركة ديكابوليس، في حديث عن اليوم العالمي لريادة الأعمال خلال استضافتهم في برنامج “دنيا يا دنيا” على قناة رؤيا والذي تضمّن تقرير عن حاضنة أمنية لريادة الأعمال The Tank.

مفاتيح مقابلات العمل الناجحة

تُعَد رحلة العثور على وظيفة مليئة بالتحديات لدى الطلّاب المقبلين على التخرج، لذلك نظّمت مدوّنة The8Log من شركة أمنية ورشة عمل إلكترونية تم بثها مباشرة على صفحة الشركة على فيسبوك وLinkedIn. قدّم الورشة كل من روعة الصوالحة، مديرة التطوير والتخطيط في الموارد البشرية في شركة أمنية، ورزان المصري، مسؤولة التوظيف واستقطاب الكفاءات في الشركة، وتم عرض ومناقشة المفاتيح الأساسية لمقابلات العمل الناجحة. ركّزت هذه الورشة على النصائح التي قد تكون أكثر فعالية للأشخاص المتخرجين حديثاً وذوي الخبرة المحدودة الراغبين بالدخول على سوق العمل وذلك بهدف مساعدتهم في خوض مقابلات العمل بشكل فعّال. أكدت مقدمتا الورشة في البداية أنه مهما كانت نتيجة المقابلة، لا بد من الاستفادة منها واعتبارها تجربة تعليمية للمستقبل.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
نصائح أساسية لتحضّير سيرتك الذاتية

استهلّت الورشة بالعنصر الأساسي لضمان الحصول على مقابلة العمل ألا وهي تحضير السيرة الذاتية الصحيحة. تُعتبر السيرة الذاتية أداة مهمة وأولية ، إذ تعكس صورتك المهنية أمام الشركة أو المؤسسة المرسلة لها، لذلك يجب تحضير هذه الوثيقة بعناية كبيرة. ومع الانفتاح الذي نشهده اليوم، يمكنك الاستعانة بالكثير من المواقع المتخصصة التي ستساعدك في بناء سيرتك الذاتية وتقدّم العديد من النماذج المجانية.

بالإضافة إلى ما سبق، قٌدِمت النصائح التالية خلال الورشة:

1. الإيجاز وعرض مهاراتك على أن لا تتخطي وثيقة السيرة الذاتية الصفحة أو الصفحتين على الأكثر.

2. التأكد من خلوّ السيرة الذاتية من الأخطاء اللغوية، النحوية أو الإملائية إذ يجب أن تكون السيرة الذاتية متقنة وبأبهى حلّة لضمان انتقالك لمرحلة مقابلة العمل.

3. الاطلاع على الوصف الوظيفي وقراءته بتمعّن لمعرفة تفاصيل العمل وتطابقه مع سيرتك الذاتية قبل التقديم على أي وظيفة. كما ننصح بإضافة الكلمات المفتاحية (key words) المذكورة في الوصف الوظيفي على سيرتك الذاتية كما والتركيز على المهارات والميزات لزيادة فرص النجاح.

4. إضافة كافة النشاطات اللامنهجية وكل ما يمكن إغناء محتوى السيرة الذاتية من خلاله.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
كيف تحضّر لاجتياز مقابلة عمل بنجاح؟

1. حصر نطاق البحث: حدد نطاق البحث وتقديم طلبات العمل على الوظائف التي تلائم اختصاصك وخبراتك ومهاراتك ،من المهم أيضاً قراءة تفاصيل الوظيفة التي توّد التقديم عليها قبل إرسال الطلب.

تستطيع أن تحصر نطاق اهتماماتك من خلال تقييم الذات من خلال أداة التحليل SWOT، وهو أسلوب تخطيط استراتيجي تتبعه الشركات لفهم موقعها في السوق وأدائها، بحيث يتضمن فهم الشركة لنقاط قوّتها وضعفها كما وللفرص المتاحة لها والمخاطر التي تحيطها. ونظراً لفعالية هذا الأسلوب، يمكنك اتباعه أيضاً لمعرفة قدراتك ونقاط ضعفك كما ولفهم الفرص المتاحة لك والمخاطر التي قد تطرأ. قم بتحليل شخصيتك،اهتماماتك، أنشطتك وكون تصور بالنشاطات التي تجد نفسك تبدع فيها وتستمع بالقيام بها.

2. جمع المعلومات اللازمة عن الشركة بما فيها بيئتها وثقافتها وأعمالها وزبائنها.

3. مطابقة الملف الشخصي مع الملف الوظيفي: بعد قراءة الوصف الوظيفي، من المحبّذ إنشاء قائمة بما يصل إلى 10 مؤهلات أو ميزات تتوافق مع متطلبات الوظيفة ما قد يكون مفيداً للإجابة على بعض أسئلة المقابلة مثل “ما هي القيمة المضافة الخاصة بك؟”، أو لماذا يجب أن نختارك لهذه الوظيفة؟”

4. التحضير لأسئلة المقابلة: من المحبّذ أن تحاول توقّع بعض الأسئلة التي يمكن أن تُطرح عليك في مقابلة العمل والتحضير لها مسبقاً.

تناولت الورشة بعض أنواع الأسئلة التي يمكن توقعها مثل:

– الأسئلة الخاصة بالمهارات، وهي أسئلة لتحديد مستوى المعرفة والمهارات سواء كانت تقنية أو غير ذلك.

– أسئلة توضّح الأنماط السلوكية مثل كيفية التعامل مع الخلافات والصراعات في العمل أو مع أحد أعضاء الفريق أو المبادرات التي قمنا بها سابقاً.

– الأسئلة الافتراضية، وهي الأسئلة المتعلّقة بسيناريو ما وكيفية التصرّف خلاله.

5. التدريب على المقابلة مع الأصدقاء مثلا لتخطي شعور الخوف والتوتر.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
ماذا عن ترك انطباعاً إيجابياً من خلال مقابلة العمل؟

لا ينحصر الانطباع الذي تتركه لدى الشركة خلال مقابلة العمل وحسب بل من حين تقديم طلب العمل أيضاً. لذلك ولضمان ترك انطباع جيد يجب اتباع النصائح التالية:

1. لا تتأخر بالإجابة على الهاتف والبريد الإلكتروني.

2. أخذ كافة التفاصيل المتعلقة بالمقابلة بما يتعلق بالزمان والمكان والوظيفة بالإضافة إلى الشخص الذي سيقوم بالمقابلة.

3. الالتزام بالوقت.

4. في حال كانت المقابلة الكترونية، يجب الـتأكد من أن كافة المستلزمات اللازمة بما فيها الكاميرا، الميكروفون وغيرها تعمل بطريقة صحيحة وذلك لضمان عدم مواجهة المفاجآت السلبية والمشاكل التقنية.

5. الاهتمام بالنظافة الشخصية والهندام.

6. الانتباه لنبرة الصوت إذ إنه جزء مهم جداً يعكس الثقة بالنفس. لذلك يجب المحافظة على صوت واضح ونبرة مناسبة وسرعة متوازنة أثناء الحديث كما وانتقاء الكلمات والمصطلحات الواضحة واللائقة بالمقابلة.

ما بعد المقابلة؟

يمكن المتابعة مع الشركة بعد المقابلة في حال لم يردك جواباً منهم بعد حوالي أسبوعين من المقابلة وذلك من خلال إرسال بريد إلكتروني،.في حال عدم الحصول على الوظيفة، يمكنك أيضاً أن تستوضح عن السبب وذلك للعمل على تطوير نفسك وزيادة فرصة الحصول على وظيفة في المستقبل.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

ختاماً ركّزت روعة ورزان على ضرورة المواظبة على تطوير الذات حيث أن هذه هي أفضل طريق للبقاء على أهبة الاستعداد لمقابلات العمل.

مفاتيح مقابلات العمل الناجحة

بث مباشر بعنوان مفاتيح مقابلات العمل الناجحة

مقابلة الرئيس التنفيذي لشركة أمنية، المهندس زياد شطارة، على موقع “خبرني”

خبرني – خصّ الرئيس التنفيذي لشركة أمنية، المهندس زياد شطارة، موقع “خبرني”، بمقابلة مصورة بمناسبة احتفال الشركة بمرور 15 عاما على تأسيسها.

التفاصيل في مقطع الفيديو:
[siteorigin_widget class=”SiteOrigin_Widget_Video_Widget”][/siteorigin_widget]
شاهد المزيد – المهندس زياد شطارة، الرئيس التنفيذي لشركة أمنية في حديثه لقناة رؤيا بمناسبة مرور 15 عاماً على تأسيس الشركة

http://the8log.wpengine.com/%D8%A3%D9%85%D9%86%D9%8A%D8%A9-%D8%AA%D8%AD%D8%AA%D9%81%D9%84-%D8%A8%D8%B9%D8%A7%D9%85%D9%87%D8%A7-%D8%A7%D9%84-15-%D8%A8%D8%AA%D8%AD%D9%82%D9%8A%D9%82-%D8%A5%D9%86%D8%AC%D8%A7%D8%B2%D8%A7%D8%AA/

ما لا نعرفه عن الهجوم السيبراني!

نعيش اليوم في عالم رقمي متصل ببعضه إذ تعتمد معظم المؤسسات الكبيرة مثل محطات الطاقة والمستشفيات وشركات الخدمات المالية وغيرها على البنية التحتية الحيوية والشبكات المترابطة، وتأمين هذه المنظمات وغيرها أمر أساسي للحفاظ على سير عملها. في ظل هذا الاتصال والانفتاح، باتت الاختراقات الإلكترونية والهجوم السيبراني والقرصنة (hacking) خطراً مدقعاً يستهدف البنية التحتية الحيوية والأجهزة التكنولوجية وشبكات الطاقة والشركات في مختلف بقاع الأرض.

ما هو التهديد أو الهجوم السيبراني؟

الهجوم السيبراني هو هجوم يُشن على الأجهزة الرقمية عن طريق الفضاء الإلكتروني (cyberspace) واختراق بيانات شخصية أو مؤسساتية أو حتى رسمية أو عسكرية لأسباب مختلفة. عادةً ما تهدف هذه الهجمات الإلكترونية إلى الوصول إلى المعلومات الحساسة والبيانات وسرقتها أو تغييرها أو تدميرها أو حتى ابتزاز المال من المستخدمين والمؤسسات. على المستوى الفردي، يمكن أن يؤدي هجوم الأمن السيبراني إلى عدة تداعيات مثل سرقة الهوية أو محاولات الابتزاز أو حتى فقدان البيانات المهمة والصور.

يعتمد تأثير الهجوم المحتمل وتداعياته على الهدف الأساسي منه ونية المهاجم. يمكن أن تتسبب الهجمات السيبرانية في انقطاع التيار الكهربائي مثلاً أو فشل المعدات العسكرية وخرق أسرار الأمن القومي أو حتى تعطيل شبكات الهاتف والكمبيوتر أو شل الأنظمة، كما وسرقة بيانات قيمة وحساسة مثل السجلات الطبية. في حين أن العديد من الهجمات السيبرانية تتخطى الإزعاج، فإن بعضها خطير للغاية، بل وربما قد تؤثر على سير الحياة.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
أنواع تهديدات الأمن السيبراني

تختلف أسباب تهديدات الأمن السيبراني وتتوزع على ثلاث فئات. فقد يسعى المهاجمون إلى مكاسب مالية، تعطيل التجسس أو حتى سرقة براءات اختراع أو التجسس الحكومي.

فما هي التهديدات السيبرانية الأكثر شيوعاً؟
البرامج الضارة (Malware):

وهي برنامج كمبيوتر تستهدف الأجهزة أو شبكات الإنترنت وتؤدي إلى إتلاف البيانات أو الاستيلاء على النظام.

التصيّد الاحتيالي (Phishing):

وهو هجوم إلكتروني يستخدم البريد الإلكتروني المقنع لخداع المتلقي للكشف عن معلومات سرية أو تنزيل برامج ضارة من خلال النقر على روابط معينة.

التصيّد الرمح (Spear Phishing):

وهو نوع أكثر تعقيداً من التصيّد الاحتيالي حيث يتعرف المهاجم على الضحية وينتحل شخصية شخص يعرفه ويثق به لتنفيذ ما يخطط له.

هجوم “رجل في الوسط (“Man in the Middle” (MitM) attack):

حيث يحدد المهاجم موقعاً بين مرسل الرسائل الإلكترونية ومتلقيها ويعترضها أو ربما يغيرها أثناء النقل ويعتقد المرسل والمستلم أنهما يتواصلان مباشرة مع بعضهما البعض. يستخدم هذا الهجوم في الجيش لإرباك العدو.

حصان طروادة  (Trojans):

يحمل اسم حصان طروادة من التاريخ اليوناني القديم وهو نوع من البرامج الضارة التي تدخل إلى نظام معيّن حيث ينقل الكود الضار إلى داخل النظام المضيف.

الفدية (Ransomware):

وهو هجوم يتضمن تشفير البيانات على النظام المستهدف والمطالبة بفدية مقابل السماح للمستخدم بالوصول إلى البيانات مرة أخرى.

خروقات البيانات (Data Breaches):

سرقة بيانات المؤسسات من قبل المهاجمين الضارين بدافع الجريمة (لسرقة الهوية)، أوالرغبة في أذية المؤسسة أوالتجسس.

البرامج الضارة على تطبيقات الهاتف الجوّال (Malware on Mobile Apps):

الأجهزة المحمولة هي عرضة لهجمات البرامج الضارة تماماً مثل أجهزة الكمبيوتر الأخرى. يجوز للمهاجمين تضمين برامج ضارة في تنزيلات التطبيقات أو مواقع الويب للجوّال أو رسائل البريد الإلكتروني التصيدية والرسائل النصية. بمجرد اختراق الجهاز المحمول، يمكن أن يمنح الفاعل حق الوصول إلى المعلومات الشخصية وبيانات الموقع والحسابات المالية وغيرها.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
ما هي مصادر تهديدات الأمن السيبراني؟
تأتي التهديدات السيبرانية من مجموعة متنوعة من الأماكن والأشخاص والسياقات وتشمل:

• الأفراد الذين يطورون رموز خبيثة (malicious code) باستخدام برامج خاصة بهم.
• المنظمات الإجرامية التي تدار مثل الشركات، مع أعداد كبيرة من الموظفين الذين يطورون رموز خبيثة وتنفيذ الهجمات
• الإرهابيون
• جواسيس صناعية
• جماعات الجريمة المنظمة
• بعض الموظفين التعساء
• القراصنة
• منافسو الأعمال

تداعيات الهجوم السيبراني: حقائق وأرقام!

تشير الأبحاث الحديثة إلى أن التكاليف المرتبطة بالهجمات الإلكترونية تتصاعد وتؤثر على الشركات بشكل خاص. ويمكن أن يبلغ متوسط تكلفة الشركة التي تعاني من اختراق البيانات ما يقرب من 4 ملايين دولار. كما وتشير بعض الإحصاءات أن الشركات تفقد 17,700 دولاراً كل دقيقة بسبب هجمات التصيّد الاحتيالي. كما أفادت أن 63 بالمائة من الشركات قد تكون بياناتها عرضة للاختراق خلال الاثني عشر شهراً الأخيرة بسبب خرق أمني على مستوى الأجهزة.

http://the8log.wpengine.com/%d8%aa%d8%b9%d8%b1%d9%91%d9%81-%d8%b9%d9%84%d9%89-%d8%b9%d8%a7%d9%84%d9%85-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

تعرّف على عالم الأمن السيبراني

في ظل التداعيات الخطيرة للاختراقات والهجمات الإلكترونية، أصبح اللجوء إلى حلول وأنظمة تجنّب الشركات والأفراد هكذا عواقب أمراً أساسياً. من هنا انطلقت أهمية الأمن السيبراني أو نظام حماية الأنظمة والشبكات والبرامج من الهجمات الرقمية. فالأمن السيبراني هو وسيلة الدفاع عن أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والبيانات من الهجمات الخبيثة.

أنواع الأمن السيبراني
  • تكنولوجيا المعلومات (Information Technology Security) وتنطبق على مجموعة متنوعة من السياقات، من الأعمال إلى الحوسبة المتنقلة.
  • أمن الشبكة : (Network Security) وهو تأمين شبكة الكمبيوتر من المتسللين سواء كانوا مهاجمين مستهدفين أو برامج ضارة.
  • أمن التطبيقات : (Application Security) لإبقاء البرامج والأجهزة خالية من التهديدات.
  • أمن المعلومات (Information security): لحماية سلامة وخصوصية البيانات، سواء في التخزين أو في النقل.
  • الأمن التشغيلي (Operational Security) ويشمل العمليات والقرارات للتعامل مع أصول البيانات وحمايتها كما والأذونات التي يمتلكها المستخدمون عند الوصول إلى الشبكة والإجراءات التي تحدد كيفية ومكان تخزين أو مشاركة البيانات.
  • التعافي من الكوارث واستمرارية الأعمال (Disaster recovery and business continuity) ويشمل كيفية استجابة المنظمة لحادث الأمن السيبراني أو أي حدث آخر يتسبب في فقدان العمليات أو البيانات.
  • تعليم المستخدم النهائي (End-user Education) الذي يركّز على أكثر عوامل الأمن السيبراني التي لا يمكن التنبؤ بها ألا وهي الأشخاص. إذ يمكن لأي شخص إدخال فيروس إلى نظام آمن عن طريق الفشل في اتباع ممارسات الأمان الجيدة.
دور الأفراد في مكافحة التهديدات السيبرانية
من الطبيعي أن نشعر بالإحباط بسبب التهديدات أو الهجمات الإلكترونية. ولكن من الممكن حماية أجهزتنا وأعمالنا من التهديدات السيبرانية من خلال:
  • كلمة المرور:  لا يمكن للمنظمات الأمنية الكبيرة حماية المستهلكين من التصيد الاحتيالي أو المتسللين الذين يمكنهم تخمين كلمات المرور مثل “1234”. فاختيار كلمة المرور المناسبة يقلل من إمكانية تعرّض الأفراد للتهديدات السيبرانية.  (نصائح من جوجل لإنشاء كلمة مرور قوية وحساب أكثر أماناً)
  • استخدام برنامج مكافحة الفيروسات (Anti-virus): تساعد برامج مكافحة الفيروسات تحديثها بانتظام من خلال عمليات الفحص الآلية المجدولة على مكافحة الفيروسات السيبرانية.
  • التنبه من هجمات التصيّد:  يجب أن نحذر عند فتح مرفقات الملفات. التصيّد الاحتيالي ورسائل التصيّد الاحتيالي تبدو حقيقية ولكنها ليست كذلك، فعلى سبيل المثال، إذا تلقينا بريداً إلكترونياً يقول “فاتورة متأخرة” مع مرفق، يجب عدم فتحه إلا إذا كنا متأكدين من أننا نعرف المرسل. (نصائح من جوجل لمنع هجمات التصيُّد الاحتيالي والإبلاغ عنها)
  • الانتباه عند استعمال الـUSB في حواسيب ليس لدينا كامل الثقة فيها.
[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
دور المؤسسات في مكافحة التهديدات السيبرانية

أما بالنسبة للمؤسسات، فيمكن اعتماد العديد من الممارسات الخاصة للدفاع الإلكتروني مثل أنظمة الترقيع. فعندما تكتشف أي شركة وجود خلل أمني في منتجها، تعمل على كتابة رمز لإصلاح أو “تصحيح” المشكلة. فعلى سبيل المثال، إذا وجدت Microsoft أن المخترق يمكنه الوصول إلى جذر Windows Server من خلال استغلال رمز، تقوم الشركة بإصدار تصحيح وتوزيعه على جميع مالكي التراخيص. إذا قامت أقسام تكنولوجيا المعلومات بتطبيق جميع تصحيحات الأمان في الوقت المناسب تفشل العديد من الهجمات.

إضافة إلى ذلك، يوجد العديد من التقنيات والخدمات الجديدة في السوق تجعل من السهل إقامة دفاع قوي ضد التهديدات السيبرانية مثل:
  • خدمات الأمن من مصادر خارجية (outsourced)
  • الأنظمة التي تمكّن التعاون بين أعضاء فريق الأمن
  • أدوات محاكاة الهجوم المستمر
  • حلول النقاط لمكافحة التصيّد والتصفح الآمن

إذ يمثل تنفيذ تدابير فعّالة للأمن السيبراني تحدياً كبيراً اليوم في ظل ابتكارات المهاجمين، يمكن لأنظمة الدفاع المناسبة ووعي الأشخاص وتدريبهم المستمر المساعدة في مكافحتها.

رأيك بهمنا

رأيك يهمنا

رأيك يهمنا

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
غير راض راض تماماً
* الرجاء تقييم السؤال

رأيك يهمنا

رأيك يهمنا

* الرجاء الاختيار من أعلاه
* الرجاء عدم ترك الصندوق فارغ

رأيك يهمنا

ما مدى سهولة تعاملك مع موقع أمنية الإلكتروني؟ حيث أن 1 صعب جدا و 5 سهل جدا

  • 1
  • 2
  • 3
  • 4
  • 5
غير راض راض تماماً
* الرجاء تقييم السؤال

رأيك يهمنا

رأيك يهمنا

* الرجاء الاختيار من أعلاه
* الرجاء عدم ترك الصندوق فارغ

رأيك يهمنا




شكرا لك على ملاحظاتك

سوف تساعدنا أفكارك في تقديم أفضل خدمة.

اغلق