أفضل 24 اقتباساً رائعاً في أمن المعلومات
يقول الخبير العالمي في أمن المعلومات ستيفان نابو : “يستغرق الأمر 20 عاماً لبناء سمعة و دقائق قليلة من الاختراق الالكتروني لتدميرها” .
فيما يلي أفضل 24 اقتباساً رائعاً في أمن المعلومات :
1 . كيرستن مانثورن : “أنت عنصر أساسي في جهودنا المستمرة لتقليل مخاطر الأمان” .
2 . إدوارد سنودن : “شيئان أصاباني بالذهول حول وكالة الأمن القومي : كيف تمت مقارنتها من الناحية التكنولوجية مع وكالة المخابرات المركزية ، و كم كانت أقل يقظة بشأن الأمن في كل مرة ، ابتداءً من تجزئة المعلومات إلى تشفير البيانات” .
3 . ستيفان نابو : ” إن انترنت الأشياء (IoT) الذي يخلو من إدارة أمنية شاملة هو بمثابة انترنت للتهديدات . يجب تطبيق الابتكار التعاوني المفتوح والتفكير في الأنظمة و نماذج الأمان غير الموثوق بها ، لتصميم أنظمة انترنت الأشياء التي تولد و تستخلص القيمة في سلاسل القيمة الخاصة بانترنت الأشياء” .
4 . ستيفان نابو : “إن أكثر خمسة مدافعين عن الانترنت كفاءةً هم : التوقع ، و التعليم ، و الكشف ، و ردود الأفعال ، و المرونة . و تذكر أن أمن المعلومات أكبر بكثير من مجرد موضوع يتعلق بتكنولوجيا المعلومات” .
5 . ستيفان نابو : “لطالما كان التعليم عاملاً ممكناً للربح للأفراد و الشركات . يجب أن يتطور التعليم ، سواء المفاهيم أو طريقة التوصيل ، بسرعة و بشكل جذري لمواكبة التحول الرقمي .فالتعليم جزء من المعادلة الرقمية” .
6 . ستيفان نابو : “التهديد هو مرآة للثغرات الأمنية . التهديد الأمني هو في الأساس انعكاس لنقاط ضعفنا . تعتبر الرؤية الدقيقة للفجوات الرقمية و السلوكية أمراً بالغ الأهمية لتحقيق مرونة إلكترونية ملائمة” .
7 . ستيفان نابو : “إن الثقة بالتكنولوجيا شيءٌ جيد . لكن التحكم أفضل” .
8 . ستيفان نابو : “تتوقف الحرية الرقمية حيث تبدأ حرية المستخدمين ….في الوقت الحاضر ،لا يجب تقديم التطور الرقمي للعميل في المقايضة بين الخصوصية و الأمن . الخصوصية ليست للبيع ، إنها أحد الأصول القيمة التي يجب حمايتها” .
9 . دان فارمر : “إذا كان الأمن هو كل ما يهم ، فلن يتم تشغيل أجهزة الكمبيوتر مطلقاً . ناهيك عن ربطها بشبكة بها ملايين المتسللين المحتملين حرفياً” .
10 . جيمس سكوت (زميل أول في معهد تكنولوجيا البنية التحتية الحيوية) : “يتعرض القطاع الصحي بشكل مستمر للهجوم من قبل الجهات الفاعلة الخبيثة و المتسللين ، لأن أمنهم الالكتروني الحركي تتم إدارته من خلال المشاركة ” .
11 . ريتشارد كلارك : “إذا كنت تنفق على القهوة أكثر مما تنفقه على أمن تكنولوجيا المعلومات ، فسوف تتعرض للاختراق . علاوة على ذلك ، تستحق في تلك الحالة أن يتم اختراقك” .
12 . مؤسسة بحوث اتفاقات الاستثمار الدولية (IIA) : “إن المعلومات هي عنصر مهم في استراتيجية تنافسية معظم المنظمات . أما عن طريق الجمع المباشر ، وإدارة و تفسير المعلومات التجارية ، أو الاحتفاظ بالمعلومات من أجل معالجة الأعمال اليومية . تتضمن بعض النتائج الأكثر وضوحاً لإخفاقات نظم المعلومات الإضرار بالسمعة ، و وضع المؤسسة في وضع تنافسي غير مناسب ، وعدم الامتثال التعاقدي . لا ينبغي الاستهانة بهذه الآثار” .
13 . كريس بيريلو : “إن كلمات المرور مثل الملابس الداخلية : لا تدع أحداً يراها و غيرها كثيراً ، ولا يجب مشاركتها مع الغرباء” .
14 . جريج يورك : “أعتقد أننا إذا غيرنا نهجنا الخاص و فكرنا فيما هو متاح لنا ، فهذا ما سيعزز قدرتنا على التفوق حقاً في مجال أمن المعلومات . إنه تمرين المفاهيم .كيف سيبدو الأمر إذا كانت الوفرة هي أمر حقيقي و ليست قيوداً على الموارد؟ ” .
15 . مايكل ستيلزنر (مسوق مواقع التواصل الاجتماعي) : “عليك التأكد من أن محرك الأقراص الثابتة خارجي من جهاز الكمبيوتر الخاص بك . إذا وضعت نفسك في أذهان اللصوص ، فإنهم يريدون كسب ربح سريع . إنهم لا يهتمون حقاً بمحرك الأقراص الثابتة ، بل بجهاز الكمبيوتر فقط . القرص الصلب الخارجي أمر بالغ الأهمية . في حالتي ، تركوا محرك الأقراص الثابتة خلفهم و تمكنت من توصيله بجهاز الكمبيوتر الجديد . لقد كان مفتاح كل شيء” .
16 . رامون فونسيكا : “إن الجريمة الوحيدة التي تم إثباتها هي الاختراق ، تلك هي القصة” .
17 . ستيفان نابو : “إن أمن المعلومات أكبر بكثير من مجرد مسألة تقنية معلومات” .
18 . آرت ويتمان : “كما أدركنا ، فإن الفكرة القائلة أن الأمان يبدأ و ينتهي بشراء جدار حماية مُجهز مسبقاً هي ببساطة فكرة مضللة” .
19 . بريتني هومرتسهايم : “بصفتنا قادة في مجال أمن المعلومات ، علينا خلق رسالة التأثير الخاصة بنا . لأن الأمن ثقافة ، وأنت بحاجة أن تتم الأعمال و أن تكون جزءاً من تلك الثقافة الأمنية” .
20 . د.لاري بونيمون : ” اكتشفنا في بحثنا أن التهديدات الداخلية لا يُنظر إليها بجدية مثل التهديدات الخارجية ، مثل الهجمات الالكترونية . لكن عندما كان لدى الشركات تهديد داخلي ، كانت تكلفة هذه التهديدات أعلى بكثير من التهديدات الخارجية . كان هذا يحدث بشكل كبير لأن الشخص المطلع الذكي لديه المهارات لإخفاء الجريمة ، لأشهر و لسنوات و أحياناً إلى الأبد ” .
21 . كريستوفر جراهام : “إن التأثير غير المباشر لخرق البيانات يمكن أن يكون مدمراً للشركة . عندما يبدأ العملاء بأخذ أعمالهم و أموالهم إلى مكان آخر ، يمكن أن يكون ذلك بمثابة ضربة حقيقية” .
22. روبرت إي ديفيز : “لأداء خدمة تصحيح الأمن بكفاءة ، هناك عنصران ضروريان للاستجابة للحوادث الحرجة : المعلومات و التنظيم” .
23.جيمس سكوت : “سوف يرث هذا الرئيس القادم أكثر ثقافات التجسس الالكتروني تطوراً و استمرارية شهدها العالم على الإطلاق . إنه يحتاج إلى إحاطة نفسه بالخبراء القادرين على تسريع تخصيص طبقات فعالة من دفاعات الجيل التالي حول صوامع البنية التحتية المستهدفة” .
24. رودريك فنسنت : “في العالم السفلي ، للواقع نفسه خصائص مرنة و يمكن أن تمتد إلى تعريفات مختلفة للحقيقة” .