Skip to main content

وسّع معرفتك

ساعد في حماية شركتك بموارد موثوقة

صاحب عمل صغير واثق يقف في مكتب.

العديد من المخاطر الكبرى ناتجة عن السلوك البشري الداخلي والأجهزة التي تم اختراقها أو سرقتها

بصفتك صانع قرار رئيسي في شركتك، لديك العديد من المهام، بما في ذلك ضمان حماية البيانات التجارية والبيانات السرية للعملاء. لقد وضعت عمليات الأمان في موضعها، ولكن نقاط الضعف غير المرئية لا تزال تعرض مؤسستك للخطر.

58%

من الشركات الصغيرة والمتوسطة العالمية ليست على دراية كبيرة بالمصادقة متعددة العوامل ومزاياها الأمنية.1

99.9%

من الهجمات التي يتم صدها عن طريق المصادقة متعددة العوامل.2

حماية البيانات الحساسة من مجرمي الإنترنت هو استثمار في مستقبل عملك. يمكن أن يساعدك مركز Mastercard Trust باستخدام أدوات وموارد الخبراء.

محتوى وأدوات التعلم

مع مركز Mastercard Trust، يمكنك الوصول إلى المعلومات والأدوات والموارد الموثوقة لمساعدتك في إنشاء بروتوكولات الأمان الأساسية وتعزيزها والاستجابة لواقع العمل من المنزل اليوم.


تأمين الأعمال الصغيرة في 60 ثانية: تحديث البرامج

التحديث أو التصحيح هو تعديل في الشيفرة البرمجية يصحح مشاكل الأمان و/أو الوظائف في أنظمة التشغيل والبرامج والتطبيقات. تعد أنظمة تشغيل آبل iOS/macOS و Windows من أنظمة التشغيل الشائعة.

رجل أعمال يعمل على الحاسوب المحمول.

بودكاست الدكتور جاي لإتقان الأمن السيبراني: حماية خصوصيتك على الإنترنت

قلل من المعلومات الشخصية التي تشاركها على المواقع الإلكترونية إلى الحد الأدنى، وتأكد من أن عنوان URL لكل موقع يبدأ بـ "https"، مما يعني أنه موقع آمن.

امرأة تتصفح هاتفها في السرير.

الجاهزية السيبرانية لمكان العمل الهجين: توضيح التكنولوجيا

يضم نموذج العمل الهجين الشهير اليوم موظفين يعملون من مواقع متعددة ويستخدمون مجموعة متنوعة من الأجهزة. هذا يخلق تحديات جديدة في مجال الأمن السيبراني، والتي بدورها تتطلب عادات أمنية جديدة.

العمل من المنزل.

توقف. فكر. اتصل.

الخصوصية جيدة للأعمال. قد تكون المعلومات الشخصية لعملائك ذات قيمة لأعمالك، لكنها أيضًا شيء يقدّره العملاء ويحتاجون إلى حمايته. إذا جمعت معلومات شخصية عن العملاء، فإن مسؤوليتك هي حمايتها.

سيدة أعمال جادة تجلس على مكتب، تنظر إلى جهاز كمبيوتر محمول.

تطبيق التصحيحات، عنصر جوهري في أمان بيانات الدفع

البرامج غير المحدثة هي أحد الأسباب الرئيسية لاختراقات البيانات للشركات. تجاهل التحديثات المرسلة لإصلاح خلل موجود في البرنامج قد يجعلك عرضة للاختراق.

رجل يتسوق عبر الإنترنت باستخدام بطاقة World Mastercard.

تأمين الأعمال الصغيرة في 60 ثانية: تقييد حقوق الوصول

قلل من مخاطر الهجمات الإلكترونية لشركتك عن طريق تقييد حقوق الوصول إلى جميع أصولك الرقمية حتى يتمكن الموظفون الذين يحتاجون إلى استخدامها فقط من الوصول إليها.

أشخاص أعمال يعملون في غرفة اجتماعات.

حماية عملك الصغير: برامج الفدية

كن مستعدًا لتقليل تداعيات هجوم الفدية الخبيثة من خلال موارد من موقع NIST's Small Business Cybersecurity Corner على الويب الخاص بالمعهد الوطني للمعايير والتكنولوجيا والابتكار والإدارة ودليل البدء السريع لإطار عمل الأمن السيبراني.

هجوم إلكتروني عبر الإنترنت.

برامج الفدية: الأسئلة والأجوبة

تعرف على كل ما تحتاج إلى معرفته عن برامج الفدية، من تاريخها إلى أنواعها وكيفية الاستجابة لهجوم الفدية والمزيد.

مخترق يقوم بتحميل برنامج غير قانوني في غرفة مظلمة.

المزيد لمنع برامج الفدية

بالإضافة إلى الأساسيات، أبقِ جميع برامج النظام محدثة. قم بتمكين خيار "إظهار امتدادات الملفات" في إعدادات Windows على جهاز الكمبيوتر الخاص بك لاكتشاف الملفات الضارة المحتملة.

رجل على كرسي متحرك يستخدم هاتفًا وجهاز كمبيوتر محمول في مكتب منزلي.

تقرير خرق البيانات لعام ٢٠٢٤ الصادر عن مركز موارد سرقة الهوية

يقدم تقرير تأثير الأعمال لعام 2024 الصادر عن مركز موارد سرقة الهوية تقريراً عن تأثير جرائم الهوية والهجمات الإلكترونية على الشركات الصغيرة وأصحاب الأعمال الفردية.

سيدة أعمال تستخدم جهاز كمبيوتر محمول على مكتبها خلال ليلة متأخرة في العمل.

هجمات على منصات التواصل الاجتماعي

يقوم مستخدمو وسائل التواصل الاجتماعي، بما في ذلك الشركات الصغيرة، بتحديث ملفاتهم الشخصية باستمرار، مما يوفر معلومات خاصة ولكن مفيدة للمهاجمين. كيف تحمي نفسك؟

المستخدم يلمس شعار Facebook على شاشة الهاتف.

البرامج الضارة: كيفية الحماية منها واكتشافها وإزالتها

تُعد البرامج الضارة أحد أكبر التهديدات لأمن حاسوبك وجهازك اللوحي وهاتفك والأجهزة الأخرى. تعلم كيفية حماية نفسك، وكيفية اكتشاف ما إذا كان جهازك مصابًا ببرامج ضارة وكيفية إزالتها.

مكتب عمل يحتوي على أجهزة متعددة.

أفضل الممارسات

الأعمال التجارية الصغيرة في 60 ثانية: استخدم برنامج مكافحة الفيروسات

تقوم برامج مكافحة الفيروسات بفحص الفيروسات في الوقت الفعلي، أثناء حدوثها، وتزيلها قبل أن تتسبب في أي ضرر.

فريق عمل مركّز يستخدم جهاز كمبيوتر في المكتب.

تأمين الأعمال التجارية الصغيرة في 60 ثانية: تحسين تصفية البريد الإلكتروني

تساعد في حماية عملك من محاولات التصيّد الاحتيالي باستخدام أداة محسّنة لتصفية البريد الإلكتروني تقوم بفحص جميع الرسائل الإلكترونية وحظر الرسائل المشبوهة قبل وصولها إلى صندوق الوارد.

صندوق بريد إلكتروني على شاشة حاسوب محمول.

الأعمال الصغيرة: سياسة للأمن السيبراني وخطة للاستجابة للحوادث

قلل من خطر تعرض عملك لهجوم إلكتروني من خلال وضع سياسة للأمن السيبراني. قم أيضًا بتطوير خطة استجابة للحوادث الإلكترونية لتمكين التعافي بشكل أسرع بعد الهجوم الإلكتروني.

منظر جوي للزملاء يعملون في غرفة الاجتماعات.

نصائح حول برامج الفدية

تشرح هذه المقالة ما يجب فعله إذا كان نظامك قد أصيب ببرمجيات الفدية. والأمر الأكثر إلحاحًا هو أنه يوفر نصائح حول كيفية تجنب العدوى في المقام الأول.

امرأة تعمل على قاعدة بيانات باستخدام جهاز لوحي.

نصائح الأمان للعاملين عن بُعد

عبارات المرور الطويلة والفريدة، وإعدادات تسجيل الخروج التلقائي، والبرامج المحدثة هي بعض الطرق فقط لتقليل المخاطر المرتبطة بممارسات الأمان المتساهلة للعمال الذين يعملون من المنزل.

أمن المعلومات والتشفير

التدريب والأدوات المجانية

احمِ بريدك الإلكتروني وسمعتك

يتم استخدام البريد الإلكتروني على نطاق واسع كبداية لهجوم إلكتروني قد يؤدي إلى إصابة نظام الكمبيوتر الخاص بك ببعض أشكال البرامج الضارة أو برامج الفدية، مما يتيح الوصول إلى المجرم لسرقة البيانات القيمة أو تحويل أموالك إلى حسابات احتيالية.

شاب نجار يستخدم حاسوبًا محمولًا في ورشته.

هل تم اختراقي؟

انتقل إلى موقع الويب “Have I Been Pwned?” وأدخل عنوان بريدك الإلكتروني و/أو رقم هاتفك لاكتشاف ما إذا كان حسابك قد تم اختراقه.

هل تعرضت للاختراق؟

إنشاء سياسة الأمن السيبراني

قم بتطوير سياسة للأمن السيبراني للمساعدة في منع تعرض عملك لهجوم سيبراني. أضف خطة استجابة للحوادث لكي يكون عملك جاهزًا لاتخاذ الإجراءات اللازمة في حال وقوع هجوم إلكتروني.

المدير يقود جلسة تخطيط مع الفريق.

حماية بيانات شركتك باستخدام النسخ الاحتياطية

احضر هذه الدورة التدريبية القصيرة المجانية للمساعدة في حماية عملك باستخدام النسخ الاحتياطية.

تبادل المعلومات والبيانات باستخدام تقنية السحابة الإلكترونية.

Windows 11/10: قم بعمل نسخة احتياطية لجهاز الكمبيوتر الخاص بك

النسخ الاحتياطية حيوية لحماية بياناتك — لا سيما في حالة هجوم برامج الفدية حيث يطالب مجرمو الإنترنت بدفع فدية لاستعادة المعلومات المسروقة أو المشفرة.

شاشة نظام Windows على جهاز كمبيوتر محمول.

قم بعمل نسخة احتياطية لجهاز Mac باستخدام Time Machine

استخدم Time Machine لإجراء نسخ احتياطي تلقائي لملفاتك، بما في ذلك التطبيقات والموسيقى والصور والبريد الإلكتروني والمستندات.

جهاز كمبيوتر iMac من الخلف مع يد تلمس لوحة المفاتيح.

تحقق من عنوان IP الخاص بك وموقع الويب

تحقق مما إذا كان عنوان IP وموقع الويب المتاحين للجمهور يشتملان على أي نقاط ضعف شائعة قد تسمح لمجرمي الإنترنت بالوصول إلى شبكاتك وأجهزتك في المنزل أو في المكتب.

شاب يعمل على حاسوب محمول.

حقائق ونصائح حول برامج الفدية

مع تطور التكنولوجيا، يزداد انتشار هجمات برامج الفدية بين الشركات والمستهلكين على حد سواء. من المهم للمواطنين الرقميين أن يكونوا حذرين بشأن ممارسات النظافة الرقمية الأساسية في عالم يزداد ترابطه.

رمز الخطر.

مجموعة أدوات الأمن السيبراني لـ GCA

اختار التحالف العالمي للأمن السيبراني (GCA) أدوات أساسية للمساعدة في تقليل مخاطر الأمن السيبراني لديك. تسهل هذه المجموعة المجانية من الأدوات على الشركات من جميع الأحجام العثور على وتنفيذ ممارسات الأمن السيبراني.

امرأة مبتهجة تقدم عرضًا لزملائها.

1. المصدر: استطلاع CRI Global MFA، 2024. 

2. المصدر: FinancesOnline: 55 إحصائية مهمة عن كلمات المرور يجب أن تعرفها: خروقات 2024 وبيانات إعادة الاستخدام، 2025. 

يتضمن مركز الثقة من Mastercard روابط لمواد تعليمية وموارد وأدوات منسقة من مصادر خارجية موثوقة. وبمجرد الوصول إلى موقع طرف ثالث، فإنك تخضع لشروطه وسياساته بشأن الخصوصية ومعالجة البيانات الشخصية. ولن تكون Mastercard مسؤولة عن تفاعلك مع موقع تابع لجهة خارجية. ننصحك بقراءة المعلومات الموجودة على موقع الطرف الثالث بعناية. لمزيد من المعلومات، راجع شروط الاستخدام في الولايات المتحدة و سياسة خصوصية البيانات العالمية.