Key | yesString |
Value | نعم |
Key | noString |
Value | لا |
Key | notSureString |
Value | غير متأكد |
Key | introTitle |
Value | ما مدى مرونة مؤسستك في مواجهة التهديدات الإلكترونية المتطورة؟ |
Key | introCopy |
Value | في وقتنا الحالي، تُضفي الكميات الهائلة من البيانات والمجموعات المتنوعة من أحمال التشغيل مزيدًا من التعقيد على رحلة تحقيق مرونة البيانات أكثر من أي وقت مضى. فالأمر يتطلب مزيجًا دقيقًا من الأجهزة والبرامج والاستشارات الاستراتيجية وغيرها المزيد من أجل الحد من تأثيرات الأعمال الناجمة عن التهديدات الإلكترونية. يُعد تقييم المرونة الإلكترونية المكون من 10 أسئلة خطوة أولى نحو تحقيق المرونة الشاملة لمؤسستك. لنبدأ بتحديد مدى استعداد مؤسستك لمواجهة التهديد الإلكتروني. ويمكنك بعد ذلك صياغة خطة أكثر شمولًا. |
Key | introButton |
Value | إجراء التقييم |
Key | q1Title |
Value | هل حددت البيانات التي تحافظ على سير أعمالك لكي يتسنى لك توفير الحماية المناسبة لها؟ |
Key | q2Title |
Value | هل تدرك التكلفة الإجمالية للهجوم الإلكتروني الذي يستهدف البيانات في مجال عملك؟ |
Key | q3Title |
Value | في حال وقوع هجوم إلكتروني، هل يمكنك استعادة خدمات أعمالك الحيوية من خلال اكتشافه والاستجابة له في غضون دقائق معدودة؟ |
Key | q4Title |
Value | هل لديك عمليات متكاملة بإحكام تضمن الأمان والتخزين للاستجابة الشاملة للهجمات الإلكترونية؟ |
Key | q4PopUpTitle |
Value | يتطلب الحد من الهجمات الإلكترونية بنجاح الاستجابة الشاملة التالية: |
Key | q4PopUp1 |
Value | تحديد الأصول المهمة التي تحافظ على استمرارية أعمالك. |
Key | q4PopUp2 |
Value | حماية الأصول الحيوية. |
Key | q4PopUp3 |
Value | كشف البرامج الضارة. |
Key | q4PopUp4 |
Value | الاستجابة باستخدام الأتمتة. |
Key | q4PopUp5 |
Value | تمكين التعافي السريع. |
Key | q5Title |
Value | هل مؤسستك قادرة على الكشف السريع عن البرمجيات الخبيثة في طبقة المضيف والشبكة والتخزين للحد من الأضرار المحتملة؟ |
Key | q5PopUp |
Value | يمكن للتهديدات الإلكترونية تشفير ما يصل إلى 2.4 بيتابايت من البيانات في غضون 24 ساعة. |
Key | q6Title |
Value | هل تعلم أن الهجمات دون انتظار يمكن أن تُدخل برمجيات خبيثة كامنة في نظامك قد تظل غير نشطة لعدة أسابيع وحتى أشهر؟ |
Key | q6PopUp |
Value | يستخدم الهجوم دون انتظار ثغرة أمنية غير معروفة قبل أن يتم إصلاحها، ما لا يمنحك أي وقت للدفاع. |
Key | q7Title |
Value | هل تحرص مؤسستك على فحص البيانات والتطبيقات بانتظام للكشف عن توقيعات التهديدات، بغض النظر عن مكان وجودها؟ |
Key | q7PopUp |
Value | أفضل الممارسات لفحص البرمجيات الخبيثة هي الفحص المستمر للتخزين الأساسي وبيانات النسخ الاحتياطي والشبكة والتطبيقات |
Key | q8Title |
Value | هل تعلم أنه على الرغم من أن متوسط التعافي من هجوم إلكتروني في المجال هو 23 يومًا، فإن اللوائح الجديدة -توجيه الشبكات وأنظمة المعلومات (NIS2)، وقانون المرونة التشغيلية الرقمية (DORA) وغيرهما- تفرض استعادة الأنظمة الحيوية في غضون ساعات قليلة؟ |
Key | q9Title |
Value | في حال حدوث هجوم إلكتروني، هل تعرف كم من الوقت ستستغرقه شركتك لتعود إلى العمل مرّة أخرى؟ |
Key | q9PopUp |
Value | شركة واحدة فقط من بين سبع شركات يمكنها استعادة البيانات بالكامل من النُسخ الاحتياطية بعد تعرضها لهجوم إلكتروني. |
Key | q10Title |
Value | هل تتأثر شركتك باللوائح التنظيمية القادمة من قانون المرونة التشغيلية الرقمية (DORA)؟ |
Key | resultsTitleGreen |
Value | ممتاز. |
Key | resultsSubtitleGreen |
Value | لديك فهم جيد لكيفية الاستعداد للهجمات الإلكترونية. |
Key | resultsTitleYellow |
Value | رائع، لقد أوشكت على الانتهاء. |
Key | resultsSubtitleYellow |
Value | حان الوقت لإدخال تحسينات على خطة المرونة الإلكترونية لديك. |
Key | resultsTitleRed |
Value | لم تنتهِ من العمل بعد. |
Key | resultsSubtitleRed |
Value | ومع ذلك، فلا داعي للذعر. نحن نستطيع المساعدة |
Key | resultsCopy |
Value | إن فهم أنظمتك الحرجة هو خطوة أولى مهمة نحو بناء حل للمرونة الإلكترونية. ولا يأتي أمان البيانات من جهاز أو برنامج بعينه. بل يتطلب الأمر وجود الأشخاص والعمليات والتقنيات المناسبة بالإضافة إلى الالتزام الصارم بالمبادئ التشغيلية لمنع تأثيرات التهديدات الإلكترونية. حيث تسن الحكومات قوانين صارمة بشكل متزايد لضمان الحماية المناسبة لعمليات بيانات الشركات. |
Key | nextStepTitle |
Value | اتخِذ الخطوة التالية |
Key | nextStepCopy |
Value | ندعوك إلى ورشة عمل حول المرونة الإلكترونية مدتها ساعتان لإجراء تقييم متعمق لمدى استعداد مؤسستك لمواجهة الهجمات الإلكترونية |
Key | nextStepCopyBold |
Value | من دون تحمل أي تكلفة |
Key | nextStepCopy2 |
Value | يمكننا بالتعاون مع خبرائنا وضع خطة مرونة إلكترونية تفصيلية مخصصة لعملك. |
Key | nextStepCta |
Value | اشترك في ورشة العمل |
Key | expertsTitle |
Value | ما الفائدة من وراء التعاون مع خبراء IBM؟ |
Key | expertsCopy |
Value | اطلع على مستوى التحليل الذي يمكنك الحصول عليه من ورشة عمل المرونة الإلكترونية الكاملة. |
Key | expertsCta |
Value | استكشاف تقرير العينة |
Key | statsTitle |
Value | أن تكون آمنًا يعني أن تكون في الصدارة |
Key | stats1 |
Value | من اختراقات أمن البيانات تم الوصول إليها في بيئات متعددة. |
Key | stats2 |
Value | من المنظمات لم تتمكن من استرداد جميع البيانات. |
Key | stats3 |
Value | هو متوسط الوقت اللازم لتحديد اختراق أمن البيانات. |
Key | stats4 |
Value | هي المدة التي يستغرقها عادةً احتواء الهجوم. |
Key | statsCopy |
Value | حافظ على حماية مؤسستك من التهديدات الإلكترونية مع الامتثال للوائح الجديدة في الوقت نفسه. |
Key | statsCta |
Value | انضم إلى ورشة العمل |
Key | footnote1Link |
Value | تقرير تكلفة خرق البيانات لعام 2023 |
Key | footnote1 |
Value | ، IBM Security، يوليو 2023. |
Key | footnote2Link |
Value | تقرير بحثي: التأهب لبرمجيات الفدية الخبيثة: إنارة الطريق إلى الاستعداد لها والتخفيف من آثارها |
Key | footnote2 |
Value | ، Enterprise Strategy Group، في 27 ديسمبر 2023. |