مرونة تكنولوجيا المعلومات: من ينطلق إلى بداية جيدة ...

المشاهدات

(بقلم دافيد مانيسكالكو ، منسق Aidr الإقليمي لصقلية ، مسؤول الخصوصية ورئيس العلاقات المؤسسية في Swascan - مجموعة Tinexta) كما هو متوقع في برنامج عمل المفوضية الأوروبية 2022 ، تعتبر التكنولوجيا والاستدامة من أولويات الأجندة الأوروبية التي ، في الواقع ، تؤكد من جديد الرؤية المقنعة لأوروبا خضراء ورقمية.

من المعروف أن العقد الذي سيحقق مسار التحول الرقمي في الاتحاد الأوروبي سيكون له أفق عام 2030 وسيتسم ، من بين أمور أخرى ، بتطوير:

  • اقتصاد مبتكر قائم على تكنولوجيا محوره الإنسان وموثوقة وآمنة ؛
  • اتصال إنترنت آمن ومرن ؛
  • نظام اتصالات آمن عالمي قائم على الفضاء ؛
  • هوية رقمية أوروبية ؛
  • أنظمة ذكاء اصطناعي موثوقة ، مع معايير حوسبة متزايدة باستمرار.  

ومع ذلك ، حتى الآن ، وللأسف مع تواتر ينذر بالخطر ، تشكل هجمات الاحتيال والتصيد الاحتيالي وهجمات برامج الفدية تهديدًا منهجيًا حقيقيًا للاقتصادات والحكومات بأكملها.

في مواجهة هذه الظاهرة ، التي اتخذت بمرور الوقت أيضًا دلالات جيوسياسية ، أحيانًا بهدف زعزعة الاستقرار والتخريب أو ، في كثير من الأحيان ، التجسس الصناعي والعلمي التكنولوجي ، لا تزال موارد الشركات ، حيث تتكون من ميزانيات محددة ، في الغالب مخصصة لأمن تكنولوجيا المعلومات الدفاعي ، وتركز بشكل أساسي على حماية السرية وسلامة البيانات وأقل في كثير من الأحيان على الاستمرارية التشغيلية للعمليات التجارية الأساسية وأنظمة تكنولوجيا المعلومات والمعلومات.

من الواضح أن هذا النهج يثبت أنه غير كاف في مواجهة الهجمات التي أصبحت أكثر انتشارًا كل يوم ولا تتطلب استجابة وقائية وتنبؤية أكثر تنظيماً فحسب ، بل تتطلب أيضًا رأس مال بشري أكثر تنوعًا وشمولية.

في هذا السيناريو ، يظل التعاون متعدد الطبقات ضرورة أساسية بشكل متزايد.

وفي الواقع ، يحتاج أمن تكنولوجيا المعلومات إلى كل من المطور الخبير ومهندس الأنظمة والمستخدم النهائي ، لأنهم جميعًا لاعبون أساسيون في مهمة مشتركة: مرونة تكنولوجيا المعلومات.  

لا توجد استراتيجيات أخرى ، يجب أن يشارك الجميع في الأمن السيبراني لتعزيز سلسلة التوريد بأكملها.

في هذا الاتجاه ، سيقترح قانون المرونة الإلكترونية الأوروبية المعلن ، والذي من المتوقع إطلاقه في الربع الثالث من عام 2022 ، جزئيًا قواعد جديدة للأجهزة المتصلة من أجل معالجة نقاط الضعف المحتملة في البرامج ووضع معايير مشتركة للأمن السيبراني للأجهزة المتصلة. .

علاوة على ذلك ، تماشياً مع أولويات المفوضية الأوروبية ، فإن اقتراح تنظيم المرونة التشغيلية الرقمية ("DORA") للخدمات المالية في سبتمبر الماضي 2020 ، والذي سيوفر إطارًا أوروبيًا للمعايير المنسقة التي تهدف إلى تلبية احتياجات المرونة التشغيلية الرقمية لجميع الكيانات المالية الخاضعة للتنظيم ، وكذلك إنشاء إطار إشرافي لمقدمي تكنولوجيا المعلومات والاتصالات من الأطراف الثالثة المهمين.

لكن من الواضح أن النهج التنظيمي ، رغم ضرورته ، ليس كافياً.

في الواقع ، إنها مسألة التعامل مع أمن تكنولوجيا المعلومات مع الوعي بالحاجة إلى خلق المرونة في كل جزء من الأعمال بالموارد التنفيذية الكافية والتركيز ، من تخطيط العمليات التجارية إلى توافر الخدمات الهندسية إلى الاعتماد الحاسم في كثير من الأحيان على الموردين.

كل هذا يتطلب حتماً ويتضمن التصحيح المستمر لنقاط الضعف ، واكتشاف التهديدات والتخفيف من حدتها والتدريب المستمر لرأس المال البشري.

علاوة على ذلك ، يجب على المطورين فهم مدى أمان الكود الذي يكتبونه وتوزيعه ، طوال دورة حياة التطبيقات ، مما يؤدي إلى زيادة قيمة البرامج ، والتي يجب أن تظل مع ذلك حساسة لسرعة الأعمال.

لهذا السبب ، يركز المنظم الأوروبي على القيادة التكنولوجية والرقمية ، لأنه فقط من خلال قواعد أوروبية معينة ومتناسقة سيتم إنشاء تفاعل فعال بين أولئك الذين يصممون الأنظمة ويطورونها ويديرونها ، وبالتالي تحديد أسس نموذج جديد للأمن السيبراني .

سيكون هدف السيادة الرقمية الأوروبية نتيجة منطقية وسيشمل إنشاء نظام قائم على القواعد التي تسمح بملكية أكبر للموارد التكنولوجية الحيوية ، على المستوى المحلي والوطني والإقليمي ، وفي النهاية ، أن يكون لديك سيطرة ملموسة على مواردك الخاصة. المصير الرقمي - البيانات والأجهزة والبرامج التي تنشئها وتعتمد عليها.

مرونة تكنولوجيا المعلومات: من ينطلق إلى بداية جيدة ...