تعتبر سماعات SAMSUNG GALAXY BUDS واحدة من النماذج التي تنافس سماعات Apple AirPods في سوق سماعات الأذن اللاسلكية الي جانب...
أعلنت شركة سامسونج الكورية والعملاقة في عالم الهواتف الذكية عن إطلاق هاتف Samsung Galaxy A51 5G وهو أحدث إصدارات سلسلة...
نعرض لكم اليوم مقارنة بين iphone 11 و OnePlus 8pro: أعلنت كلا من شركتي Apple و OnePlus عن هواتفهما الرائدة...
أعلت شركة Honor خلال الأيام القليلة الماضية في الوطن العربي عن جوال honor9x lite، والذي يعد بمثابة ترقية وتحديث لهاتفها...
تعد هذه الفئة السعرية من أفضل الفئات السعرية بالنسبة لأي شخص يفكر في شراء هاتف جديد، حيث أن المنافسة بين...
تعد شركة OnePlus من أحد أفضل الشركات الصينية للهواتف الذكية، وقد تميزت الشركة بإنتاج هواتف بواصفات الهواتف الرائدة مثل هواتف...
يصعب علي كل شخص في هذه الفئة السعرية بالذات اختيار الهاتف الذكي المناسب له، نظرا لوجود هواتف ذكية عديدة ومختلفة...
شهد هذا العام العديد من الهواتف الرائعة والمميزة والذي حازت على اعجاب المستخدمين نظراً لما تحتويه من إمكانيات رائعة ومتطورة،...
هل أثرت أزمة فيروس كورونا على مبيعات سوق مبيعات الهواتف الذكية والإلكترونيات؟ ما هى أكثر الشركات التى تضررت من الأزمة؟...
وأخيرًا رُفع الستار عن الهاتف الذكي الجديد (LG Velvet) لعام 2020، المُصمم من شركة إل جى بشكل رسمي في كوريا...
يعرف من يمتلكون ألاعمال الصغيرة جداَ أن حماية ألاجهزة هي من الاولويات لسوء الحظ يعاني كثير من رجال الأعمال للخوف على حماية اجهزتهم .
و عندما يتعلق الأمر بالأمن يعتقد بعض من يمتلكون SMB أنه من غير المحتمل أن يبقى هدفًا للمخترقين ليخترقون حماية الاجهزة على وجه التحديد بسبب حجمهم يعتقدون أن القراصنة أكثر عرضة لاستهداف الشركات االكبيرة بكثير من المعلومات المتاحة للسرقة.لكن البحث لا يدعم هذه الفكرة أقرأ أيضاَ https://pure-store.com/blog/wp-admin/post.php?post=230578&action=edit وفقًا لتقرير التحقيقات الخاصة بى حماية البيانات في Verizon 43٪ من الانتهاكات تتعلق بأصحاب الأعمال الصغيرة.
بالإضافة إلى حفظ البيانات الحساسة على أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية تعتمد الشركات الصغيرة اليوم بشكل كبير على الأجهزة المحمولة ، مثل الهواتف الذكية لإنجاز العمل. تُستخدم الهواتف الذكية للأعمال ، سواء التي تقدمها الشركة أو الموظف في مجموعة من العمليات التجارية: مراقبة المخزون ، وعلاقات العملاء ، والإعلان والتسويق والخدمات المصرفية.
فتصبح مستودعات للبيانات القيمة التي يمكن اخذها من قبل المتسللين والبرامج الضارة.
إن اتخاذ الاحتياطات المناسبة هي حماية البيانات يشبه إلى حد كبير الاستثمار في بوليصة التأمين ومعظمها يرجع إلى تقديم افضل ما يكون في عملك ، وليس الاستثمار في المنتجات باهظة الثمن.
معظم الناس يخطؤن بتأجيل أو تجاهل تحديثات نظام التشغيل وتحديثات التطبيقات ولكن القيام بهذا بشكل منتظم يمكن أن يجعل المعلومات مهدده للإختراق .
يعرف المتسللون كيف يحددون نقاط الضعف في الأنظمة واستغلالها في الإختراق؛ عندما يتم تعريف نقاط ضعف هذه للشركة يتم إجراء تحسينات لزيادة الأمان وإزالة نقاط الضعف.
كلما تجاهلت تحديث هاتفك أو جهاز الكمبيوتر المحمول كلما أصبحت أنظمتك قديمة أكثر ، مما يجعلك هدفًا أسهل للمتسللين.
إذا كانت شركتك الصغيرة تستخدم سياسة BYOD (إحضار جهازك الخاص) ، فقم بإنشاء برنامج تدريب وتوعية لموظفيك.
تأكد من أن موظفيك يهتمون بأخذ احتياطات أمنية معقولة عند استخدام هواتفهم الذكية والأجهزة اللوحية بما في ذلك تشغيل التحديثات المنتظمة والتعرف على تنزيلات التطبيقات.
بالطبع ، من الأسهل كثيرًا ان يبقى هاتفك مفتوح طوال الوقت لأنه يمكنك الوصول إلى بريدك الإلكتروني ، والكاميرا ، والنصوص والميزات الأخرى بسرعة كبيرة .
ولكن فكر فقط في شعورك إذا وجد شخص غريب هاتفك في مقعد حافلة أو في المقهى ويمكن فقط النقر على تطبيقات الأعمال وجهات الاتصال وحتى المعلومات المصرفية.
إذا كان هاتفك يحتوي على معلومات العميل ، فقد ينتهي بك الأمر في وضع محرج لإبلاغ عملائك بأنه تم اختراق بياناتهم وذلك بسبب الإهمال بشكل كبير.
لمنع حدوث ذلك ، استخدم دائمًا رمز المرور المكون من أربعة أو ستة أرقام أو قم بإعداد رمز أبجدي رقمي أطول بحيث إذا فقدت مسار هاتفك ، فلن يفتح عملك بالكامل لشخص غريب.
يعد استخدام المسح الضوئي لبصمات الأصابع وتحديد الوجه أيضًا اختيار ممتازًا لإنه أسرع وأسهل من حفظ رمز إلغاء القفل.
تأكد أيضًا من حماية جميع تطبيقات الجوال التي تحتوي على بيانات شخصية مثل الخدمات المصرفية والبريد الإلكتروني وحساب Amazon الخاص بك.
لا تستخدم كلمة المرور نفسها لجميع حساباتك وقم بتغيير كلمات المرور الخاصة بك للحمايه من الاختراق.
إذا لم تجد هاتف العمل أو سُرق ، يمكنك احتواء الضرر باستخدام ميزات الهاتف الذكي الأساسية.
تقدم كل من Apple و Google خدمات العثور على الجهاز مثل Find My iPhone و Find My Device في Android والتي يمكنها تحديد موقع هاتفك على الخريطة وتعطيله تلقائيًا.
يمكن لهذه الخدمات أيضًا أن تجعل رنين الهاتف الخاص بك إما أن يزعج اللص أو يحدد موقع هاتف فقدت تتبعه مؤقتًا.
يمكنك حتى ترتيب الهاتف لحذف جميع المعلومات بعد خمس إلى 10 محاولات رمز مرور خاطئة.
بالنسبة لأصحاب الأعمال الصغيرة الذين يريدون المزيد من احماية وتحكم برنامج إدارة الأجهزة المحمولة بأسعار معقولة خيارًا جيدًا.
إذا كان عملك يستخدم Microsoft Office 365 حاليًا فيجب أن يكون لديك بالفعل حق الوصول إلى ميزات MDM من خلال إدارة الأجهزة المحمولة لـ Office 365.
وهناك أيضًا منتجات MDM مستقلة مثل AirWatch’s Workspace ONE (منتج VMware) و Hexnode
ولكن على الرغم من تقديم حلول SMB يعد MDM الخاص بـ Office 365 أكثر ملاءمة لمعظم أصحاب الأعمال الصغيرة.
لا يفكر معظم الأشخاص مرتين في الحصول على اتصال Wi-Fi عام مجاني ولكن يجب على الأشخاص الذين يمتلكون أجهزة تحتوي على معلومات تجارية حساسة عليهم ان يأخذون الحذر.
غالبًا ما يستخدم المسافرون من رجال الأعمال خدمة الواي فاي في الفندق أو مركز المؤتمرات بشكل عام يبقى هذا فعل جيد حيث أن الشركات مثل الفنادق ذات السمعة الطيبة
وأماكن الأحداث لها مصلحة تحرص دائماَ على حفاظ أمان مستخدمي Wi-Fi.
ومع ذلك ، معظم الوقت ما تكون خدمة Wi-Fi العامة المجانية في مناطق مثل مراكز التسوق والمقاهي والمطارات والحدائق و الإتصالات الرياضية أقل أمانًا بكثير.
حاول استخدام إتصالك الخلوي الخاص فقط كلما أمكن ذلك وقم بإيقاف تشغيل Wi-Fi على هاتفك المحمول كلما كنت في مكان عام. وبالطبع ، لا تقم بتسجيل الدخول إلى الشبكات المفتوحة غير المشفرة.
إذا لم يكن ذلك ممكنًا ، ففكر في استخدام VPN ، ولكن اختر بعناية ، حيث لم يتم إنشاؤها جميعًا على قدم المساواة.
تقوم شبكة VPN بتحويل حركة مرور الشبكة الخاصة بك من خلال اتصال مشفر بخادم موجود في موقع آخر.
ما لم تكن ترتدي ساعة ذكية تتطلب اتصال Bluetooth للحصول على الوظائف ، فمن الأفضل أيضًا قفلBluetooth عندما تكون بالخارج.
المصادقة الثنائية (2FA) هي أحد إختيارات الأمان الأقل تفضيلاً لأنه ، كما يوحي الاسم يتطلب خطوة إضافية. ومع ذلك ، فإنه يوفر حاجزًا قويًا آخر للوصول إلى بياناتك الخاصة
والمصادقة ذات العاملين أسهل بكثير في الاستخدام الآن (بفضل الماسحات اوميزات حفظ كلمة المرور) مما كانت عليه في السابق.
تأكد من التطبيقات على هاتفك لتحديد ما إذا كان لديهم إحتياجات أكثر مما يحتاجونه لإنجاز المهمة.
يمكنك منح أذونات التطبيقات مثل الوصول إلى الكاميرا والميكروفون وجهات الاتصال الخاصة بك وموقعك.
تتبع الأذونات التي منحتها للتطبيقات ، وإلغاء الأذونات غير المطلوبة.
بالنسبة لأجهزة iPhone ، انتقل إلى الإعدادات وانقر على الخصوصية ، حيث امامك قائمة بجميع الأذونات والتطبيقات التي منحتها إليك يمكن لمستخدمي Android العثور على أذونات التطبيق في إدارة التطبيقات ضمن تطبيق الجهاز في بعض الإصدارات
تجاهل رسائل البريد الإلكتروني العشوائية والتصيد. إحدى أسهل الطرق التي يستخدمها المخترقون للوصول إلى معلومات شركتك هي من خلال صناديق البريد الإلكتروني لموظفك. حتى الشركات الكبرى عانت من الخروقات بسبب حيل الخداع.
دمج التدريب على أمان البريد الإلكتروني كجزء من إجراءات الإعداد الأساسية وتأكد من أن الموظفين يدركون أنه لا يجب النقر على الروابط في رسائل البريد الإلكتروني الترويجية أو فتح الملفات التي تشك بها أو تشغيل التحديثات التي يتم طلبها عبر البريد الإلكتروني .
(بما في ذلك تلك التي تقول أنها تأتي مباشرة من شركة ، مثل Microsoft). تأكد من فهم الموظفين لسياسة الشركة. على سبيل المثال دعهم يعرفون أن عملك لن يطلب منهم أبدًا معلومات شخصية أو يرسل لهم روابط بخصوص حسابات 401 (ك) الخاصة بهم وأنه إذا رأوا رسائل البريد الإلكتروني هذه ، فيجب أن يفترضوا أنها ارسلت للإختراق.
إذا كانوا يرغبون في التحقق من حساباتهم ، للتأكد من أن 401 (ك) أو معلومات حساسة أخرى على ما يرام أخبرهم بالذهاب مباشرة إلى موقع المؤسسة المالية وتسجيل الدخول إلى حساباتهم مباشرة ، بدلاً من النقر على رابط في البريد الإلكتروني.
قد تحدث أشياء سيئة ، ولكن لا تضاعف المشكلة من خلال عدم الاستعداد قم دائمًا بعمل نسخة احتياطية من بياناتك.
هذا فعل جيد بشكل عام وهي تحمي مستنداتك وصورك المهمة في حالة حدوث أي إختراق.
بالنسبة لهاتف Android تأكد من تمكين “النسخ الاحتياطي للمعلومات” و “الاستعادة التلقائية” في الإعدادات ثم مزامنة بياناتك مع Google. بالنسبة لجهاز iPhone اختر جهازك في الإعدادات ثم قم بعمل نسخة احتياطية إلى iCloud. 9.
يستخدم المخترقون دائماَ البرامج الضارة لسرقة كلمات المرور ومعلومات الحساب.
هناك الكثير من تطبيقات مكافحة الفيروسات والحمايه منها للهواتف الذكية بعضها مرتبط بتطبيقات سطح المكتب المصاحبة.
يوفر ذلك أمانًا محسنًا من خلال ضمان عدم إصابة التطبيقات وملفات PDF والصور والملفات الأخرى التي تقوم بتنزيلها بالبرامج الضارة قبل فتحها.
يمكن لتطبيقات مكافحة الفيروسات مثل Avast و McAfee و Panda وقف هذه التهديدات.
لا تقوم بتحميل أي تطبيق على هاتفك.
على الرغم من أن أجهزة iPhones تعمل فقط على تشغيل التطبيقات من متجر تطبيقات Apple
الذي يقوم بفحص جميع التطبيقات المباعة من النظام الأساسي إلا أن المعايير ليست عالية تمامًا على Android.
حقق متجر Google Play تقدمًا في ضمان عدم تشغيل تطبيقاته لبرامج ضارة ولكن نظام Android الأساسي يسمح بالتثبيت من بيئات متنوعة أقل تنظيماً.
أفضل طريقة لتجنب البرامج الضارة على Android هي الالتزام بمتجر Google Play إلا إذا كنت متأكدًا من أنه يمكنك الوثوق في تطبيق مستقل من مكان آخر.
أصبح هاتفك الذكي الآن شئ مهم لعملك ، وليس مجرد وسيلة تسليه.
واغلب الوقت قد تجعل بصمتها الصغيرة من السهل فقدانها أو إساءة استخدامها أو هدفًا للسرقة.
في حالة وقوع كارثة ، فإن استعدادك لحماية خصوصيتك وأصولك سيوضح الفرق بين خسارة مالية بسيطه نسبيًا اوكارثة كاملة.
ميزات إدارة الأجهزة المحمولة المضمونه، مثل تلك الموجودة في Office 365 تتيح للأصحاب الأعمال الصغيرة تحكمًا غير مسبوق في الأجهزة التي يستخدمها موظفوهم.
استفد من ميزات الأمان التي لديك بالفعل في متناول يدك ، وقم بغرس عادات أمنية جيدة في موظفيك وإذا لزم الأمر ، قم بشراء برامج أمان إضافية بقدر ما تستطيع ، للحفاظ على تغطية قواعدك.