ول متطابقة مع اللائحة الأوروبية العامة لحماية البيانات

  •        بقلم : أنطوان حرب

        مدير تطوير الأعمال ورئيس فريق عمل منطقة الشرق الأوسط وشمال أفريقيا في "كينستون تكنولوجي"

     

    اعتمد البرلمان الأوروبي في مطلع أبريل لعام 2016 اللائحة العامة لحماية البيانات (GDPR) التي دخلت حيز التنفيذ في 25 مايو 2018، في خطوة استبدل فيها توجيه حماية البيانات المتقادم، والذي يعود تاريخ إقراره إلى عام 1995.

    ويُعتبر اتساق اللائحة العامة لحماية البيانات من أهم مزايا تفرّدها؛ فبعكس التوجيه السابق، الذي أتاح لكلّ من الدول الأعضاء في الاتحاد الأوروبي إمكانية اعتماد وتصميم القانون بحسب احتياجات مواطنيها، يُشترط على جميع هذه الدول اعتماد اللائحة بأكملها دون فسح أي مجال للتغيير فيها، مما يجعل تنفيذها مُلزماً لكل الدول ويوسع من نطاق صلاحيتها لتشمل كل المؤسسات التي تمتلك بيانات المواطنين الأوروبيين.

     

    ومن هذا المنطلق، سيمتد نطاق تطبيق اللائحة العامة لحماية البيانات إلى كل مؤسسات الشرق الأوسط ذات الصلة بأوروبا، سواءً عن طريق العملاء أو الفروع أو الشركاء التجاريين. وتُستكمل خطوات الامتثال لهذه اللائحة من خلال عدد من التدابير القائمة والتي اعتمدتها المؤسسات العاملة في المنطقة كمعايير للممارسات الجيدة أو امتثالاً للأنظمة المحلية.

    ضرورة إقرار قانون لمكافحة تجميع البيانات

    تعتمد استراتيجية الكثير من المؤسسات في اكتساب العملاء على تجميع البيانات التي تساعدهم على استهداف وإعادة استهداف عملائها المحتملين في حال أخفقت في جذب اهتمامهم سابقاً. وتحتفظ جوجل وأبل وفيسبوك وأمازون بكميات هائلة من بيانات العملاء، ولطالما خضعت هذه الشركات لتدقيق كبير من مستخدميها، لاسيما فيما يتعلق بكميات البيانات التي تطلبها. ويلعب إقرار اللائحة العامة لحماية البيانات دوراً محورياً في تعزيز وعي العملاء وسُبل مشاركة بياناتهم حالياً.

     

    ستُسهم اللائحة الجديدة في تشديد الرقابة على العديد من الشركات، لاسيما فيما يتعلق بتنظيم البيانات، فضلاً عن تأدية دور تحفيزي يدفع دول منطقة الشرق الأوسط إلى فرض تدابير ومتطلبات أكثر صرامة لحماية الخصوصية والإبلاغ عن حالات انتهاك السرية".

    جهود مؤسسية لتوعية الموظفين.

    يفرض تطبيق هذه القوانين الصارمة لحماية بيانات العملاء، على المؤسسات أن تعمل على تعزيز الأخلاقيات الضرورية بين موظفيها؛ إذ تبقى القوى العاملة المثقفة أقل عرضة لمخالفة الممارسات الجيدة بشأن حماية البيانات. وتُمثل هذه الجهود خطوة رئيسية لضمان فهم موظفي المؤسسة لأهمية الالتزام بالقواعد السلوكية والأخلاقية لعدم انتهاك سرية بيانات العملاء. لذا لابد من تعزيز تشجيع الموظفين على المشاركة في النقاشات حول أفضل الأساليب التي تتيح للمؤسسات الحد من مشاكل حماية البيانات وسُبل إدارتها والوقاية منها.

    هل بإمكان أقسام تكنولوجيا المعلومات توفير حماية أفضل للأجهزة؟

    يُعتبر قسم تكنولوجيا المعلومات لدى كل الشركات الشبكة العصبية التي تضمن قدرة المؤسسة على البقاء والاستمرار في العمل. ونظراً إلى ضرورة حماية البيانات بمختلف أشكالها، المنتقلة والمخزنة والمستخدمة منها، بات من الضروري وضع خطة متكاملة لحماية واسترجاع وحذف البيانات، بحيث تُغطي جميع هذه السيناريوهات. ويوجد العديد من الطرق التي تُتيح للمؤسسات ضمان عدم اختراق بياناتها، فضلاً عن تعزيز سبل الحفاظ على خصوصية بيانات عملائها.

    المصادقة ثنائية العوامل

    ويُعتبر أسلوب المصادقة ثنائية العوامل أفضل الطرق التي يُمكن لكم اعتمادها للحفاظ على أمن بياناتكم؛ إذ تطلب هذه الخطوة من المستخدم تقديم كلمة السر على جهازين مختلفين، كحاسب محمول وهاتف ذكي على سبيل المثال، لتسمح له بالوصول إلى المعلومات. وتُعتبر هذه طريقة فعالة لضمان حمايتكم من رسائل الاحتيال الإلكترونية. ويُنصح على الدوام باستخدام كلمة سر معقدة وفريدة إلى جانب المصادقة ثنائية العوامل لتوفير أكبر قدر ممكن من الحماية لبياناتكم.

    الشبكات الخاصة الافتراضية ووسائط التخزين ذات الحالة الثابتة وذواكر USB المشفرة

    يتزايد انتشار الشبكات الخاصة الافتراضية في الشركات الصغيرة والمتوسطة الحجم، حيث تتيح إنشاء نفق خاص يربط بين جهاز الموظف وشبكة الشركة التي يعمل لديها، حيث تنتقل البيانات عبر شبكة الإنترنت العامة، مع الحفاظ على حماية البيانات المُرسلة في الاتجاهين، من خلال مجموعة من بروتوكولات التشفير والأمن التي تساعد على ضمان خصوصية وسلامة البيانات. وتتميّز الشبكات الخاصة الافتراضية بأهميتها بالنسبة للموظفين الذين يستخدمون شبكات واي فاي العامة للوصول إلى بيانات الشركة.

     

    وفي ضوء التقدم التكنولوجي، احتلت ذواكر USB مركز الصدارة في القطاع المؤسسي، وجرى تصميمها لحماية البيانات التي تتطلب معايير أمن رفيعة المستوى. وتُعتبر منتجات كينغستون من ذواكرUSB ذات التشفير القائم على الأجهزة، مثل DT Locker+ G3، وDT Vault Privacy، وDT 2000، وDT 4000 G2 من التقنيات التي تحتوي على حلول حماية البيانات المخصصة للبيانات المحولة داخل وخارج برنامج الحماية الخاص بالشركة، ما يمنحها ميزة أمنية إضافية تتسم بأهميتها في عالم البيانات الحالي فائق السرعة.

     

    ويمكن لاستخدام ذواكر USB المشفرة وتزويد الحواسب المحمولة بأقراص صلبة تتمتع بميزات التشفير القائم على الأجهزة، أن يساعدكم في حل معظم التحديات الأمنية التي تفرضها بيئة العمل عن بعد. وكونوا على ثقة بأنّه لن يتمكن أحد من الوصول إلى الملفات المشفرة في حال فقدان أي من الأجهزة أو تعرضه للسرقة. بل يُمكنكم حتى تدمير البيانات المسجلة على مجموعة منتقاة من ذواكر USB هذه عن بُعد.

     

    وحرصت كينجستون على تصميم وسائط التخزين ذات الحالة الصلبة المخصصة للمؤسسات SATA 3.0 والمخصصة لمراكز البيانات بتقنية NVMe، من طرازات DC 1000B M.2، وDC1000M U.2، وDC450R 2.5"، وDC500 2.5"، وفق مجموعة صارمة من متطلبات التطوير ومن خلال عملية اختبار شاملة. وأسفر هذا عن اتساق أعباء العمل التي تتطلب توازناً بين أداء القراءة والكتابة العشوائي عالي المستوى وعدد المدخلات والمخرجات في الثانية. كما تسهم مزايا الحماية من انقطاع الطاقة الكهربائية أن تُحافظ على استمرارية عمل البيئات المهمة طوال اليوم. وبالإضافة إلى ذلك، يُوفر حلّUV500 الحماية المتكاملة للبيانات باستخدام التشفير القائم على الأجهزة وفق معيار 0 بيت، والدعم لحلول إدارة الأمن TCG Opal 2.0، بينما تتمتع نماذج KC600، وKC2500، وKC2000، وA2000 بمجموعة من المزايا الجوهرية مثل TCG Opal وeDrive، والتي تتطابق مع المعايير القياسية للتشفير القائم على الأجهزة في القطاع ودعم إدارة الأقراص.

     

    كيف يُمكن لمزودي الخدمات التكنولوجية تعزيز الإجراءات وفهم متطلبات العملاء؟

    يجب على مزودي الخدمات التكنولوجية والمؤسسات العاملة في هذا المجال أن تعمل على توفير بيئة تتسم باتساق الإجراءات الرقمية والبيانات ضمن المؤسسة، وما بين المزودين الخارجيين والشركاء على حد سواء.

     

    ويؤدي الرئيس التنفيذي لشئون حماية البيانات دوراً أساسياً، كونه يُمثل جهة مستقلة لتعزيز حماية معلومات العملاء واستخدامها على النحو الأمثل. ويتعيّن على مزودي الخدمات التكنولوجية التعاون مع الرؤساء التنفيذيين لشئون حماية البيانات لتزويدهم برؤية متكاملة حول حالة الأمن وخصوصية البيانات ضمن المؤسسة، ما يُسهم بدوره في مساعدة هؤلاء الرؤساء التنفيذيين على فهم بيانات العملاء على نحو أفضل.

     

    أسهم إقرار اللائحة العامة لحماية البيانات في تنظيم الشركات من حيث جذب اهتمام الرؤساء التنفيذيين والعملاء إلى مسألة خصوصية البيانات وأمن الشبكات. ويتطلب الامتثال إلى قواعد اللائحة بذل مجموعة من الجهود الاستباقية والاهتمام بأمن البيانات. ولا تعتمد قوة المؤسسة على كم البيانات التي تمتلكها فحسب، بل على طبيعة الخطط التي أعدّتها لتنظيم هذه البيانات وحمايتها. ويُمكنكم تذكير موظفيكم بأن هذه البيانات تخصّ أشخاصاً مثلهم، ما يُساعدكم بشكل كبير على غرس ثقافة حماية البيانات لدى الموظفين.

     

    وعلى خلفية عولمة أنشطة مشاركة البيانات، أصبح من الأهمية الامتثال للأنظمة المنصوص عليها في اللائحة العامة لحماية البيانات في جميع أنحاء العالم، حيث لقيت هذه الخطوة إشادات كبيرة بوصفها خطوات تسير في الاتجاه الصحيح، لا سيما وأنّها تغرس الأخلاقيات الرقمية في سلوكيات الموظفين الموكلين برعاية بيانات العملاء وتعزز من وعي العملاء فيما يتعلق بأخلاقيات مشاركة البيانات.

     

     



    حمّل تطبيق Alamrakamy| عالم رقمي الآن