المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : 10 خطوات لحماية البيانات الشخصية في الهواتف الذكية



رونق الامل
22 Dec 2012, 02:44 PM
أهمّها التعامل مع المواقع والشركات الموثوقة وتغيير كلمة السر شهرياً


10 خطوات لحماية البيانات الشخصية في الهواتف الذكية


المصدر:
أمل المنشاوي - أبوظبي
التاريخ: 28 يوليو 2012




http://cdn-wac.emaratalyoum.com/polopoly_fs/1.501402.1343408897!/image/2156019106.jpg



حدّد خبراء تقنية معلومات 10 خطوات لحماية البيانات الشخصية الموجودة في الهواتف الذكية من الاختراق، مشيرين إلى أن من أهمها التعامل مع المواقع والشركات الموثوق بها وذات السمعة العالمية، عند التصفح، أو تحميل التطبيقات، ما يقلل من قدرة قراصنة الإنترنت (هاكرز) على اختراق البيانات الشخصية لصاحب الهاتف، بسبب ما تؤمّنه الشركات العالمية من أنظمة حماية متطورة، يصعب اختراقها.
وطالبوا أصحاب الهواتف بتغيير كلمة السر الخاصة بهم شهرياً، وكذلك تزويد أجهزتهم ببرامج مكافحة الفيروسات، وتحديثها كل ثلاثة أشهر على الأقل.






وتفصيلاً، قال مساعد مدير قسم أمن المعلومات في إحدى شركات الاتصالات، يحيى قيمة، إن «معظم الهواتف الذكية الحديثة تخزن البيانات التي يضعها المستخدم في مواقع الإنترنت، مثل (غوغل)، (ياهو)، (هوتميل)، وغيرها، ما يتيح اختراقها ونسخها عند الدخول إلى الإنترنت عبر شبكات عامة، مثل تلك الموجودة في المقاهي ومراكز التسوق، وغيرها؛ وهنا لا يأتي خطر الاختراق من الموقع نفسه، إنما من الأشخاص الذين يمكنهم نسخ البيانات عبر الحصول على اسم المستخدم وكلمة السر، اللذين أدخلهما صاحب الهاتف بنفسه عند دخوله إلى شبكة الإنترنت العمومية غير الآمنة».




ودعا المستخدمين إلى عدم تخزين أية بيانات تتعلق بالحسابات المصرفية، أو بطاقات الائتمان على هواتفهم، وإن كان لابد، فهناك برامج متخصصة متوافرة في متاجر تطبيقات الهواتف الذكية يمكن تحميلها واستخدامها لتأمين السرية لمعلومات المستخدم المهمة، عبر كلمة مرور أو رمز حماية.








وأضاف قيمة أنه «من الأفضل عدم تخزين صاحب الهاتف وثائق خاصة أو صوراً عائلية على الهاتف الذكي، تحسّباً لاختراقه أو حتى ضياعه».








من جانبه، قال رئيس أنظمة الأمان في شركة الاتصالات البريطانية (بريتش تيلكوم)، تاركيو تشودهر، إن «أهم خطوة يجب مراعاتها لحماية البيانات الشخصية عبر الهواتف الذكية، هي التعامل مع الشركات ذات الأسماء الموثوق بها والسمعة العالمية، قبل تحميل أي تطبيق أو استخدامه، نظراً إلى أن هذه الشركات تمتلك أنظمة حماية متطورة تخضع لاختبارات صارمة للغاية تجعل مهمة القراصنة لاختراقها شاقة جداً».






وأشار إلى أن «استخدامات الهاتف الذكي تختلف بحسب الغرض، سواء ما يتعلق بالدردشة، أو إنجاز أعمال، أو تحويلات مالية أو غيرها، وفي كل الأحوال يجب التعامل مع مختلف المواقع، خصوصاً المشبوهة منها، بحذر، نظراً إلى إمكانية وجود مخاطر إلكترونية، تتيح اختراق الهاتف والبيانات الشخصية».






وأضاف أن «من المهم استخدام برامج مكافحة الفيروسات، مع عدم الموافقة على إتاحة البيانات الخاصة بالهاتف لأي جهة، حتى لو كانت الشركة صاحبة التطبيق، أو السماح بمشاركة آخرين لها أياً كان الغرض»، مشيراً إلى أن «تطبيقات الشركات المعروفة لا تتضمن بنوداً كهذه ضمن شروطها».






بدوره، قال رئيس قسم تقنية المعلومات في مصرف الهلال، إياد القدسي، إن «مستخدم الهاتف الذكي عليه التعامل مع الشركات الحاصلة على شهادات الجودة (آيزو) قدر المستطاع».




لمشاهدة الـ 10 خطوات يرجى الضغط على هذا الرابط (http://media.emaratalyoum.com/images/polopoly-inline-images/2012/07/AR01-280712-01.jpg)




منقول

عبدالله الكعبي
22 Dec 2012, 05:24 PM
بارك الله فيكم و جزاكم الله خيراً

رونق الامل
23 Dec 2012, 04:46 PM
بارك الله فيكم و جزاكم الله خيراً


وبارك الله فيك أخي
أسعدني مرورك

فله المميزة
24 Dec 2012, 04:42 PM
بارك الله فيك ونفع الله بك

ام حفصه
25 Dec 2012, 06:03 PM
http://up.ala7ebah.com/img/zaw16623.jpg

رونق الامل
25 Dec 2012, 06:46 PM
بارك الله فيك ونفع الله بك

بارك الله فيك
أسعدني مرورك

رونق الامل
25 Dec 2012, 06:48 PM
http://up.ala7ebah.com/img/zaw16623.jpg

بارك الله فيك
أسعدني مرورك