[ad_1]
نحن نعيش في جيل حيث توجد معظم حياتنا على الإنترنت. في العالم الرقمي ، نقوم بعملنا المصرفي ، والمشتريات الموسيقية ، ودفع الفواتير ، والتخطيط الاجتماعي ، وحتى أجزاء من وظيفتنا.
هذا الاعتماد المتزايد على الإنترنت والشبكات الرقمية يجلب المخاطر إلى جانب الراحة التي توفرها.
المجرمين عبر الإنترنت ، والمتسللين ، وحتى صانعي الأذى الذين يشعرون بالملل يتربصون في الظل ، في انتظار سرقةك ، أو يرتكبون الاحتيال ، أو سرقة هويتك ، أو يحرجونك.
مع زيادة الاستخدام للتكنولوجيا في كل جانب من جوانب حياتنا ، أصبح الأمن الرقمي أولوية قصوى للمؤسسات من جميع الأحجام. من الأهمية بمكان بالنسبة للمؤسسات المالية تكليفًا ليس فقط بإبقاء أموال المودعين ولكن أيضًا آثار أقدامهم المالية.
هذا التحول يمكّنهم من تقديم خدمات دون انقطاع من خلال منصات مختلفة ، مثل أنظمة الدفع الرقمية وتطبيقات الهاتف المحمول وبوابات الخدمات المصرفية عبر الإنترنت.
مع انتقال المؤسسات المالية بسرعة من العمليات الفيزيائية التقليدية إلى المنصات الرقمية ، يستمر الأمن الرقمي في التطور من مجرد استراتيجية لحماية العملاء. إنه الآن محدد رئيسي للثقة.
في الواقع ، يتحدى استطلاع Global Digital Trust Insights لعام 2025 من الأعمال التجارية والمؤسسة من الأعمال التجارية لعلاج الأمن الرقمي كعنصر دائم على جدول أعمال الأعمال ، وتضمينه في كل قرار استراتيجي ويطالب بالتعاون في C-Suite.
وفقًا للتقرير ، ينظر المسؤولون التنفيذيون في البنوك بشكل متزايد إلى أمن رقمي على أنه تمييز رئيسي لميزة تنافسية ، حيث يستشهد 57 في المائة من ثقة العملاء و 49 في المائة بالإشارة إلى سلامة العلامة التجارية وولاءها كمجالات للتأثير.
مع تصعيد التهديدات الإلكترونية ، لا يتعلق الموقف القوي للأمان الرقمي بالحماية – بل يتعلق ببناء سمعة يمكن للعملاء وأصحاب المصلحة الاعتماد عليها.
لمكافحة الاحتيال المصرفي والحصول على رؤية أفضل للتهديدات الجديدة التي يواجهها مقدمو خدمات الدفع ، في عام 2018 ، اقترح البنك المركزي لكينيا (CBK) إرشادات لمعايير الأمن السيبراني.
يُطلب من مشغلي الدفع المصرفي والجوال تقديم تقارير الأمن السيبراني إلى منظم الصناعة ومن المتوقع أن يخطروا الجهة المنظمة في غضون 24 ساعة بأي نشاط مشبوه ويحتاجون أيضًا إلى تقديم تقرير ربع سنوي عن الحوادث التي تم حلها وكيفية حلها.
يمكن تقسيم الأمان الرقمي إلى عدة أنواع مختلفة ، ولكل منها غرضها وتطبيقه المحدد. في Credit Bank ، نتفهم هذا جيدًا ، وبالتالي فقد استثمرنا بشكل كبير في أمان الشبكة لحماية البنك من الوصول أو الهجوم غير المصرح به.
اشترك في النشرات الإخبارية المجانية Allafrica
احصل على الأحدث في الأخبار الأفريقية التي يتم تسليمها مباشرة إلى صندوق الوارد الخاص بك
نجاح!
انتهى تقريبا …
نحن بحاجة إلى تأكيد عنوان بريدك الإلكتروني.
لإكمال العملية ، يرجى اتباع الإرشادات الموجودة في البريد الإلكتروني الذي أرسلناه لك للتو.
خطأ!
كانت هناك مشكلة في معالجة تقديمك. يرجى المحاولة مرة أخرى لاحقًا.
لقد قمنا بذلك من خلال توظيف جدران الحماية ، وأنظمة الكشف عن التسلل والوقاية ، والشبكات الخاصة الافتراضية (VPNS).
في بنك Credit ، تعتبر سياسة أمن Zero Trust ضرورية لاكتشاف التهديدات ومنعها ، وبالتالي حماية أصولنا الرقمية. يتم تطبيق هذا من لحظة تدخل حركة المرور إلى الشبكة ويرافقها باستمرار ، مما يضمن تطبيق السياسات والتكوينات باستمرار.
هذه السياسة مضمنة في أمان نقطة النهاية لدينا ، والتي تحمي نقاط دخول الشبكة مثل أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية من الجهات الفاعلة الضارة.
تتضمن إدارة هويتنا والوصول المتقدمة (IAM) ، والتي تركز على التحكم في الوصول إلى بيانات البنك وإدارتها مصادقة متعددة العوامل وتوقيع واحد ، مما يتيح لعملائنا التحقق من كل معاملة في الوقت الفعلي.
قام البنك أيضًا بضخ العرق والدم في أمان تطبيق آمن لحماية رمز تطبيق البرمجيات والبيانات مقابل التهديدات الإلكترونية.
نظرًا لأن المؤسسات المالية تستثمر مليارات الدولارات في الأمن الرقمي ، فيجب عليهم إدراك أن العملاء هم أول خط دفاع.
غالبًا ما يكون المستهلكون أقل دتهًا في القيام بدورهم لحماية بياناتهم. يختارون كلمات مرور ضعيفة ، وضحية الاحتيال ، وتسجيل الدخول إلى تطبيقهم المصرفي على WiFi.by Jean Karieny
لذلك ، يجب عليهم تثقيف العملاء بنشاط حول الاحتيال والأمان مع دمج الأدوات في التطبيقات الرقمية لمساعدتهم على حماية معلوماتهم
الكاتب هو رئيس الرقمنة والمنتجات الرقمية في Credit Bank PLC. jkarienye@creditbank.co.ke
[ad_2]
المصدر