FB Instagram Twitter Youtube Linkedin
920033973
16342
  • المدونة
  • سؤال وجواب
  • كل ما ترغب في معرفته عن الأمن السيبراني: مفهومه وخصائصه وأشهر أنواع التهديدات فيه
article

كل ما ترغب في معرفته عن الأمن السيبراني: مفهومه وخصائصه وأشهر أنواع التهديدات فيه

January 01, 2023    

هل تساءلت يومًا ما إذا كان الفضاء الإلكتروني قادر على قتلك؟ بخلاف أفلام الخيال العلمي والموضوعات التي ناقشت سيطرة الآلة على حياة الإنسان بطريقة درامية وشبه دموية، إلا عام 2020م، أظهر أن الأمر سيكون أبسط من ذلك بكثير وأن التكنولوجيا بالفعل قادرة على قتلنا وذلك .من خلال خلل في نظام الأمان الخاص بحاسوبك أو ما يعرف حديثًا بالهجوم السيبراني.

هل تريد ان تعرف كيف؟!  دعني أجيبك بالتفصيل من خلال السطور القادمة.

ما المقصود بالأمن السيبراني Cyber security؟

يعرف الأمن السيبراني بكونه مجال من مجالات تكنولوجيا المعلومات والذي يعرف أيضًا باسم أمن المعلومات Cyber  security، وفيه يتم حماية الأفراد والمؤسسات والأنظمة من حالات الاختراق الرقمي أو الدخول الغير مصرح به أو التهديدات الأمنية الخطيرة، والتي قد تؤثر على خصوصية البيانات والمعلومات لاسيما الحساسة منها وكذلك إدارة عملية الإنتاج ذاتها، خاصة إن الصناعات بمختلف أنواعها الآن أصبحت مرتبطة ارتباطًا وثيقًا بالتكنولوجيا.

الهدف الأساسي وراء ظهور الامن السيبراني هو ظهور ما يعرف بالهجمات الرقمية الخطرة أو الفيروسات المنيعة وفيها يتم الهجوم على الأنظمة الرقمية الخاصة بالأفراد أو المنشأة والسيطرة على ما تمتلكه من بيانات حساسة، وخضوعها لعمليات الابتزاز والسرقة وكذلك التخريب المتعمد للمعلومات

وجراء الخسائر الفادحة التي تسببها هذه الهجمات، ظهر الأمن السيبراني، لا بهدف الدفاع أو الحماية فقط من الهجمات الحاسوبية الضارة، بل أيضًا من أجل القيام بالهجوم المتعمد والذي يتم فيه اكتشاف الثغرات الموجودة في النظام والعمل على إصلاحها فور اكتشافها. 

عادة ما يرتبط مجال الأمن السيبراني ببعض من المصطلحات المرتبطة ببعضها البعض كالجريمة السيبرانية والهجمات الإلكترونية: وفيها يتم التخطيط الغير قانوني باستخدام التكنولوجيا الرقمية لسيطرة على جهاز أو نظام تابع لفرد أو مؤسسة، باستخدام أجهزة متطورة أو استغلال ثغرات النظام، أو اعتمادًا على جهل المستخدم وقلة ثقافته التكنولوجية.

أهمية الأمن السيبراني

يعد الأمن السيبراني مهمًا بسبب ارتفاع التكلفة المالية المخصصة لصد الهجمات الإلكترونية بمختلف أنواعها، حيث يعد متوسط الميزانية التى تم إنفاقها في صد الهجمات بـ 17 مليون دولار.

يوجد أكثر من 21.1 مليار جهاز مرتبط بالإنترنت حول العالم، أى ما يعادل 21.1 مليار هجمة محتملة في عالم الفضاء الإلكتروني وهو بدوره ما يمكن أن يحدث لولًا الأمن السيبراني وتطوراته الحيوية التي تحدث بشكل متتابع ومتسارع في وقتنا الحالي.

تكمن أهمية الأمن السيبراني في كونه يحافظ على حساسية وأمان المعلومات الخاصة بالمستخدمين ولاسيما التى قد تعرض الأشخاص للخطر أو الدول التى يقيمون فيها، وذلك لآن أى معلومة قد تكون هامشية أو غير مهمة بالنسبة لبعض الأفراد قد تكون هي حلقة الوصل التي يحتاجها المخترق للقيام بعمله.

يساعد الأمن السيبراني الدول على الحفاظ على سرية معلوماتها من الاختراق من قبل الدول المعادية أو التعرض لهجمات إلكترونية تسبب الشلل أو الخسائر الفضائح لاقتصادها، وهو بدوره ما يمكن تصوره بكونه نوع من أنواع الحروب الحديثة في عصرنا الحالي.

يساعد الأمن السيبراني أيضًا على تطور تقنية الخدمات السحابية وذلك لأن وجود جدار يحمي خصوصية البيانات التى يتم تخزينها فيها يجعل المستخدمين أكثر ثقة في كفائتها وأكثر استثمارًا في إنفاق الأموال عليها بكل راحة.

الاهتمام بالأمن السيبراني للمواقع والخدمات يساعد على منح مقدمو الخدمات على ميزة تنافسية إضافية، بحيث يميل المستخدم إلى التعامل مع المواقع الآمنة ولاسيما التي يتطلب التعامل معها وجود بوابات دفع أو مشاركة بيانات حساسة أو معلومات شخصية.

يساعد الأمن السيبراني على حماية المستخدمين من الأنشطة الغير قانونية التي تحدث في عالم الويب المظلم والتي أغلبها ما يكون مهددًا لحياة البشر أو يعرض متصفحه لخطر التعرض للمسائلة القانونية أيضًا، ناهيك عن الناحية الأخلاقية كذلك.

لذلك يرتبط مجال الأمن السيبراني Cyber security بأربع مفاهيم أساسية هم: الجريمة السيبرانية Cyber Crime، الهجمات السيبرانية Cyber attacks الردع السيبراني Cyber deterrence، الفضاء السيبراني Cyber Space، وفيها تتنوع مجالات العمل ما بين:

1. أمن التطبيقات 

2. الأمان السحابي

3. الأمان المالي في التعاملات المالية

4. الأمان في البيئة التحتية الحرجة للنظام 

5. أمان المعلومات والبيانات

6. أمان الشبكات

7. الأمان التشغيلي 

8. الوعي الأمني للمستخدم النهائي 

9. التعافي من الكوارث ولاسيما المتعلقة بالهجمات الإلكترونية أو الأسباب الطبيعية 

أنواع الأمن السيبراني

1- أمن الشبكات:

أغلب الهجمات التي تحدث تكون عبر الشبكات الإلكترونية، لذلك تم وضع أنظمة أمنية تعمل كصمام أمان للشبكة، وتضمن تلك الأنظمة حلول فورية وتحكم كاملٍ في عناصر البيانات والوصول للشبكة، حتى تمنع أي هجمات تحاول سرقة أو اتلاف تلك البيانات المخزنة على الخوادم الخاصة بها. 

2- الأمن السحابي:

نظرًا لكون التوجهات الغالبة الآن لمعظم المؤسسات حول العالم هي استخدامها لتكنولوجيا الذكاء الاصطناعي والسحابات التخزينية، أصبح من اللازم تأمين السحابة الرقمية بسبب احتوائها على كمية بيانات هائلة لهذه المؤسسات، وتقدم مجموعة من الشركات المتخصصة في هذا المجال خدمات لحل تلك الأزمة، مثل Google Cloud وMicrosoft Azure.

3- أمن التطبيقات:

تطبيقات الويب مثل أي شيء آخر متصل مباشرة بشبكات الإنترنت، وبالتالي فمن المنطقي أنها تكون مهددة بالهجمات على أمنها السيبراني، وهذا النوع من الأمن السيبراني يساعد الشركات والمؤسسات باكتشاف البيانات الحساسة التي يجب حمايتها من الهجمات المتوقعة، من خلال برامج مضادات الفيروسات، وجدران الحماية، وعمليات تشفير المعلومات.

4- أمن إنترنت الأشياء:

رغم أن استخدام أجهزة إنترنت الأشياء (مثل الأجهزة الذكية وأدوات الذكاء الاصطناعي والمستشعرات الحساسة عبر شبكة عالمية واحدة) يوفر العديد من الفوائد الإنتاجية، إلا أنه يعرض المؤسسات للتهديدات الإلكترونية، يقوم أمن الإنترنت الأشياء بحمايتها من خلال اكتشاف الأجهزة المتصلة وتصنيفها حسب دورها التشغيلي بالإضافة لمدى الصلاحية الممنوحة للوصول إلى قاعدة البيانات، وعند استشعار أي حركة غير مألوفة، يقوم بالتحكم في أنشطة الشبكة ومراقبة أي عملية استغلال لهذه الأجهزة وقت التشغيل والتعامل معها. 

5- أمن المستخدم النهائي:

أمان النقاط النهائية تكون عبارة عن مجموعة من الممارسات التقنية تُستخدم في حماية أجهزة المستخدمين النهائيين من الهجمات السيبرانية التي يكون مصدرها البرامج الضارة والغير مرغوب فيها، مثل أجهزة الحاسوب المكتبي والمحمول، والهواتف المحمولة، التي يستخدمها الموظفون في الولوج بشبكات الشركة والوصول إلى الموارد المتعددة، لذلك تسعى المؤسسات إلى حماية هذه الأجهزة بهدف منع أي محاولة خارجية بالوصول إلى الشبكات وقواعد البيانات المخزنة على خوادم الشركة.

6- أمن البنية التحتية:

يتم تعريف أمان البنية التحتية للمؤسسات بأنه إجراء أمني يقوم على أساس حماية البنية التحتية الحيوية للنظام والحد من نقاط الضعف في هذه الأنظمة من فساد وتخريب وإرهاب، مثل اتصالات الشبكة او مركز البيانات أو الخادم أو مركز تكنولوجيا المعلومات، ويتم وضع خطة طوارئ في حالة استهداف الأنظمة لدى الشركة من قبل مجرمي الإنترنت، وتشمل البنية التحتية الحيوية ما يلي:

1) أنظمة الإمداد بالطاقة ونقلها

2) إمدادات المياه

3) نظام التبريد

4) التدفئة ودوران الهواء

7- التعافي من حالات الكوارث المتعلقة بالهجمات الإلكترونية أو الأسباب الطبيعية:

التعافي من حالات الكوارث أو استمرارية العمل في ظروف التعافي من الهجمات الإلكترونية، هو عملية استئناف الأعمال بعد حدوث تخريب في قواعد البيانات، واعتمادًا على حجم الشركة ونطاقها وأعمالها، يتم تعيين خطط مختلفة لمساعدة الموظفين على التواصل والاستمرار في أداء وظائفهم في حالة حدوث الهجوم.

8- أمن المعلومات والبيانات:

أمن المعلومات هو عملية تصميم ونشر الأدوات الخاصة بحماية معلومات عملك الهامة من التدمير أو التعطيل أو التغيير، فهو العامل الحاسم في تأمين الأمن السيبراني، تم تصميمه خصيصًا بهدف الحفاظ على سرية وسلامة وتوافر بيانات العمل، وضمان أن التطبيقات والأنظمة المصرح لها فقط هي من يمكنها الوصول إلى معلومات معينة، كما أن له دور محوري حيث يراقب ويحقق في السلوك الضار المحتمل، محاولًة منه لاحتواء التهديدات والاستجابة الفورية للحوادث مع الحفاظ على الأدلة للمقاضاة المحتملة.

9- الأمان المالي:

يظن البعض أن الأمن السيبراني وأمن البيانات غير مرتبطين بالدورة المحاسبية، ولكن بسبب تهديدات القرصنة على البيانات المالية الخاصة بالشركة والتي يمكن أن تشتمل على أخطاء والخرق الغير مقصود للبيانات، تم إنشاء نظام الأمان المالي وإعطاء حلولًا مبتكرة في حالة تم الهجوم على قواعد البيانات من قبل مجرمي الإنترنت، وحماية البيانات من التهديدات والانتهاكات المالية التي تهدد سبل العيش ونمو الأعمال والعلاقات مع العملاء وغير ذلك.

خصائص الأمن السيبراني: 

للأمن السيبراني مجموعة من الخصائص التي تميزه عن غيره من المجالات، أهمها هم:

1- الثقة وعدم الثقة:

يمتلك جدار الحماية الخاص بنظام الأمن السيبراني بما يشبه مرشح إلكتروني لنوع وطبيعة البرامج والتقنيات المسموح بتفعيلها، بحيث يسمح بمرور البرامج التي بالفعل تمتلك الثقة من المستخدم وكذلك المتجر الإلكتروني وتم التأكد من أمان استخدامها، ومنع البرامج الخبيثة .من التطفل أو استغلال الثغرات

يمكن ترجمة فلسفة أمن المعلومات في هذه النقطة كون الأمن السيبراني يتعامل مع كافة البرامج كونها برامج غير جديرة بالثقة، حتى يتم السماح لها من قبل المستخدم والتأكد من أمانها من خلال مصداقيتها في المتاجر الإلكتروني، فيسمح بمرور ما تم التأكد من سلامته، ويمنع المصادر المجهولة من اختراق النظام.

2- الحماية من التهديدات الداخلية:

واحدة من أهم خصائص الأمن السيبراني هو حماية الجهاز من التهديدات الداخلية والتي قد تتم بناء على قلة ثقافة المستخدم أو جهله بمجال أمن المعلومات وفيه قد يقوم بالسماح ببرامج مجهولة المصدر أن يتم تفعيلها أو أن يقوم باستخدام أدوات تمس أمنه الشخصي أو حساسية مشاركة ما يملكه من معلومات، أو تحتوى إحدى الأدوات التي يقوم باستخدامها بفيروس خبيث لا يجب أن يحتوي نظامه عليه، حينها يقوم الأمن السيبراني بسرعة تنبيه الفرد أو المؤسسة بالخطر التي تواجهه ويقوم بمنع  حدوث هذا الإجراء في اسرع وقت.

3- الحماية من التهديدات الخارجية:

تمثل خاصية الحماية من التهديدات الخارجية أهم صفات الأمن السيبراني، حيث يتم فيها بناء جدار الحماية قادر على تصفية المخاطر الخارجية التي يسفر عنها التعامل مع العالم الرقمي، بداية من مخاطر الرسائل الإلكترونية الخطرة أو الروابط الخبيثة أو الفيروسات أو معالجة الضعف في النظام أو الثغرات التي قد يستغلها طرف ثالث في السيطرة والتحكم.

4- رؤية شاملة:

تقوم الادوات الخاصة بالأمن السيبراني على منح مستخدميها-أفراد كان أو شركات-رؤية شاملة على ما يحتويه أنظمتهم من نقاط قوة وضعف، بحيث يمكنهم معرفة الثغرات التكنولوجية والعمل على حلها بأسرع وقت، مع منحهم اقتراحات تخص الطريقة المثالية لمنع تكراره مرة أخرى.

5- مراقبة مستمرة:

يقوم الأمن السيبراني على خاصية المراقبة المستمرة، حيث لا تقوم جدار الحماية الخاص به بالعمل لمرة واحدة أو في ساعات معينة، بل النظام يعمل طوال الوقت بهدف اكتشاف أي خلل بمجرد وجوده والعمل على سرعة إصلاحه ومنعه من إحداث أي ضرر والحفاظ على أمن المعلومات والأمن الخاص بالمستخدم لأطول فترة ممكنة.

6- الامتثال للسياسات والقوانين:

الهدف من الأمن السيبراني في المقام الأول هو الحفاظ على سرية وخصوصية البيانات والمعلومات، بالإضافة إلى مكافحة الفيروسات الضارة بجميع أنواعه، ولكى يتم تحقيق هذا الهدف بفعالية لا يجب أن يتم استغلال الصلاحيات التي تمنح لمحترفيه في سبيل اختراق القاعدة التي من أساسها تم إنشائه.

لذلك  تعد خاصية الامتثال للقوانين والسياسات التشريعية الخاصة بأمن المعلومات واحدة من أهم خصائص الأمن السيبراني، حيث لا يتاح لمصادر خارجية الاطلاع عما يتم مشاركته من معلومات وبيانات حساسة، أو إساءة استغلالها بأي صورة ممكنة، وتتنوع هذه القوانين طبقًا لنوع وطبيعة المجال الذي يتم فيه تطبيق الحماية السيبرانية.

7- التنوع:

يجب أن يمتلك النظام الخاص بالأمن السيبراني حلول مجمعة تتعلق بالتعامل مع التهديدات السيبرانية، بحيث لا يكون النظام مفعل للحماية من نوع معين من التهديدات والسماح بأخر، بل عليه أن يحلل ويكتشف ويتعامل ويمنع كل أنواع الهجمات الممكنة والتي تشكل تهديدًا على سلامة وأمن المعلومات.

ما المقصود بالهجوم السيبراني؟

يعد الهجوم السيبراني واحدًا من أحدث أنواع الأخطار الرقمية التى تواجه الإنسان في وقتنا الحالي، وفيه يتعرض الشخص أو الجهة أو المؤسسة أو حتى الدولة إلى هجمات إلكترونية الغرض منها تعطيل أو تدمير أو الدخول الغير مصرح إلى بيانات ذات قيمة أو حساسة للجهة أو الطرف الذي يتعرض للهجوم.

قد تحدث الهجمات الإلكترونية للاشخاص لا بسبب قيمة البيانات أو المعلومات التى يمتلكونها، ولكن بسبب كونهم حلقة وصل بين أطراف أخرى ذات قيمة يصعب الوصول إليهم، أو كونهم يمتلكون صلاحية للوصول إلى أجهزة وتقنيات يصعب اختراقها بطريقة مباشرة، وهو ذاته ما حدث لإحدى العيادات الجامعية في ألمانيا عندما تم اختراق نظامها بشكل كامل بسبب وجود ثغرة تكنولوجية في إحدى أجهزتها المستخدمة.

أنواع التهديدات في الأمن السيبراني

بعد التعرف على كل من مفهوم وخصائص الأمن السيبراني، يأتي الدور الآن لإلقاء الضوء على أشهر أنواع التهديدات فيه، والتي تمثل أكبر آفة يتعامل معها العالم الرقمي، والتي غالبًا ما تتسبب في خسائر فادحة يصعب التعامل معها، ودور الأمن السيبراني هنا ألا يقوم بالدفاع ضد هجماتها فحسب، بل أن يقوم بمنع حدوثها من الأساس كالآتي: 

1- البرمجيات الخبيثة: 

البرمجيات الخبيثة هي فيروسات متقدمة يتم تصميمها بهدف الالتفاف عن أنظمة الحماية المثبتة على النظام والعمل على إحداث ضرر أو خلل فيها، مما يسمح بالتلاعب أو السيطرة على البيانات الحساسة معتمدة في الأساس على الثغرات التي يمكن استغلالها.

2- فيروس الفدية الخبيث:

يعد فيروس الفدية الخبيث واحد من أخطر الهجمات الإلكترونية في عالمنا الرقمي الحالي والتي طبقًا للإحصائيات العالمية الأخيرة فإن هناك هجوم من نوع الفدية الخبيث تقريبًا كل 10 ثواني على الأقل، وفيه يتم حجب كافة البيانات الخاصة بالضحية وتشفيرها، وعدم السماح له بالدخول عليها إلا بعد دفع فدية مالية كبرى، وكلما كانت هذه البيانات سرية وحساسة، كلما أستغل أصحاب هذه الفيروسات الأمر وفرضوا أوامر تعجيزية كبرى، والتي لا يملك فيها الضحية إلا الرضوخ لها في النهاية.

3- التصيد للمعلومات: 

فيها يتم استغلال قلة ثقافة الضحية الإلكترونية أو عدم انتباه لما يعرض أمامه من معلومات، وجعله يشارك بمحض إرادته معلومات حساسة خاصة ببطاقته الائتمانية أو معلومات سرية لا يجب مشاركتها مع العوام ككلمة السر الخاصة بتسجيل الدخول في المنصات الرقمية أو غير من المواقع، وتعد نسبة الهجمات الإلكترونية الخاصة بعمليات التصيد الاحتيالي للمعلومات 80% من نسبة الهجمات التي تتم على الأفراد والمؤسسات، وطبقًا لجوجل تم تقدير أكثر من 2.1 مليون موقع مخصص لذلك في عام 2020 م وحده.

4- استغلال البرامج الثنائية أو ما يعرف بهجوم الوسيط:

يعد هجوم الوسيط واحد من الأدوات الشائعة المستخدمة في عمليات الهجمات السيبرانية، وفيها يستغل المهاجم لجوء الضحية إلى مصدر تقني ثاني ضعيف الحماية، ويقوم بالدخول إلى النظام من خلاله كاستغلال شبكة الواي فاي والعمل على اختراق النظام الخاص بالأجهزة المشتركة فيها والعمل على تثبيت برامج خبيثة تساعد في السيطرة عليها. 

5- التصيد المباشر أو ما يعرف بالتصيد بالرمح:

وفيه يتم استهداف فرد أو مؤسسة بحد ذاتها، والعمل على دراسة كل أنظمة الدفاع والحماية الخاصة بها بالتفصيل، ثم العمل على اكتشاف الثغرات التي يحتويها النظام وآلية تطويعها لصالح عملية اختراق وسيطرة ممنهجة. 

6- التسلسل المتقدم طويل الأمد:

وفيها يتم اختراق أنظمة الحماية بشكل خفي وتدريجي، بحيث لا يتم اكتشافه إلا بعد مرور فترة زمنية طويلة، والتي من خلالها يكون الضرر قد تم بالفعل وتمت السيطرة الكلية على النظام بنجاح. 

7- هجمات رفض الخدمة: 

وفيها يتم إمطار النظام بوابل من حركات المرور والرسائل والمستخدمين الوهميين، بحيث ينشأ نوع من الضغط على الخوادم وتعطيلها أو التسبب في بطئها، مما يتسبب بوقوع خسائر فادحة ولاسيما إذا كان هذا الهجوم في وقت خاص تتوقع فيه الشركة تحقيق مكاسب كبيرة من إقبال الزائرين عليها وخاصة في وقت المواسم أو التخفيضات أو بعد الإعلان على عروض تنافسية قوية. 

الجريمة السيبرانية

وتقوم الجريمة السيبرانية في الأساس على مجموعة من الهجمات المنظمة والتي يتم فيها التلاعب بالنظام الرقمي الخاص بالضحية والسيطرة التامة عليه فيما يعرف باسم الهجمات السيبرانية، ولكى يتم حماية الضحية من هذه الهجمات، يجب أن يتم وضع ما يعرف باسم الدرع السيبراني.

يعرف الدرع السيبراني بكونه جدار حماية فعال، يتم تفعليه على النظام الرقمي، بهدف سرعة اكتشاف أي ثغرة يمكن أن تمنح الفرصة لهجوم سيبراني خطير، حتى يتمكن الشخص أو المؤسسة في النهاية إلى التصفح في العالم الرقمي بحرية دون خوف من استغلال معلوماته أو التجسس عليه وهو ما يعرف بحرية التجول في الفضاء السيبراني. 

 

نموذج لتهديد سيبراني أدى إلى الوفاة

في خريف 2020، تمكن فيروس الفدية الشهير من السيطرة على النظام التكنولوجي المتحكم في عيادة جامعية في ألمانيا، وعندما عان الدكاترة والأطباء من التواصل مع بعضهم البعض أو معرفة تاريخ سجلات المرضى يتعاملوا معهم بالطريقة الصحيحة، لاقت امرأة ما حتفها.

هذه الحادثة تمت بسبب اضطرار الممرضين بنقلها إلى مكان آخر جراء عدم توافر دكاترة كافية لتغطية التعامل مع هذه الأزمة.  وهو ما أدى بدوره إلى تدهور الحالة ووفاتها، وكل هذا بسبب إهمال في أساليب الحماية الرقمية الخاصة بأنظمة العيادة، بالإضافة إلى جهل الضحايا بالثقافة التكنولوجية المطلوبة.

إذن عندما يخبرك خبير تقني أن البيانات التي تمتلكها يجب حمايتها بكل الصور، وتهز أنت رأسك دون اكتراث معللًا إنك لست برئيس وزراء أو شخصية هامة لكل هذا التحفظ، فلا تستعجب أن تكون أنت طرفًا وسيطًا لعملية قتل إلكترونية أخرى أو وسيلة سهلة لابتزاز شخصًا ما أو السيطرة على امواله او السيطرة على حياتك أنت شخصيًا. 

في النهاية، عالم الأمن السيبراني كبير ومليء بالتهديدات المختلفة، ومهما نجح مختصو الحماية من تجديد الدفاعات وعلاج الثغرات التقنية، إلا إن أكبر نقاط الضعف تتمثل في الاعتماد على الثغرة البشرية، وهي نقطة لن يتم حلها إلا بالتثقيف التكنولوجي المستمر المتمثل في ثقافة حماية المعلومات، فإذا كنت تخشى أن تكون ضحية جديدة من ضحايا اختراق الأمن السيبراني، فيجب عليك البدء في تثقيف نفسك من الآن، وإذا لم تعرف الطريقة الصحيحة لذلك، فإليك كورس  الأمن السيبراني المتخصص والمقدم على أكاديمية إعمل بيزنس المحترفة.

خصم 50% عند الإشتراك في أكاديمية إعمل بيزنس


مقالات مشابهة

المزيد

الأكثر قراءة

المزيد
متى يجب عليك أن تستقيل؟ 11 علامة تخبرك أن تترك الوظيفة حالًا
متى يجب عليك أن تستقيل؟ 11 علامة تخبرك أن تترك الوظيفة حالًا

عندما يصبح طريق العمل ثقيلًا على النفس وتصبح كل دقيقة

كيف تطلق مشروع برأس مال 500 جنيه؟ دليلك الشامل لأهم 5 مشاريع صغيرة ناجحة
كيف تطلق مشروع برأس مال 500 جنيه؟ دليلك الشامل لأهم 5 مشاريع صغيرة ناجحة

عندما تقول أرغب في تأسيس مشروع صغير براس مال 500 جنيه،

كيفية حساب تكلفة الشحن البحري وكيف تؤثر نوع الحاويات في تحديدها؟
كيفية حساب تكلفة الشحن البحري وكيف تؤثر نوع الحاويات في تحديدها؟

يعد الشحن الدولى واحدة من المعضلات التي تواجه التجار

مراحل ترقي مسؤول الموارد البشرية: من مبتدء إلى خبير
مراحل ترقي مسؤول الموارد البشرية: من مبتدء إلى خبير

مجال الـHR دلوقتي بقا من أكتر المجالات المطلوبة فى سوق

المسار الوظيفي VS المسار المهني: أوجه التشابه والاختلاف وأيهما تختار؟ 
المسار الوظيفي VS المسار المهني: أوجه التشابه والاختلاف وأيهما تختار؟ 

عندما نتحدث عن الحياة المهنية فهناك مصطلحان غالبًا ما

ما الأوراق المطلوبة للتسجيل على منظومة الفاتورة الإلكترونية؟
ما الأوراق المطلوبة للتسجيل على منظومة الفاتورة الإلكترونية؟

طبقًا للرؤية المصرية المستقبلية لعام 2030 وخطة مصر نحو

تعرف على أسعار كورسات supply chain في مصر وكيفية دراستها؟
تعرف على أسعار كورسات supply chain في مصر وكيفية دراستها؟

إذا كنت مهتمًا بمجال التجارة ولاسيما الدولي منها، فمن