حماية المعلومات الخاصة بالزبون
إن حماية المعلومات الخاصة بالزبون أمر حاسم لنجاح المنظمة . لذا يتوجب على الشركات أن تمتلك خطة إستراتيجية لأمن المعلومات التي يزودها الزبائن بها بغية الحفاظ على عدد الزبائن الموجود وكسب زبائن جدد . تقع هذه المسؤولية على عاتق الشركة ، فالشركة التي تعطي قيمة مضافة إلى الزبون ، وتؤمن أفضل الوسائل نفعاً لفعل ذلك ، سوف تفوز في السوق التنافسي .
ما هي حماية المعلومات الخاصة بالزبون
مهمة صعبة في المحيط التقني المتنامي والمتغير بسرعة . على أية حال ، هذا هو التحدي الذي يتوجب على الشركات القيام به لتتنافس بنجاح في عالم التجارة . وبالنتيجة ، فإن على المدراء التنفيذيين وإدارة المنظمة مسؤولية ائتمانية تجاه حاملي أسهمهم لزيادة قيمة الشركة .
ازدياد قيمة الشركة
تزداد قيمة الشركة بازدياد عدد الزبائن ، إلا أن إخفاقات الأمن تضعف من هذا المسعى . يجاهد المدراء والتنفيذيون لتبرير نفقات الأمن التي لن تعطي عائداً فورياً على الاستثمار ، نظراً إلى أن أمن تقنية المعلومات هو لعبة خاسرة . يضاف إلى هذه الصعوبة التعقيد في تحديد الثغرات الموجودة في هذه البيئة الديناميكية وفي تحديد التهديدات المحتملة التي قد ، وقد لا ، تكشف عن نفسها .
كذلك تصعب موازنة المخاطر مع القيمة المكتسبة من الاستثمار في تقنيات أمن المعلومات ، وإن المبالغة في أي من طرفي هذه المعادلة تسبب الفشل . تمتد حماية البيانات الخاصة بالزبون إلى أبعد من مجرد علاقة الزبون بالشركة ، إنها تصل إلى علاقة الشركة بالشركات الأخرى على طول سلسلة التزويد من أسواق التوزيع إلى الممونين .
وقد تؤدي إخفاقات أمن المعلومات إلى عواقب قانونية قد تعطل قدرة الشركة على العمل . تتطلب إدارة مسؤولية الأمن قيام الشركات بتصميم خطط إستراتيجية لتأمين المعلومات على أن تتصف بالديناميكية في طبيعتها لتتناسب مع الساحة التقنية دائمة التطور . تربط هذه الخطط الإستراتيجية بالإجراءات الوقائية الفاعلة التي يجب أن تكون مرنة لتجاري البيئة المتغيرة بسرعة .
تحديد المعلومات الخاصة بالزبون
ما هي عليها المنظمة المعلومات الخاصة بالزبون ؟ إنها جميع المعلومات التي تحصل أي تفاعل مع الزبون القائم أو المحتمل ، بالإضافة إلى من معلومات الزبون التي زودت من مصدر خارجي . قد تتضمن القائمة الجزئية لهذه المعلومات ما يلي : الاسم ، ومعلومات الضمان الاجتماعي ، ورقم الهاتف ، والعنوان ، والعمر ، والجنس ، والحالة الاجتماعية ، والسلالة ، والعرق ، والتعليم ، والمعلومات الائتمانية ، والدخل ، والمعلومات الأسرية وبيانات الوظيفة . من يحتفظ العديد من المنظمات بهذا النوع من المعلومات . فعلى سبيل المثال : تخزن دوائر دخل الـحـكـومـة مـن الـضـرائب ( IRS ) كمية هائلة : الـمـعـلـومـات عـن زبائنها ( أي دافـعـو الـضـرائب ) . تحصل ( IRS ) على هذه أصحاب العمل . وعلى الرغم من أن ( IRS ) لم تحصل على هذه المعلومات مباشرة من الزبون ، إلا أنها تتحمل مسؤولية أمن هذه المعلومات .
المعلومات من الثغرات والتهديدات إن « الثغرة » في مصطلحات الإنسان العادي هي خلل في التجهيزات ، أو البرمجيات لحاسوب أو لنظام الشبكة ، أو في بوابة الدخول إلى نظام الشبكة أو الحاسوب . في الحقيقة تكون الثغرات مطلوبة لتسهيل الاتصال بين حاسوبين أو أكثر . فإذا اتصلت مع حاسوب آخر ، فأنت بالنتيجة تجري نوعاً من التغيير في نظام الحاسوب الآخر . وبينما يعد هذا العمل مرغوباً ، إلا أنه قد يستغل أيضاً . إذا ما استغلت الثغرة فإنها ستصبح تهديداً لنظام الحاسوب أو الشبكة . قد يكون التهديد أيضاً شخصاً أو نظاماً حاسوبياً خبيثاً يسعى إلى إحداث الضرر لنظام حاسوبي آخر أو لشبكة أخرى . بينما ستتواجد دائماً ثغرات في شبكات وأنظمة الحاسوب ، إلا أنه قد لا يوجد دائماً تهديد . من الضروري الإشارة إلى أن الذي قد لا يكون ثغرة أو تهديداً في الوقت الحالي ، قد لا يبقى على هذه الحال في المستقبل ، فقد تظهر فيما بعد فجأة ثغرة غير موجودة على أنها تهديد نتيجة لتقنيات حديثة مثل تحديثات البرمجيات ، والأجهزة التي تضاف إلى الأنظمة المربوطة على الشبكة . ثروة المساهم تزدهر سوق التجارة الالكترونية نتيجة للعلاقات المترابطة عبر الشبكات .
إن الشركات التي فشلت في تبني التجارة الالكترونية قد استبدلت أو أنها تتخبط في المياه لتبقى طافية . لقد غير التنافس العالمي اقتصاد الأسواق . فلم يعد لدى الشركات خيار العودة إلى طرقها القديمة في ممارسة الأعمال.
انتهى الموضوع ...
شكراً لكم