الامن السيبراني | تعريفه أهميته أنواعه وظائفه (دليلك الشامل)

الامن السيبراني

في السنوات الأخيرة، أصبحت العناوين الرئيسية حول الامن السيبراني Cybersecurity أو ما يُسمى “الأمن الإلكتروني” شائعة بشكل متزايد. يقوم اللصوص بإرتكاب الأنشطة المشبوهة مثل سرقة أرقام الأمان الاجتماعي للعملاء من أنظمة الكمبيوتر الخاصة بالشركات. يقوم المتسللون عديمو الضمير بالاستيلاء على كلمات المرور والمعلومات الشخصية من مواقع التواصل الاجتماعي أو انتزاع أسرار الشركة من العود . بالنسبة للشركات من جميع الأحجام، يعد الحفاظ على أمان المعلومات مصدر قلق متزايد.


ما هو الامن السيبراني Cybersecurity ؟


يشمل Cybersecurity جميع التقنيات والممارسات التي تحافظ على أمان أنظمة الكمبيوتر والبيانات الإلكترونية من المخاطر السيبرانية. وفي عالم أصبح فيه الكثير من أعمالنا وحياتنا الاجتماعية متصلة بالإنترنت، يعد هذا مجالًا هائلاً ومتناميًا مع توفر العديد من أنواع أدوار في هذا المجال.
وفقًا لوكالة ( CISA ) Cybersecurity and Infrastructure Security Agency : ” إن هذا الأمان هو فن حماية الشبكات والأجهزة والبيانات من الوصول غير المصرح به أو الاستخدام الإجرامي وممارسة ضمان سرية المعلومات وسلامتها وتوافرها.”
ما هو الامن المعلوماتي Information Security؟
يشير أمن المعلومات إلى الاستراتيجيات والتقنيات التي يتم تنفيذها واستخدامها لحماية بيانات الأعمال السرية من التغيير أو المقاطعة أو التدمير أو الفحص، وفقًا لشركة CISCO .
أمن المعلومات و Cybersecurity . وفقًا لشركة CISCO، يعد أمن المعلومات جزءًا مهمًا من Cybersecurity ، ولكنه يُستخدم حصريًا لضمان تأمين البيانات.
كل شيء متصل عن طريق أجهزة الكمبيوتر والإنترنت، بما في ذلك الاتصالات والترفيه والنقل والتسوق والطب والمزيد. يتم تخزين كمية كبيرة من المعلومات الشخصية بين هذه الخدمات والتطبيقات المتنوعة، ولهذا السبب يعد أمن المعلومات أمرًا بالغ الأهمية .


لماذا يعتبرCybersecurity ذو أهمية متزايدة؟


إن التعرض للاختراق لا يمثل مجرد تهديد مباشر للبيانات السرية التي تحتاجها الشركات. ويمكن أيضًا أن يدمر علاقاتهم مع العملاء بل ويعرضهم لخطر قانوني كبير. ومع التكنولوجيا الجديدة، من السيارات ذاتية القيادة إلى أنظمة أمن المنازل التي تدعم الإنترنت، أصبحت مخاطر الجرائم الإلكترونية أكثر خطورة.
لذا، فلا عجب أن تتوقع شركة الأبحاث والاستشارات الدولية جارتنر Gartner  أن يصل الإنفاق الأمني العالمي إلى 188.1 مليار دولار في عام 2023. وتتوقع جارتنر أيضًا أن يصل السوق إلى 288.5 مليار دولار بحلول عام 2027.
قال جوناثان كاميك ، العميد المشارك الأول لبرامج العلوم والتكنولوجيا والهندسة والرياضيات في جامعة جنوب نيو هامبشاير (SNHU): “إننا نشهد طلبًا هائلاً على ممارسي الأمن الإلكتروني”.* “معظم الشركات، سواء كانت كبيرة أو صغيرة، سيكون لديها شبكة إنترنت الحضور مثلا. بعض الأشياء التي كنا نفعلها في الأيام الخوالي من خلال مكالمة هاتفية أو وجهًا لوجه، تحدث الآن عبر البريد الإلكتروني أو المؤتمرات الهاتفية، وهذا يطرح الكثير من الأسئلة المعقدة فيما يتعلق بالمعلومات.
في هذه الأيام، أصبحت الحاجة إلى حماية المعلومات السرية مصدر قلق مزعج على أعلى المستويات الحكومية والصناعية. يمكن سرقة أسرار الدولة من الجانب الآخر من العالم. يمكن للشركات التي تعتمد نماذج أعمالها بالكامل على التحكم في بيانات العملاء أن تجد قواعد بياناتها معرضة للخطر. في حالة واحدة فقط رفيعة المستوى في عام 2017، تم اختراق المعلومات الشخصية لـ 147 مليون شخص في انتهاك لشركة تقارير الائتمان Equifax، وفقًا للجنة التجارة الفيدرالية (FTC ) .
ما هي الهجمات السيبرانية ؟
الهجوم السيبراني هو جهد خبيث للوصول إلى أنظمة الكمبيوتر دون تصريح. يتم هذا بهدف سرقة المعلومات أو كشفها أو تعديلها أو تعطيلها أو القضاء عليها، وفقًا لشركة International Business Machines ( IBM ).
هناك العديد من الأسباب وراء هجوم البرمجيات الخبيثة، مثل الحرب السيبرانية والإرهاب السيبراني وحتى نشطاء القرصنة ، وفقًا لشركة IBM. وتنقسم هذه الأعمال إلى ثلاث فئات رئيسية: إجرامية وسياسية وشخصية.
ذكرت شركة IBM أن المهاجمين الذين تحفزهم الجريمة يسعون عادةً إلى تحقيق مكاسب مالية من خلال سرقة الأموال أو سرقة البيانات أو تعطيل الأعمال. وبالمثل، يشمل المهاجمون الشخصيون الموظفين الحاليين أو السابقين الساخطين الذين سيأخذون المال أو البيانات في محاولة لمهاجمة أنظمة الشركة. يرغب المهاجمون الذين لديهم الدوافع الاجتماعية والسياسية في الاهتمام بقضيتهم. وبالتالي يؤدي إلى أن تكون هجماتهم معروفة للجمهور، وهذا شكل من أشكال القرصنة الإلكترونية . وتشمل الأشكال الأخرى من الهجمات الإلكترونية التجسس للحصول على ميزة غير عادلة على المنافسة والتحديات الفكرية، وفقا لشركة آي بي إم.
وفقًا لـ Varonis ، زادت هجمات برامج الفدية (فيروس أو برنامج الابتزاز)ransomware attacks بنسبة 13% في السنوات الخمس الماضية، بمتوسط تكلفة 1.85 مليون دولار لكل حادث. بالإضافة إلى ذلك، أبلغت 13% من الشركات الصغيرة والمتوسطة عن هجوم ببرامج الفدية في العام الماضي، حيث أبلغ 24% من المشاركين عن هجوم واحد على الأقل على الإطلاق، وفقًا لـ Dato ( مصدر PDF ).
أكد تقرير صادر عن جمعية الأعمال الصغيرة ( SBA ) The Small Business Association أن الشركات الصغيرة تشكل أهدافًا جذابة وعادةً ما تتعرض للهجوم بسبب افتقارها إلى البنية التحتية الأمنية. تفيد SBA أيضًا أن غالبية أصحاب الأعمال الصغيرة شعروا أن أعمالهم معرضة للهجوم. قالت SBA أن هذا يرجع إلى العديد من هذه الشركات:
· لا تستطيع تحمل تكاليف حلول تكنولوجيا المعلومات المهنية
· لا تعرف من أين تبدأ
· لديها وقت محدود لتخصيصه للامن السيبراني 

ما هي بعض أنواع الهجمات الإلكترونية والتهديدات؟
فيما يلي بعض التهديدات الأكثر شيوعًا بين الهجمات الإلكترونية :
· البرامج الضارة Malware : وهي برامج تطفلية صممها قراصنة الإنترنت للحصول على البيانات بطريقة غير مشروعة أو لإلحاق الضرر بأجهزة الكمبيوتر وأنظمتها. أفادت شركة CISCO أن البرامج الضارة لديها القدرة على تسريب كميات هائلة من البيانات. ومن الأمثلة على البرامج الضارة الشائعة الفيروسات والديدان الحاسوبية (ديدان الكمبيوتر) وفيروسات طروادة وبرامج التجسس وبرامج الإعلانات المتسللة وبرامج الفدية .

· التصيد الاحتيالي الإلكتروني (الخداع الإلكتروني) Phishing: هجمات التصيد الاحتيالي هي ممارسة إرسال اتصالات احتيالية خادعة مع الظهور بمظهر مصدر حسن السمعة، وفقًا لشركة CISCO. يتم تنفيذ ذلك عادةً عبر البريد الإلكتروني أو الهاتف، حسبما ذكرت شركة CISCO، والهدف هو سرقة البيانات الحساسة مثل المعلومات المالية أو معلومات تسجيل الدخول – أو تثبيت برامج ضارة على جهاز الهدف.

· برامج الفدية Ransomware : برامج الفدية هي شكل من أشكال البرامج الضارة المصممة لتشفير الملفات الموجودة على جهاز مستهدف، مما يجعل تلك الملفات والأنظمة التي تعتمد عليها غير قابلة للاستخدام، وفقًا لـ CISA. وذكرت CISA أنه بمجرد تشفير النظام، يطلب الممثلون فدية مقابل فك التشفير.

· الفيروسات Viruses : الفيروس هو برنامج ضار يهدف إلى الانتشار من كمبيوتر إلى كمبيوتر آخر، بالإضافة إلى الأجهزة الأخرى المتصلة، وفقًا لـ SBA. الهدف من الفيروس هو إعطاء المهاجم إمكانية والتحكم في الوصول إلى الأنظمة المصابة، حسبما ذكرت Proofpoint ، وتتظاهر العديد من الفيروسات بأنها تطبيقات مشروعة ولكنها تتسبب بعد ذلك في تلف الأنظمة أو سرقة البيانات أو مقاطعة الخدمات أو تنزيل برامج ضارة إضافية.
من المسئول عن الهجمات السيبرانية ؟
يمكن أن تأتي الهجمات ضد الشركات من مجموعة واسعة من المصادر، مثل المنظمات الإجرامية والجهات الحكومية والأشخاص العاديين، وفقًا لشركة IBM. إحدى الطرق السهلة لتصنيف هذه الهجمات هي التهديدات الخارجية مقابل التهديدات الداخلية.
أن التهديدات الخارجية أو الخارجية تشمل المجرمين المنظمين والمتسللين المحترفين والمتسللين الهواة (مثل المتسللين ).
التهديدات الداخلية هي عادةً أولئك الذين سمح لهم بالوصول إلى أصول الشركة وإساءة استخدامها عن عمد أو عن غير قصد، وفقًا لشركة IBM، وتشمل هذه التهديدات الموظفين الذين لا يهتمون بالإجراءات الأمنية، والموظفين الحاليين أو السابقين الساخطين، وشركاء الأعمال أو العملاء الذين لديهم إمكانية الوصول إلى النظام .
تطوير الوعي بالأمن الإلكتروني
يتم الإحتفال بــ Cybersecurity Awareness Month في شهر أكتوبر من كل عام في الولايات المتحدة ، ويشجع الأفراد والمنظمات على أن يكون لهم دور في حماية الفضاء السيبراني الخاص بهم، وفقًا لفوربس ، على الرغم من أنه يمكن لأي شخص ممارسة الوعي حول تدابير الأمن السيبراني في أي وقت. إن الوعي بمخاطر تصفح الويب والتحقق من رسائل البريد الإلكتروني والتفاعل عبر الإنترنت بشكل عام، كلها جزء من تنمية الوعي Cybersecurity .
قد يعني Cybersecurity أشياء مختلفة لأشخاص مختلفين اعتمادًا على معرفتهم التقنية. ذكرت مجلة فوربس أن ضمان توفر التدريب المناسب للأفراد هو وسيلة رائعة لتحفيز التغييرات السلوكية الدائمة.
في حين أن الوعي بالأمن الإلكتروني هو الخطوة الأولى، يجب على الموظفين والأفراد تبني ممارسات فعالة واستخدامها بشكل استباقي على المستويين المهني والشخصي حتى تكون فعالة حقًا، وفقًا لفوربس.
يعد البدء بالتوعية بالأمن الإلكتروني أمرًا سهلاً، وتتوفر العديد من الموارد بسهولة على الموقع الرسمي لـ CISA بناءً على احتياجاتك. سواء كنت بحاجة إلى تدريب رسمي أو بريد إلكتروني شهري يحتوي على نصائح وحيل تتعلق بـ Cybersecurity ، فإن أي وعي وتدريب يمكن أن يؤثر على السلوك ويحدث تغييرًا إيجابيًا في كيفية رؤيتك للأمن السيبراني .
ما هي أنواع Cybersecurity ؟
فيما يلي بعض الأنواع الشائعة للأمن الإلكتروني المتاحة:
· أمان التطبيقات Application Security : يشير أمان التطبيقات إلى الإجراءات المدمجة في التطبيقات أثناء تطويرها لحماية البيانات أو التعليمات البرمجية بداخلها من السرقة أو الاختراق ، وفقًا لبرنامج VMWare ، وقد تم تصميم آليات الحماية هذه لحماية التطبيق بعد التطوير.

· الأمن السحابي Cloud Security : الأمن السحابي هو مزيج من التقنيات والاستراتيجيات المصممة لحماية البيانات والتطبيقات والبنية التحتية المرتبطة ببيئات الحوسبة السحابية من التهديدات السيبرانية الداخلية والخارجية، وفقًا لـ Skyhigh Security، بهدف منع الوصول غير المصرح به وضمان الأمان العام للبيانات في الغيوم.

· أمن البنية التحتية : يصف أمن البنية التحتية الحيوية الأنظمة المادية والإلكترونية التي تعتبر حيوية للغاية للمجتمع بحيث يكون لعجزها تأثير مدمر على صحتنا وسلامتنا الجسدية أو الاقتصادية أو العامة، وفقًا لـ CISA.

· إنترنت الأشياء ( IoT ) Internet of Things : إنترنت الأشياء هو مفهوم توصيل أي جهاز بالإنترنت والأجهزة المتصلة الأخرى. إن إنترنت الأشياء عبارة عن شبكة من الأشياء والأشخاص المتصلين، وجميعهم يتشاركون البيانات حول طريقة استخدامهم وبيئاتهم، وفقًا لشركة IBM. تشمل هذه الأجهزة الأجهزة وأجهزة الاستشعار وأجهزة التلفزيون وأجهزة التوجيه والطابعات وعدد لا يحصى من أجهزة الشبكة المنزلية الأخرى. يعد تأمين هذه الأجهزة أمرًا مهمًا، ووفقًا لدراسة أجرتها Bloomberg، يعد الأمان أحد أكبر العقبات التي تحول دون إنتشار إنترنت الأشياء على نطاق واسع .

· أمن الشبكات Network Security : أمان الشبكات هو حماية البنية التحتية للشبكة من الوصول غير المصرح به أو إساءة الاستخدام أو السرقة، وفقًا لشركة CISCO، وتتضمن أنظمة الأمان هذه إنشاء بنية تحتية آمنة للأجهزة والتطبيقات والمستخدمين للعمل معًا.
هل تحتاج إلى درجة علمية لتصبح محترفًا في مجالCybersecurity ؟
الحصول على درجة علمية في الأمن الإلكتروني فرصة للطلاب لتطوير المهارات والعقلية. تلك الدرجة التي تمكنهم من بدء مهنة في تأمين الأنظمة وحماية أصول المعلومات وأيضاً إدارة المخاطر التنظيمية.
علاوة على ذلك، فإن الحصول عى درجة علمية في Cybersecurity الخاص بك تساعدك في الوصول إلى فرص التعلم التجريبي. لتعزيز نموك كمحترف في مجال الأمن الإلكتروني . على سبيل المثال، تقيم الرابطة الوطنية السيبرانية السنوية (NCL) مسابقة يمارس فيها الطلاب من جميع أنحاء الولايات المتحدة مهام ومهارات أمان الأجهزة في العالم الحقيقي.
الفرص الوظيفية والرواتب المحتملة في مجال الأمن الإلكتروني 
مع سعي الشركات، الكبيرة والصغيرة، للرد على التهديدات المتزايدة، تنمو الوظائف في مجال Cybersecurity بسرعة. يتوقع مكتب إحصاءات العمل الأمريكي (BLS) أن ينمو توظيف محللي أمن المعلومات بنسبة 32% حتى عام 2032. وفقًا لمكتب إحصاءات العمل (BLS) يعد هذا أسرع مرتين من متوسط المهن المتعلقة بالكمبيوتر وعشرة أضعاف سرعة جميع المهن .
للمساعدة في سد الحاجة إلى الكثير من المتخصصين في عالم الأمن الإلكتروني، يوفر CyberSeek ، وهو مشروع تموله الحكومة الفيدرالية ويدعمه شركاء الصناعة، معلومات مفصلة عن الطلب على هؤلاء العمال حسب الولاية. تُظهر أداة CyberSeek أنه في جميع أنحاء البلاد، كان هناك 159000 فرصة عمل لمحللي أمن المعلومات بين مايو 2022 وأبريل 2023، مع 163000 متخصص يشغلون وظائف في هذا الدور.*
وقال Kamyck : “هناك نقص كبير في الوقت الحالي في أدوار جدران الحماية على المستوى المبتدئ والمتوسط “. “أنت تنظر إلى الطلب في جميع قطاعات الأعمال، مع الشركات من جميع الأحجام.”
CyberSeek الأدوار التالية ذات المستوى المبتدئ والمتوسط والمتقدم المتوفرة في هذا المجال . يعتمد متوسط رواتب CyberSeek على الوظائف الشاغرة المنشورة بين مايو 2022 وأبريل 2023:
أدوار متخصصو الأمن للمبتدئين
· محلل الجرائم السيبرانية الإلكترونية Cybercrime Analyst : يحصل محللو الجرائم السيبرانية على متوسط راتب قدره 90 ألف دولار، وتشمل المهارات المشتركة اللازمة لهذا الدور الطب الشرعي الرقمي والكمبيوتر وعلوم الكمبيوتر.
· أخصائي الأمن الإلكتروني Cybersecurity Specialist : يحصل متخصصو حماية الأجهزة على متوسط راتب قدره 106,265 دولارًا أمريكيًا، وتشمل المهارات المهمة لهذا الدور أنظمة المعلومات وتحليل متطلبات الأمان وإدارة المخاطر.
· محلل الحوادث والاختراق Incident and Intrusion Analyst : يحصل محللو الحوادث على متوسط راتب قدره 85000 دولار، وتشمل المهارات المشتركة المطلوبة الاستجابة للحوادث وأنظمة التشغيل والمعلومات وجدار الحماية.
· مدقق تكنولوجيا المعلومات IT Auditor : يحصل مدققو تكنولوجيا المعلومات على متوسط راتب قدره 105,692 دولارًا أمريكيًا، وتشمل المهارات المشتركة لهذا الدور التدقيق والمحاسبة والضوابط الداخلية.
أدوار حماية الأنظمة متوسطة المستوى
· محلل أمان الشبكة Cybersecurity Analyst : يحصل محللو أمان الشبكة على ما متوسطه 107,517 دولارًا أمريكيًا. ويشمل المهارات العليا المطلوبة التدقيق والاستجابة للحوادث وكذلك تقييم المخاطر.
· مستشار الامن الإلكتروني Cybersecurity Consultant: يحصل المستشارون في هذا التخصص على متوسط راتب قدره 93000 دولار ويحتاجون إلى مهارات في التدقيق والأمن المادي ومكافحة الهجمات السيبرانية.
· اختبار الاختراق والثغرات الأمنية Penetration and Vulnerability Tester : يحصل مختبرو الاختراق على متوسط راتب قدره 120,662 دولارًا أمريكيًا . ويحتاجون إلى مهارات في لغة Python واختبار الاختراق والأتمتة.*
أدوار أمان الأجهزة ذات المستوى المتقدم
· مهندس أمان الأجهزة والشبكات: يحصل مهندسو أمان الشبكات من الهجمات السيبرانية على متوسط راتب قدره 151,547 دولارًا أمريكيًا، وتشمل بعض المهارات العليا لهذا الدور هندسة أمن تكنولوجيا المعلومات وخدمات الويب من أمازون وأمن الشبكات.
· مهندس حماية الأنظمة والشبكات والبرامج ضد الهجمات الرقمية : يحصل مهندسو الثغرات الأمنية على ما متوسطه 127,094 دولارًا سنويًا ويحتاجون إلى التدقيق وجدار الحماية والأتمتة.
· مدير الأمن الإلكتروني : يحصل المديرون في هذا المجال على متوسط راتب قدره 128,665 دولارًا أمريكيًا، وتشمل المهارات العليا أنظمة المعلومات والضوابط الأمنية وتحليل المخاطر وإدارتها.*
ماذا يفعل متخصص الامان السيبراني ؟
إن المتخصصين في مجال الامن الإلكتروني يمكنهم لعب مجموعة واسعة من الأدوار في شركة حديثة. على سبيل المثال، قد تقوم بعض الشركات الصغيرة بتعيين شخص واحد للتعامل مع جميع أنواع الأعمال المتعلقة بحماية البيانات. يتعاقد آخرون مع استشاريين يمكنهم تقديم مجموعة متنوعة من الخدمات المستهدفة. وفي الوقت نفسه، قد يكون لدى الشركات الكبرى أقسام كاملة مخصصة لحماية المعلومات ومطاردة التهديدات.
وبينما تحدد الشركات الأدوار المتعلقة بأمن المعلومات بعدة طرق، قال كاميك إن هناك بعض المهام المحددة التي يُطلب من هؤلاء الموظفين عادةً القيام بها. وفي كثير من الحالات، يجب عليهم تحليل التهديدات وجمع المعلومات من خوادم الشركة والخدمات السحابية وأجهزة الكمبيوتر والأجهزة المحمولة للموظفين.
وقال: “إن مهمة المحلل هي العثور على معنى في كل تلك البيانات، ومعرفة ما يثير القلق”. “هل هناك خرق؟ هل ينتهك شخص ما سياسة ما؟”
في كثير من الحالات، يعمل المتخصصون في مجال الأمن مع متخصصين آخرين في مجال تكنولوجيا المعلومات (IT) لضمان أمان أنظمة الشركة. ولا يتضمن ذلك المعرفة التقنية فحسب، بل يشمل أيضًا المهارات الموجهة نحو الأشخاص.
لكن الانتهاكات لا تأخذ شكل قيام شخص ما باختراق الخادم. ويمكن أن تشمل أيضًا قوائم العملاء المرسلة عبر البريد الإلكتروني غير المشفر، أو كلمة المرور المكتوبة على مذكرة لاصقة في حجرة، أو سرقة كمبيوتر محمول للشركة من سيارة أحد الموظفين.
اعتمادًا على دورهم المحدد، يجب على متخصصي الأمان الإلكتروني أيضًا التفكير بشكل استراتيجي. في العديد من الصناعات، تعتمد الشركات على الموظفين الذين يتمتعون بإمكانية الوصول السريع إلى البيانات الحساسة للغاية، مثل السجلات الطبية أو معلومات الحساب المصرفي.
وقال كاميك : “الهدف هو الموازنة بين احتياجات الشركة أو داخل المؤسسة التي تعمل بها والحاجة إلى حماية سرية بيانات العملاء والأسرار التجارية”.
إن الأشخاص الذين يقومون بعمل جيد في هذه الوظائف يميلون إلى أن يكونوا فضوليين وتنافسيين ومستعدين لمواصلة التعلم لمواكبة التكنولوجيا سريعة التغير. يعتمد العمل على معرفة متعددة التخصصات. ويجد الأشخاص الذين يواصلون العمل أن هناك مجموعة واسعة من الاتجاهات التي يمكنهم اتخاذها في حياتهم المهنية.
على سبيل المثال، قال Kamyck إذا كنت مهتمًا بالجانب التجاري، فقد تصبح مديرًا أو تقوم بإجراء عمليات تدقيق تتيح للشركات معرفة المجالات التي تحتاج إلى تحسينها للوفاء بالامتثال. إذا كنت تحب الجانب التنافسي من الوظيفة، فقد تصبح مختبِر اختراق، أي “متسللًا أخلاقيًا” يختبر نقاط الضعف في النظام من خلال محاولة تجاوزها.
كيفية الدخول في Cybersecurity ؟
إذا كنت تتساءل عن كيفية الدخول في مجال حماية الأنظمة والشبكات والبرامج ضد الهجمات الإلكترونية، فمن الواضح أن هناك العديد من الوظائف المتاحة. والسؤال هو كيفية التأكد من أنك مناسب لهم. وفقًا لـ BLS ، تتطلب معظم وظائف محلل أمن المعلومات الحصول على درجة البكالوريوس على الأقل في علوم الكمبيوتر أو أي مجال آخر ذات الصلة.
يتطلب الأمن الإلكتروني أيضًا في بعض الأحيان خبرة في إطار عمل قريبة منه، وفقًا لـ BLS. بدلاً من القفز مباشرةً إلى الجانب الأمني لتكنولوجيا المعلومات، يمكنك البدء كمسؤول شبكة أو مسؤول أنظمة الكمبيوتر. اعتمادًا على منصبCybersecurity المحدد ، قد يكون لدى أصحاب العمل متطلبات وظيفية أخرى. على سبيل المثال، قد يكون الحفاظ على قواعد البيانات آمنة وظيفة مثالية لشخص قضى وقتًا كمسؤول قاعدة بيانات وهو أيضًا على دراية جيدة بقضايا الأمان.
وبصرف النظر عن الخبرة في العمل والشهادات الجامعية، يفضل بعض أصحاب العمل أيضًا المرشحين للوظائف الذين حصلوا على شهادات توضح فهمهم لأفضل الممارسات في هذا المجال. على سبيل المثال، تؤكد بيانات اعتماد محترف أمن نظم المعلومات المعتمد ( CISSP ) على المعرفة والقدرات العامة للمحترف في مجال أمن المعلومات. هناك أيضًا شهادات أكثر تحديدًا، مثل شهادة Cybersecurity عبر الإنترنت ، والتي يمكن أن تسلط الضوء على المعرفة المتخصصة في هندسة الكمبيوتر أو الهندسة أو الإدارة.
يقول كاميك: ” إنه مهما كان المسار الذي يرغب الموظفون الجدد في مجال حماية الشبكات وأنظمة تقنية المعلومات وأنظمة التقنيات التشغيلية، في اتباعه ، فإن أولئك الذين هم على استعداد لبذل جهد لتعلم هذا المجال سيجدون فرصًا وفيرة.

اترك تعليقاً