انت الآن في
احصل على أفضل باقات التجوال العالمي للأعمال ابتداءً من 16.500 د.ب/أسبوع
أسرع برودباند 5G في البحرين يتم توصيله في يوم واحد! ابتداءً من 11 د.ب/شهر
احصل على رقم 77xx xxxx مميز مع stc one Badala
حقق نمو أعمالك مع Microsoft 365، ابتداءً من 2.5 د.ب شهرياً
قم بحماية أعمالك من هجمات التصيد الاحتيالي باستخدام خدمة Web Protect
امنح أعمالك أقصى درجات الحماية مع خدمة تأمين المكاتب، الحل المتكامل لحماية مكتبك من أي حوادث مفاجئة
لم تجد ما تبحث عنه؟ عرض جميع الأسئلة الشائعة
احمِ أجهزتك من الهجمات السيبرانيّة مع خدمة Web Protect، الحل السحابي الأمثل للتصدّي للهجمات السيبرانيّة للأعمال الصغيرة والمتوسطّة.
في ظل التزايد المستمر للهجمات الإلكترونيّة، أصبح الأمن السيبراني يشكّل عبأً كبيرًا على الكثير من الأعمال.
لذلك يجب اتّخاذ كافة الإجراءات اللازمة لحماية وسلامة أعمالك، بتقديم خدمة Web Protect، الحل العملي الأمثل المُصمّم خصيصًا لحماية الأعمال الصغيرة من الهجمات الإلكترونيّة الشائعة.
خدمة Web Protect -حماية الشبكات- تعمل بمثابة درع حماية يتصدّى للبرمجيات الخبيثة قبل تفعيل الاتّصال لإيقافها ومنع دخول المستخدمين الى بعض المواقع و التصدي لعمليات سرقة البيانات الشخصية و البنكية. وبذلك نقوم بحماية أعمالك بالكامل أثناء إنجاز مهامك الإلكترونية، لتتيح لك إمكانية التصفّح السهل بحماية مُحكّمة.
في ظل الإقبال المتزايد للأعمال نحو التحوّل الرقمي، تزايدت الجرائم السيبرانيّة وتعدّدت أنواعها لتشمل ما يلي:
البرامج الخبيثة هي برامج تطفّلية صُمّمت بهدف إتلاف وتخريب أنظمة هواتف الموبايل وأجهزة الكمبيوتر، وتُعرف هذه البرامج باسم Malware وهو اختصار لكلمة Malicious Software التي تعني البرامج الخبيثة، ويمكن لتلك البرامج الانتشار عبر الشبكات لاختراق البيانات. وتضم الأنواع الشائعة للبرامج الخبيثة: الفيروسات، برامج التجسّس، والإعلانات المتسلّلة وبرامج الفديّة.
هجمات التصيّد الاحتيالي هي ممارسات يتم فيها إرسال رسائل احتيال باسماء مستعارة من مصادر معروفة، وعادة ما تتم عبر البريد الإلكتروني، والهدف منها هو سرقة البيانات الهامة، مثل البطاقات الائتمانيّة، وأسماء المستخدمين وكلمات المرور، أو تثبيت برامج خبيثة على الأجهزة. ويعتبر التصيّد أحد أنواع الهجمات السيبرانيّة التي يجب على كل شخص توخّي الحذر منها حفاظًا على خصوصيّة البيانات.
برامج الفديّة هي برامج خبيثة تخترق البيانات الهامة المُخزّنة على الأجهزة، ثم تقوم بتشفيرها لمنع المستخدم من الوصول إليها، ثم المطالبة بمبالغ مالية مقابل إسترجاع تلك البيانات. وتعتبر برامج الفديّة أحد أنواع هجمات التصيّد، وتحدث عبر تحميل المستخدم لها عند الضغط على رابط مُستعار.
البوت نت هي شبكات تنصبُ من أجهزة الكمبيوتر التي تم اختراقها، تُستخدم لإرسال عمليات الاحتيال والهجمات السيبرانيّة. وهي كلمة مشتقّة من Robot أو الأجهزة الآلية و network أو الشبكة، حيث تعمل الأجهزة الآلية كأداة تقوم بتنفيذ الهجمات السيبرانيّة على نطاق واسع وبشكلٍ تلقائي، ومن أمثلتها، سرقة البيانات، إتلاف الخادم، ونشر البرامج الخبيثة.