8 of 10 UAE firms vulnerable to cybercrime, hackingNew survey of IT de ترجمة - 8 of 10 UAE firms vulnerable to cybercrime, hackingNew survey of IT de العربية كيف أقول

8 of 10 UAE firms vulnerable to cyb

8 of 10 UAE firms vulnerable to cybercrime, hacking
New survey of IT decision-makers highlights growing threats and need for action

Leading UAE IT decision-makers agree that cybersecurity threats are growing in intensity and scale across the region.

According to a new survey commissioned by global Application Delivery Networking leader F5 Networks a majority of surveyed IT decision-makers believed their organisation was more vulnerable than ever to cybersecurity threats. The findings come ahead of this month’s IDC CIO Summit in Dubai.

Eight out of 10 respondents (82 per cent) ranked their organisation’s vulnerability to cybercrime, hacking and “hacktivism” as “very” or “extremely” vulnerable, and 79 per cent agreed that it is more difficult than ever to protect their organisations from associated security threats.

Worryingly, only 8 per cent are completely confident their organisation has consistent IT security measures across its entire IT network.

One-third (34 per cent) said their marketing and sales efforts were most vulnerable to attacks, 28 per cent cited email, 27 per cent employee data and 24 per cent customer information.

Common cybersecurity threats include distributed denial of service (DDoS) attacks, phishing/spear-phishing emails, data theft, “zero-day” software assaults, web application exploits, and website defacement.

“Traditional security methods such as next generation firewalls and other reactive measures are losing the fight against a new breed of attacks,” said Garth Braithwaite, Middle East Sales Director, F5 Networks.

“Security is now very much about the protection of the application, the enforcement of encryption, and the protection of user identity. Increasingly, it is less about the supporting network infrastructure.

Organisations need a security strategy that is flexible and comprehensive, with the ability to combine Domain Name System (DNS) security, DDoS protection, network firewalls, access management, and application security with intelligent traffic management.”

MarketsandMarkets suggests that the Middle East cybersecurity market is on course to grow from $5.17 billion in 2014 to $9.56 billion in 2019 at a CAGR of 13.07 per cent.

In its 2014 Global Economic Crime Survey, PrincewaterhouseCooper identified cybercrime as the second most common form of economic crime reported in the Middle East.

The top cybersecurity challenges listed in F5 Networks’s survey include changing motivations for hacking (33 per cent of respondents), the virtualization of server desktops and networks (31 per cent), difficulty in managing a variety of security tools (29 per cent), the increasing complexity of threats (29 per cent), the shift from datacentre-focused infrastructure to the cloud (25 per cent) and the move from traditional client-server applications to web-based applications (24 per cent).

In order to adapt and cope, 57 per cent of decision-makers wanted a better understanding of the different types of security threats, 24 per cent called for consolidated management of their different security tools, and 20 per cent wanted a stronger focus on security issues from management.

“With multi-dimensional or 'cocktail' style attacks - DDoS attacks combined with application layer attacks and Structured Query Language (SQL) vulnerabilities –organisations really need to look at a multi-stack security approach, combined with a process to handle internal control,” added Braithwaite.

The IDC CIO Summit 2015 is being held from 25-26 February in Dubai.
0/5000
من: -
إلى: -
النتائج (العربية) 1: [نسخ]
نسخ!
8 من 10 شركات الإمارات عرضه للجرائم الإلكترونية، والقرصنةمسح جديد لصناع القرار أنه يسلط الضوء على التهديدات المتزايدة والحاجة إلى اتخاذ إجراءاتكبار صناع "دولة الإمارات العربية المتحدة أنها" توافق على أن تهديدات الأمن الحاسوبي تنمو بكثافة ومقياس عبر المنطقة. وفقا لاستطلاع جديد للرأي بتكليف من زعيم عالمي التطبيق توصيل الشبكات شبكات F5 يعتقد أغلبية من شملهم الاستطلاع أنه صناع تلك المنظمة كانت أكثر ضعفا من أي وقت مضى لتهديدات الأمن الحاسوبي. تأتي النتائج التي توصلت إليها قمة CIO IDC هذا الشهر في دبي.ثمانية من أصل 10 المجيبين (82 في المائة) مرتبة الضعف المنظمة لجرائم الفضاء الحاسوبي والقرصنة "كانت" عرضه للخطر "جداً" أو "الغاية"، ووافق 79 في المائة أنها أكثر صعوبة من أي وقت مضى حماية منظماتهم من التهديدات الأمنية المرتبطة بها.إزعاجا، فقط 8 في المائة واثقون تماما المنظمة قد يتفق أمن تكنولوجيا المعلومات التدابير عبر عن كامل الشبكة.وقال الثلث (34 في المائة) التسويق وجهود المبيعات كانت الأكثر عرضه للهجمات، 28 في المائة ذكر البريد الإلكتروني وبيانات الموظف نسبة 27 في المائة ومعلومات العملاء 24 في المائة.وتشمل التهديدات المشتركة الأمن الحاسوبي وزعت الحرمان من الخدمة (دوس) هجمات والخداع/الرمح-التصيد الإلكتروني وسرقة البيانات، والبرمجيات "اليوم صفر" الاعتداءات، يستغل تطبيق ويب وتشويه الموقع.وقال غارث بريثويت، مدير المبيعات في الشرق الأوسط، F5 الشبكات "الأساليب الأمنية التقليدية مثل جدران الحماية الجيل القادم وغيرها من تدابير رد الفعل يفقدون مكافحة سلالة جديدة من الهجمات"."الأمن الآن كثيرا عن حماية التطبيق والإنفاذ للتشفير، وحماية هوية المستخدم. ويتزايد أقل حول دعم البنية الأساسية للشبكة.المنظمات بحاجة إلى استراتيجية أمنية مرنة وشاملة، مع القدرة على الجمع بين نظام اسم المجال (DNS) الأمن وحماية دوس، جدر حماية الشبكة، وإدارة الوصول وأمان التطبيق مع إدارة المرور الذكي. "ماركيتساندماركيتس يشير إلى أن سوق الشرق الأوسط أمن الفضاء الحاسوبي في الدورة التدريبية تنمو من مبلغ 5.17 بیلیون في عام 2014 إلى $ 9.56 بیلیون عام 2019 بمعدل سنوي مركب نسبته 13.07 في المائة.في عام 2014 "العالمية الجريمة مسحها الاقتصادي"، حددت برينسيواتيرهوسيكوبير الجريمة السيبرانية كالنموذج الثاني الأكثر شيوعاً للجريمة الاقتصادية في منطقة الشرق الأوسط.وتشمل التحديات الحاسوبي أعلى المدرجة في الدراسة الاستقصائية F5 الشبكات تغيير الدوافع للتقطيع (33 في المائة من المجيبين)، المحاكاة الافتراضية لسطح المكتب الملقم والشبكات (31 في المائة)، صعوبة في إدارة مجموعة متنوعة من أدوات الأمان (29 في المائة)، والتعقيد المتزايد للتهديدات (29 في المائة)، والتحول من بنية أساسية تركز على مركز البيانات إلى السحابة (25 في المائة)، والانتقال من تطبيقات ملقم-عميل التقليدية للتطبيقات المستندة إلى ويب (24 في المائة).من أجل التكيف والتأقلم، 57 في المائة من صانعي القرار يريد فهم أفضل لأنواع مختلفة من التهديدات الأمنية، دعا 24 في المائة للإدارة الموحدة لأدوات أمنية مختلفة، و 20 في المائة يريدون تركيز على المسائل الأمنية من إدارة."بأسلوب متعدد الأبعاد أو' كوكتيل 'الهجمات-دوس الهجمات جنبا إلى جنب مع تطبيق طبقة الهجمات والضعف لغة الاستعلام الهيكلية (SQL) – المنظمات حقاً بحاجة إلى إلقاء نظرة على نهج أمني مكدس متعددة، جنبا إلى جنب مع عملية للتعامل مع المراقبة الداخلية،" وأضاف بريثويت.تنعقد القمة CIO IDC عام 2015 من 25-26 شباط/فبراير في دبي.
يجري ترجمتها، يرجى الانتظار ..
النتائج (العربية) 2:[نسخ]
نسخ!
8 8 of 10 UAE firms vulnerable to cybercrime, hacking
مسح جديد من صناع القرار الرائد صناع القرار الإمارات العربية المتحدة ووفقا لدراسة جديدة بتكليف بواسطة شبكات تسليم التطبيقات زعيم - صناع يعتقد أن مؤسساتهم أكثر عرضة من أي وقت مضى لتهديدات الأمن السيبراني New survey of IT decision-makers highlights growing threats and need for action

Leading UAE IT decision-makers agree that cybersecurity threats are growing in intensity and scale across the region.

According to a new survey commissioned by global Application Delivery Networking leader F5 Networks a majority of surveyed IT decision-makers believed their organisation was more vulnerable than ever to cybersecurity threats. The findings come ahead of this month’s IDC CIO Summit in Dubai.

Eight out of 10 respondents (82 per cent) ranked their organisation’s vulnerability to cybercrime, hacking and “hacktivism” as “very” or “extremely” vulnerable, and 79 per cent agreed that it is more difficult than ever to protect their organisations from associated security threats.

Worryingly, only 8 per cent are completely confident their organisation has consistent IT security measures across its entire IT network.

One-third (34 per cent) said their marketing and sales efforts were most vulnerable to attacks, 28 per cent cited email, 27 per cent employee data and 24 per cent customer information.

Common cybersecurity threats include distributed denial of service (DDoS) attacks, phishing/spear-phishing emails, data theft, “zero-day” software assaults, web application exploits, and website defacement.

“Traditional security methods such as next generation firewalls and other reactive measures are losing the fight against a new breed of attacks,” said Garth Braithwaite, Middle East Sales Director, F5 Networks.

“Security is now very much about the protection of the application, the enforcement of encryption, and the protection of user identity. Increasingly, it is less about the supporting network infrastructure.

Organisations need a security strategy that is flexible and comprehensive, with the ability to combine Domain Name System (DNS) security, DDoS protection, network firewalls, access management, and application security with intelligent traffic management.”

MarketsandMarkets suggests that the Middle East cybersecurity market is on course to grow from $5.17 billion in 2014 to $9.56 billion in 2019 at a CAGR of 13.07 per cent.

In its 2014 Global Economic Crime Survey, PrincewaterhouseCooper identified cybercrime as the second most common form of economic crime reported in the Middle East.

The top cybersecurity challenges listed in F5 Networks’s survey include changing motivations for hacking (33 per cent of respondents), the virtualization of server desktops and networks (31 per cent), difficulty in managing a variety of security tools (29 per cent), the increasing complexity of threats (29 per cent), the shift from datacentre-focused infrastructure to the cloud (25 per cent) and the move from traditional client-server applications to web-based applications (24 per cent).

In order to adapt and cope, 57 per cent of decision-makers wanted a better understanding of the different types of security threats, 24 per cent called for consolidated management of their different security tools, and 20 per cent wanted a stronger focus on security issues from management.

“With multi-dimensional or 'cocktail' style attacks - DDoS attacks combined with application layer attacks and Structured Query Language (SQL) vulnerabilities –organisations really need to look at a multi-stack security approach, combined with a process to handle internal control,” added Braithwaite.

The IDC CIO Summit 2015 is being held from 25-26 February in Dubai.
يجري ترجمتها، يرجى الانتظار ..
النتائج (العربية) 3:[نسخ]
نسخ!
8 من 10 شركات في الامارات تعرضا للجرائم الإلكترونية والقرصنة
مسح جديد منه صناع القرار يسلط الضوء على التهديدات المتزايدة مع ضرورة العمل

قيادة الإمارات العربية المتحدة صناع القرار على أن الأمن السيبراني تهديدات في تزايد الكثافة و الحجم الكبير في المنطقة.

وحسب دراسة جديدة بتكليف من تسليم الطلب العالمي الزعيم الشبكات شبكات F5 غالبية من شملهم الاستطلاع ومن صناع القرار يعتقد أن المنظمة هي أكثر عرضة من أي وقت مضى تهديدات الأمن الحاسوبي.وجاءت هذه النتائج قبل هذا الشهر تربع القمة لوسيو في دبي

ثمانية من أصل 10 المجيبين (82 في المائة) في المرتبة تعرض منظمة الجريمة السيبرانية،القرصنة و hacktivism ليصبح ” للغاية “ أو ” للغاية “ الضعفاء، و 79 في المائة على أنه هو أصعب من أي وقت مضى حماية مؤسساتهم من التهديدات الأمنية ذات الصلة.

إزعاجا، 8 في المائة فقط واثقون تماما من المنظمة قد تتفق مقاييس الأمن عبر كامل شبكة

الثلث (34 في المائة): جهود التسويق والمبيعات هي الأكثر عرضة للاعتداءات، 28 في المائة المذكورة البريد الإلكتروني، و 27 في المائة بيانات الموظف و 24 في المائة على معلومات العميل

السيبراني تهديدات مشتركة تشمل وزعت الحرمان من الخدمة (دوس) هجمات التصيد / الرمح رسائل البريد الإلكتروني، وسرقة البيانات، "" البرمجيات هجمات اليوم صفر، تطبيق ويب ويستغل الموقع تشويه

"الأساليب الأمنية التقليدية مثل الجيل القادم من الجدران النارية وغيرها من التدابير التفاعلية نخسر المعركة ضد سلالة جديدة من الهجمات"، وقال غارث بريثويت مدير المبيعات في الشرق الأوسط، F5 شبكات

"الأمن هو الآن الكثير عن حماية التطبيق، تطبيق التشفير وحماية هوية المستخدم.على نحو متزايد،فمن أقل عن دعم البنية التحتية للشبكة

المنظمات بحاجة إلى استراتيجية أمنية شاملة ومرنة، مع القدرة على الجمع بين المجال نظام أسماء النطاقات) الأمن والحماية دوس، شبكة الجدران النارية، وإدارة الوصول، وتطبيق الأمن الذكي مع إدارة المرور. "

marketsandmarkets تشير إلى أن سوق الشرق الأوسط الحاسوبي في طريقها إلى النمو من 5-17 بليون دولار عام 2014 إلى 9-56 بليون دولار في 2019 في معدل نمو سنوي مركب 13.07 في المائة.

في 2014 Global Economic Crime Survey, princewaterhousecooper المحددة الجريمة السيبرانية الثاني الأكثر شيوعا من أشكال الجريمة الاقتصادية عن في الشرق الأوسط

الأعلى للأمن السيبراني التحديات الواردة في المسح F5 شبكات تشمل تغيير الدوافع بالنسبة للقرصنة (33 في المائة من المستطلعين)، سطح المكتب الافتراضية خادم و الشبكات (31 في المائة)، صعوبة في إدارة مجموعة متنوعة من أدوات الأمن (29 في المائة)، والتعقيد المتزايد والأخطار 29 في المائة)،التحول من datacentre ركزت البنية التحتية سحابة (25 في المائة) و الانتقال من خدمة العملاء التطبيقات التقليدية إلى التطبيقات المستندة إلى ويب (24 في المائة)

من أجل التكيف والتأقلم، 57 في المائة من صناع القرار يريد فهم أنواع مختلفة من التهديدات الأمنية و 24 في المائة طالب إدارة موحدة من مختلف أدوات الأمن،و 20 في المائة منهم عن رغبتهم في زيادة التركيز على القضايا الأمنية من الإدارة

"مع الأبعاد أو" كوكتيل "نمط الهجمات هجمات دوس جنبا إلى جنب مع تطبيق طبقة الهجمات و لغة الاستعلام الهيكلية (SQL) نقاط الضعف - المنظمات حقا بحاجة للنظر في نهج متعدد كومة الأمن، جنبا إلى جنب مع عملية التحكم في الداخلية"، وأضاف بريثويت.

مركز القمة لوسيو 2015 التي تُعقد في الفترة من 25-26 شباط / فبراير في دبي -
يجري ترجمتها، يرجى الانتظار ..
 
لغات أخرى
دعم الترجمة أداة: الآيسلندية, الأذرية, الأردية, الأفريقانية, الألبانية, الألمانية, الأمهرية, الأوديا (الأوريا), الأوزبكية, الأوكرانية, الأويغورية, الأيرلندية, الإسبانية, الإستونية, الإنجليزية, الإندونيسية, الإيطالية, الإيغبو, الارمنية, الاسبرانتو, الاسكتلندية الغالية, الباسكية, الباشتوية, البرتغالية, البلغارية, البنجابية, البنغالية, البورمية, البوسنية, البولندية, البيلاروسية, التاميلية, التايلاندية, التتارية, التركمانية, التركية, التشيكية, التعرّف التلقائي على اللغة, التيلوجو, الجاليكية, الجاوية, الجورجية, الخؤوصا, الخميرية, الدانماركية, الروسية, الرومانية, الزولوية, الساموانية, الساندينيزية, السلوفاكية, السلوفينية, السندية, السنهالية, السواحيلية, السويدية, السيبيوانية, السيسوتو, الشونا, الصربية, الصومالية, الصينية, الطاجيكي, العبرية, العربية, الغوجراتية, الفارسية, الفرنسية, الفريزية, الفلبينية, الفنلندية, الفيتنامية, القطلونية, القيرغيزية, الكازاكي, الكانادا, الكردية, الكرواتية, الكشف التلقائي, الكورسيكي, الكورية, الكينيارواندية, اللاتفية, اللاتينية, اللاوو, اللغة الكريولية الهايتية, اللوكسمبورغية, الليتوانية, المالايالامية, المالطيّة, الماورية, المدغشقرية, المقدونية, الملايو, المنغولية, المهراتية, النرويجية, النيبالية, الهمونجية, الهندية, الهنغارية, الهوسا, الهولندية, الويلزية, اليورباية, اليونانية, الييدية, تشيتشوا, كلينجون, لغة هاواي, ياباني, لغة الترجمة.

Copyright ©2025 I Love Translation. All reserved.

E-mail: