استقبل الدكتور وليد الجندل وفد طلابي من كلية علوم الحاسب والمعلومات برئاسة الدكتور وليد الروضان، خلال زيارتهم لعمادة تقنية المعلومات بجامعة الإمام محمد بن سعود الإسلامية.
ورحب الدكتور الجندل بالجميع على هذه الزيارة، وقدم لهم لمحة عن ما تحويه العمادة, أشار خلالها إلى أن الجامعة تحوي أحدث الأجهزة والخوادم التي تيسر وتسهل عمل قطاعاتها، ونوه أن الجامعة اهتمت بالتقنية الحديثة وأدخلتها في كافة المجالات العلمية والعملية والإدارية، منوهاً أن عمادة تقنية المعلومات قامت بالعديد من الخطوات التطويرية في كافة إدارات وكليات الجامعة في مجال تقنية المعلومات.
بعدها قام الوفد الطلابي بزيارة مركز البيانات في العمادة حيث تعرفوا على الخدمات التي يقدمها، كما زاروا مركز العمليات (NOC) واستمعوا إلى شرح تفصيلي عن أهمية المركز في الحفاظ على الخدمات، كما تم تعريفهم على البرامج المستخدمة وكيفية عملها، واطلعوا على دور متلقي الأعطال وكيفية التكامل مع نظام الدعم الفني.
عقب ذلك زار طلاب كلية علوم الحاسب والمعلومات مركز البيانات الخاص بالجامعة واستمعوا إلى شرح لكافة محتوياته من خوادم وأجهزة تخزين، والتصنيفات الخاصة به والمشاريع المستقبلية للعمادة.
وشملت الزيارة إدارة أمن المعلومات، حيث تعرفوا على أهم الخدمات والمهام المقدمة من الإدارة ومنها إيجاد وتطوير السياسات والإجراءات الأمنية، وتطبيق المعايير الدولية لأمن المعلومات (مثل ISO27001)، وما تقوم به الإدارة من برامج توعوية بأمن المعلومات من خلال طرق ووسائل مختلفة، وسبل حماية شبكة الجامعة باستخدام الجدار الناري (Firewall)، وطرق حماية شبكة وأنظمة الجامعة باستخدام مانع الاختراقات (IPS)، وحماية خوادم وحواسيب الجامعة من خلال التحميل والتحديث المستمر لمضاد الفيروسات (Antivirus)، ونظام مضاد البريد التطفلي (Anti Spam)، وأنظمة تشفير البيانات، كما اطلعوا على طرق توفير اتصال آمن (VPN) لمنسوبي الجامعة لمنسوبي الجامعة عند الحاجة للدخول للأنظمة باستخدام الإنترنت، وكيفية مراجعة صلاحيات المستخدمين لأنظمة الجامعة بشكل مستمر والتأكد من أحقية المستخدم للصلاحيات المعطاة واقتصارها على حاجة العمل، ومراعاة الالتزام بالسياسات والاجراءات الأمنية، مع مراقبة شبكة وأنظمة الجامعة من منظور أمني، وكشف الحوادث وكيفية التعامل السريع معها لمنع حدوثها والحد من أثارها، واعتماد وتدقيق أمن المعلومات، وتقييم للمخاطر والقيام بالتأكد من أمن كافة الأنظمة بشكل مستمر وذلك بالقيام بالمسح الأمني (Vulnerability Assessment) وتطبيق حلول عاجلة ومضادة للثغرات الموجودة على كافة المستويات: (الشبكة الخارجية، والشبكة الداخلية، والأنظمة وقواعد المعلومات، والتطبيقات).