aleqt (10046) 2021/04/13
NO. 10046 ، العدد 2021 أبريل 13 هـ، الموافق 1442 الثلاثاء غرة رمضان 9 اتصالات وتقنية نما الاهتمام بشكل متزايد حول تقنيات الذكاء الاصطناعي وتقنيات الأتمتة بشكل كبير، خاصة مع النتائج الاقتصادية التي واجهت العالم من جراء ، وتمكن 19 - جائحة كوفيد عديد من الشركات من الاستفادة من تقنيات الأتمتة الذكية التي تعد خطوة يجب على الشركات اتخاذها عند تبني استراتيجية "الرقمنة أولا"، وذلك لما تملكه من قـدرات على العمل كمحرك رئيس لتحقيق أهـــداف رؤيـة لتنويع الاقتصاد 2030 المملكة وبناء مهارات المستقبل. وكشفت دراسة بحثية لشركة Automation Anywhere الـعـامـلـة في مـجـال الأتمـتـة الروبوتية للعمليات، أن تقنيات الأتمتة الذكية ستقدم دفعة قوية بمقدار الضعف لاقتصاد مليار دولار 293 المملكة بقيمة ، مـا يرفع 2030 بحلول عـام قيمة الاقتصاد السعودي إلى تريليون دولار، وقالت 1،6 شركـة إرنـسـت ويـونـج إن لدى المملكة الفرصة لدفع الإنتاجية التي تقودها التقنيات من خلال تسريع نشر الأتمتة الذكية، وهي التقنيات التي تدمج بين الأتمتة الروبوتية للعمليات وتقنيات الــذكــاء الاصـطـنـاعـي وتــ ع الجهود نحو التحول الرقمي. وقـــد نجحت المملكة في إرســـاء ق ـواع ـد وأســـس قوية من 2030 لإنجاز رؤية المملكة خلال الترويج الفعال للشراكات الخاصة والعامة، حيث تعد هذه "الرؤية" الطموحة بمنزلة إطار عمل استراتيجي لتقليل اعتماد المملكة عـ النفط وتنويع اقتصادها وتطوير قطاعات الخدمات العامة مثل الصحة والتعليم، والبنية التحتية، والترفيه والسياحة. وحـدد تقرير نتائج الصادر عن هذه الدراسة البحثية، ثلاثة عوامل أساسية لتمكين عمليات تسريع الأتمتة الذكية، وهي تسريع التحول الرقمي للجهات الحكومية والمؤسسات الخاصة مــن خـــ ل زيــــادة الـخـدمـات السريعة والآمنة عبر تقنيات الحوسبة السحابية، زيــادة التدريب والتطوير في مجال المهارات الرقمية، التوجه نحو إنشاء منظومة بيئية متكاملة للشركات الناشئة والمؤسسات والحكومة والأوساط الأكاديمية لتحفيز الابتكار في المملكة. وفي حديث لـ «الاقتصادية» قال ميلان شيث، نائب الرئيس Automation التنفيذي في لمنطقة الهند Anywhere والشرق الأوسط وإفريقيا، "في السعودية تـم تحديد ثلاثة قطاعاتستسهمفيزيادة اعتماد الأتمتة في المملكة، وتقسم هــذه القطاعات الـثـ ثـة إلى قطاعات فرعية كقطاع خدمات الحكومة ويشمل: التعليم والـرعـايـة الصحية والمـرافـق وخدمات المواطنين، إلى جانب قـطـاع ال ـخـدم ـات المصرفية والتأمين ويشمل: البنوك وأسواق رأس المال بمساهمة محدودة من شركات التأمين، إضافة إلى قطاع مـواد الطاقة والمعادن ويشمل: النفط والغاز والمعادن والتعدين والطاقة المتجددة والبتروكيماويات". وتابع ميلان "تشكل روبوتات أتمتة العمليات الروبوتية قوة عاملة رقمية يمكنها التفاعل مع أي نظام أو تطبيق، فمثلا، يمكن للروبوتات نسخ ولصق بيانات الويب وشطبها وإجراء الـحـسـابـات وفـتـح الملفات ونقلها وتحليل رسائل البريد الإلـكـ وني وتسجيل الدخول إلى البرامج والاتصال بواجهات برمجة التطبيقات واستخراج البيانات غير المنظمة. ونظرا لأن الروبوتات قـادرة على التكيف مع أي واجهة أو سير عمل، لا حاجة إلى تغيير أنظمة الأعمال أو التطبيقات أو العمليات الحالية من أجل الأتمتة. توفر أتمتة العمليات الروبوتية فوائد قابلة للقياس بالنسبة إلى الأعمال مثل تقليل التكلفة وزيادة الدقة وسرعـة التسليم، وتستمر في إضافة قيمة مع شمولها كامل المــؤســســة. وتـسـهـم تقنية أتمتة العمليات الروبوتية في تحسين نتائج الأعمال مثل رضا العملاء وتعزز التنافسية من خلال إتاحتها للبشر القيام بما يجيدونه ألا وهو حل المشكلات وتحسين العمليات وإجـــراء التحليل وغير ذلك من الأعمال ذات القيمة المضافة، ما يؤدي إلى تعزيز مشاركة الموظفين وفرص تحقيق إيرادات جديدة". وأوضــح أن تقنيات الأتمتة الذكية هي البرامج التي تتولى أداء المهام المتكررة والبسيطة بطبيعتها ولا تتطلب عادة ذكاء بشريا، وتعد أتمتة العمليات الـروبـوتـيـة مصطلحا شائع الاستخدام في أتمتة البرامج. فهي طريقة لأتمتة العمليات الروتينية المتكررة كبيرة الحجم وقليلة التعقيد التي تقوم بها برامج الروبوت أو الروبوتات، وعادة ما تؤدي الروبوتات مهام بسيطة ومتكررة من الناحية الهيكلية بمعدل أعلى بكثير ما يمكن للإنسان أن يؤديه وحده، كما أنها تقلل من الأخطاء إلى حد كبير، وفي الأغلب ما تشكل أتمتة العمليات الروتينية أو برامج الروبوت قوة عاملة رقمية لدى الشركات تعمل إلى جانب البشر وتسهم في زيادة الإنتاجية من خلال السماح للموظفين بالتركيز على ممارسة الأنشطة الأهم بدلا من أداء المهام المتكررة والبسيطة. وأشار إلى أن الأتمتة الذكية مـزيـج بــ أتمـتـة العمليات الروبوتية والذكاء الاصطناعي ونـحـن نـــرى أنـهـا قــــادرة على تعزيز الإنتاجية التي تقودها التكنولوجيا حيث إنها تمكن أتمتة عمليات الأعـ ل الشاملة وتــ ع التحول الرقمي. كما ستؤدي الأتمتة الذكية دورها من خـ ل التركيز على تدريب وتـطـويـر المــواهــب المحلية في المجالات الرقمية لتهيئتها لمتطلبات المستقبل. وبالنظر إلى مدى طموحات المملكة، سيأتي استغلال فرصة الأتمتة الذكية بنتائج ملموسة وستكون بمنزلة محفز للنمو يساعد المملكة على تحقيق رؤيتها القائمة على تحويل الاقـتـصـاد والمجتمع وتحسين حياة مواطنيها. وبـــحـــســـب المــعــطــيــات المشمولة في هذه الدراسة، قامت "إرنست ويونج" بإعداد تصور محوسب يرصد تأثير الاعتماد المتنامي على تقنيات الأتمتة في جميع القطاعات الاقـتـصـاديـة في المملكة، وخرجت بثلاثة تصورات، حيث يمثل التصور الأول "التصور المتفائل" في زيادة تبني تقنيات في المائة 50 الأتمتة الذكية لدى المؤسسات على مستوى مليار 293 المملكة، تضيف دولار أمريكي إلى الناتج المحلي الإجمالي الاسمي. أما التصور المعتدل فيمثل زيادة تبني تقنيات الأتمتة الذكية 184 في المـائـة، تضيف 30 مليار دولار إلى الناتج المحلي الإجــ لي الاسمي، فيما يمثل التصور المتحفظ زيـادة تبني في 15 تقنيات الأتمتة الذكية مليارات 103 المائة، تضيف دولار إلى الـنـاتـج المحلي الإجمالي الاسمي. قطاعات الخدمات الحكومية والمصرفية والطاقة في السعودية أبرز المستفيدين من تقنيات الأتمتة الذكية من الرياض أحمد بايوني تريليون دولار. 1.6 ، ليصل إلى 2030 تقنيات الأتمتة الذكية ستقدم دفعة لاقتصاد المملكة بحلول عام ميلان شيث شهد العالم خلال عام واحد من ثورة "العمل عن بعد" تأثير التحول إلى العمل من المنزل والعمل من أي مكان العميق على التحول الرقمي لدى الشركات وكذلك المخاوف المتعلقة بأمن البيانات، ووفقا لدراسة شركة لينوفو تتوقع 83 الأغلبية العظمى من الشركات، التي تبلغ نسبتها في المائة، العمل عن بعد على الأقل نصف الوقت، في المائة من الموظفين يوافقون 60 في حين أن على ذلك ويشعرون بسعادة حول هذا التغيير، كما أدى "العمل عن بعد" إلى ظهور مجموعة جديدة من حلول الأجهزة والبرامج والخدمات الرقمية، وأصبحت مجموعة الأجهزة والتقنيات الخاصة بالعمل شخصية وتعاونية بشكل متزايد. وبـات الموظفون يميلون بشكل متزايد إلى استخدام أجهزتهم الشخصية كالحواسيب المحمولة والهواتف الذكية والأجهزة اللوحية في في المائة من الموظفين 79 العمل، حيث أشار المشاركين في الدراسة إلى أنهم يستخدمون هواتفهم الذكية الآن في أداء المهام المتعلقة بالعمل مثل، المكالمات الصوتية ومكالمات الفيديو والبريد الإلكتروني ومحادثات العمل. وفيما يتعلق بالحواسيب الشخصية، أصبحت التقنيات مثل إلغاء الضجيج المدعم بالذكاء الاصطناعي أثناء المكالمات وغطاء خصوصية كـامـ ا الـويـب عندما لا تكون الـكـامـ ا قيد الاستخدام، والشاشة المـزودة بتقنيات حماية العين عبر الضوء الأزرق الطبيعي المنخفضومزايا تبريد الجهاز، من أفضل وأبرز مزايا الأجهزة الذكية لدى الموظفين في الشركات من مختلف الأحجام. إلا أن الموظفينلا يستفيدون بشكل كاف من برامج 80 الشركات لتمويل مشترياتهم التقنية، حيث أفاد في المائة من أقسام تقنية المعلومات بأنهم على استعداد لتغطية مشتريات المعدات المتعلقة في المائة من 22 بالعمل، بينما استخدم أقل من الموظفين هذه المزايا. وفي الوقت ذاتـه أصبحت أدوات السحابة والبرامج التعاونية التي تلبي احتياجات العمل، مثل مكالمات الفيديو والتعاون المتزامن في المستندات الآن ضروريـــة لنسبة هائلة من في المائة، كما أشـار نحو 97 الموظفين تبلغ ثلثي المشاركين في الدراسة إلى أن هذه الأدوات تساعدهم على تعزيز إنتاجيتهم وكفاءتهم. ومع الاستخدام المتزايد لـأدوات السحابية والتعاونية المتصلة عن بعد الذي أدى بسبب استخدام الأجهزة المنزلية الذكية، إلى ازدياد المخاطر على بيانات الشركات أثناء تسجيل دخول الموظفين من المنزل، أصبح أمن البيانات في مقدمة أولويات فرق تقنية المعلومات والأولوية القصوى في التحول الرقمي. ويضع هذا القلق ضغطا متزايدا على موارد قسم تقنية المعلومات، حيث تشعر فرق تقنية المعلومات بأنها أكثر استعدادا لمواجهة وباء آخر مقارنة بتهديدات البيانات، ويستهلك أمان البيانات والامتثال الآن معظم الوقت والمــال في وظائف فـرق تقنية المعلومات، لذلك أصبحت تشترك معظم الشركات الكبيرة والمتوسطة بخدمات خاصة لأمن تقنية المعلومات. وستحتاج الشركات من جميع الأحجام إلى اختيار أفضل السبل للحفاظ على أمانها من خلال تكامل خدمات الأمـان الشريكة والالتزام بنهج أكثر مرونة للعمال يركز على الأمـان والسحابة والبيانات، وأبلغت جميع الشركات تقريبا في مواجهة هذه المخاوف المتزايدة عن وجود خطة تتعلق بالاستمرارية مثل النسخ الاحتياطي للبيانات في المائة والنسخ 45 المستندة إلى السحابة في المائة والتدريب 39 الاحتياطي للبيانات المادية في المائة. 39 على أمن البيانات ومـع ظهور ثقافة الاشــ اك في الخدمات، أعـرب المشاركون في الـدراسـة من فـرق تقنية المعلومات، خاصة في الـ كـات المتوسطة والكبيرة، عن اهتمامهم المتزايد بحلول "الأجهزة التي تحافظ على حداثة الأجهزة DaaS " كخدمة وتوسع نطاق الاحتياجات التقنية مع مرور الوقت وتوفر الوقت والمـــوارد لاستثمارها في مزيد من المشاريع الاستراتيجية. ومع اشـ اك عشر الشركات حاليا في خدمة شبيهة بخدمة "الأجهزة ، أظهر نحو ثلثي الشركات التي DaaS " كخدمة في المائة اهتماما أكبر بذلك، ما 63 بلغت نسبتها EaaS " يشير إلى توسع اتجاه "كل شيء كخدمة لدى عملاء المجال التجاري. ونتوقع أن يوسع ويسرع عمليات EaaS " نموذج "كل شيء كخدمة نشر تقنية المعلومات في حلول متكاملة لاختصار الفترات الزمنية من شهور إلى أيام. وتعد هذه النتائج جزءا من دراسة استقصائية عالمية شملت أكثر من ثمانية آلاف موظف وصانع سوقا من 14 قرار في مجال تقنية المعلوماتضمن شركات مختلفة الأحجام حول تأثير العمل عن بعد كالرضا الوظيفي والتحديات والحلول التقنية التي .2021 أجريتفي بداية عام «العمل عن بعد» يوجد بيئات عمل هجينة ويرفع الاعتماد على الهواتف الذكية في العمل الموظفون يستخدمون هواتفهم الذكية الآن في أداء المهام المتعلقة بالعمل. من الرياض «الاقتصادية» نشط المجرمون خلال الفترة الأخــــ ة في تكثيف هجمات الفدية عـ ضحاياهم، حيث تهدف هذه الهجمات إلى ابتزاز المستخدمين عبر تشفير بياناتهم ومن ثم طلب مبالغ مالية منهم مقابل فك تشفير هذه البيانات وإلا سيخسر المستخدمون هذه البيانات، وعـ مستوى الشرق في 39 الأوســـط وإفريقيا دفـع المائة من ضحايا هجمات طلب الفدية أموالا للمجرمين لاستعادة الـوصـول إلى بياناتهم، وفقا ألف 15 لدراسة عالمية أجريت على مستخدم أجرتها "كاسبرسكي" لأمن المعلومات، لكن دفع الفدية لا يضمن عودة البيانات المسروقة في المائة 23 بحسب ما أفـاد به من المستطلعة آراؤهـــم، ومع ذلـك، فـإن تنامي الوعي العام بالتهديدات الرقمية المحتملة، يدعو إلى التفاؤل في تعزيز القدرة على مكافحة برمجيات طلب الفدية. وتعد برمجيات طلب الفدية نوعا من البرمجيات الخبيثة التي يستخدمها المـجـرمـون لابتزاز المستخدمين في سبيل الحصول عـ المـــال، ويشفر المجرمون باستخدام هذه البرمجيات بيانات المستخدمين أو يمنعونهم من اسـتـخـدام أجهزتهم، طالبين منهم دفـع فدية مالية، ووجد التقرير الذي حمل عنوان "الرغبات مقابل القدرة على التنفيذ: حالة خصوصية البيانات وسط تزايد الاعتماد على الرقمنة"، أن الخسائر في المائة 34 المالية التي تكبدها من المشاركين في الدراسة كانت في 24 دولار، وأن 100 أقل من 249 و 100 المائة تكبدوا ما بين في المائة 23 دولارا، في مقابل 250 تـراوحـت خسائرهم بـ في المائة 3 دولارا، ولكن 1999 و وصلت خسائرهم إلى ما بين ألفين دولارا. 4999 و في المائة 16 ولم يتمكن سوى من الضحايا من استعادة جميع ملفاتهم المشفرة أو المحظورة بعد الهجوم، سواء دفعوا الفدية أم لا، وفقد أكثر من النصف التي في المائة بعض 62 بلغت نسبتهم 36 الملفات على الأقل، فيما فقد في المائة قدرا كبيرا من الملفات، في المائة عددا قليلا من 26 وخسر في المائة ممن 16 الملفات، لكن تعرضوا لهذه الهجمات فقدوا جميع بياناتهم تقريبا. وأشـــار التقرير إلى أن هذه الـبـيـانـات تظهر ارتــفــاع نسبة المستخدمين الـذيـن يدفعون الفدية مقابل بياناتهم خلال شهرا الماضية، كما أن دفع 12 الـ الأموال لا يضمن عودة البيانات، وإنما يشجع مجرمي الإنترنت على مواصلة ممارساتهم الإجرامية، وأوصى التقرير المستخدمين من ضحايا هجمات طلب الفدية بألا يدفعوا أي أمواللأن الأموال تدعم ازدهار مخططات المجرمين، وبدلا من ذلك يجب عليهم الحرص على الاستثمار في الحماية الأساسية وضمان الأمن لأجهزتهم وتجهيز نسخ احتياطية من جميع بياناتهم بانتظام، ما سيؤدي إلى جعل هذا النوع من الهجمات أقل جاذبية وربحا لمجرمي الإنـ نـت، الأمر الذي من شأنه إضعافه، وضمان مستقبل أكـ أمانا لمستخدمي الإنترنت. وقــــال نـحـو ثــ ثــة مــن كل عشرة مستخدمين ممن شملهم 31 الاستطلاع الذي بلغت نسبتهم في المائة إنهم كانوا على معرفة ببرمجيات الفدية خـ ل الأشهر الماضية، وقد ترتفع هذه 12 الـ النسبة نظرا لأن العمل عن بعد يصبح أوسع انتشارا، ولمساعدة المستخدمين على تحسين حماية أنفسهم بتعلم مزيد عن هذا النوع من الهجمات الرقمية، عليهم أن يعرفوا ما يريدون وكيف يتصرفون إزاء هجمات طلب الفدية. وأوصى التقرير المستخدمين بعدم دفع الفدية إذا تم إقفال الجهاز، فدفع الفدية الابتزازية يشجع مجرمي الإنــ نــت على مواصلة ممارساتهم الإجرامية، وعلى المستخدمين بدلا من ذلك الاتصال بالسلطات الأمنية المعنية والإبـــ غ عـن الـهـجـوم، ويجب محاولة معرفة اسـم التروجان المستخدم في هجوم الفدية، إذ يمكن أن تساعد هذه المعلومة خبراء الأمن الرقمي على فك تشفير الملفات والجهاز والحفاظ على سلامتها، وتجنب الضغط على الـروابـط المـوجـودة في رسائل البريد الإلكتروني غير المرغوب فيها أو على مواقع الويب غير المألوفة، ولا تفتح مرفقات البريد الإلكتروني الــواردة من مرسلين لا تثق بهم، وعدم القيام أبدا بإدخال وحدات التخزين المحمولة في الــحــاســوب إذا لم يكن المستخدم متأكدا من مصدرها، والاحتفاظ بنسخة احتياطية من الملفات والبيانات وتحديثها باستمرار حتى تظل آمنة. % فقط من ضحايا هجمات الفدية تمكنوا 16 من استعادة ملفاتهم يجب على المستخدمين تجنب دفع الفدية للمجرمين. من الرياض «الاقتصادية»
Made with FlippingBook
RkJQdWJsaXNoZXIy Mjc5MDY=