السبت 20 ابريل 2024 أبوظبي الإمارات
مواقيت الصلاة
أبرز الأخبار
عدد اليوم
عدد اليوم
اقتصاد

شركات حماية الشبكات تتنافس في حفظ الأمن المعلوماتي العربي

شركات حماية الشبكات تتنافس في حفظ الأمن المعلوماتي العربي
19 نوفمبر 2006 23:25
دبي- ''الاتحاد'': أضحى اختراق نظم وشبكات ومواقع المعلوماتية خطرًا يقلق الجميع من حكومات ومؤسسات في السنوات الأخيرة، الأمر الذي دعا الجميع إلى تحصين ما لديه من معلوماتية غير أن شيئا من تلك التحصينات لم تصد الغارات التي يشنها مجرمو المعلوماتية والقراصنة في ظل ابتكار المتسللين لأنواع مغايرة من الاختراقات· ويشهد معرض جيتكس هذا العام سباقا محموما بين شركات أمن المعلومات والشبكات العالمية لدخول اسواق المنطقة بأحدث ما تم التوصل اليه من برامج مضادة للاختراق، والفوز بحصة من هذا السوق الذى يبلغ حجمه 3 مليارات دولار سنويا يتوقع أن تتضاعف خلال السنوات المقبلة مع تزايد الطلب على تقنيات الأمن المعلوماتي من قبل الحكومات والمؤسسات المختلفة التي وقع بعض منها فريسة للاحتيال في وقت سابق· ويؤكد خبراء في صناعة الأمن الشبكي والمعلوماتي أن بلدان منطقة الشرق الأوسط وخاصة دول الخليج تنفق مليارات الدولارات على التكنولوجيا وتبنى الحلول الأمنية الحديثة، الأمر الذي يضعها بين أكثر مناطق العالم نموا في الطلب على هذه التقنيات بالنظر إلى حداثة الاتجاه نحو هذا المجال· وكما يؤكد عبد الكريم رياض المدير الإقليمي في شركة CA أن الطلب على أمن المعلومات في المنطقة يتزايد بشدة وينمو بنسبة 20% سنويا، إلا انه غير كاف حيث مازال هناك الكثير من الخطوات يجب فعلها· وأشار إلى أن شركات كثيرة وخاصة الكبرى بدأت تدرك تلك الأهمية بعد أن تعرض بعض منها لاختراق شبكي ومعلوماتي في السابق عرضها لكثير من المشاكل، لافتا إلى انه لا يجب النظر إلى مسألة الأمن على أنها مجرد وضع أنظمة فقط بل يجب على الشركات التى تتبع هذه الأنظمة أن يكون لديها خبرة بإداراتها والرغبة الدائمة في تطويرها وتحديثها· وأضاف أن كف تقوم بتقديم ثلاث مجالات مختلفة للحماية تتمثل في إدارة الهوية وادارة الاستخدام وأمن البيانات، مشيرا الى ان الشركة تقوم بابتكار تطبيقات حديثة للاستخدام بشكل مستمر ومنها تطبيقات إدارة الهوية التى تعد من الأمور المصيرية لحماية البيانات الحساسة· وعلى الرغم من ذلك، تجد العديد من الشركات بعيدة تماما عن تلبية هذه الاحتياجات الأساسية، ففي بعض الشركات لا زال الموظفون السابقون لديهم القدرة على الولوج إلى البيانات الحساسة بكل بساطة لأن برامج تقنيات المعلومات لم تكن قادرة على تحديد تزامن انتهاء عقد الموظف مع هويته على النظم· وبعض الموظفين عليه أن يتذكر العديد من كلمات المرور والتي تسجل وتترك في أماكن عامة مثل الأدراج وأسفل الحاسب الآلي المحمول ولفت الى ان الاعتماد المتزايد على البنية التحتية لتقنيات المعلومات ادى إلى زيادة مخاطر التشغيل والتي تتعلق بمخاطر الخسائر الناجمة عن العمليات الفاشلة، أو الأشخاص أو التقنيات· 18 مليار اتصال من جانبه، قال نيل باتستون مدير مبيعات المشاريع والأمن والخدمات في فيريساين إن الشركة تركز نشاطها على مجموعة واسعة من الخدمات الذكية للبنية التحتية لتمكين المؤسسات من الاتصال والقيام بالمعاملات بطريقة آمنة عبر الشبكات· فهي تقوم بتشغيل الأنظمة التي تدير عمليات دوت كوم ودوت نيت حيث تتعامل يومياً مع ما يصل إلى 18 مليار اتصال بالإنترنت وطلب للكشف على صناديق البريد الإلكتروني، بالإضافة إلى ذلك تقدم الشركة خدمات إدارة الأمن والاستشارات الأمنية فضلا عن الحلول الناجحة للتحقق من الشخصية واكتشاف الغش، كما توفر الأمن لحوالي 90% من أكبر بنوك العالم وما يزيد عن نصف مليون موقع إنترنت في مختلف أنحاء العالم· من جهته قال فادى قطران، نائب رئيس شركة سونك وول الشرق الاوسط المتخصصة في الحماية المستمرة للمعلومات والشبكة والمواقع ان أمن المعلومات أصبح هاجسا لكل شركة تسعى إلى النجاح فقد دفعت حوادث اختراق أمن الشبكات والهجوم والاستيلاء على معلومات الشركات أو تخريبها، شركة ''سونيك وول'' لتطوير أجهزة وحلول تساعد الشركات على المحافظة على أمن الشبكة والمعلومات والتطبيقات الالكترونية وتمنع تهديدات الاختراق· واوضح ان اهتمام شركته باسواق المنطقة شهد تطورا كبيرا في السنوات الاخيرة حيث قامت سونيك وول الشرق الاوسط بتعيين شركة ''ردينغتون جلف'' كموزع معتمد لكافة منتجاتها في منطقة الشرق الأوسط وشمال أفريقيا بهدف اختراق أسواق شمال أفريقيا وتعزيز حصتها من أسواق الشرق الأوسط لحماية الشبكات وأمن المعلومات وذلك بعد انتشارها في السوق السعودية· واشار الى ان عوائد مبيعات أجهزة وحلول أمن الشركات ارتفعت بنسبة 2 بالمئة خلال الفترة الواقعة ما بين الربع الرابع عام 2005 وحتى الربع الأول عام ·2006 وقد تجاوزت عوائد صناعة أمن تقنية المعلومات الـ15 مليار دولار أميركي خلال الربع الأول من عام ·2006 ويشكل سوق أجهزة أمن تقنية المعلومات 75 بالمئة من إجمالي السوق في هذا المجال· أما أنظمة الحماية والتتبع فإنها تشكل حوالي 15 بالمئة، والـ10 بالمئة المتبقية فهي نسبة تصنيع مضادات الفيروسات المعنية بحماية البوابات· واضاف انه وفقا لتقرير أعده مركز ''إنفونيتكس للأبحاث'' فانه يتوقع ان تنمو عوائد بيع أجهزة أمن الشبكات والبرمجيات على مستوى العالم بنسبة 21 بالمئة في الربع الثالث من هذا العام مقارنة مع نسبة عوائد الربع ذاته من العام السابق· وتوقع التقرير أيضا أن ترتفع العوائد السنوية لتصل إلى 6 مليارات دولار أميركي في عام ·2008 ووفقا للتقرير فإن منطقة أميركا الشمالية تحظى بأكبر نسبة من العوائد بلغت 45 بالمئة من الإجمالي العالمي وتليها بعد ذلك منطقة الشرق الأوسط وشمال أفريقيا حيث بلغت 29 بالمئة ومن ثم منطقة آسيا والمحيط الهادي بنسبة 21 بالمئة· مكافحة القرصنة قال نضال طه من شركة ''بلوكوت'' الشرق الأوسط المتخصصة في مجال أجهزة البروكسي، ان عمليات القرصنة لا تميز بين منطقة وأخرى لهذا تقوم الشركات العاملة في مجال الأمن على إطلاق برامج خاصة تتجدد بشكل دائم لمواجهة هذه التهديدات، مشيرا الى ان شركته قامت بإطلاق الجيل الثاني من نظام تشغيلها الجديد ''ماك ''5 والذي يتضمن آخر ما طورته الشركة من تقنيات في مجال تسريع نقل المعطيات وأمن البيانات· واوضح ان تقنية ''ماك ''5 تعتبر تقنية جديدة تضاف إلى آخر إصدارات ''بلوكوت''، وهذه التقنية هي الأولى من نوعها من حيث قدرتها على تسريع عمل البرامج الداخلية والخارجية المستخدمة من قبل الشركات والتي تعتمد نظام نقل المعطيات الآمن والمشفر ''إس إس إل''· وأكد على تنامى الإدراك في المنطقة لأهمية أمن الشبكات وللفوائد التي تقدمها تقنيات التسريع إلى أنظمة الاتصالات في المؤسسات·
المصدر: 0
جميع الحقوق محفوظة لمركز الاتحاد للأخبار 2024©