أحدث الأخبار
  • 01:53 . الهلال السعودي يقدم عرضاً خرافياً لمحمد صلاح... المزيد
  • 01:37 . الإمارات ترحّب بإعلان وقف إطلاق النار في غزة... المزيد
  • 11:16 . رسميا.. وقف إطلاق النار في غزة... المزيد
  • 10:10 . بعد ود مدني.. الجيش السوداني يسيطر على مدينة جديدة... المزيد
  • 09:56 . اتفاق لوقف إطلاق النار في غزة يقترب من الإعلان رسميا... المزيد
  • 08:28 . موجة استقالات جديدة في بنك أبوظبي الأول تشمل اثنين من كبار المديرين... المزيد
  • 07:38 . تراجع أسعار الذهب مع ترقب بيانات التضخم الأمريكية... المزيد
  • 04:30 . ستة شهداء فلسطينيين بغارة إسرائيلية في جنين.. ودعوات للإضراب... المزيد
  • 04:10 . "التعليم العالي" و"ديوا" تتفقان على دعم برنامج الابتعاث... المزيد
  • 12:37 . مذكرة تفاهم بين السعودية وإيران بشأن موسم الحج... المزيد
  • 12:18 . كوريا الجنوبية تعتقل الرئيس المعزول يون سوك-يول... المزيد
  • 12:08 . إطلاق القمر الاصطناعي "محمد بن زايد سات" لاستكشاف الفضاء... المزيد
  • 12:03 . سلطان عمان يجري مباحثات رسمية مع ملك البحرين في مسقط... المزيد
  • 11:57 . الدوري الإنجليزي.. ليفربول يسقط في فخ نوتنغهام ومانشستر سيتي يتعثر ضد برينتفورد... المزيد
  • 11:34 . ظفار يتوج بلقب كأس السوبر العماني... المزيد
  • 11:28 . دراسة أمريكية: توترات العمل تؤدي إلى قلة النوم... المزيد

6.2 مليارات درهم إنفاق الإمارات على أمن المعلومات

دبي – الإمارات 71
تاريخ الخبر: 20-05-2017


توقّع خبراء تقنية أن يصل حجم الإنفاق على تكنولوجيا أمن المعلومات في الإمارات في 2017 إلى حوالي 1.7 مليار دولار (6.2 مليارات درهم) أي حوالي 28% من إجمالي حجم الإنفاق على سوق تكنولوجيا المعلومات في الدولة الذي من المتوقع أن يصل إلى 6.2 مليارات دولار (22.7 مليار درهم) نهاية العام الحالي.

وقال الخبراء في تصريحات لملحق «البيان الاقتصادي»: إن نمو الإنفاق على قطاع أمن المعلومات تقوده ثلاثة عوامل رئيسية هي تنفيذ مبادرات المدن الذكية، وازدياد عدد الهجمات السيبرانية وزيادة حجم الاستثمار في السوق المتنامي لتقنيات إنترنت الأشياء وتكنولوجيا تحليلات البيانات الضخمة، التي قالوا إنها ستحول صورة المشهد الاستثماري لتكنولوجيا المعلومات في المنطقة خلال الإثني عشر شهراً المقبلة، وأن يتزامن ذلك مع ازدياد الطلب على خبراء الأمن السيبراني وتكنولوجيا المعلومات المتخصصين مع تزايد عدد الشركات التي أصبحت تدرك أهمية تأمين أطر تكنولوجيا المعلومات وحماية البيانات لديهم.

وقال مايكل تشامبيون، مدير المعرض، مركز دبي التجاري العالمي، معرض جيسيك 2017 الذي تنطلق أعماله غداً في دبي إن تزايد استخدام الأجهزة الذكية من قبل الموظفين لمسائل العمل جعلت من المؤسسات أكثر عرضة للمخاطر، وبالتالي سيشكل تأمين الشبكات وحماية بيانات الشركة اليوم جزءاً أكبر من استراتيجية الشركات.

ولفت إلى أن العدد المتزايد من التهديدات السيبرانية في جميع أنحاء العالم، وفي المنطقة، وتطور أساليب مجرمي الإنترنت، فتح مجالات جديدة للنمو في قطاع قنية أمن المعلومات في كل من القطاعين العام والخاص، حيث أصبح المزيد من المؤسسات والشركات تولي اهتماماً أكبر لهذه القضية، كما أنها تقوم باعتماد وتنفيذ عمليات من شأنها تخفيض ومكافحة الهجمات السيبرانية.

وأضاف تشامبيون: «تستمر هجمات وتهديدات برمجيات الفدية مثل هجوم وأنا كراي، الذي استهدف حتى الآن أكثر من 200 ألف كمبيوتر في أكثر من 150 بلداً، في تشكيل مصدر قلق كبير بالنسبة للمؤسسات، حيث يمثل هذا الهجوم مثالا واضحا لتوجهات مجرمي الإنترنت.

ويمكن أن يعزى ارتفاع التهديدات السيبرانية في المنطقة إلى عدد من العوامل الأساسية، منها نقص الاستثمار من قبل الشركات في مجال أمن المعلومات في الماضي القريب.

ونتيجة لذلك، تصبح المؤسسات والشركات أكثر عرضةً للهجمات السيبرانية. بالإضافة إلى ذلك، فإن الاستخدام المتزايد للأجهزة الذكية وافتقارها لعوامل الأمن والحماية يجعلاها هدفا سهلاً لمجرمي الإنترنت.

كما أن عدم حماية وإدارة نظم وشبكات المعلومات بشكل سليم وآمن، قد يكون له أثر مدمر على المديين القصير والطويل، وبالتالي فإنه من المهم أن تدرك المؤسسات أهمية أمن المعلومات باعتباره عنصراً أساسياً ضمن استراتيجية أعمالها».

وأضاف أن النسخة الرابعة من معرض ومؤتمر الخليج لأمن المعلومات جيسيك ستناقش القضايا والتحديات الرئيسية المتعلقة بالأمن السيبراني والتهديدات الإلكترونية في عدد من القطاعات مختلقة، بما في ذلك قطاعات الاتصالات والرعاية الصحية والقطاعات الحكومية فضلاً عن الحسابات الفردية، حيث ستعرض هذه الشركات أحدث وأفضل الحلول والخدمات في مجال الأمن السيبراني.

أربع خطوات

ووصف مارك هيوز، الرئيس التنفيذي لشركة «بريتيش تيليكوم سكيوريتي» البريطانية الهجوم الأخير بأنه ليس أول هجوم عالمي، ولكنه فريد من حيث النطاق وسرعة الانتشار، مؤكداً أهمية اتباع أربع خطوات أساسية هي التأكد من تطبيق أدوات تصحيح الثغرات الأمنية وتشغيلها بشكل صحيح عبر كافة مواقع بنية تكنولوجيا المعلومات الخاصة بكم حول العالم والتحقق فيما إذا كنتم قد وقعتم ضحية لهذا الهجوم والعمل على الحد من انتشاره إلى أقصى حد ممكن ومن ثم إزالته تجنباً لتفعيل نشاط البرمجية الخبيثة، بالإضافة إلى عزل الأجهزة المصابة والعودة إلى وضع التشغيل السابق وتنظيفها، ومن ثم استعادة البيانات.