أكثر من 3500 شركة ومزود خدمات في معرض 2014

«اتصالات» تقدم أحدث الخدمات الذكية في «جيتكس»

اتصالات تحرص على الحضور القوي في جيتكس من المصدر

ت + ت - الحجم الطبيعي

تشارك مؤسسة الامارات للاتصالات في الدورة الرابعة والثلاثين لأسبوع جيتكس للتقنية 2014 في الفترة من 12-16 أكتوبر في مركز دبي التجاري العالمي. وتأتي مشاركة اتصالات تماشيا مع استراتيجيتها التي تنتهجها في قيادة قطاع الاتصالات والهادفة للتحول الى مشغل اتصالات ومزود خدمات متكاملة لحلول تكنولوجيا المعلومات والاتصال بحيث توفر الخدمات نحو المستقبل وتجهيز القطاع الحكومي والخاص بالخدمات والحلول والابتكارات التي تهيئ لغدٍ أفضل.

وتحرص اتصالات خلال مشاركتها في أسبوع جيتكس للتقنية في دورته الحالية على تقديم أحدث صور البنى التحتية في قطاع الاتصالات وأهم الحلول الذكية المبتكرة التي تستهدف دعم مبادرة وتنفيذ رؤية الحكومة الرشيدة في التحول الى المدن الذكية في مختلف مجالات الخدمات.

ويعتبر معرض «أسبوع جيتكس للتقنية أحد أكبر معارض تكنولوجيا الاتصالات والمعلومات على مستوى المنطقة والعالم، حيث يجذب أكثر من 138 ألف زائر سنويا من 145 دولة لاستكشاف أحدث الابتكارات والحلول العصرية المقدمة من أكثر من 3500 شركة ومزود خدمات عبر الخمس قارات في مجال الاتصالات وتكنولوجيا المعلومات.

وبالإضافة إلى استعراض الحلول والخدمات، تسلط «اتصالات» الضوء خلال المعرض عن عددٍ من الشراكات والاتفاقيات ضمن هذه المحاور الرئيسية مع شركاء محليين وإقليميين ودوليين، كما سوف يتم تقديم عروض حية وتوضيحية لزوار المعرض حول الخدمات المستقبلية الموجهة لقطاعات الصحة والتعليم والخدمات واتصال الأجهزة ببعضها فضلاً عن التعريف بأحدث التقنيات في مجال تكنولوجيا المعلومات والاتصالات.

مشاركة سيف نت

من جانبها ستقوم شركة سيف نت، الشركة العالمية الرائدة في مجال حماية البيانات، بعرض أحدث تطبيقات الحماية خلال معرض الخليج لتكنولوجيا المعلومات (جيتكس) بصفتها إحدى الجهات العارضة المتميزة. وسيكون عنوان مشاركة سيف نت لهذا العام هو «أمن الاختراق» وهو المبدأ الذي تتبناه الشركة في إيجاد حلول تشجع على قبول الاختراق واحتوائه بدلاً من منعه، وضرورة حماية البيانات المهمة أينما كانت مهمة.

وقال ميغيل بروغوس، نائب رئيس مجلس الإدارة لمبيعات مناطق جنوبي أوروبا والشرق الأوسط وأفريقيا في شركة سيف نت: نطمح إلى قطع خطوة أخرى إلى الأمام خلال معرض جيتكس لهذا العام من خلال المشاركة بصفة جهة عارضة متميزة. فخلال الأعوام الثلاثة الماضية، كنا نقوم بالعرض تحت مظلة شركائنا بغرض الاستفادة من شراكتنا الاستراتيجية في المنطقة والتعاون القائم عبر قاعدة موزعينا. وسوف يكون بمقدور زوار جيتكس هذا العام التعرف علينا من خلال الجناح الخاص بسيف نت ولقاء خبراء حماية البيانات وتنفيذيي الشركة لمناقشة احتياجاتهم بصورة أفضل.

حماية

وستقوم سيف نت خلال جيتكس 2014 بعرض مجموعتها الكاملة من تطبيقات حماية البيانات، مع التركيز على نهج «أمن الاختراق» المتكامل والذي يتكون من 3 خطوات: 1- قم بتشفير بياناتك؛ 2- قم بتخزين وإدارة المفاتيح باستخدام SafeNet HSMs، وهي تطبيقات إدارة المفاتيح والتشفير؛ و3- تحكم في دخول المستخدم من خلال مجموعة كبيرة من تطبيقات التحقق والتدقيق القوية. ومع تنفيذ هذا النهج بخطواته الثلاث تكون مجهزاً لصد أي اختراق.

وأضحت تطبيقات حماية البيانات التي تقدمها سيف نت ـ في ظل هذا الكم من التهديدات والاختراقات في منطقة الشرق الأوسط ـ حاضرة وبقوة وفي متناول العملاء المحليين والشركاء الإقليميين.

وقال ميغيل باروخوس: جيتكس فرصة رائعة للشركات أمثال سيف نت حتى تقوم بالترويج والتسويق لباقة منتجاتها وتطبيقاتها، والتعاون مع الشركات والشركاء والتواصل مع قاعدة عريضة من العملاء المحتملين». وتخطط سيف نت لتشجيع الزوار على زيارة الجناح من خلال مسابقة «لعبة الخزانة» المتميزة، حيث يتاح للمشاركين فرصة الفوز بجوائز كبيرة وفي ذات الوقت التعرف على مدى قوة ما تقدمه الشركة من تطبيقات الحماية الإلكترونية.

برمجيات الظل

من ناحية أخرى أظهرت دراسة أعدتها مؤخراً «ستراتكاست» إحدى الوحدات التابعة لشركة «فروست أند سوليفان» أن 81% من الموظفين يعملون بشركات تستخدم الإنترنت و83% من موظفي تقنية المعلومات في مثل هذه الشركات أقروا باستخدام تطبيقات «البرمجيات كخدمة» غير المصرح باستخدامها. حيث تؤدي هذه النشاطات التي تسمى عادةً «ببرمجيات الظل»، إلى خلق فجوة كبيرة في المراقبة والأمن والأداء عبر الشبكات وتسبب قلقاً كبيرا لمدراء تقنية المعلومات.

وسعياً من شركة «سيلفر بيك» لتسليط الضوء على برمجيات الظل، فقد قامت بالإعلان عن منتجها «يونيتي» وهو برنامج حديث وذكي للشبكات واسعة النطاق يعمل على توحيد شبكة الشركة مع الحوسبة السحابية العامة.

ولا يعمل «يونيتي» بنفس الطريقة التي تعمل بها الحلول التقليدية لتحسين الشبكات واسعة النطاق، بل إنه يقوم بالمتابعة الحثيثة للخدمات السحابية وخارطة المتغيرات على الإنترنت من أجل تسيير حركة البيانات بشكل ذكي عبر مسار آمن ومثالي.

ومن خلال المحافظة على حركة بيانات «البرمجيات كخدمة» و«البنية التحتية كخدمة» ضمن الحوسبة السحابية ومن خلال بنية برنامج «يونيتي»، يمكن لإدارة تقنية المعلومات اكتساب قدرة لم تكن لديها من قبل، وهي القدرة على المراقبة والتحكم بالاتصال مع الخدمة السحابية مع تأمين المستخدمين بأداء متسق للبرمجيات السحابية. حيث ستقوم «سيلفر بيك» (القاعة 1، المنصة 108) بإطلاق برنامج «يونيتي» خلال أسبوع «جيتكس» للتقنية القادم والذي سيقام خلال شهر أكتوبر أول 2014.

تحويل الطريقة

وقال باسكار بيروري، المدير الإقليمي للمبيعات في منطقة الشرق الأوسط لدى «سيلفر بيك»: «من المتوقع أن يعمل برنامج المراقبة هذا على تحول الطريقة التي تتبعها الشركات ومزودي الخدمات في الشرق الأوسط في مراقبة شبكاتهم، حيث تستخدم معظم الشركات العديد من الخدمات العاملة بالبيئة السحابية سواء كانت إدارات تقنية المعلومات على علم بها أم لا.

لكن المشكلة أن العاملين في تقنية المعلومات ليس لديهم أية قدرة على المراقبة بمجرد خروج حركة البيانات الشبكة واسعة النطاق، كما أنهم لا يتمكنون من معالجة المشكلات أو تحسين التطبيقات بالطريقة التي يعملون بها على شبكاتهم الخاصة».

تثبيت

ويؤدي تثبيت برمجية «سيلفر بيك» في مراكز البيانات ومكاتب الفروع وموزعات الاتصال التبادلي السحابية إلى تمكين العملاء بإنشاء بنية برنامج «يونيتي»، من خلال وضع طبقة خارجية للشبكة تتحكم وتسرع عملية اتصال أي مجموعة من خدمات الشركة وموارد «البنية التحتية كخدمة» وتطبيقات «البرمجيات كخدمة».

ويقوم كل مثيل «سيلفر بيك» ضمن بنية برنامج «يونيتي» بالاتصال مع خدمة الاستطلاع السحابي الجديدة من «سيلفر بيك» والتي تتجمع وتعمل باستمرار على تغيير المعلومات حول مزودي الخدمات السحابية وخارطتها على الإنترنت.

يستخدم برنامج «يونيتي» هذه المعلومات إلى جانب الحسابات من كل مثيل برمجي من أجل توجيه حركة البيانات بشكل ديناميكي إلى الخدمة السحابية عبر مسار مثالي. يتم تنسيق هذه العملية من خلال نظام الإدارة العالمي الخاص بسيلفر بيك الذي يزود مدراء تقنية معلومات بالقدرة الكاملة على المراقبة والتحكم بعملية نشر واستخدام الخدمات السحابية.

اختراقات

حسب مؤشر سيف نت الخاص بمستوى الاختراق فإن هناك 1056 حالة اختراق للبيانات وفقدان وسرقة أكثر من 575 مليون سجل بيانات خلال العام 2013. كما وصل إجمالي السجلات المفقودة أو المسروقة خلال العام 2014 وحتى الآن إلى 760,044,022 سجلا.

وهكذا لم يعد الأمر يتعلق بالتساؤل حول ما إذا كان الاختراق سيقع أم لا، ولكن بموعد وقوع هذا الاختراق. وصار من الضروري التخلي عن الاستراتيجية القائمة على الوقاية من الاختراق وتبني استراتيجية أكثر واقعية تقوم على تأمين هذا الاختراق.

Email