جيل ثالث من الهاتف الخارق «كاتم»

ت + ت - الحجم الطبيعي

كشف ربيع دبوسي، النائب الأول للرئيس لشؤون المبيعات والتسويق وتطوير الأعمال في مجموعة «دارك ماتر» الإماراتية، أن الشركة تعكف حالياً على تطوير الجيل الثالث من هواتف «كاتم» بعدما أطلقت خلال فعاليات معرض «آيدكس» الجيل الثاني من الهاتف ذاته. وأضاف دبوسي، في تصريحات لـ«البيان الاقتصادي»، إن النسخة الثانية من هاتف «كاتم» تعتبر الأولى من نوعها في العالم مع تمتّعها بمواصفات أمنية فائقة وتصميم قوي يقاوم أقسى الظروف الميدانية.

ولفت دبوسي إلى أن الهاتف في نسختيه الأولى والثانية تم تصميمه بأيدي مهندسي شركة «دارك ماتر»، وتم تصميم السوفت وير الخاص بالنسخة الثانية في كندا، بينما صمم الهاردوير في فنلندا، وتم التجميع النهائي في مركزنا الرئيسي بالعاصمة أبوظبي.

خدمات متكاملة

وأوضح دبوسي أن الشركة تقدم مجموعة كبيرة من المنتجات والحلول المقدمة، بما في ذلك أنظمة الاتصالات الآمنة والبنية التحتية للمفاتيح العامة ونظم تحليل البيانات الكبيرة في ظل مساعيها لتحويل وتطوير مشهد الأمن الإلكتروني باعتبارها أولى الشركات والوحيدة بالمنطقة التي تقدم مجموعة متكاملة من أنظمة الدفاع الرقمي والحلول المبتكرة والخدمات الاستشارية ضمن مجال الأمن الإلكتروني، موضحاً أن الشركة تركز أعمالها بشكل رئيسي على دول مجلس التعاون الخليجي ولديها طموحات للتوسع الخارجي.

ولفت نائب أول للرئيس لشؤون المبيعات والتسويق وتطوير الأعمال في مجموعة «دارك ماتر»، أن الشركة تستهدف تقديم خدماتها ومنتجاتها للحكومات والشركات والمؤسسات الكبيرة التي تحتاج إلى أمن سيبراني عالي المستوى.

وذكر أن الشركة تباشر أعمالها من خلال مراكزها التابعة المنتشرة في عدد من الدول حول العالم منها الولايات المتحدة والصين وكندا. ولفت إلى أنه وفق أحدث دراسات «دارك ماتر» تم رصد 275 ألف ثغرة إلكترونية في الدولة خلال الربع الثالث 2018، وذلك ضمن نحو 800 ألف نظام استضافة مرتبط بشبكة الإنترنت.

7 خطوات

وأوصى دبوسي المؤسسات بضرورة اتباع 7 خطوات رئيسة لضمان عدم استهدافها من قبل القراصنة الإلكترونيين تتضمن: ترقية البرامج واستخدام الرقع الأمنية، واتباع الإجراءات المناسبة للحفاظ على سلامة أمن الشبكات والأنظمة، وإزالة البرامج غير الممتثلة للمعايير ذات الصلة، وتطبيق سياسات متقدمة لإدارة كلمات المرور بما في ذلك المصادقة ثنائية العوامل، ومسح ومراقبة الأنظمة الحيوية، وإجراء برامج تدريب دورية للتوعية بالأمن الإلكتروني، وإجراء عمليات تقييم مستمرة للأمن الإلكتروني.

وأشار إلى أن عمليات التقييم أظهرت أن حالات «الوصول غير المصرح به» أو «أخطاء التكوين» تُعد السبب الكامن وراء 70% من أنواع الحوادث المكتشفة، في حين تم تصنيف 45% من الثغرات الأمنية العشرين الأكثر شيوعاً أنها «عالية الخطورة» أو «حرجة».

وذكر أن قدراً كبيراً من المخاطر الإلكترونية الحرجة داخل المؤسسات يمكن معالجتها بسهولة، لتحسين قدرتها على مواجهة مثل هذه التهديدات وتعزيز حصانتها الإلكترونية، مبيناً أن 40% من أصل 276,055 ثغرة إلكترونية تم رصدها على أنظمة الاستضافة ونطاقات شبكة الإنترنت تم تحديدها «عالية الخطورة».

ثغرات

وتابع دبوسي: من بين هذه الثغرات الإلكترونية، هناك أبرز 3 أنماط للاختراقات الإلكترونية في الدولة، والتي تشمل حالات الوصول غير المصرح به التي تمثّل 35% من إجمالي الهجمات الإلكترونية وأخطاء التكوين بنسبة 34% والبرمجيات الخبيثة بنسبة 14%.

Email