08:36 . مصدر تركي ينفي نقل مكتب حماس من قطر... المزيد |
08:15 . تقرير: حليف ترامب يزور السعودية أملاً في إنعاش التطبيع مع الاحتلال... المزيد |
07:35 . القسام تنشر مشاهد لاستهداف قوات الاحتلال في عدة محاور بغزة... المزيد |
07:28 . خالد بن محمد يعقد مباحثات رسمية مع الرئيس البرازيلي... المزيد |
12:59 . الذهب يرتفع بعد تراجع كبير الأسبوع الماضي... المزيد |
12:37 . فرنسا تضرب إيطاليا بالثلاثة وتتصدر مجموعتها في دوري الأمم الأوروبية... المزيد |
11:38 . الولايات المتحدة تمنح أوكرانيا الضوء الأخضر لاستخدام أسلحتها في ضرب روسيا... المزيد |
11:01 . رئيس الدولة يتلقى دعوة لحضور القمة الخليجية في الكويت... المزيد |
10:33 . الحوثيون يعلنون مهاجمة مواقع عسكرية إسرائيلية... المزيد |
08:07 . أرباح 100 شركة في الإمارات خلال تسعة أشهر ترتفع إلى 192 مليار درهم... المزيد |
12:32 . مسؤول إسرائيلي رفيع يزور الإمارات... المزيد |
12:24 . دراسة: أبوظبي الأولى على مستوى العرب المطبعين مع الاحتلال... المزيد |
10:29 . "الصحفيين الإماراتية": 75% من الأعضاء لم يدفعوا رسوم تجديد اشتراكاتهم... المزيد |
10:27 . الشرطة الألمانية تعتقل 111 شخصا مؤقتا خلال مظاهرة مؤيدة لفلسطين... المزيد |
09:02 . خمسة تريليونات دولار التحويلات المالية في الدولة خلال عام... المزيد |
07:57 . البابا فرنسيس يقترح إجراء دراسة دولية حول جرائم الإبادة في غزة... المزيد |
توقّع خبراء تقنية أن يصل حجم الإنفاق على تكنولوجيا أمن المعلومات في الإمارات في 2017 إلى حوالي 1.7 مليار دولار (6.2 مليارات درهم) أي حوالي 28% من إجمالي حجم الإنفاق على سوق تكنولوجيا المعلومات في الدولة الذي من المتوقع أن يصل إلى 6.2 مليارات دولار (22.7 مليار درهم) نهاية العام الحالي.
وقال الخبراء في تصريحات لملحق «البيان الاقتصادي»: إن نمو الإنفاق على قطاع أمن المعلومات تقوده ثلاثة عوامل رئيسية هي تنفيذ مبادرات المدن الذكية، وازدياد عدد الهجمات السيبرانية وزيادة حجم الاستثمار في السوق المتنامي لتقنيات إنترنت الأشياء وتكنولوجيا تحليلات البيانات الضخمة، التي قالوا إنها ستحول صورة المشهد الاستثماري لتكنولوجيا المعلومات في المنطقة خلال الإثني عشر شهراً المقبلة، وأن يتزامن ذلك مع ازدياد الطلب على خبراء الأمن السيبراني وتكنولوجيا المعلومات المتخصصين مع تزايد عدد الشركات التي أصبحت تدرك أهمية تأمين أطر تكنولوجيا المعلومات وحماية البيانات لديهم.
وقال مايكل تشامبيون، مدير المعرض، مركز دبي التجاري العالمي، معرض جيسيك 2017 الذي تنطلق أعماله غداً في دبي إن تزايد استخدام الأجهزة الذكية من قبل الموظفين لمسائل العمل جعلت من المؤسسات أكثر عرضة للمخاطر، وبالتالي سيشكل تأمين الشبكات وحماية بيانات الشركة اليوم جزءاً أكبر من استراتيجية الشركات.
ولفت إلى أن العدد المتزايد من التهديدات السيبرانية في جميع أنحاء العالم، وفي المنطقة، وتطور أساليب مجرمي الإنترنت، فتح مجالات جديدة للنمو في قطاع قنية أمن المعلومات في كل من القطاعين العام والخاص، حيث أصبح المزيد من المؤسسات والشركات تولي اهتماماً أكبر لهذه القضية، كما أنها تقوم باعتماد وتنفيذ عمليات من شأنها تخفيض ومكافحة الهجمات السيبرانية. وأضاف تشامبيون: «تستمر هجمات وتهديدات برمجيات الفدية مثل هجوم وأنا كراي، الذي استهدف حتى الآن أكثر من 200 ألف كمبيوتر في أكثر من 150 بلداً، في تشكيل مصدر قلق كبير بالنسبة للمؤسسات، حيث يمثل هذا الهجوم مثالا واضحا لتوجهات مجرمي الإنترنت. ويمكن أن يعزى ارتفاع التهديدات السيبرانية في المنطقة إلى عدد من العوامل الأساسية، منها نقص الاستثمار من قبل الشركات في مجال أمن المعلومات في الماضي القريب. ونتيجة لذلك، تصبح المؤسسات والشركات أكثر عرضةً للهجمات السيبرانية. بالإضافة إلى ذلك، فإن الاستخدام المتزايد للأجهزة الذكية وافتقارها لعوامل الأمن والحماية يجعلاها هدفا سهلاً لمجرمي الإنترنت. كما أن عدم حماية وإدارة نظم وشبكات المعلومات بشكل سليم وآمن، قد يكون له أثر مدمر على المديين القصير والطويل، وبالتالي فإنه من المهم أن تدرك المؤسسات أهمية أمن المعلومات باعتباره عنصراً أساسياً ضمن استراتيجية أعمالها». وأضاف أن النسخة الرابعة من معرض ومؤتمر الخليج لأمن المعلومات جيسيك ستناقش القضايا والتحديات الرئيسية المتعلقة بالأمن السيبراني والتهديدات الإلكترونية في عدد من القطاعات مختلقة، بما في ذلك قطاعات الاتصالات والرعاية الصحية والقطاعات الحكومية فضلاً عن الحسابات الفردية، حيث ستعرض هذه الشركات أحدث وأفضل الحلول والخدمات في مجال الأمن السيبراني. أربع خطوات ووصف مارك هيوز، الرئيس التنفيذي لشركة «بريتيش تيليكوم سكيوريتي» البريطانية الهجوم الأخير بأنه ليس أول هجوم عالمي، ولكنه فريد من حيث النطاق وسرعة الانتشار، مؤكداً أهمية اتباع أربع خطوات أساسية هي التأكد من تطبيق أدوات تصحيح الثغرات الأمنية وتشغيلها بشكل صحيح عبر كافة مواقع بنية تكنولوجيا المعلومات الخاصة بكم حول العالم والتحقق فيما إذا كنتم قد وقعتم ضحية لهذا الهجوم والعمل على الحد من انتشاره إلى أقصى حد ممكن ومن ثم إزالته تجنباً لتفعيل نشاط البرمجية الخبيثة، بالإضافة إلى عزل الأجهزة المصابة والعودة إلى وضع التشغيل السابق وتنظيفها، ومن ثم استعادة البيانات.