07:08 . الأمطار تتسبب بتضرر وغرق 10 آلاف خيمة نزوح في غزة... المزيد |
06:50 . كوشنر يتعهد بدعم اليهود في الإمارات بعد مقتل الحاخام الإسرائيلي... المزيد |
06:38 . النفط يهبط مع احتمال التوصل لاتفاق بين الاحتلال الإسرائيلي وحزب الله... المزيد |
01:24 . باكستان.. مقتل أربعة من قوات الأمن بصدامات مع متظاهرين مؤيدين لعمران خان... المزيد |
12:56 . "الهوية والجنسية" تحدد ست خطوات لإصدار تصريح مغادرة إلكترونياً... المزيد |
12:02 . جيش الاحتلال يقتحم جامعة بيرزيت الفلسطينية ويعتقل طالبين... المزيد |
11:49 . وفد وزاري إماراتي يبحث في تركمانستان فرص التعاون الاقتصادي... المزيد |
11:26 . "البرهان" ينفي مزاعم وجود تسوية او تفاوض مع "الدعم السريع"... المزيد |
11:21 . ألمانيا تحيل أشخاصا للمحاكمة بزعم انتمائهم لحماس... المزيد |
10:56 . هل تمثل سرعة القبض على المتهمين بقتل الحاخام الإسرائيلي نجاحاً لأبوظبي؟... المزيد |
10:40 . "الاتحاد للطيران" تتوقع نقل 21 مليون مسافر في 2025... المزيد |
10:32 . مواجهات في إسلام أباد بين متظاهرين مؤيدين لعمران خان وقوات الأمن... المزيد |
10:24 . "تعاونية الاتحاد" تدرس التحول إلى شركة مساهمة عامة... المزيد |
10:21 . تقرير: نمو القروض بالبنوك الكبرى في الدولة يتباطأ إلى 3.5% في الربع الثالث... المزيد |
10:08 . ندوة حقوقية تسلط الضوء على انتهاكات أبوظبي لحقوق الإنسان... المزيد |
01:55 . أمام الأهلي السعودي.. العين يواصل السقوط في دوري أبطال آسيا للنخبة... المزيد |
توقّع خبراء تقنية أن يصل حجم الإنفاق على تكنولوجيا أمن المعلومات في الإمارات في 2017 إلى حوالي 1.7 مليار دولار (6.2 مليارات درهم) أي حوالي 28% من إجمالي حجم الإنفاق على سوق تكنولوجيا المعلومات في الدولة الذي من المتوقع أن يصل إلى 6.2 مليارات دولار (22.7 مليار درهم) نهاية العام الحالي.
وقال الخبراء في تصريحات لملحق «البيان الاقتصادي»: إن نمو الإنفاق على قطاع أمن المعلومات تقوده ثلاثة عوامل رئيسية هي تنفيذ مبادرات المدن الذكية، وازدياد عدد الهجمات السيبرانية وزيادة حجم الاستثمار في السوق المتنامي لتقنيات إنترنت الأشياء وتكنولوجيا تحليلات البيانات الضخمة، التي قالوا إنها ستحول صورة المشهد الاستثماري لتكنولوجيا المعلومات في المنطقة خلال الإثني عشر شهراً المقبلة، وأن يتزامن ذلك مع ازدياد الطلب على خبراء الأمن السيبراني وتكنولوجيا المعلومات المتخصصين مع تزايد عدد الشركات التي أصبحت تدرك أهمية تأمين أطر تكنولوجيا المعلومات وحماية البيانات لديهم.
وقال مايكل تشامبيون، مدير المعرض، مركز دبي التجاري العالمي، معرض جيسيك 2017 الذي تنطلق أعماله غداً في دبي إن تزايد استخدام الأجهزة الذكية من قبل الموظفين لمسائل العمل جعلت من المؤسسات أكثر عرضة للمخاطر، وبالتالي سيشكل تأمين الشبكات وحماية بيانات الشركة اليوم جزءاً أكبر من استراتيجية الشركات.
ولفت إلى أن العدد المتزايد من التهديدات السيبرانية في جميع أنحاء العالم، وفي المنطقة، وتطور أساليب مجرمي الإنترنت، فتح مجالات جديدة للنمو في قطاع قنية أمن المعلومات في كل من القطاعين العام والخاص، حيث أصبح المزيد من المؤسسات والشركات تولي اهتماماً أكبر لهذه القضية، كما أنها تقوم باعتماد وتنفيذ عمليات من شأنها تخفيض ومكافحة الهجمات السيبرانية. وأضاف تشامبيون: «تستمر هجمات وتهديدات برمجيات الفدية مثل هجوم وأنا كراي، الذي استهدف حتى الآن أكثر من 200 ألف كمبيوتر في أكثر من 150 بلداً، في تشكيل مصدر قلق كبير بالنسبة للمؤسسات، حيث يمثل هذا الهجوم مثالا واضحا لتوجهات مجرمي الإنترنت. ويمكن أن يعزى ارتفاع التهديدات السيبرانية في المنطقة إلى عدد من العوامل الأساسية، منها نقص الاستثمار من قبل الشركات في مجال أمن المعلومات في الماضي القريب. ونتيجة لذلك، تصبح المؤسسات والشركات أكثر عرضةً للهجمات السيبرانية. بالإضافة إلى ذلك، فإن الاستخدام المتزايد للأجهزة الذكية وافتقارها لعوامل الأمن والحماية يجعلاها هدفا سهلاً لمجرمي الإنترنت. كما أن عدم حماية وإدارة نظم وشبكات المعلومات بشكل سليم وآمن، قد يكون له أثر مدمر على المديين القصير والطويل، وبالتالي فإنه من المهم أن تدرك المؤسسات أهمية أمن المعلومات باعتباره عنصراً أساسياً ضمن استراتيجية أعمالها». وأضاف أن النسخة الرابعة من معرض ومؤتمر الخليج لأمن المعلومات جيسيك ستناقش القضايا والتحديات الرئيسية المتعلقة بالأمن السيبراني والتهديدات الإلكترونية في عدد من القطاعات مختلقة، بما في ذلك قطاعات الاتصالات والرعاية الصحية والقطاعات الحكومية فضلاً عن الحسابات الفردية، حيث ستعرض هذه الشركات أحدث وأفضل الحلول والخدمات في مجال الأمن السيبراني. أربع خطوات ووصف مارك هيوز، الرئيس التنفيذي لشركة «بريتيش تيليكوم سكيوريتي» البريطانية الهجوم الأخير بأنه ليس أول هجوم عالمي، ولكنه فريد من حيث النطاق وسرعة الانتشار، مؤكداً أهمية اتباع أربع خطوات أساسية هي التأكد من تطبيق أدوات تصحيح الثغرات الأمنية وتشغيلها بشكل صحيح عبر كافة مواقع بنية تكنولوجيا المعلومات الخاصة بكم حول العالم والتحقق فيما إذا كنتم قد وقعتم ضحية لهذا الهجوم والعمل على الحد من انتشاره إلى أقصى حد ممكن ومن ثم إزالته تجنباً لتفعيل نشاط البرمجية الخبيثة، بالإضافة إلى عزل الأجهزة المصابة والعودة إلى وضع التشغيل السابق وتنظيفها، ومن ثم استعادة البيانات.