مال واعمال

كي بي إم جي: تقنية Smart-X توفر إمكانات هائلة رغم وجود بعض المخاوف الأمنية

أكدت شركة كي بي إم جي للاستشارات المهنية، في أحدث منشوراتها المتعلقة بالأمن السيبراني، أنَّ مشهد الأجهزة الذكية المترابطة، والتي يطلق عليها تقنيات Smart-X،واعد ويتطور باستمرار؛ مما يوفر إمكانات هائلة لتوفير وظائف جديدة عبر مختلف القطاعات، ومع ذلك، هناك مخاوف أمنية يجب أن نكون على دراية بها.

 

وقال تون دايمونت، شريك ورئيس استشارات الأمن السيبراني وخصوصية البيانات لدى شركة كي بي إم جي: “يوفر مستقبل أمان Smart-X إمكانات هائلة، مع زيادة متوقعة في الطلب ناجمة عن القطاعات الرئيسية التي تعتمد على العمليات ذات البيانات الكثيفة والمركزة، وتعطي الأولوية للتدابير الأمنية الصارمة في المملكة العربية السعودية.”وأضاف دايمونت: “هناك عدة قطاعات، مثل: قطاع الطاقة والسيارات والحكومة والرعاية الصحية، تستعد لقيادة هذا النمو”. “ومع استمرار تصاعد الحاجة إلى حلول آمنة ومترابطة، فإنَّ تقنية Smart-X تستعد للعب دور محوري في تشكيل مستقبل هذه القطاعات؛ مما يضمن بقاء عملياتها فعّالة وموثوقة ومحمية.”

 

ومن المتوقع أن يتضاعف عدد أجهزة إنترنت الأشياء (IoT) في جميع أنحاء العالم من عام 2022 إلى عام 2030، ليصل إلى ما يقدر بنحو 29.4 مليار جهاز، وفقًا لشركة Statista.ومع ذلك، فإنَّ الترابط المتزايد بين هذه التقنيات يثير مخاوف أمنية كبيرة،؛لذا يجب اتباع نهج شامل لدورة حياة أجهزة Smart-X بأكملها، بدءًا من التصميم الآمن حتى إيقاف تشغيل أجهزة Smart-X. ويتضمن ذلك النظر في سلاسل الإمداد وإدراك أنَّ الأمن ليس مجرد قسم دعم، ولكنَّه عامل تمكين للأعمال في رحلة التحول الرقمي.

من جهته، قال هيثم السحل، مدير تنفيذي في استشارات الأمن السيبراني وخصوصية البيانات لدى شركة كي بي إم جي في المملكة العربية السعودية: “إنَّ ملكية البيانات وحماية الأجهزة الذكية والخصوصية هي تحديات مركزية يجب معالجتها، ويحتاج أصحاب المصلحة إلى تطوير استراتيجيات شاملة للأمن السيبراني، واستخدام آليات التشفير المتوافقة مع معايير القطاع، وإعطاء الأولوية لأمن التطبيقات لضمان أمن تقنيات Smart-X.” “

 

وقد أنشأت شركة كي بي إم جي إطارًا يحدد المجالات المهمة في كل مرحلة من مراحل دورة حياة منتج Smart-X، وهو أمر لا غنى عنه في تقييم المخاطر السيبرانية المتعلقة بأجهزة Smart-X. وتتضمن دورة حياة أمان أجهزة Smart-X ما يلي: التصميم والتطوير والتصنيع والاستحواذ والتنفيذ والتشغيل والصيانة والدعم وإيقاف التشغيل، حيث يوفر نهج دورة الحياة المكوَّن من خمس خطوات أساسًا متينًا لأصحاب المصلحة لبناء وصيانة أنظمة وتطبيقات Smart-X الآمنة. واختتم هيثم حديثه قائلاً: “ومن خلالِ دمج وتضمين الاعتبارات الأمنية في كلِّ مرحلةٍ من مراحلِ دورة حياة تقنيات Smart-X، يمكن لأصحاب المصلحة تحديد الثغرات الأمنية المحتملة بشكل استباقي والاستجابة لها في الوقت المناسب للتخفيف منها والحد من آثارها”.

مقالات ذات صلة

زر الذهاب إلى الأعلى