خبير يستعرض مخاطر التطبيقات على الهواتف الذكية في مؤتمر عالمي
كتبت- إيناس الجبالي:
استعرض المهندس أحمد ثروت مستشار أمن المعلومات في MCS الشركة المتخصصة في مجال تأمين الشبكات والبيانات والشريك الاستراتيجي للعديد من العلامات التجارية العالمية ، خلال مشاركته الرسمية ممثلا للشركة في فعاليات مؤتمر Ignite 2015 الذي عقد مؤخرا في مدينة لاس فيجاس الأمريكية ونظمته شركة بالو ألتو لتسليط الضوء علي أحدث التوجهات العالمية للاختراقات الأمنية في العالم ، ورصدت وجهات مختلف الخبراء في هذا المجال حول كل ما هو جديد من براءات اختراع ومنتجات جديدة وتقنيات حديثة لرفع درجات التأمين للحكومات وقطاع والأعمال ، جاءت المشاركة بهدف استعراض رؤية شركة MCS الجديدة وتقديم مقترحاتها التقنية في مجال دمج حلول أمن المعلومات بين تطبيقات قطاع الأعمال والتطبيقات الشخصية لمستخدمي الهواتف الذكية والأجهزة اللوحية ".
أضاف:" لقد لاقى مقترح شركة MCS قبولا كبيرا لدي خبراء شركة بالو ألتو ومتخصصي أمن المعلومات حيث شارك في هذه الجلسة أكثر من 300 خبير ، وقد تم اعتماد هذا الحل عالميا ضمن التوجهات الحديثة لصناعة أمن المعلومات عالميا ، ورصد المقترح أن زيادة احتمالات المخاطر كلما زاد عدد استخدام التطبيقات عبر أجهزة الاتصالات الحديثة ، خاصة مع اندماج التطبيقات الشخصية والتطبيقات الخاصة بالعمل من خلال أجهزة الهواتف الذكية أو الأجهزة اللوحية ".
كما أوضح أن الحلول لهذه التحديات تتلخص في عدة محاور منها علي سبيل المثال تقسيم ذاكرة الهواتف المحمولة وأجهزة الاتصالات إلي قسمين الأول يتضمن كافة التطبيقات الخاصة بالاستخدامات الشخصية والآخر ذات صلة منفصلة بكافة الأدوات العملية والتطبيقات والبرامج ، أما الحل الآخر كان تحليل كافة الملفات قبل استخدامها أو تشفير البيانات علي أجهزة الاتصالات ، وبحث الخبراء في المؤتمر المعوقات التي يمكن أن تواجههم في تنفيذ هذه الخطوات والتي من أبرزها سرعة أداء أجهزة الاتصالات ومستوى أداء الاستجابة لمواجهه الاختراقات والتكامل في تأمين المستخدم علي الصعيدين الشخصي والمهني .
يذكر أن MCS قامت بتدريب العديد من المتخصصين والقائمين علي تنفيذ استراتيجية أمن المعلومات والشبكات في العديد من الدول العربية علي راسها مصر والمملكة العربية السعودية والإمارات العربية المتحدة وليبيا وجنوب أفريقيا ، وذلك بهدف رصد احتياجاتهم ومتطلباتهم من جانب ورفع الوعي بأحدث تقنيات وحلول أمن المعلومات من جانب آخر .
فيديو قد يعجبك: