الأربعاء, 2 يوليو 2025
صحيفة مال

No Result
View All Result
  • الرئيسية
  • مؤشر LFII
  • أعضاء مجالس الإدارات
  • مال Think Tank
  • إصدارات خاصة
  • VIP
  • الاخبار الاقتصادية
  • عقار
  • أعمال تك
  • توصيات الاسهم وكبار الملاك
  • مال المدينة
  • English
  • الرئيسية
  • مؤشر LFII
  • أعضاء مجالس الإدارات
  • مال Think Tank
  • إصدارات خاصة
  • VIP
  • الاخبار الاقتصادية
  • عقار
  • أعمال تك
  • توصيات الاسهم وكبار الملاك
  • مال المدينة
  • English
No Result
View All Result
صحيفة مال
No Result
View All Result

تكنولوجيا سلاسل الإمداد.. طموح واعد ومخاطر سيبرانية (1-2)

18 سبتمبر 2023

د. يحيى الجدران

عندما تَظهَرُ تقنياتٌ جديدةٌ، تَبدَأُ حُمَّى استِخدَامِهَا والانْبِهَارِ بِمَزَايَاهَا وقُدرَتِهَا على تَسهِيلِ الأعمال واختصارِ الوقتِ وزيادةِ جُودةِ العمل.

لكن التقنيات هي أَبْلَغُ مثالٍ عن الوصف: “سلاح ذو حدين”؛ فَكُلَّمَا زَادَتْ الدقَّةُ والسرعة والإتقان مع التقنيات الحديثة، كُلَّمَا ارتَفَعَت مَخَاطِرُ الأمن السيبراني.

والسبب ببساطةٍ أنَّ التحوُّل التقنيَّ يَنطَوِي على تحويل طبيعة البيانات من ماديٍّ ورقيٍّ إلى رقميٍّ افتراضيٍّ مخزنٍ على ذاكرةٍ آليةٍ؛ أي أنَّ التحوُّل التقني قد سَمَحَ لأيِّ شخصٍ يَستَطِيعُ اختراقَ النظام الرقمي للآلة بالوصول عن بُعدٍ إلى البيانات المُخَزَّنَةِ عليه، أمَّا في البيانات الورقية فإنَّ الاطِّلاَعَ عليها عن بُعدٍ هو أمرٌ مستحيلٌ.

اقرأ المزيد

لكن التطوُّر التقنيَّ حَتمِيٌّ، فلا يَجُوزُ التمسُّكُ بأساليب الماضي بِحُجَّةِ أنَّها أكثرُ أمنَاً، فهي كانت أساليباً بَطِيئَةً لا يمكن أن تُوَاكِبَ اتِّسَاعَ حَجمِ البيانات في هذا العصر وسرعة التنافسية العالمية.

بناءً عليه، فقد كان لا بدَّ من رَدَّةِ فِعلٍ أَمنِيةٍ للحفاظ على البيانات الإلكترونية المُخَزَّنَةِ بالطرق الرقمية من أيِّ اختراقٍ أو سرقةٍ أو إتلَافٍ، حتى وإن كانت هذه العمليات تَجري باستخدام أساليبٍ تقنيةٍ عن بُعدٍ.

ومن هنا، فقد نَشَأَ علم “الأمن السيبراني” اشتِقَاقَاً من كلمة Cyber والتي تَعنِي “التشفير”، أي القدرة على حماية البيانات الخاصَّة عبر تشفير هذه البيانات بجُدرَانٍ الكترونيةٍ لا يُمكِنُ تَخَطِّيهَا لِمَنْ لا يَمتَلِكُ “الشيفرة الإلكترونية”، مثل كلمة السر أو البصمة البيومترية وغيرها من أساليب التشفير وقَفلِ البيانات الإلكترونية؛ وهكذا يكون الأمن السيبراني مُتَخصِّصَاً بزيادة القدرة على تشفير البيانات وحِمَايَتِهَا.

ومن جهةٍ أخرى، فإنَّ الطموحُ نَحوَ جَعْلِ المملكة مَركَزَاً دولياً لسلاسل الإمداد العالمية يَنطَوِي على ضرورة استخدام الأساليب التقنية في إدارة وتنفيذ هذه السلاسل.

ذلك في ظلِّ حجم البيانات الهَائِل المطلوبِ تَخزِينُهُ ومُعَالَجَتُهُ من دوائر النقل والتوريد والتخزين والتوزيع، كما أنَّ التعامل التجاري على المستوى الدولي يَتَطَلَّبُ -بلا شكٍّ- تَطوِيرَ منظومة البيانات اختصاراً للوقت وتسهيلاً لعملية رَبطِ العلاقات والمَصَالِحِ والعمليات التي تَتَطَلَّبُهَا التجارة الدولية.

ومن أهمِّ استخدامات التقنيات الحديثة في مجال سلاسل الإمداد (راجع تقرير شركة سايفر، الجزء 2، سبتمبر 2023، ص72):

(1) الأتمتة الإجرائية: وهي من أساسيات الطموح نحو جَذبِ سلاسل الإمداد وتَشغِيلِهَا، فلا يمكن استشرافُ المستقبل بعَجَلَةِ الإجراءاتِ الروتينية القديمة، وقد قَطَعَتْ المملكة شَوطَاً طَويلاً في مجال الأتمتة، حتى أنَّها تَجَاوَزَتْ في تَطَوُّرِهَا بعض دول مجموعة العشرين G20 في هذا المجال.

(2) روبوتات التشغيل: حيث إنَّ قطاع سلاسل الإمداد يَحتَاجُ إلى قدراتٍ تشغيليةٍ هَائِلَةٍ يَصعُبُ تطبيقُهَا بشكلٍ بشريٍّ أو نصف آليٍّ، أمَّا إذا تَدَخَّلَتْ الآلة المُستَقِلَّةِ التي تَعمَلُ بالذكاء الاصطناعي والتي لا تَتْعَبُ ونَادِرَاً ما تُخطِئُ، فإنَّ الإنتاجية سَتَتَضَاعَفُ مَرَّاتٍ عديدةٍ بِمَا يَتَوَازَى مع الازدياد الهائل المأمول في حجم التجارة الدولية. 

(3) معالجة البيانات الضخمة: تُعتَبَرُ مُعَالَجَةُ بيانات سلاسل الإمداد من العقبات العملية التي كانت تُوَاجِهُ قطاع الإمداد؛ حيث يَصعُبُ على إدارة الموانئ استقبال البيانات ومُعَالَجَتِهَا ثم تَرجَمَتِهَا على شكل قراراتٍ إداريةٍ؛ لأنَّنا نَتَحَدَّثُ عن تَحَوُّلِ المملكة إلى نقطة جَذْبٍ عَالَمِيةٍ لسلاسل الإمداد، وهو ما يَتَطَلَّبُ معالجة بياناتٍ ضخمةٍ لا يمكن تَنفِيذُهَا إلاَّ عبر الذكاء الاصطناعي.

(4) إنترنت الأشياء: وهي التقنية القَادِرَة على رَبطِ مُكَوِّنَاتِ المرافئ التي تعمل بالذكاء الاصطناعي بعضها بعضاً، حيث يَرتَبِطُ كلُّ روبوتٍ منها بالإنترنت أي بمنصَّة البيانات الخاصَّة بالمرفأ ويرتبط أيضاً بالبيانات الخاصَّة بسلاسل الإمداد العالمية؛ وهكذا يُصبِحُ المرفأ خلية نحلٍ آليةٍ تَعمَلُ بانضباطٍ وتَنَاغُمٍ مع أقلِّ تَدَخُّلٍ بشريٍّ مُمكِنٍ.

وفي الواقع، فقد أدَّى دخول هذه التقنيات الحديثة الى تطوير قطاع سلاسل الامداد، ويَظهَرُ هذا التطوُّر كما يلي (التقرير، ص76):

(1) تسهيل اتِّخَاذِ القرار: فالإدارة أصبَحَتْ تَستَطِيعُ التَفَرُّغَ للمَهَامِ الإبداعية واستِشرَافِ المستقبل من خلال استغلال الذكاء الاصطناعي لتنفيذ المهام الروتينية، وهكذا أصبَحَ القرار الإداري مَبْنِيٌّ على بياناتٍ أدقَّ، ومأخوذٍ بهدوءٍ واطِّلاعٍ وبُعد نَظَرٍ.

(2) الاعتماد على نظامٍ مُؤَتْمَتٍ لجَمْعِ ومُعَالَجَةِ البيانات: حيث يمكن من خلال هذا النظام جَرْدُ كافَّة العمليات التي تمَّ تَنفِيذُهَا في الموانئ، وتحديد الكيفية التي تمَّ عَبرَهَا التنفيذ، ومدى اتِّسَاعِهَا وتَطَوُّرِهَا؛ الأمر الذي يسمح للإدارة القدرة على مُعَالَجَةِ البيانات الضخمة التي تمَّ تَجمِيعُهَا، لاستخراج الإشكاليات، واقتراح خُطَطِ التطوير، والمُعَالَجَةِ الأمْثَلِ بأدَقِّ صيغةٍ وبأسرَعِ وقتٍ. 

(3) الشفافية: فالقدرة على تخزين البيانات بشكلٍ إلكترونيٍّ ثم مُعَالَجَتِهَا عن طريق الذكاء الاصطناعي، تَسمَحُ بالكشف عن كَامِلِ بيانات الموانئ ومجموع عمليات سلاسل الإمداد بشكلٍ واضحٍ ودقيقٍ. 

(4) التَّتَبُّع: وهو من أهمِّ مَكَاسِبِ أتمتة عمليات سلاسل الإمداد، حيث يمكن لإدارة الموانئ ولأطراف التصدير والاستيراد وأية عاملين في نشاط التجارة الدولية، مُتَابَعَةِ الشحنات والبضائع من نقطة انطِلَاقِهَا في مَعمَلِ المواد الأولية، إلى نقطة بيع البضاعة النهائية في مَتجَرِ التجزئة. 

بالمقابل، تُعتَبَرُ التكنولوجيا سِلَاحَاً ذو حدَّيْن كما قلنا، لذا فقد ظَهَرَت حول العالم مشكلاتٌ للتحوُّل الرقمي في قطاع سلاسل الامداد، كانت على الشكل التالي (التقرير، ص75):

(1) الجرائم التقنية: بالنظر إلى القِيَمِ الهَائِلَةِ للسلع المُتَدَاوَلَةِ عبر سلاسل الإمداد، فهذا القطاع سَيَكُونُ بلا شكٍّ مُستَهدَفٌ من المُختَرِقِينَ والمُحتَالِينَ الذين يتَّخِذُون أساليب الغدر والنَّصب لقَبضِ ثمن البضائع بَدَلاً من البائع أو استِلَامِهَا بَدَلاً من المشتري. والمشكلة أنَّ الصيغ الالكترونية للمعاملات يمكن اختِرَاقُهَا، وهو ما يُسهِّلُ جرائم انتحال الهوية؛ لذا يكون الأمن السيبراني من الاحتياجات الأساسية خلال عملية أتمتة سلاسل الإمداد.

(2) الثغرات الأمنية في أنظمة التواصل ومُعَالَجَة البيانات: الإشكالية الأساسية في أنظمة التقنية الحديثة أنَّ جدران الأمن السيبراني يجب أن تكونَ قائمةً بأعلى معايير الحماية لدى جميع أطراف عمليات سلاسل الإمداد، أمَّا إذا وُجِدَ طرفٌ واحدٌ غير مَحمِيٍّ كما يجب، فإنَّ العملية التجارية كلُّها ستكونُ مُعَرَّضَةً للاختراق. لذا، يجب التعامل مع أطرافٍ مُوَرِّدِينَ قَادِرِينَ على سدِّ أية ثغراتٍ أمنيةٍ في أنظِمَتِهِم الإلكترونية.

فكيف يمكن للأمن السيبراني مُوَاجَهَةُ هذه المخاطر، وما هي التحديات التي يُوَاجِهُهَا، وكيف يمكن فَرْضُ الحماية الاستباقية سيبرانياً على كافَّة سلاسل الإمداد؟ هذا ما سَنَعرِفُهُ في الجزء الثاني من مقالنا إن شاء الله.

 

السابق

بورصة شانغهاي ومجموعة “تداول” السعودية تستكشفان الإدراج المشترك.. فرص جديدة للتواصل بين الأسواق العالمية

التالي

التقنية المالية عوائد عالية لأفكار إبداعية

ذات صلة

التنظيم الاقتصادي في زمن الاقتصاد المعرفي

صيغ جديدة للفساد ونزاهة تضرب بقوة

السوق المالي السعودي: استقرار نسبي يمهد لفرص واعدة بالانتعاش

الوظيفة ما زالت موجودة… لكن لم تعد مناسبة لك



المقالات

الكاتب

التنظيم الاقتصادي في زمن الاقتصاد المعرفي

د. أحمد بن ناصر الراجحي

الكاتب

صيغ جديدة للفساد ونزاهة تضرب بقوة

جمال بنون

الكاتب

السوق المالي السعودي: استقرار نسبي يمهد لفرص واعدة بالانتعاش

نوف بنت سعد العريفي

الكاتب

الوظيفة ما زالت موجودة… لكن لم تعد مناسبة لك

م. عبدالرحمن بن صالح الشريدة

اقرأ المزيد

الناشر: شركة مال الإعلامية الدولية

ترخيص: 465734

روابط سريعة

  • تعريف الموقع
  • جوال مال
  • هيئة التحرير
  • الناشر
  • سياسة الخصوصية وسياسة الاستخدام
  • الشروط والأحكام

تواصل معنا

 3666 144 055  
info@maaal.com  

©2025 جميع الحقوق محفوظة وتخضع لشروط الاتفاق والاستخدام لصحيفة مال

No Result
View All Result
  • English
  • الرئيسية
  • مال المدينة
  • أعضاء مجالس إدارات الشركات المدرجة
  • الميزانية السعودية
  • مال Think Tank
  • إصدارات خاصة
  • توصيات الاسهم وكبار الملاك
  • الإقتصادية
  • VIP
  • مؤشر LFII
  • عقار
  • تقارير
  • إحصاءات عامة
  • أعمال تك

© 2020 جميع حقوق النشر محفوظة لـ صحيفة مال - الناشر: شركة مال الإعلامية الدولية - ترخيص: 465734