السبت, 27 يوليو 2024

ثورة الأيفون القسرية على الشركات وحياتنا الخاصة و6 أجهزة لكل فرد في عام2020

FacebookTwitterWhatsAppTelegram

رقية الكمالي – مال
اتخذت الهواتف الذكية مكانها في جيوب المستخدمين وانتشرت بسرعة كبيرة، لتجوب بيانات الشركات جميع الأمكنة في ذهاب الموظفين وإيابهم .

أول هاتف أيفون قدمه ستيف جوبز خلال مكوورلد الذي عقد في سان فرانسيسكو منذ7 سنوات، هذا الجهاز الذي أحدث ثورة و وأثر تأثيرا هائلا على عالم الأعمال وحياة الأفراد الخاصة ،وقبل ذلك كان الهاتف المحمول مجرد جهاز لإجراء مكالمات وإرسال رسائل SMS. ومن هنا جاءت الإثارة التي أحدثها الأيفون والأجيال اللاحقة من الهواتف الذكية من الأندرويد وويندوز في حياة المستهلكين والشركات التي سعت للحصول على أحدث الموديلات من هذه الأجهزة؛ وهذا الوضع غير بشكل كبير طريقتنا لفهم الهواتف و أجهزة الكمبيوتر المحمولة.
كتب سيريل بادو، مدير سورس في جنوب أوروبا في صحيفة لاتريبون الفرنسية قائلا : أصبح اعتمادنا على الهواتف الذكية سريعا بشكل لا يصدق.

في عام 2008، كانت الأجهزة أكثر ارتباطا وتواصلا من تواصل الناس على الأرض.وتشير التقديرات إلى أنه في عام 2020 سيكون هناك 50 مليار جهاز على الأقل، وستة أجهزة لكل فرد.

اقرأ المزيد

ويضيف : الهواتف الذكية لم تسمح لنا فقط بالاتصال، بل الاستماع إلى الموسيقى، والاطلاع على البريد الإلكتروني وتصفح الإنترنت ، أينما ذهبنا، سواء كنا في العمل ،أو في المنزل”.
غير الأيفون أيضا طريقة المحررين في إدارة الشبكات، وأثر ذلك على أمن الشركات وضمان عدم قرصنة مواقعها.

وقد زاد هذا التأثير على سرعة التحول من أجهزة الكمبيوتر المكتبية إلى أجهزة الكمبيوتر المحمولة ، ومن ثم سرعة الاعتماد على أجهزة التابلت.العديد من الشركات وأجهزة الموظفين المحمولة الذين يصلون إلى البيانات المؤسسية ،عادة ما يكونون خارج سيطرة قسم تكنولوجيا المعلومات.

وبالتالي، قد يكون من الصعب تحديد معلومات عن الأدوات التي تشكل بيئة تقنية الشركة (حتى المعلومات الأساسية مثل عدد ونوع الأجهزة المستخدمة، فضلا عن أنظمة التشغيل والتطبيقات).

إحدى المشاكل الأساسية التي تواجه المتخصصين في مجال الأمن المعلوماتي هي : أنه عندما يحتاجون لتأمين شبكاتهم ، وبياناتهم الرقمية ينبغي عليهم التفوق على هذه المعلومات كي يستطيعوا تحديد ما يحتاج منها إلى الحماية و التهديدات التي يجب أخذها بعين الاعتبار عند تركيب أنظمة الدفاع.

وهذا الأمر يصبح صعبا وخاصة مع الأجهزة المحمولة التي تستطيع الاتصال بسهولة بأجهزة كمبيوتر يحتمل أن تكون غير معروفة و خارج نطاق السيطرة الأمنية للشركة . بالإضافة إلى ذلك، فإن البرمجيات الخبيثة لهذه الأجهزة لا تزال تنمو وتزداد خطورة.
من خلال تحديد الأجهزة المحمولة التي تتصل بالشبكة ، يمكن معرفة فيما إذا كان الجهاز في خطر أم لا و اتخاذ الخطوات اللازمة لحمايته .و مع إمكانية معرفة عدد وأنواع الأجهزة المتصلة بالشبكة “أيفون ،اي باد ،بلاك بيري ، وأندرويد، أو غيرها”،فإن ذلك يتيح لنا التحكم بالمعلومات عبر مراقبة بروتوكولات المحمول لتحديد نقاط الضعف ووقف الهجمات المحتملة ضد هذه الأجهزة.

ذات صلة

المزيد