7 طرق لتعزيز أمن البريد الإلكتروني

لمجابهة الثغرات وهجمات المتسللين

7 طرق لتعزيز أمن البريد الإلكتروني
TT

7 طرق لتعزيز أمن البريد الإلكتروني

7 طرق لتعزيز أمن البريد الإلكتروني

على الرغم من وجود الثغرات الأمنية التي تتهددها، فإن خدمات البريد الإلكتروني تظل قابعة في صميم الاتصالات التجارية، ومن غير المتوقع الاستغناء عنها قريبا.
والبريد الإلكتروني، وبفضل استخدامه واسع النطاق وبشكل لا يصدق، يستمر في أنه أداة مهمة للاتصالات في البيئات التجارية. وبمنتهى البساطة، لا يوجد له منافس، بينما يعد كثير من الناس في بعض الأحيان البريد الإلكتروني أداة للاتصالات أكثر أهمية من الهاتف.
ومع ذلك، ونظرا لأن البريد الإلكتروني تم تصميمه منذ فترة طويلة، إضافة إلى قلة أعداد التدابير الأمنية المدمجة فيه، فإن مديري تكنولوجيا المعلومات وخبراء الأمن الإلكتروني يواجهون أوقاتا عصيبة في تأمينه.
* ثغرات أمنية
في معظم المؤسسات، ينبغي ألا يعد البريد الإلكتروني مطلقا وسيلة من وسائل الاتصالات الآمنة، فهناك ثغرات أمنية كثيرة في كل مكان، ومن بينها كيفية تأمين البريد الإلكتروني في أجهزة المستخدمين النهائيين، وكيفية تخزينها على خوادم البريد الإلكتروني، وكيفية إرسال الرسائل عبر شبكات المؤسسات وعبر الإنترنت.
وعمليات التصيد اليومية وغيرها من هجمات البرمجيات الخبيثة على البريد الإلكتروني في المؤسسات هي من مصادر الإزعاج اليومية المتزايدة. كما تزداد عمليات الاختراق المتطورة للبريد الإلكتروني يوميا، وهي تخدع حتى أكثر المستخدمين براعة في عالم التكنولوجيا.
وهناك عدد من التطورات الأخيرة في مجال تأمين البريد الإلكتروني، وبعض التطورات التي تحاول التعامل مع الاستيلاء على البريد الإلكتروني، حتى يمكنك التأكد من أن رسالة البريد الإلكتروني قادمة بالفعل من المرسل. وهناك أبحاث أخرى حول سبل تحسين التشفير بين الطرفين، مع خيارات لسهولة الاستخدام، وبعض منها إلزامي. وأخيرا، هناك كثير من التطورات التي تسعى لتقليل وإزالة التصيد، والبرمجيات الخبيثة، وغيرها من الرسائل غير المرغوب فيها.
ونظام البريد الإلكتروني على النحو الذي نعرفه يقف عند مفترق للطرق؛ فإما أن تحاول التكنولوجيا، ومن يديرونها، تبني التدابير الأمنية على وجه السرعة تلك التي تحمي بيانات البريد الإلكتروني أثناء العمل وأثناء الحركة، أو يتعين علينا الانتقال إلى حلول جديدة تم بناؤها حول أطر أمنية.
وبالنظر إلى مدى عمق استخدام البريد الإلكتروني في حياتنا اليومية، فإننا في حاجة إلى منح طرق تأمين البريد الإلكتروني الفرصة قبل أن يُقذف به إلى مزبلة تاريخ التكنولوجيا. وفي ما يلي نستعرض سبع طرق لتعزيز أمن بريدك الإلكتروني، وفقا لمجلة «إنفورميشن ويك».
* البريد الإلكتروني الرمادي
* البريد الإلكتروني الرمادي «Graymail». يُطلق هذا المصطلح على البريد الإلكتروني غير المزعج، لأن المستقبِل يوافق أو يختار أن يتلقى تلك الرسائل. ونتيجة لهذه الموافقة، فإن البريد الإلكتروني الرمادي يتجاوز راشحات البريد المزعج ويظهر في معظم صناديق البريد الإلكتروني. والأسوأ من ذلك، عند النقر على زر «إلغاء الاشتراك» لإزالة عنوان بريدك من مختلف عروض التسويق ورسائل البريد الإلكتروني بالجملة، يمكن تخزين عنوان البريد الإلكتروني الخاص بك ثم بيعه للقراصنة والمتسللين لاستخدامه في محاولات التصيد والبرمجيات الخبيثة المستقبلية.
هناك أدوات جديدة لاكتشاف البريد الإلكتروني الرمادي والحدّ منه، مثل جهاز «إيميل سيكيورتي آبلاينس» (Email Security Appliance (ESA، من شركة «سيسكو» الأميركية، الذي يساعد في اكتشاف وإلغاء الاشتراك الآمن من البريد الإلكتروني الرمادي بالنيابة عنك.
*مصادقة نظام اسم النطاق. أصدر «المعهد الوطني للمعايير والتكنولوجيا» الأميركي مؤخرا مشروعا للمصادقة على أساس التدقيق في صحة نظام اسم النطاق للكيانات المسماة (DNS - based Authentication of Named Entities (DANE بالنسبة لنظم البريد الإلكتروني. والمفهوم الكامن وراء المصادقة على أساس نظام اسم النطاق هو توفير الأدوات لتشفير رسائل البريد الإلكتروني (باستخدام آمن لطبقات النقل) ما بين خوادم البريد الإلكتروني. ثم، يمكن للمستخدم النهائي تطبيق التوقيع الإلكتروني وتشفير الرسائل الصادرة، بينما يستطيع الحصول على شهادات المرسلين والتحقق منها من أجل فك شفرات الرسائل المرسلة إليهم.
*البريد ذاتي التدمير. أعلنت شركة «غوغل» مؤخرا عن إصدار أحد البرامج الإضافية على متصفح «كروم» الذي يسمح لمستخدم بريد «غوغل» الإلكتروني (جي - ميل) بتحديد توقيت معين لا يمكن بعده للمستقبل قراءة رسالة البريد الإلكتروني. والأسلوب المستخدم يعمل على تشفير الرسائل المرسلة باستخدام أداة تسمى (دي - ميل Dmail). وبمجرد انتهاء الفترة، أو إذا قام المرسل بنفسه بتدمير القدرة على قراءة البريد الإلكتروني، فإن المستقِبل للبريد لن تكون لديه مفاتيح فك شفرة الرسالة، مما يجعلها غير صالحة للقراءة.
* تحليل البرمجيات الضارة
*التحليل السحابي للبرمجيات الضارة. ألن يكون جميلا إذا ما أزيلت روابط البرمجيات الضارة وروابط التصيّد تلقائيا قبل وصول الرسالة إلى سيرفر البريد الإلكتروني خاصتك؟ ذلك جزء مما يمكن لخدمات التحليل السحابي للبرمجيات الضارة فعله.
والمفهوم يكمن في ترشيح رسائل البريد الإلكتروني عبر نظام متقدم للكشف عن التهديدات على المستوى السحابي، الذي يمكنه تحليل وتحديد رسائل البريد الإلكتروني المشتبه فيها على شبكة مستقلة تماما. والجزء الأفضل في مثل تلك الخدمات هو أنها تستخدم نظم الذكاء عالميا في اكتشاف هجمات البرمجيات الخبيثة في أماكن أخرى من العالم، وتوقفها قبل وصولها إلى بريدك الإلكتروني.
* تشفير البريد
*التشفير السهل للبريد الإلكتروني صار قريبا (يوما ما). تشفير البريد الإلكتروني كان موجودا منذ فترة طويلة، ولكن عددا قليلا من الناس يستخدمونه. في الماضي، كان من الصعب استخدامه، وكان يتطلب من المستقبِل إما تثبيت برمجيات معينة على جهازه، أو القفز عبر الأطواق الأمنية، مما يجعل من عملية التشفير وفكه، عملية مرهقة. ولكن مع انتقال البريد الإلكتروني للعمل عبر الإنترنت، فهناك إشارات للأمل الحقيقي في ذلك.
على سبيل المثال، أعلنت شركة «ياهو» مؤخرا عن برنامج إضافي لتشفير البريد الإلكتروني عند الطرفين في خدمات البريد الإلكتروني لديها. وواصلت «ياهو» الاقتراح على موفري خدمات البريد الإلكتروني الآخرين لبناء حلول توافقية حتى يمكننا، مرة واحدة وللأبد، الحصول على تشفير من الطرفين من دون مشاحنات.
*إذا لم تؤمن الرسالة، فلن نرسلها. في محاولة لتوفير اعتبارات أمنية أفضل لأنظمة تشغيل كومبيوترات سطح المكتب والأجهزة الجوالة، تبدأ الشركات المصنعة في إجبار المستخدمين وموفري خدمات البريد الإلكتروني على استخدام تدابير أمنية صارمة وعميقة حتى يمكن حماية البيانات الموجودة على أجهزتهم.
شركة «أبل» على سبيل المثال، طلبت في الآونة الأخيرة أن تطبق خوادم البريد الإلكتروني آليات فائقة الأمان من التشفير لإصلاح إحدى نقاط الضعف المعروفة. وإذا لم تهتم بتحديث جهازك وفقا لذلك، فسوف يتوقف خادم البريد الإلكتروني عن تلقي الرسائل الصادرة من نظم التشغيل «آي أو إس» و«أو إس إكس» لدى «أبل».
*إعادة بناء بنية البريد الإلكتروني، أي البدء من الصفر. في النهاية، لم يكن المقصود أن تكون بنية ومعمارية البريد الإلكتروني الحالي لدينا، آمنة بحال. وفي بعض الأحيان، من الأفضل أن نبدأ من جديد لإنجاز ما نريده في ذلك. وذلك بالضبط ما عمدت خدمات الرسائل الكبرى مثل «أبل» - (آي ميسج)، و«فيسبوك» - (تشات)، و«مايكروسوفت» - (سكايب)، ومؤسسة «سايلنت سيركل»، إلى تنفيذه. فقد أعادوا اختراع دورة البريد الإلكتروني من أجل توفير الحلول الأمنية المدمجة، بدلا من البحث عن الحلول عقب وقوع الكارثة.
وتعد أحدث التطورات في تأمين البريد الإلكتروني واعدة، ولكنها قد تكون باهظة التكاليف، وتستغرق وقتا أطول في التنفيذ، وتتطلب في نهاية الأمر دعما من صناع القرار بالمؤسسات. وباعتبار أهمية الموضوع بالنسبة لتأمين بيانات الشركات في هذه الأيام، فينبغي ألا يكون صعبا الحصول على التمويل اللازم للدعم، بمجرد أن تكون تلك التقنيات جاهزة لاستخدامها من قبل المؤسسات.



«eSIM» بعد 10 سنوات على الظهور... تكلفة أقل وجاهزية غير مكتملة

انتشار «eSIM» لا يزال محدوداً بعد عقد على ظهورها رغم توقعات نمو كبيرة (شاترستوك)
انتشار «eSIM» لا يزال محدوداً بعد عقد على ظهورها رغم توقعات نمو كبيرة (شاترستوك)
TT

«eSIM» بعد 10 سنوات على الظهور... تكلفة أقل وجاهزية غير مكتملة

انتشار «eSIM» لا يزال محدوداً بعد عقد على ظهورها رغم توقعات نمو كبيرة (شاترستوك)
انتشار «eSIM» لا يزال محدوداً بعد عقد على ظهورها رغم توقعات نمو كبيرة (شاترستوك)

بعد عشر سنوات على ظهور تقنية «الشرائح الإلكترونية» (eSIM)، لم تعد تلك الشريحة مجرد بديل أصغر للشريحة البلاستيكية، بل تحولت إلى اختبار أوسع لكيفية إدارة الاتصال في الهواتف والسفر وإنترنت الأشياء، والأجهزة الصناعية. ويُظهر تقرير «Mobile World Live eSIM Survey Report 2026» أن الصناعة دخلت مرحلة انتقالية واضحة ذات اهتمام متزايد، لكن التوسع ما زال بطيئاً ومجزأً، خصوصاً خارج أسواق مثل الولايات المتحدة.

تستند الصورة العامة في التقرير إلى مفارقة لافتة. فالتقنية موجودة منذ عقد، والجاذبية التجارية واضحة، لكن النضج التشغيلي لم يكتمل بعد. وبحسب التقرير، تشير أبحاث «GSMA Intelligence» إلى أن انتشار «eSIM» بلغ نحو 5 في المائة فقط بنهاية عام 2025، في حين يتوقع أن تصل اتصالات الهواتف الذكية المعتمدة على «eSIM» إلى 4.9 مليار اتصال بحلول 2030. كما أن 54 في المائة من المستهلكين الذين لا يستخدمون «eSIM» حالياً أبدوا اهتماماً باستخدامها مستقبلاً في هواتفهم.

الأثر الأكثر وضوحاً حتى الآن يظهر في السفر والتجوال، حيث ذكر التقرير أن 60 في المائة من مستخدمي «eSIM» استخدموا هذه الخدمة أثناء السفر إلى الخارج خلال الأشهر الاثني عشر السابقة. هذا يفسر لماذا أصبحت الشريحة الرقمية جذابة لشركات ومنصات خارج نموذج الاتصالات التقليدي، إذ تسمح للمستخدم بالحصول على اتصال بيانات في بلد جديد من دون شراء شريحة فعلية أو زيارة متجر.

تبنٍ غير مكتمل

تظهر نتائج الاستطلاع أن القطاع لم يصل بعد إلى نقطة حسم قائلاً إن 22 في المائة من المشاركين نشرت مؤسساتهم «eSIM» بالكامل وتروجها للعملاء، وقالت النسبة نفسها إن النشر محدود. في المقابل، يخطط 30 في المائة للنشر خلال 12 شهراً، بينما لا تملك 26 في المائة خططاً حالية لاعتماد eSIM.

أما على مستوى قاعدة العملاء، فيقول 45 في المائة من المشاركين إن أقل من 5 في المائة من عملائهم يستخدمون أجهزة داعمة لـ«eSIM». وتصل النسبة إلى ما بين 5 و25 في المائة لدى ربع المشاركين، بينما قال 17 في المائة إن الانتشار يتراوح بين 25 و50 في المائة. أما الانتشار العالي فما زال نادراً، إذ قال 11 في المائة فقط إن النسبة بين 50 و75 في المائة، مقابل 2 في المائة فقط أبلغوا عن انتشار يتجاوز 75 في المائة.

هذه الأرقام تعكس أن السوق ما زالت في مرحلة ما قبل التوسُّع الكامل. فوجود الأجهزة الداعمة لا يكفي وحده. يحتاج المستخدم إلى معرفة الميزة، وفهم طريقة تفعيلها، والثقة بأنها لن تعقد تجربة الاتصال أو نقل الرقم أو تبديل الجهاز.

خفض التكلفة التشغيلية يعد من أبرز فوائد «eSIM» مقارنة بالشرائح البلاستيكية (شاترستوك)

الهاتف أم إنترنت الأشياء؟

عند سؤال المشاركين عن المجال الأكثر احتمالاً لدفع تبني «eSIM» في أعمالهم خلال 2026، تصدَّرت الأجهزة الشخصية، مثل الهواتف الذكية والساعات والأجهزة اللوحية والحواسيب المحمولة، بنسبة 43 في المائة. لكن الصورة تصبح أكثر توازناً عند جمع قطاعات إنترنت الأشياء. فقد استحوذت تتبع الأصول واللوجستيات والصناعة على 18 في المائة، والمرافق والعدادات الذكية والطاقة على 16 في المائة، والسيارات والتنقل على 13 في المائة، وقطاعات أخرى مثل المدن الذكية والرعاية الصحية وإنترنت الأشياء الاستهلاكي على 10 في المائة.

يعني ذلك أن الاستخدام الاستهلاكي، خصوصاً الهواتف والسفر، قد يكون الأسرع في توليد الإيرادات حالياً، لكن النمو الصناعي موزع بين عدة قطاعات. ولا يظهر قطاع واحد في إنترنت الأشياء باعتباره المحرك الحاسم حتى الآن، رغم أن التوقعات كبيرة في السيارات، والطاقة، والخدمات اللوجستية، والعدادات الذكية.

في سؤال آخر، رأى 35 في المائة أن أجهزة إنترنت الأشياء هي القطاع الذي سيستفيد أكثر من «eSIM» مقابل 26 في المائة للهواتف الذكية الاستهلاكية، و11 في المائة للأجهزة القابلة للارتداء، و10 في المائة لشركاء «MVNO» والموزعين، و11 في المائة لعملاء المؤسسات. هذه النتيجة تضع إنترنت الأشياء في مركز النقاش المقبل، لا بوصفه استخداماً جانبياً، بل كأحد أهم دوافع المرحلة الثانية من الشريحة الإلكترونية.

«SGP.32» ومعضلة الجاهزية

من أبرز محاور التقرير معيار «SGP.32» الجديد، الذي يستهدف تبسيط إدارة «eSIM» في أجهزة إنترنت الأشياء، خصوصاً الأجهزة محدودة الطاقة أو الذاكرة أو المنتشرة في مواقع بعيدة. يصف التقرير هذا المعيار بأنه خطوة قد تنقل «eSIM» في إنترنت الأشياء من مرحلة التجارب إلى النشر التجاري الأوسع، لأنه يسمح بإدارة الملفات عن بعد، واختيار مزود الاتصال بشكل أكثر مرونة، وتقليل الاعتماد على النماذج القديمة.

وعند سؤال المشاركين عن المعيار الأنسب لخريطة الطريق التقنية، قال 37 في المائة إنهم لا يزالون غير متأكدين من الخيار المناسب. واختار 27 في المائة معيار «SGP.32» مقابل 22 في المائة لمعيار «SGP.22» الاستهلاكي، و14 في المائة فقط للمعيار القديم «SGP.02».

وفي سؤال مباشر حول الاستعداد لـ«SGP.32»، قال 36 في المائة إنهم لا يعرفون المعيار جيداً أو متطلباته، بينما قال 21 في المائة إنهم يبحثون في المواصفات، و17 في المائة يقيّمون متطلبات التنفيذ. فقط 16 في المائة في مرحلة التنفيذ، و10 في المائة قالوا إنهم ممتثلون بالكامل عبر شبكاتهم. هذه الفجوة مهمة لأنها تحدد سرعة انتقال «eSIM» من الهواتف والسفر إلى الأجهزة الصناعية. فالمعيار قد يكون جاهزاً تقنياً، لكن السوق تحتاج إلى معرفة، وشركاء، وتكامل، ونماذج تشغيل واضحة.

ضعف وعي المستخدمين وتعقيد التفعيل يبطئان التوسُّع الاستهلاكي للتقنية (شاترستوك)

التكلفة لا تزال حافزاً

بعد عقد من التجربة، تبدو التكلفة أحد أوضح مكاسب «eSIM» حيث ذكر 60 في المائة من المشاركين أن تشغيله أرخص من الشرائح البلاستيكية، مقابل 21 في المائة يرون أن التكلفتين متقاربتان، و10 في المائة فقط يعتقدون أن الشرائح الفعلية أرخص حالياً. كما قال 9 في المائة إن الشرائح الفعلية قد تصبح أكثر تكلفة مع نمو أحجام الشرائح الإلكترونية.

وعند سؤال المشاركين عن الأثر الإيجابي الأبرز في نموذج أعمال شركات الاتصالات، تصدر خفض تكاليف اكتساب العملاء والتوزيع بنسبة 26 في المائة، يليها تحسين الكفاءة التشغيلية واللوجستية بنسبة 18 في المائة. وبذلك أشار 44 في المائة إجمالاً إلى نوع من الوفورات التشغيلية. كما قال 23 في المائة إن «eSIM» تتيح مصادر إيراد رقمية ونماذج إعادة بيع جديدة، بينما رأى 13 في المائة أن الأثر ما زال محدوداً.

في السوق الاستهلاكية، كانت الفوائد أوضح أيضاً. قال 65 في المائة إن خفض التكلفة هو الفائدة الأساسية من نقل المستهلكين إلى «eSIM»، بينما رأى 53 في المائة أنها تفتح أسواقاً جديدة.

وعي المستخدم هو العقبة

رغم كل هذه الفوائد، لا يزال كثير من المستخدمين لا يعرفون أن «eSIM» موجودة. فقد أفاد 55 في المائة من المشاركين بأن نقص الوعي هو حاجز رئيسي أمام تبني المستهلكين للتقنية. كما أشار 47 في المائة إلى ضعف دعم الأجهزة، و39 في المائة إلى الخوف من تبني تقنية جديدة، و35 في المائة إلى تعقيد عملية التفعيل. كذلك رأى 20 في المائة أن تصور ارتفاع التكلفة يمثل عائقاً، و16 في المائة أشاروا إلى الأخطاء التقنية.

أما الاستخدامات الأكثر شيوعاً للمستهلكين، فتبدأ من إعداد هاتف جديد أو مطور، وهي حالة اختارها 60 في المائة من المشاركين. ويأتي التجوال قريباً بنسبة 55 في المائة، ثم الساعات والأجهزة القابلة للارتداء بنسبة 38 في المائة، وعروض التجربة قبل الشراء بنسبة 23 في المائة.

لكن تشغيل «eSIM» ليس مجرد زر رقمي، بل يتطلب إدارة دورة حياة كاملة تشمل نقل الملف بين الأجهزة، واستعادة الملفات المحذوفة، والانتقال من شريحة فعلية إلى رقمية، والتعامل مع الأجهزة المفقودة أو المسروقة. لذلك قال 45 في المائة إن التنسيق مع مصنعي الأجهزة ومزودي eSIM ومزودي الاستحقاقات هو أحد أبرز تحديات الإطلاق، بينما أشار 41 في المائة إلى التكامل التقني، و33 في المائة إلى مقاومة العملاء، و26 في المائة إلى تحديث العمليات الخلفية.

السفر والتجوال يمثلان أوضح مجالات نجاح الشرائح الإلكترونية حتى الآن (شاترستوك)

إنترنت الأشياء يدخل مرحلة جديدة

في إنترنت الأشياء، تبدو قيمة الـ«eSIM» أكثر وضوحاً من الناحية النظرية. فالأجهزة قد تعمل لسنوات في مواقع بعيدة، أو تنتقل بين دول وشبكات، أو تحتاج إلى تغيير مزود الاتصال من دون تدخل يدوي. لكن التقرير يوضح أن المعايير القديمة جعلت الأثر محدوداً. وقدَّر محللون أن 280 مليون جهاز إنترنت أشياء كانت تستخدم الـ«eSIM» فعلياً بنهاية 2024.

كما تظهر نتائج التقرير أن 30 في المائة يرون القدرة على تبديل مزود الاتصال عن بعد أمراً أساسياً لتجنب الاعتماد على مزود واحد والتحوط ضد تغيرات الأعمال. ويرى 20 في المائة أنها مهمة لتحسين تكاليف التجوال، و15 في المائة يعتبرونها خياراً احتياطياً عند تذبذب الاتصال. لكن 27 في المائة قالوا إن التشغيل البيني هو أكبر عقبة تقنية، خصوصاً عندما لا تعمل ملفات مزود اتصال معين. وأشار 23 في المائة إلى صعوبة دمج منصات الإدارة المختلفة، و19 في المائة إلى التكلفة، و16 في المائة إلى إدارة تفعيل الملفات والتنسيق بينها.

الأمن والامتثال

مع نمو الـ«eSIM» في إنترنت الأشياء، ينتقل النقاش من سهولة التفعيل إلى الأمن طويل الأمد. فالأجهزة الصناعية والمتصلة بالبنية التحتية قد تبقى في الخدمة لسنوات، وقد تحتاج إلى تحديثات أمنية مستمرة. في الاستطلاع، اختار 33 في المائة سطح الهجوم المرتبط بالتفعيل والإدارة عن بعد كأكبر مخاوفهم الأمنية. واختارت النسبة نفسها تحديات الحوكمة والتحكم في الوصول بين الشركاء، بينما أشار 30 في المائة إلى مخاطر سلسلة الإمداد.

أما الامتثال السيبراني، فلم يعد ينظر إليه فقط كعبء، حيث قال 29 في المائة إنهم يرونه محركاً للنمو ويمكن استخدام شهادات الأمن مثل «Cyber Trust Mark» كعامل تمييز، بينما رآه 33 في المائة فائدة ثانوية تعزز جودة المنتج، و28 في المائة اعتبروه تكلفة ضرورية للبقاء في السوق. في المقابل، قال 10 في المائة إنه يبطئ تطوير المنتجات ويزيد وقت الوصول إلى السوق.

وأشار 22 في المائة فقط إلى أنهم مستعدون بدرجة عالية لدعم تحديثات أمنية عبر الهواء وخمس سنوات أو أكثر، بينما قال 26 في المائة إنهم مستعدون جزئياً. في المقابل، يواجه 27 في المائة تحديات لأن أجهزة ميدانية كثيرة لا تملك الذاكرة أو القدرة المطلوبة للتحديثات الطويلة، وقال 25 في المائة إنهم غير مستعدين ولا يملكون آلية للتحديثات الميدانية.

لا أرقام مخصصة للمنطقة

لا يقدم التقرير تفصيلاً رقمياً خاصاً بمنطقة الشرق الأوسط وشمال أفريقيا. لكن بعض نتائجه تهم المنطقة مباشرة، خصوصاً في قطاعات إنترنت الأشياء والمدن الذكية والطاقة والمرافق واللوجستيات والسيارات المتصلة. فالأسواق التي تستثمر في التحول الرقمي والبنية التحتية الذكية تحتاج إلى اتصال قابل للإدارة عبر الحدود والشبكات والموردين، وهي بالضبط المجالات التي تعد الـ«eSIM» بتسهيلها.

وتشير أرقام التقرير إلى أن العقد الأول من الـ«eSIM» لم يكن ثورة مكتملة في سوق الاتصالات، لكنه لم يكن تجربة هامشية أيضاً. فالتقنية خفضت التكلفة، وغيّرت سوق التجوال، وبدأت تفتح مساراً جديداً لإنترنت الأشياء. أما العقد الثاني فسيُختبر في قدرة القطاع على حل مشكلات الوعي والتكامل والأمن والامتثال والتشغيل البيني، قبل أن تتحول «eSIM» من ميزة مدعومة في الأجهزة إلى طبقة اتصال رقمية واسعة النطاق.


«ميتا» تطلق «Instants» رسمياً... تطبيق جديد للمشاركة اللحظية ينافس «سناب شات»

الصور والفيديوهات تختفي بعد المشاهدة لزيادة الخصوصية (أبل)
الصور والفيديوهات تختفي بعد المشاهدة لزيادة الخصوصية (أبل)
TT

«ميتا» تطلق «Instants» رسمياً... تطبيق جديد للمشاركة اللحظية ينافس «سناب شات»

الصور والفيديوهات تختفي بعد المشاهدة لزيادة الخصوصية (أبل)
الصور والفيديوهات تختفي بعد المشاهدة لزيادة الخصوصية (أبل)

أطلقت شركة «ميتا» رسمياً تطبيق «Instants, an Instagram»، في خطوة جديدة تعكس توجُّه الشركة نحو تعزيز أساليب المشاركة السريعة والعفوية بين المستخدمين، ضمن منافسة مباشرة مع تطبيقات «سناب شات» و«بي ريل».

ويعتمد التطبيق الجديد على فكرة المحتوى اللحظي، حيث يتيح للمستخدم التقاط الصور ومقاطع الفيديو ومشاركتها فوراً مع الأصدقاء دون الحاجة إلى التعديل أو استخدام الفلاتر التقليدية، مع اختفاء المحتوى بعد المشاهدة أو خلال فترة زمنية قصيرة.

وبحسب التجربة الرسمية، يفتح التطبيق مباشرة على واجهة الكاميرا، مع منع رفع الصور من ألبوم الكاميرا، في محاولة لتشجيع المحتوى الحقيقي والعفوي بدلاً من المحتوى المصقول الذي أصبح يهيمن على منصات التواصل الاجتماعي خلال السنوات الأخيرة.

يفتح تطبيق «Instants» مباشرة على واجهة الكاميرا مع منع رفع الصور من ألبوم الكاميرا (أبل)

كما يرتبط «Instants» بحساب المستخدم في «إنستغرام» بشكل مباشر، ما يسمح بالوصول السريع إلى الأصدقاء والمتابعين الحاليين دون الحاجة لإنشاء شبكة جديدة داخل التطبيق.

وتشير التقارير إلى أن التطبيق يركز بشكل كبير على الخصوصية والمشاركة المحدودة، إذ تختفي الصور والمقاطع بعد المشاهدة، مع تقليل خيارات إعادة العرض أو الحفظ، في توجّه مشابه لما تقدمه تطبيقات الرسائل المؤقتة.

ويأتي إطلاق «Instants» في وقت تشهد فيه منصات التواصل تحولاً متزايداً نحو المحتوى الخاص والمغلق بدل النشر العام، خاصة بين فئة المستخدمين الأصغر سناً الذين باتوا يفضلون المشاركة السريعة واليومية مع دائرة محدودة من الأصدقاء.

ويتوفر التطبيق حالياً بشكل رسمي عبر متاجر التطبيقات على أجهزة «أيفون» و«أندرويد» مع استمرار التوسع التدريجي في بعض الدول والميزات المرتبطة بالحسابات.


خبير تقني: أداء الذكاء الاصطناعي يعتمد على موثوقية البيانات لا حجمه

أداء الذكاء الاصطناعي داخل المؤسسات يعتمد على موثوقية البيانات ودقتها وحداثتها أكثر من اعتماده على حجمها (شاترستوك)
أداء الذكاء الاصطناعي داخل المؤسسات يعتمد على موثوقية البيانات ودقتها وحداثتها أكثر من اعتماده على حجمها (شاترستوك)
TT

خبير تقني: أداء الذكاء الاصطناعي يعتمد على موثوقية البيانات لا حجمه

أداء الذكاء الاصطناعي داخل المؤسسات يعتمد على موثوقية البيانات ودقتها وحداثتها أكثر من اعتماده على حجمها (شاترستوك)
أداء الذكاء الاصطناعي داخل المؤسسات يعتمد على موثوقية البيانات ودقتها وحداثتها أكثر من اعتماده على حجمها (شاترستوك)

لم يعد النقاش حول الذكاء الاصطناعي داخل المؤسسات يدور حول حجم البيانات المتاحة أو القدرة على جمع مزيد منها. فمع انتقال تطبيقات الذكاء الاصطناعي من التجارب المحدودة إلى الاستخدام التشغيلي اليومي، تبرز مسألة حساسة تتعلق بمدى الوثوق بالبيانات التي يعتمد عليها النظام. هذا التحول يجعل موثوقية البيانات، لا كثرتها، أحد الشروط الأساسية لاستخدام الذكاء الاصطناعي في بيئات مضطربة تتغير فيها الأنظمة والمصادر والعمليات بسرعة.

يقول غابرييل أوبينو، نائب الرئيس الإقليمي في منطقة جنوب أوروبا والشرق الأوسط لدى «دينودو»، في لقاء خاص مع «الشرق الأوسط»، إن المؤسسات بدأت تدرك أن أداء الذكاء الاصطناعي «يعتمد بدرجة أقل على كمية البيانات التي تملكها، وبدرجة أكبر على ما إذا كانت هذه البيانات موثوقة». والمقصود بالموثوقية هنا ليس توفر البيانات فقط، بل أن تكون دقيقة وحديثة وخاضعة للحوكمة ومفهومة ضمن سياق الأعمال، مع تعريفات واضحة ومسار معروف لمصدرها واستخدامها.

غابرييل أوبينو نائب الرئيس الإقليمي في منطقة جنوب أوروبا والشرق الأوسط لدى «دينودو»

هذه النقطة تعكس تغيراً في طريقة التعامل مع البيانات. فلفترة طويلة، اعتبر كثير من المؤسسات أن زيادة حجم البيانات تعني بالضرورة زيادة القدرة على التحليل والتنبؤ واتخاذ القرار. لكن الواقع التشغيلي أكثر تعقيداً. عندما تكون البيانات موزعة بين أنظمة وفرق متعددة، فإن إضافة مزيد من البيانات قد تزيد الضجيج والتكلفة والتضارب، بدلاً من تحسين القرار. لذلك ينتقل التركيز اليوم إلى جعل البيانات الموثوقة والمحكومة متاحة في الوقت المناسب عبر المؤسسة، بحيث تعمل أنظمة الذكاء الاصطناعي على رؤية متسقة، لا على أجزاء منفصلة من الحقيقة.

اضطراب من الداخل

لا تأتي كل اضطرابات البيانات من أزمات خارجية أو هجمات إلكترونية أو تعطل مفاجئ في البنية التحتية. في كثير من الحالات، تبدأ المشكلة من داخل بيئة البيانات نفسها. يوضح أوبينو أن الاضطرابات الشائعة غالباً ما تكون داخلية، وتشمل «مصادر بيانات مجزأة، وأنظمة منعزلة، وخطوط بيانات بطيئة تكافح لتقديم الرؤى في الوقت المناسب». وهذا يعني أن المؤسسة قد تملك البيانات المطلوبة، لكنها لا تستطيع الوصول إليها أو دمجها أو تفسيرها بالسرعة الكافية.

اعتماد الشركات التقليدي على فرق تقنية المعلومات لاسترجاع البيانات وتحويلها أنتج، في كثير من البيئات، اختناقات متكررة في مسار الوصول إلى البيانات. وتظهر آثار ذلك في فرص ضائعة، وعمليات أقل كفاءة، وحدود واضحة على قدرة الإدارة والفرق التشغيلية على اتخاذ قرارات دقيقة في الوقت المناسب. وتزداد هذه المشكلات عندما تكون البيانات بحاجة إلى النقل أو النسخ المتكرر بدلاً من الوصول إليها افتراضياً حيث توجد.

في هذا السياق، لا يكون الخطر في غياب البيانات فقط، بل في بطء وصولها أو عدم اتساقها. فقد تتخذ فرق مختلفة قراراتها بناء على نسخ متعددة من البيانات نفسها، أو على تعريفات مختلفة للمؤشر ذاته، أو على تقارير لم تعد تعكس الواقع الحالي. وعندما يدخل الذكاء الاصطناعي إلى هذه البيئة، فإنه لا يلغي هذه المشكلات تلقائياً، بل قد يسرع آثارها إذا استخدم بيانات غير مكتملة أو قديمة أو متضاربة.

مخاطر القرار الآلي

تتضاعف حساسية موثوقية البيانات عندما تصبح القرارات مؤتمتة أو شبه مؤتمتة. فأنظمة الذكاء الاصطناعي يمكن أن تنتج توصيات بسرعة كبيرة، لكنها تظل مرتبطة بجودة المدخلات التي تحصل عليها. ويقول أوبينو إن «أنظمة الذكاء الاصطناعي لا يمكن أن تكون أكثر موثوقية من البيانات التي تستهلكها». فإذا كانت هذه المدخلات قديمة أو ناقصة أو غير متسقة، فقد تكون المخرجات بعيدة عن الواقع، خصوصاً في حالات الاستخدام التشغيلية التي تعتمد على قرارات متكررة وسريعة.

المشكلة لا تقف عند توصية خاطئة أو قراءة غير دقيقة. فبمجرد أن يرى المستخدمون إجابات متضاربة أو نتائج لا تنسجم مع الواقع، تبدأ الثقة في النظام بالتراجع. ومع تراجع الثقة، تتعثر عملية التبني، ويتحول الذكاء الاصطناعي من أداة يفترض أن تزيد الكفاءة إلى نظام يُنظر إليه باعتباره غير متوقع. لذلك تصبح إدارة البيانات المنضبطة جزءاً من إدارة المخاطر، لا مجرد وظيفة تقنية داخل المؤسسة.

وتشمل هذه الإدارة ضوابط تتعلق بحداثة البيانات، وتعريفات متسقة للمؤشرات والمفاهيم، ووصولاً محكوماً يضمن أن يعمل الذكاء الاصطناعي على رؤية مستقرة وموثوقة. وتكتسب هذه المتطلبات أهمية أكبر في تطبيقات الذكاء الاصطناعي الفورية أو التشغيلية، حيث لا يكفي تحليل بيانات تاريخية، بل يحتاج النظام إلى معلومات حيّة وسياقية تعكس ما يحدث فعلاً داخل المؤسسة.

البيانات المجزأة بين الأنظمة والفرق قد تزيد الضجيج والتكلفة والتضارب بدلاً من تحسين القرار (شاترستوك)

بنية لا ميزة

يفترض كثير من تطبيقات الذكاء الاصطناعي ضمنياً أن البيانات ستكون متاحة ونظيفة وحديثة عندما يحتاجها النظام. لكن هذا الافتراض يتعارض مع واقع المؤسسات الكبيرة، حيث تتوزع البيانات بين منصات سحابية وأنظمة داخلية وشركاء ومصادر خارجية، وتتغير باستمرار مع حركة الأعمال. لذلك يعدّ أوبينو أن بناء المرونة «هو في الأساس متطلب في بنية البيانات، وليس ميزة في الذكاء الاصطناعي».

هذا التمييز مهم لأن المؤسسة لا تستطيع معالجة ضعف البيانات بمجرد إضافة نموذج ذكاء اصطناعي أكثر تقدماً. المطلوب هو بنية قادرة على مراقبة صحة البيانات، والتعامل مع الفجوات، وفرض الحوكمة، وتوفير بدائل محكومة عند تعطل بعض المصادر أو تأخرها. كثير من المؤسسات لا يزال في مرحلة مبكرة من بناء هذا الأساس، ولذلك تظهر مشكلات الموثوقية بوضوح عندما تنتقل مشاريع الذكاء الاصطناعي من التجارب إلى العمليات اليومية.

وتبدو البنى التقليدية التي تعتمد على المعالجة الدورية أو نسخ البيانات أكثر عرضة للضغط في البيئات السريعة التغير. فكلما زادت الحاجة إلى نقل البيانات أو تكرارها، ارتفعت احتمالات التأخير والتضارب وظهور نسخ متعددة من الحقيقة. أما في الاستخدامات التي تتطلب قرارات قريبة من الزمن الفعلي، فقد يتحول هذا التأخير إلى خطر تشغيلي مباشر.

طبقة منطقية موحدة

تقوم بنية البيانات القادرة على تحمل الاضطراب على مجموعة من المبادئ العملية. يضع أوبينو في مقدمتها تقليل حركة البيانات ونسخها غير الضروري، لأن «كل نسخة إضافية تضيف زمناً وتكلفة ومخاطر عدم الاتساق». وهذا لا يعني إلغاء النسخ أو التخزين الاحتياطي حيث تكون الحاجة إليه مبررة، بل يعني تجنب نقل البيانات لمجرد أن الأنظمة القديمة اعتادت ذلك.

المبدأ الثاني يرتبط بالحوكمة المتسقة. فلا يكفي أن تكون البيانات متاحة إذا لم تكن مفهومة بالطريقة نفسها في كل مكان. يجب أن تبقى تعريفات الكيانات والمؤشرات الأساسية مستقرة عبر الأنظمة، حتى لا تستخدم فرق مختلفة المفهوم ذاته بمعانٍ مختلفة. فعندما تتباين تعريفات العميل أو الطلب أو المخاطر أو مستوى الخدمة بين الإدارات، يصبح القرار الموحد صعباً، حتى لو كانت البيانات متاحة تقنياً.

هنا تبرز أهمية الطبقة المنطقية للبيانات، التي تسمح بالوصول إلى مصادر موزعة مع توفير دلالات موحدة وحوكمة مركزية. هذا النوع من البنى يساعد المؤسسة على التكيف مع تغير الأنظمة دون إعادة بناء كل شيء من البداية. كما يسمح للفرق بالعمل على بيانات موزعة، لكن ضمن فهم مشترك وسياسات موحدة، ما يقلل الحاجة إلى نسخ واسعة ومكلفة.

الوقت عامل حاسم

في البيئات غير المستقرة، تصبح سرعة الوصول إلى البيانات عنصراً أساسياً في استمرار العمليات. يصرح أوبينو بأن المؤسسات القادرة على الاستجابة في اليوم نفسه، «لا بعد أيام»، هي التي تستطيع مواكبة التغيير. وهذا يتطلب معلومات حديثة من مختلف الأنظمة من دون تأخير أو إجراءات معقدة.

لا تعني البيانات الفورية دائماً أن كل عملية يجب أن تحدث في اللحظة نفسها، لكنها تعني أن المؤسسة لا يمكنها الاعتماد على تقارير قديمة عندما تكون الظروف تتحرك بسرعة. في القطاعات التي تتغير فيها المخاطر والطلبات وسلاسل الإمداد أو الخدمات لحظة فلحظة، يصبح العمل بالبيانات القديمة شبيهاً باتخاذ قرار من خريطة لم تعد تعكس الطريق الحالي.

ويرتبط ذلك أيضاً بإتاحة الوصول إلى البيانات الموزعة في مكانها، بدلاً من إدخال تأخير إضافي عبر نقلها أو نسخها قبل استخدامها. وفي المؤسسات التي تعتمد على أنظمة هجينة ومتعددة السحابات، يصبح هذا الشرط أكثر أهمية، لأن الصورة الكاملة لا توجد غالباً في نظام واحد.

البيانات القديمة أو غير المتسقة قد تدفع أنظمة الذكاء الاصطناعي إلى إنتاج توصيات بعيدة عن الواقع (رويترز)

المرونة في الواقع

لا تعني مرونة البيانات أن كل نظام سيعمل دائماً بلا خلل. التعريف العملي، كما يطرحه أوبينو، هو أن تتمكن المؤسسة من «الحصول على الإجابات التي تحتاجها، حتى إذا توقفت بعض الأنظمة أو مصادر البيانات عن العمل». وهذا يشمل إتاحة معلومات موثوقة وحديثة لكل من البشر وأدوات الذكاء الاصطناعي، بحيث تستمر القرارات بثقة حتى تحت الضغط.

وتشمل المرونة أيضاً قدرة المؤسسة على تحسين بياناتها وتوسيعها بمرور الوقت، عبر إضافة مصادر جديدة أو تعديل احتياجات العمل من دون إحداث اضطراب في الاستخدام. وتحتاج هذه العملية إلى قواعد لا تنهار مع تغير الأنظمة، بل تنتقل مع البيانات وتحافظ على إدارتها بشكل صحيح أينما استُخدمت.

تبدو هذه المتطلبات أكثر إلحاحاً في قطاعات مثل البنوك والاتصالات والتصنيع وسلاسل الإمداد والخدمات الحكومية والمرافق والرعاية الصحية. فهذه القطاعات تعتمد على معلومات دقيقة وفي الوقت المناسب لأغراض الامتثال وإدارة المخاطر واستمرارية الخدمة والسلامة التشغيلية. ويشير أوبينو إلى أن ما يزيد الهشاشة ليس حجم البيانات فقط، بل «تجزؤ المعلومات الحرجة بين الأنظمة الأساسية والمنصات السحابية والشركاء». عندما يصبح تجميع الصورة الكاملة بطيئاً أو غير متسق، تتراجع سرعة القرار في اللحظة التي تكون فيها المخاطر أعلى.

حوكمة موزعة

تتعامل القيادات التقنية مع هذه التحديات عبر إعادة تعريف ملكية البيانات وحوكمتها. الاتجاه المتزايد هو نحو نماذج اتحادية، حيث تمتلك فرق الأعمال أو المجالات بياناتها وتحسنها، بينما تحدد الحوكمة المشتركة معايير الأمن والجودة والامتثال. هذا يقلل الاختناقات المركزية من دون التخلي عن السيطرة.

وتتحول الحوكمة في هذا النموذج من بوابة لاحقة تعطل الوصول إلى طبقة مدمجة في طريقة تسليم البيانات واستهلاكها. بمعنى آخر، تنتقل السياسات مع البيانات حيثما استخدمت. وعندما يطبق هذا النموذج بشكل صحيح، فإنه يزيد السرعة والمساءلة في الوقت نفسه، لأن الفرق تصبح مسؤولة عن جودة بياناتها، بينما تبقى المؤسسة قادرة على فرض قواعد موحدة.

وتعتمد المؤسسات الأكثر استعداداً على إجراءات عملية قبل وقوع الاضطراب. وتشمل هذه الإجراءات خطوط بيانات مؤتمتة، ومراقبة مستمرة لصحة البيانات والوصول إليها، وكتالوجاً محكوماً أو طبقة دلالية تمنع الفرق من إعادة اختراع التعريفات تحت الضغط. كما تحدد بعض المؤسسات «منتجات بيانات» حرجة لاستمرارية العمل، وتصمم لها بدائل مثل التخزين المؤقت أو المصادر البديلة أو إجراءات التشغيل في وضع متدهور عند تعطل الأنظمة الرئيسية.

تكلفة المرونة

التوازن الصحيح، بحسب أوبينو، يأتي من تقليل التكرار غير المفيد، وإضافة الاحتياطية حيث يبرر الأثر التجاري ذلك. فالنسخ غير الضروري يزيد تكلفة التخزين وعبء الحوكمة، وقد يخلق نسخاً متضاربة من الحقيقة. لذلك يصبح النهج المنطقي، القائم على الوصول إلى البيانات حيث توجد مع تطبيق سياسات متسقة، وسيلة لتقليل التكرار من دون التضحية بالاستمرارية.

وفي المقابل، يمكن استخدام النسخ الانتقائي أو التخزين المؤقت للأعمال الحرجة التي تتطلب زمناً منخفضاً جداً أو توفراً عالياً. هنا لا تكون المرونة قراراً عاماً بتكرار كل شيء، بل تصميماً دقيقاً يميز بين ما يجب أن يكون متاحاً دائماً وما يمكن الوصول إليه بطرق أقل تكلفة.

مع توسع الذكاء الاصطناعي في العمليات اليومية، يصبح التفوق مرتبطاً بقدرة المؤسسة على توفير بيانات موثوقة وحديثة ومحكومة على نطاق واسع. الشركات التي تستطيع تقديم سياق متسق عبر الأنظمة الموزعة ستكون أقدر على الانتقال من التجارب إلى الإنتاج، وعلى الأتمتة بثقة أكبر. أما المؤسسات التي لا تزال تعمل بتعريفات مجزأة، وحوكمة ضعيفة، ووصول بطيء إلى البيانات، فستواجه صعوبة في توسيع الذكاء الاصطناعي بطريقة آمنة وقابلة للتوقع.