5 نصائح لرصد المراقبة أثناء العمل

خطوات لكشف متابعة الشركات للأجهزة الإلكترونية لموظفيها

5 نصائح لرصد المراقبة أثناء العمل
TT

5 نصائح لرصد المراقبة أثناء العمل

5 نصائح لرصد المراقبة أثناء العمل

يساور بعض العاملين قلق متزايد من إمكانية مراقبة اتصالاتهم في العمل واستخدامها ضدهم... والواقع أن رؤساءك قد يتمكنون من رؤية كل ما تفعله عبر هاتفك أو الكمبيوتر الخاص بك، فكيف يمكنك التأكد من ذلك؟

بوجه عام، أصبح لدى أصحاب العمل، اليوم، سبل متزايدة لمراقبة العاملين لديهم. وعبر التطبيقات الشائعة داخل أماكن العمل، والاستعانة ببرنامج مراقبة، يمكنهم جمع قدر كبير من التفاصيل حول ما يحدث عبر شبكة «واي فاي» الخاصة بالشركة. وقد يكون الهدف من ذلك من قبل بعض أصحاب العمل حماية معلومات الشركة الحساسة أو تتبع أداء الموظفين. ومع ذلك، تبقى لهذا الأمر تداعيات أكبر على خصوصية الموظفين.

نصائح بسيطة

في هذا الصدد، عبّرت هايلي تسوكاياما، المديرة المساعدة المعنية بالشؤون التشريعية داخل مؤسسة «إلكترونيك فرونتير فاونديشن»، المعنية بالحقوق الرقمية، عن اعتقادها بأن مستوى الشفافية على هذا الصعيد، ضئيلة. وأضافت، في حديث لـ«واشنطن بوست»: «حتى مجرد معرفة ما (هو موجود) على جهازك، ربما يشكل خطوة هائلة نحو معرفة كيفية التعامل معه».

وفي سياق متصل، ورغم عدم وجود طريقة أكيدة لمعرفة ما إذا كنت قيد المراقبة، فإن بعض التقنيات قد تتيح لك نظرة ثاقبة على الأمر، بحسب خبراء بمجالي الخصوصية والأمان. وقد يكون الوقت مناسباً كذلك للتفكير في إغلاق اتصالاتك الشخصية.

في ما يلي بعض النصائح البسيطة لمعرفة ما إذا كان صاحب العمل يراقب أجهزتك، وكيفية التصدي لهذا الأمر...

* تعرف على نوع التكنولوجيا الأشد خطورة. بطبيعة الحال، تزداد مخاطر تعرضك للتجسس عليك، إذا كنت تستخدم جهازاً صادراً عن الشركة، الذي يوفر أقل قدر من الخصوصية، وسيعود في النهاية إلى صاحب العمل، حسبما أوضح عدد من الخبراء. إلا أنك قد تصبح عرضة للخطر كذلك، إذا قمت بتنزيل برنامج عمل على جهازك الشخصي أو استخدمت الشبكات الخاصة بمكان عملك. ولكي تضمن أمنك، احرص على تفحص أي جهاز أو شبكة تستخدمها للعمل.

رصد برامج التتبع

* تحقق من عدم وجود برامج للتتبع. هناك بعض الإعدادات على الهواتف الذكية والكمبيوترات، قد تسمح لمكان عملك بمراقبتك عن بُعد.

وعليه، تحقق مما إذا كان جهازك يحتوي على برنامج إدارة الأجهزة المحمولة (mobile device management software MDM). ويتيح هذا البرنامج لصاحب العمل مراقبة أنشطتك عن بُعد والتحكم في الأجهزة.

+ على هاتف «آيفون»، ادخل إلى الإعدادات، ثم عام، ثم «إدارة الجهاز والشبكة الخاصة الافتراضية» (VPN). هنا، لا بد أن ترى ملف تعريف مدرجاً، إذا كان صاحب العمل الخاص بك يستخدم البرنامج.

+ أما على جهاز «أندرويد»، فابحث عن إعداد يسمى «تطبيقات إدارة الجهاز» (Device Admin Apps). قد يختلف اسم الإعداد بعض الشيء حسب جهازك.

+ على «لاب توب» يعتمد على «ويندوز»، اذهب إلى الإعدادات، ثم الحسابات، ثم الوصول إلى العمل أو المدرسة. كما توجد هذه الخاصية ضمن قسم الخصوصية والأمان، ثم الملفات الشخصية على جهاز «ماك».

وأوضحت تسوكاياما أن هناك طريقة أخرى للتحقق من وجود برامج تشغيلية خاصة بصاحب العمل، التي تسمى كذلك «برامج التشغيل الرئيسية»، وتتمثل في مراجعة ما يجري تشغيله في خلفية «اللاب توب»، عبر التحقق من مدير المهام أو مراقب النشاط.

+ للوصول السريع على أجهزة الكمبيوتر، اضغط على Ctrl + Alt + Delete.

عبر جهاز «ماك»، يمكنك الوصول إلى مراقب النشاط عبر النقر فوق «أدوات مساعدة» في مجلد التطبيقات. قم بالتمرير عبر قائمة التطبيقات قيد التشغيل، وابحث في «غوغل» عن التطبيقات التي لا تعرفها.

بجانب ما سبق، ابحث عن إعدادات المشاركة عن بعد، التي تسمح لصاحب العمل بالتحكم عن بعد في جهازك، بما في ذلك الميكروفون والكاميرا، حسبما ينصح باحثو الخصوصية ديانا فريد، زميلة في «مركز بيركمان كلاين للإنترنت والمجتمع» في جامعة هارفارد، وخوليو بوفيدا، طالب دكتوراه في جامعة ماريلاند. وفيما يخصّ أجهزة «ماك»، سيكون ذلك ضمن إعدادات النظام، ثم عام، ثم المشاركة. وعلى «ويندوز»، يكون ذلك ضمن الإعدادات، ثم النظام.

أخيراً، عليك التحقق لمعرفة ما إذا كنت مسؤولاً عن جهازك. قد تطلب منك شاشات بدء التشغيل تسجيل الدخول باعتبارك مستخدماً منفصلاً عن المسؤول، أو قد يطالبك الكمبيوتر بكلمة مرور إدارية في أي وقت تحاول فيه تنزيل تطبيق. هنا، قالت تسوكاياما إن هذا قد يشير إلى أن صاحب العمل لديه سيطرة على الجهاز.

الملحقات والتطبيقات

• افحص ملحقاتك وتطبيقاتك. قم بالتمرير عبر جميع التطبيقات المثبتة على الكمبيوتر المحمول الخاص بك، وابحث عن أي منها لا تعرفه. ما التطبيقات التي تطلب منك بانتظام تثبيت التحديثات؟ هل أنت على دراية بما تفعله هذه التطبيقات؟ هل طُلب منك تثبيت تطبيق لاستكشاف الأخطاء وإصلاحها من قسم تكنولوجيا المعلومات بالشركة التي تعمل بها؟

ونصحت تسوكاياما بضرورة التحلي بالفضول، مضيفة: «ابحث عن المواد التسويقية للتطبيق الذي تجده. غالباً ما يذكرون الأشياء التي يمكنهم تنفيذها كميزات».

من جهته، أوصى مارك أوستروفسكي، كبير المهندسين في شركة الأمن السيبراني «تشيك بوينت سوفت وير تكنولوجيز»، بالتحقق من ملحقات متصفح الويب الخاص بك. وأضاف أنه إذا كانت لديك ملحقات متصفح تشكل جزءاً من أدوات الأمان الخاصة بشركتك، فمن المحتمل أن تعلن عن نفسها. مثلاً، قد تحذرك نافذة منبثقة من عدم وضع معلومات المريض في «تشات جي بي تي»، أو قد تذكر أنها تتحقق من الملفات التي جرى تنزيلها، بحثاً عن محتوى ضار.

وفي حين أن هذه الملحقات تراقب عادةً مشكلات الأمان، فإن بمقدورها في الوقت ذاته تتبع عادات المستخدم. عن هذا، قال أوستروفسكي إنه إذا قررت الشركة مراقبتك، فإنها قد تكشف أنك قضيت نصف اليوم في التسوق عبر «أمازون».

ونصح بضرورة تجنب تنزيل الإضافات الشخصية على نفس المتصفح المرخص لعملك. وقال: «لا تقم بتنزيل ملحق الويب الخاص بشركة (Garmin) عبر متصفح (كروم)، الذي توفره لك الشركة، إذا كنت ترغب في الحفاظ على خصوصية أنشطة التمرين الخاصة بك».

استخدام الشبكة

* افهم شبكتك. ربما يؤدي استخدام شبكة «واي فاي»، أو الشبكة الخاصة الافتراضية (VPN) الخاصة بشركتك، إلى تعريضك للخطر.

قال أوستروفسكي إنه حتى إذا كنت تستخدم جهازاً شخصياً على شبكة العمل، فقد يتمكن صاحب العمل من رؤية الأنشطة ، بما في ذلك الرسائل ونشاط التصفح ومنشورات وسائل التواصل الاجتماعي.

كما أن أي حركة مرور تتدفق عبر الشبكة الخاصة الافتراضية الخاصة بالشركة، التي تستخدمها الشركات غالباً لأغراض أمنية، يمكن مراقبتها كذلك. استخدم نقطة الاتصال الشخصية الخاصة بك عبر اتصالات الشركة للأنشطة الشخصية.

وقال أوستروفسكي إنه يمكنك استخدام الشبكة الخاصة الافتراضية الشخصية عبر «لاب توب» شخصي دون برنامج الشركة على شبكة «واي فاي» الخاصة بالعمل.

* لا تثق في التطبيقات التي تستخدمها في العمل. يجري جمع كثير من أنشطتك بواسطة تطبيقات مكان عملك. حتى إذا كنت لا تستخدم أجهزة أو شبكات الشركة، فقد يظل رئيسك قادراً على الحصول على فكرة عما تكتبه أو تبحث عنه أو تقوله.

في الغالب، تتعقب أدوات مثل «مايكروسوفت أوفيس» و«سلاك» و«غوغل وورك بليس» و«زوم» نشاط المستخدم، بغرض ضمان السلامة والأمان أو الامتثال. وتسمح في الوقت ذاته لحسابات المسؤول (أي صاحب العمل الخاص بك) باسترداد المعلومات في بعض الحالات.

في هذا الصدد، قال أوستروفسكي: «إذا كنت (صاحب عمل) وتريد الاطلاع على محتوى البريد الإلكتروني، الذي يرسله أحد العاملين عبر حساب الشركة، يمكن إنجاز ذلك اليوم مباشرة عبر (مزود البرنامج) وفريق أمان الشركة. لا توجد طريقة ليكتشف الموظف ذلك».

ويعني ذلك أن صاحب العمل قد يكون قادراً على رؤية بريد إلكتروني أرسله الموظف إلى طبيبه أو رسالة إلى زميله تنتقد رئيسك. علاوة على ذلك، يمكنه معرفة عدد الاجتماعات التي حضرتها، وما إذا كنت قد قمت بتشغيل الكاميرا أو الميكروفون في أثناء تلك الاجتماعات.

واليوم، تتطور تقنيات الذكاء الاصطناعي، التي يمكن أن توفر للشركات فرصاً جديدة وأكثر شمولاً للمراقبة في المستقبل.


مقالات ذات صلة

«تيك توك» تركز على «دعم الاقتصاد الإبداعي» في المنطقة

إعلام "تيك توك" تأمل في أن تكون منصة اقتصاد إبداعي في منطقة الشرق الأوسط. (الشرق الأوسط)

«تيك توك» تركز على «دعم الاقتصاد الإبداعي» في المنطقة

قالت المديرة العامة الإقليمية لشؤون العمليات لدى «تيك توك» في الشرق الأوسط إن استراتيجية المنصة في المنطقة ترتكز على دعم بناء «اقتصاد إبداعي مستدام».

مساعد الزياني (الرياض)
علوم «الحياة والعقل»... مبنى بيئي حديث في جامعة أكسفورد

«الحياة والعقل»... مبنى بيئي حديث في جامعة أكسفورد

يُعدّ مبنى الحياة والعقل الجديد بجامعة أكسفورد Life and Mind Building (LaMB)، الذي افتُتح في أكتوبر (تشرين الأول) 2025، مثالاً بارزاً على التصميم المبتكر

«الشرق الأوسط» (لندن)
خاص يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)

خاص الذكاء الاصطناعي السيادي… نهاية السحابة أم بداية نموذج مزدوج؟

يرى باحثون أن صعود الذكاء الاصطناعي السيادي يعيد تشكيل خريطة الحوسبة العالمية في ظل تحوّلٍ من نموذج السحابة المشتركة إلى سيطرة معمارية على البيانات والموارد.

نسيم رمضان (لندن)
تكنولوجيا تطبيقات استوديو «أبل» للمبدعين (أبل)

لماذا يختار بعض صُنّاع المحتوى «أبل»… ويتمسّك المحترفون بـ«أدوبي»؟

«أبل» تراهن على التكامل بين الأجهزة والسرعة والبساطة لصانع المحتوى اليومي، بينما ترتكز «أدوبي» على العمق والمرونة والأدوات الاحترافية للمشاريع المعقّدة.

عبد العزيز الرشيد (الرياض)
تكنولوجيا «نوت بوك إل إم» أداة ذكاء اصطناعي مجانية عظيمة الفائدة

«نوت بوك إل إم» أداة ذكاء اصطناعي مجانية عظيمة الفائدة

يشكل «نوت بوك إل إم» NotebookLM أداة الذكاء الاصطناعي المجانية الأكثر فائدة خلال عام 2025؛ إذ يتميّز بقدرتين رائعتين: أولاً- يمكنك استخدامه للعثور على مجموعة.

جيرمي كابلان (واشنطن)

ساعة ذكية «صحية» جديدة

ساعة ذكية «صحية» جديدة
TT

ساعة ذكية «صحية» جديدة

ساعة ذكية «صحية» جديدة

أعلنت «لينك2كير»؛ المنصة التكنولوجية في مجال الأجهزة القابلة للارتداء المعنية بالرعاية الصحية الوقائية، حديثاً عن إطلاق ساعتها الذكية «ووتش2كير فايتال» في الولايات المتحدة، خلال معرض الإلكترونيات الاستهلاكية في لاس فيغاس.

ساعة «صحية»

وروجت المنصة لساعة «ووتش2كير فايتال (Watch2Care Vital Smartwatch)»، بوصفها أول ساعة ذكية تجمع بين 3 آلاف عام من الطب الصيني التقليدي، وبيانات صحية واقعية تخص أكثر من 9 ملايين حالة، علاوة على أنظمة ذكاء اصطناعي متطورة. صحيح أنها تتعقب خطواتك؛ الأمر الذي اعتاده كثيرون منا (وأنا منهم)، إلا إنها تقدم أكثر من ذلك بكثير...

* مبادئ الطب الصيني. تحتوي الساعة الذكية مستشعرات متطورة تلتقط وتحلل «البيانات الحيوية الغربية»، وكذلك بيانات نبضات القلب، وفق «مبادئ الطب الصيني التقليدي»، وذلك في الوقت الفعلي.

باختصار؛ تشكل هذه الساعة جهازاً متطوراً لتتبع الصحة يُرتدى على المعصم. وأوضح أحد ممثلي «لينك2كير» أن الساعة الجديدة تتبع نهجاً شاملاً.

وتتضمن ميزاتها تكنولوجيا رائدة لمراقبة الحالة الصحية؛ تركز على تحليل وظائف أعضاء الجسم، مثل القلب والكبد والطحال والرئتين والكليتين. وتركز النتائج على تنبيه المستخدمين حال ظهور مؤشرات مبكرة على مشكلات صحية محتملة، وتشجيعهم على تعديل نمط حياتهم ونظامهم الغذائي.

* مراقبة مستمرة: توفر الساعة مراقبة مستمرة لـ38 مؤشراً فسيولوجياً، بما في ذلك تحليل النوم الضروري والشائع، وتتبع نمط الحياة النشط، ومراقبة أجهزة الجسم، والبيانات الحيوية في الوقت الفعلي.

* تقارير صحية بالذكاء الاصطناعي: كما توفر ساعة «ووتش2كير فايتال»، يومياً، تقارير صحية مُولّدة بالذكاء الاصطناعي، بالإضافة إلى مؤشرات صحية شاملة، عبر تطبيق «لينك2كير»، المتوفر على متجر تطبيقات «أبل» ومتجر «غوغل بلاي»، الذي يُستخدم كذلك لتحديثات البرامج الثابتة. وتتولى ميزة مراقبة النوم متابعة أي ارتفاعات غير طبيعية في معدل خفقان القلب خلال الليل.

وخلال الفترة القصيرة التي استخدمتُ فيها الساعة، لم أتمكن من رصد أي شيء لافت في جسمي، لكن إمكاناتها لفتت انتباهي دونما شك. ورغم أنها ليست ساعة ذكية بالمعنى المتعارف عليه، مثل ساعة «أبل ووتش»، فإنها توفر مزايا الرسائل، والإشعارات، والبريد الإلكتروني، علاوة على عدد كبير من التطبيقات، وإمكانية الاتصال بـ«كار بلاي».

يذكر أنه يجري تسويق الميزات الصحية للساعة بوصفها تتجاوز بكثير ما تقدمه الساعات الذكية الأخرى، وذلك بالاعتماد على الطب الصيني التقليدي. ولدى ارتدائك ساعة «ووتش2كير فايتال»، فإنك تتلقى أول تقرير يستند إلى مبادئ الطب الصيني التقليدي في غضون 24 ساعة. ويتضمن التقرير معلوماتٍ؛ مثل تقييم من 100 درجة لوظائف القلب والكبد والكلى والطحال. كما يحتوي ميزة لقياس مستوى الأكسجين في الدم.

بريد إلكتروني ورسائل نصية

وبما أنها على اتصال بهاتفك الذكي، فإن ساعة «ووتش2كير فايتال» ترسل تنبيهاً لدى ورود رسائل بريد إلكتروني، أو رسائل نصية جديدة... كما تعرض الساعة الوقت، وتوفر منبهاً، بجانب معلومات عن حالة الطقس... وهي تُستقى من هاتفك الذكي.

من حيث التصميم، تتميز الساعة بتصميم أنيق يتفوق على الساعات الذكية الأوسع شيوعاً. كما تتمتع ببطارية تستمر 48 ساعة؛ الأمر الذي أثبتته تجربتي الشخصية، إضافة إلى إمكانية شحنها بسرعة في غضون نحو ساعة ونصف. كما يأتي معها كابل شحن «يو إس بي» خاص. وتعمل شاشتها، التي تأتي بمقاس 1.43 بوصة، باللمس، وتتميز بحواف دائرية، ومدمجة في هيكل من التيتانيوم، وتدعم تكنولوجيا «بلوتوث 5.3» للاتصال. وتتميز بدقة عرض فائقة الوضوح تبلغ 466 × 466 بيكسل، بجانب أنها مقاومة للماء بمعيار «آي بي67».

وبصفتي من مستخدمي «أبل ووتش» منذ مدة طويلة، فقد وجدتُ أن شاشة اللمس في ساعة «ووتش2كير فايتال» سريعة الاستجابة وسهلة الاستخدام للوصول إلى الميزات والشاشات الأخرى. وفي المجمل، تتوفر 6 واجهات للساعة للاختيار من بينها، ولا يوجد خيار صحيح أو خاطئ؛ الأمر يعتمد على ما تفضله والمعلومات التي ترغب في رؤيتها. شخصياً، اخترت الواجهة التي تعرض الوقت بأكبر خط. ويبلغ ثمن الساعة 2384 دولاراً.

http://www.link2care.asia

* خدمات «تريبيون ميديا»


خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)
TT

خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)

مع أفلام مغامرات «حكاية لعبة» الشيّقة، إلى حركات «تيد» الطفولية، أصبحت فكرة الدمى والدببة المحشوة، التي تدب فيها الحياة فكرةً سينمائيةً مبتذلة.

وبينما أتاحت التطورات الحديثة في مجال الذكاء الاصطناعي إمكانية صنع ألعاب تبدو واعية، فإنها تبدو أقرب إلى شخصيات شريرة مثل المهرج في فيلم «بولترجايست» وشخصية «تشاكي» في فيلم «لعبة طفل» منها إلى شخصيتَي «وودي» و«باز لايت يير».

ووفقاً لمنظمة «كومن سينس ميديا»، الأميركية غير الحكومية المعنية بمراقبة السلع الإلكترونية الاستهلاكية، فإن الدمى وألعاب الأطفال التي تعمل بالذكاء الاصطناعي تقول كلاماً غير لائق للأطفال، وتنتهك خصوصية المنزل من خلال جمع بيانات واسعة النطاق.

يقول روبي تورني، رئيس قسم التقييمات الرقمية في «كومن سينس»: «أظهر تقييمنا للمخاطر أن دمى الذكاء الاصطناعي تشترك في مشكلات جوهرية تجعلها غير مناسبة للأطفال الصغار».

ويقول تورني: «أكثر من رُبع المنتجات تتضمَّن محتوى غير لائق، مثل الإشارة إلى إيذاء النفس، والمخدرات، والسلوكيات الخطرة»، مشيراً إلى أن هذه الأجهزة تستلزم «جمع بيانات مكثف»، وتعتمد على «نماذج اشتراك تستغل الروابط العاطفية».

ووفقاً لمنظمة «كومن سينس»، تستخدم بعض هذه الألعاب «آليات ترابط لخلق علاقات شبيهة بالصداقة»، محذِّرة من أن هذه الأجهزة في الوقت نفسه «تجمع بيانات واسعة النطاق في المساحات الخاصة بالأطفال»، بما في ذلك التسجيلات الصوتية، والنصوص المكتوبة، و«البيانات السلوكية».

وتؤكد «كومن سينس» ضرورة عدم وجود أي طفل دون سن الخامسة بالقرب من لعبة ذكاء اصطناعي، وأنَّ على الآباء توخي الحذر فيما يتعلق بالأطفال الذين تتراوح أعمارهم بين 6 و12 عاماً.

ويقول جيمس ستاير، مؤسِّس ورئيس منظمة «كومن سينس»: «ما زلنا نفتقر إلى ضمانات فعّالة لحماية الأطفال من الذكاء الاصطناعي»، مقارِناً بين غياب هذه الحماية و«الاختبارات الصارمة» للسلامة والملاءمة التي تخضع لها الألعاب الأخرى قبل الموافقة على طرحها للبيع.


بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
TT

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)

كشفت منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب»، اليوم السبت، عن أنها وزعت عملات «بتكوين» بقيمة تتجاوز 40 مليار دولار على عملاء بوصفها مكافآت ترويجية عن طريق الخطأ، ما أدى إلى موجة بيع حادة على المنصة.

واعتذرت «‌بيثامب» عن ‌الخطأ الذي ‌وقع ⁠أمس ​الجمعة، ‌وقالت إنها استعادت 99.7 في المائة من إجمالي 620 ألف «بتكوين» بقيمة تبلغ نحو 44 مليار دولار بالأسعار الحالية. وقيدت عمليات التداول والسحب ⁠على 695 عميلاً متأثراً بالواقعة في ‌غضون 35 دقيقة ‍من التوزيع ‍الخاطئ أمس.

وأفادت تقارير إعلامية بأن ‍المنصة كانت تعتزم توزيع مكافآت نقدية صغيرة في حدود 2000 وون كوري (1.40 دولار) ​أو أكثر لكل مستخدم في إطار حدث ترويجي، لكن ⁠الفائزين حصلوا بدلاً من ذلك على ألفي «بتكوين» على الأقل لكل منهم.

وقالت «‌بيثامب» في بيان: «نود أن نوضح أن هذا لا علاقة له بقرصنة خارجية أو انتهاكات أمنية، ولا توجد مشاكل في أمن النظام ‌أو إدارة أصول العملاء».