نقص مهارات الذكاء الاصطناعي وإنترنت الأشياء هاجس القطاع التقني

  • 4/8/2018
  • 00:00
  • 13
  • 0
  • 0
news-picture

أظهر استطلاع أجرته مؤسسة «جارتنر» العالمية المتخصصة في الاستشارات والأبحاث لآراء رؤساء تقنية المعلومات 2018، أن نقص المهارات المرتبطة بالذكاء الاصطناعي والأمن الإلكتروني وإنترنت الأشياء، باتت تشكل تحدياً كبيراً. ووجهت ميريام برت، نائب الرئيس التنفيذي في مؤسسة «جارتنر»، نصائح لرؤساء تقنية المعلومات بينما يسعون لخوض غمار عصر جديد من الابتكار والتحوّل الرقمي بالتأكيد على أن الطرف الذي يدفع باتجاه التحوّل الرقمي في منطقة الخليج عامة هم فئة المستهلكين، كما ينبغي على الشركات الساعية إلى تحقيق التحوّل أن تعمل على رقمنة كافة أوجه حياة الناس.أضافت ميريام برت أنه على الشركات والحكومات العمل معاً لرفع مستويات وتوسيع عملية الرقمنة بغية رفع الكفاءة، من خلال تبني الإمكانات المتوفرة والاستفادة من الدروس والتجارب، وأخيراً توسيع نطاق نشاطها ليشمل شراكات تعاون مستدامة. وقالت: «باتت الشركات بحاجة إلى بناء ثقافة مؤسسية في إطار هيكلية ديناميكية تتسم بقدرتها على التعلّم والتأقلم سريعاً، ويمكن للشركات تحقيق ذلك من خلال التركيز على بناء الكفاءات والمهارات».وعن كيفية مواجهة رؤساء تقنية المعلومات للهواجس المرتبطة بالنقص في الكفاءات والمهارات المتوفرة في المنطقة والتي تحتاجها شركاتهم لمواكبة موجة التحوّل الرقمي، أوضحت برت أن عالم التحوّل الرقمي يزخر بالعديد من التحديات التي ترتبط باتخاذ القرارات وحل المشكلات والتعرّف السريع على النماذج والتعامل مع الحالات الاستثنائية. وهناك حاجة ماسّة للكفاءات الرقمية الفائقة، التي تشمل المقومات والمهارات اللازمة للنجاح في العالم الرقمي، للتعامل مع هذه التحديات، ولكن مع الأسف هناك شحّ كبير في هذه الكفاءات. وقالت إنه يمكن لرؤساء تقنية المعلومات على المدى القريب اللجوء إلى عدد من الخيارات مثل التعاقد مؤقتاً مع الموظفين الأكفاء أو مشاركتهم مع شركات أخرى، كما يمكنهم الحصول على مهارات من مصادر خارجية أو تطويرها من داخل الشركة. وتابعت أنه يمكن لرؤساء تقنية المعلومات أيضاً الدخول في شراكات مع شركات تقنية لتبادل المهارات، ورعاية جوائز للابتكار، أما على المدى البعيد، فيمكن لرؤساء تقنية المعلومات العمل مع المدارس والجامعات والحكومات لرعاية المناهج التعليمية التي من شأنها توليد الكفاءات التقنية. وحول الطريقة المثلى لتمكين رؤساء تقنية المعلومات من تغيير الثقافة المؤسسية وإعادة التوازن لاستثماراتهم، قالت ميريام برت: «يمكن لرؤساء تقنية المعلومات تحقيق التغيير في الثقافة من خلال بناء مؤسسات تزخر بالمهارات الرقمية وتتسم بروح المشاركة والتنوّع، هذا إلى جانب إعادة رسم أولوياتهم في الإنفاق. وعلى رؤساء تقنية المعلومات تفهّم توقعات واحتياجات المستهلكين، حيث ينبغي عليهم النظر إلى التقنيات الصاعدة مثل المساعد الشخصي الافتراضي والواقع المعزز وكيفية استخدامها في بيئة العمل الرقمية بهدف تعزيز تجربة العاملين ورفع مستويات مشاركتهم. أما المسألة الأهم، فهي أن بإمكان رؤساء تقنية المعلومات قيادة عملية تغيير الثقافة المؤسسية من خلال تبني المنصات التشاركية والرقمية المفتوحة ومتعددة الشراكات، إن الابتكار سيأتي كثمرة لجهود تشاركية تتسم بالقوة والشفافية.وبالنسبة للأهمية الكبيرة التي باتت تحظى باهتمام كبير في منطقة الخليج العربي الخاصة بتقنيات الذكاء الاصطناعي وإنترنت الأشياء وتحليل البيانات المتطورة، قالت برت: أخذت الحكومات في المنطقة دور الريادة فيما يتعلق بالذكاء الاصطناعي، فعلى سبيل المثال، قامت الإمارات بتعيين أول وزير دولة للذكاء الاصطناعي، ولا شك أن الاستثمار في التقنيات المتطورة وأدوات الذكاء الاصطناعي، إلى جانب تكوين الكفاءات الجديدة وتدريبها، وسن القوانين والتشريعات، وتمكين نهضة الذكاء الاصطناعي، سيتيح توفير فرص العمل وتعزيز النمو الاقتصادي.وأضافت أن حكومات منطقة الخليج تعمل أيضاً على الاستثمار في مشروعات المدن الذكية وإنترنت الأشياء تشمل المواصلات الذكية، والرقابة الذكية على الاستهلاك، وأمن المواطنين، والرعاية الصحية، ومن المتوقّع أن تعمل قطاعات مثل النفط والغاز، والنقل، والطاقة، والتصنيع على رفد نمو تبني تقنيات إنترنت الأشياء وخفض التكاليف التشغيلية إلا أن أمن المعلومات ما زال يشكل تحدياً كبيراً.أما بالنسبة للتقنيات المتطورة لتحليل البيانات، فتشمل فوائدها: تحسين الوصول للبيانات الحيوية، من خلال توقّع مؤشرات اضطرابات ضغط الدم وأمراض السكري ورفع مستوى التعليم، من خلال تقنيات معالجة اللغات الطبيعية وتعزيز شبكة المواصلات، من خلال تبني تقنيات الصيانة الاستباقية وأخيراً، رفع كفاءة سوق العمل، من خلال الاعتماد على التقنيات المحمولة.وحول ما ينبغي على رؤساء تقنية المعلومات فعله خلال الفترة الحالية، قالت برت: «بعد الاطلاع على نتائج استطلاع «جارتنر» وما أظهره من أن تنمية العائدات وتحسين المنتجات والتقنيات تشكل أكثر المسائل أهمية للرؤساء التنفيذيين، يمكن القول بأن بإمكان رؤساء تقنية المعلومات تقديم العون من خلال وضع مؤشرات أداء ومقاييس صارمة ومتابعتها وتعزيز جهود التحول الرقمي في المؤسسات من خلال الإسهام في وضع خطوات استراتيجية أوسع وتغيير عقلية الفريق الإداري من خلال إطلاعهم على التقنيات الصاعدة وتعزيز روح المغامرة والريادة لديهم، وبالنهاية يجب تجاوز الشركات المنافسة وعدم إتاحة الفرصة لها ليكون لها السبق في تبني تقنيات لرفع مستويات الإنتاجية في الأعمال». الأمن أصبح أكثر تعقيداً يطبق المدافعون عن أمن الشبكات مزيجاً معقداً من المنتجات التي تقدمها مجموعة من المزودين بهدف الحماية من الخرق الأمني، إلّا أن للتعقيد المتزايد ونمو حالات الاختراق أثراً ملموساً يثبّط من قدرات المؤسسة على الدفاع ضد الهجمات، كارتفاع مخاطر تعرضها للخسائر. نمو استخدام البنية السحابية * 27 % من خبراء الأمن يستخدمون البنية السحابية الخاصة خارج مباني مؤسساتهم * 57 % يستضيفون شبكات في البنية السحابية نظراً لتفوق أمن البيانات فيها * فيما توفر البنية السحابية مستوى أفضل من أمن البيانات، يستغل المهاجمون الصعوبات التي تواجهها فرق الأمن في الدفاع عن بيئاتهم السحابية الآخذة بالتطور والتوسّع. * يمكن للجمع بين أفضل الممارسات والتقنيات الأمنية المتطورة كالتعلم الآلي، بالإضافة إلى أدوات الخط الدفاعي الأول كمنصات الأمن السحابية، أن يساعد في حماية تلك البيئات بكفاءة. توجهات * بلغ الزمن الوسيط للكشف عن التهديدات لدى سيسكو حوالي 4.6 ساعة في الفترة ما بين نوفمبر/تشرين الثاني 2016 وأكتوبر/تشرين الأول 2017 - وهي أقل بكثير من الزمن الوسيط البالغ 39 ساعة في نوفمبر 2015 والزمن البالغ 14 ساعة وفقاً لتقرير سيسكو السنوي للأمن 2017 عن الفترة من نوفمبر 2015 إلى أكتوبر 2016. * كان استخدام تقنيات الأمن السحابية عاملاً رئيسياً في مساعدة سيسكو على تعزيز قدرتها لإبقاء الزمن الوسيط للكشف عن التهديدات في مستويات متدنية، إذ إن سرعة الزمن اللازم للكشف عن التهديدات تساعد المدافعين بسرعة الحركة والتعامل مع الاختراقات. توصيات المدافعين * تأكيد التزامهم تجاه السياسات والممارسات المؤسسية للتطبيقات والنظم واستخدام الرقع الأمنية للأجهزة. * الوصول إلى البيانات الدقيقة والمحدّثة لاستقصاء التهديدات، والتي تسمح بدمج البيانات في عملية الرصد الأمني. * إجراء تحليلات أكثر عمقاً وتقدماً.* عمل النسخ الاحتياطية من البيانات بشكل مستمر، واختبار إجراءات استعادة البيانات والعمليات الحيوية في عالم متسارع يشهد تزايد انتشار برمجيات طلب الفدية وعبر الشبكات والعديد من الأسلحة الإلكترونية المدمرة. * إجراء مسح أمني للخدمات الدقيقة والخدمات السحابية ونظم إدارة التطبيقات.

مشاركة :