28 September, 2015

Vocalcom to unveil the latest tools in contact automation at this year’s edition of GITEX Technology Week



Newest innovations to help telemarketing, advertising, collection and video broadcasting segments improve customer satisfaction

Company to also feature extensive cloud solutions portfolio designed to play significant role in IoT & ‘smart’ transformation initiatives
September 28, 2015

Vocalcom, one of the leading players of cloud contact centre of everything and sales acceleration technology, is set to reveal its latest offerings in contact automation during the coming 35th edition of GITEX Technology Week, the largest information and communications technology (ICT) event in the Middle East, Africa and South Asia, which will be held from October 18 to 22, 2015 at the Dubai World Trade Centre (DWTC). The company’s newest set of tools in contact automation have been designed to help the telemarketing, advertising, collection and video broadcasting segments increase in their customer satisfaction levels—driving in an increase in productivity and improved efficiencies. In addition, the leading company will also feature its diverse cloud solutions portfolio, which is expected to play a significant role in current ‘smart’ transformation initiatives.

Vocalcom experts will be on hand at Stand No. Z- C30 of the venue’s Zabeel Hall to demonstrate the key features of Vocalcom’s offerings. These include speech analysis technology with live motion detection and voice authentication; an advanced multichannel/omnichannel retailing platform; sophisticated customer satisfaction (CSAT) tools; and a dedicated cloud contact centre solution for Salesforce.com. During the five-day event, the company will also share various effective and proven mechanisms to launch a cloud contact centre in less than 14 minutes with regional and international visitors. Additionally, Vocalcom will discuss the best industry practices to increase online and mobile customer engagement and enhance the social media customer experience.

Ali Kassab, Executive Vice president, Corporate Growth, Middle East, Africa and APAC, Vocalcom said: “We recognize the need to further reinforce customer service in the region amidst the emergence of new technological innovations in the market. During GITEX, we aim to demonstrate how our solutions can help achieve increased engagement and improved customer experiences. We will also unveil and discuss our new tools to improve contact automation for telemarketing, advertising, collection and video broadcasting that will help bring customer satisfaction to the next level.”   

“Furthermore, we aspire to showcase our initiatives to integrate the latest technologies into our solutions in line with our support for the region’s ‘smart’ transformation initiatives. This is especially relevant in the midst of today’s increasingly interconnected world. We look forward to sharing our offerings to all participants of the event’s 35th edition,” added Kassab.   

Aside from sharing its technological innovations for omnichannel retailing and cloud contact centers, Vocalcom will also present relevant case studies during the event. Its participation aims to establish new partnership agreements as well.

Vocalcom was launched with a vision to reinvent customer engagement to help clients better connect with their customers and build trusted relationships through the integration of modern technologies into its all-inclusive solutions. Some of the company’s major regional customers in the MEA include Saudi National Water Company, Saudi Food & Drug Authority, National Medical Center Saudi, Saudi Council Engineers, the Dubai Economic Department, Alfuttaim Automall, Al Habtoor Automall, AW Rostamani, AXA, National Bonds, Abu Dhabi Distribution Company, Al Ain Distribution Company, DAMAC Properties, and Dubai Properties Group.

"فوكالكوم" تكشف الستار عن أحدث أدواتها لأتمتة الإتصال خلال "أسبوع جيتكس للتقنية 2015"

عرض أحدث الابتكارات لمساعدة قطاعات التسويق عبر الهاتف والإعلانات وجمع البيانات والبث الفيديوي لتحسين مستوى رضا العملاء

استعراض المحفظة الشاملة للحلول السحابية الرامية إلى دعم مبادرات التحوّل الذكي ودفع عجلة نمو إنترنت الأشياء

28 سبتمبر 2015

تستعد شركة "فوكالكوم" (Vocalcom) الرائدة في مجال توفير برمجيات مراكز الإتصال السحابية المتكاملة وتقنيات تسريع المبيعات في العالم، للكشف عن أحدث حلولها وخدماتها في مجال أتمتة الإتصالات وذلك خلال الدورة الخامسة والثلاثين من معرض "أسبوع جيتكس للتقنية"، الحدث التجاري الأكبر من نوعه المتخصّص بمجال تكنولوجيا المعلومات والإتصالات في منطقة الشرق الأوسط والذي سينعقد في الفترة من 18 إلى 22 أكتوبر/تشرين الأوّل المقبل في مركز دبي التجاري العالمي. وتتميّز مجموعة "فوكالكوم" الجديدة من أدوات أتمتة الاتصالات بأنّها مصمّمة خصيصاً للمساعدة في رفع مستوى رضا العملاء ضمن قطاعات التسويق عبر الهاتف والإعلانات وجمع البيانات والبث الفيديوي، الأمر الذي من شأنه أن يسهم بفعالية في زيادة الإنتاجية وتحسين الكفاءة التشغيلية في هذه القطاعات.

وسيتواجد خبراء "فوكالكوم"، خلال المعرض، عند المنصة رقم "Z- C30" في قاعة زعبيل لتسليط الضوء على المميزات العديدة لمنتجات "فوكالكوم"، بما في ذلك تقنيات تحليل الكلام المزوّدة بنظام التوثيق الصوتي وكشف الحركة في الوقت الحقيقي؛ والمنصات متعدّدة القنوات لتجارة التجزئة؛ وأدوات قياس رضا العملاء المتطوّرة، بالإضافة إلى حلول مراكز الإتصال السحابية لشركة "سيلز فورس دوت كوم" (Salesforce.com). كما وتعتزم "فوكالكوم"، خلال هذا الحدث الممتد لخمسة أيّام متتالية، إطلاع الزوّار الإقليمين والدوليين على أبرز الآليات الفعّالة والموثوقة لإطلاق مراكز الإتصال السحابية في أقل من أربعة عشرة دقيقة. وستناقش "فوكالكوم" أيضاً أفضل الممارسات العالمية المتّبعة لزيادة مشاركة العملاء عبر شبكة الإنترنت والهواتف المتحرّكة وتعزيز تجربة العملاء على قنوات التواصل الإجتماعي.

وقال علي كسّاب، نائب الرئيس التنفيذي لقسم النمو المؤسّسي في منطقة الشرق الأوسط وإفريقيا ودول آسيا والمحيط الهادئ لدى شركة "فوكالكوم": "ندرك الحاجة اليوم لمواصلة الإرتقاء بمستوى خدمة العملاء في المنطقة في ظل التطوّرات والابتكارات التكنولوجية الجديدة التي تشهدها الأسواق الإقليمية. ونهدف من مشاركتنا في معرض "جيتكس للتقنية" إلى تسليط الضوء على الدور الكبير لحلولنا في تعزيز مشاركة العملاء وتوفير تجربة عالية المستوى لهم. وكما سنقوم بكشف الستار عن الأدوات الجديدة المصمّمة لتحسين أتمتة الإتصالات في مجالات التسويق عبر الهاتف والإعلانات وجمع البيانات والبث الفيديوي بشكل يساعد على تحقيق مستويات أفضل في رضا العملاء".

وأضاف كسّاب: " نتطلع أيضاً إلى تسليط الضوء على إلتزامنا الوثيق باستخدام أحدث التقنيات في تطوير الحلول بما يعكس حرصنا الدؤوب على دعم مسيرة التحول الذكي في المنطقة، وهذا الأمر له أهمية خاصة في هذا العصر القائم على الترابط والإنفتاح. ونتطلّع قُدماً من خلال "جيتكس للتقنية" لاستعراض محفظة منتجاتنا وخدماتنا الواسعة أمام جميع المشاركين في الدورة الخامسة والثلاثين للمعرض".

وإلى جانب استعراض ابتكاراتها التكنولوجية في مجال تجارة التجزئة متعدّدة القنوات ومراكز الإتصال السحابية، تعتزم "فوكالكوم" أيضاً تقديم عدد من دراسات الحالة ذات الصلة بالمجال، مع التركيز أيضاً على الدخول في اتفاقيات شراكة جديدة وتقوية أواصر العلاقات التجارية مع الزوّار من أصحاب الإختصاص.

ويُذكر أخيراً أن "فوكالكوم" تسير وفق رؤية طموحة تهدف من خلالها إلى توفير حلول متكاملة قائمة على أحدث التكنولوجيا المتطوّرة للتمكّن من تعزيز مشاركة العملاء ومساعدة الشركات في تحسين التواصل مع عملائها وتقوية العلاقات معهم. وتضم "فوكالكوم" شبكةً واسعةً من العملاء رفيعي المستوى في منطقة الشرق الأوسط وأفريقيا، من بينهم "شركة المياه الوطنية" و"الهيئة العامّة للغذاء والدواء" و"المركز الطبي الوطني" و"الهيئة السعودية للمهندسين" في المملكة العربية السعودية، بالإضافة إلى "دائرة التنمية الاقتصادية بدبي" و"الفطيم أوتومول" و"الحبتور أوتومول" و"مجموعة عبد الواحد الرستماني" وشركة "أكسا" (AXA) وشركة "الصكوك الوطنية" و"شركة أبوظبي للتوزيع" و"شركة العين للتوزيع" وشركة "داماك العقارية" و"مجموعة دبي للعقارات".

Experienced telecom team establishes an R&D center in Oskarshamn, Sweden


A Swedish team specialized in Telecom lithium battery solutions establishes an R&D center in Oskarshamn, Sweden. The INCELL International R&D center will develop battery management systems, cabinet solutions as well as power electronics solutions for communications systems.
As Tesla’s cars go from 1 to 100 under 3 seconds with the 18650 lithium battery cells, undoubtedly INCELL International will support telecom with no interruptions, using Samsung’s battery cells with the same standard.
-We are geared to build, sell and deliver the next generation of Telecom Battery solutions based on technology with over 10 years track record and battery cells from Samsung, the world’s number one Lithium manufacturer. As other industries already have converted, we now see the time for Telecom to join the evolution from lead to lithium, says Stefan Jansson, Founder and CEO of INCELL International.
In 2015, INCELL International was founded to be the international expansion of Incell in Korea, who has been specialized in smart lithium batteries solutions since 2004. The focus of INCELL International is to deliver smart solutions for the telecom segment and now they expand the operation with an experienced team within sales, technology, operations and R&D:
  • Peter Wasmuth with over 20 years in the telecom energy field has joined as Vice President, Sales and Marketing.
  • Krister Thour with over 20 years of experience from telecom batteries has joined as Chief Technology Officer.
  • Anna-Karin Hellby with over 13 years of experience from operations for Telecom OEMs has joined as Operations Manager.
  • Mats Melin and Andreas Dunge with vast experience from building Battery Management Systems for Lithium Ion batteries have joined as R&D Manager and R&D Engineer.
  • Sven Bergqvist with vast experience from remote monitoring and M2M communications has joined as responsible for the Incell Always Connected™ service.

21 September, 2015

خبير من Brocade: على مدراء تقنية المعلومات في مصر الانتباه إلى خمس علامات تشير إلى ضرورة تحديث الشبكات في شركاتهم


القاهرة، مصر، 10 سبتمبر 2015: كم عمر المعدات التي تشغّل شبكة تقنية المعلومات في شركتك؟ أكثر من خمس سنوات؟ هل هناك انقطاعات متكررة في عمل الشبكة؟ هل هناك معاناة من نوعية اتصالات صوتية أو مرئية رديئة؟ هل تكاليف صيانة المعدات القديمة في المؤسسة عالية؟ هل هناك صعوبة في توسيع نطاق الشبكة لتلبية احتياجات الأعمال الجديدة؟ إذا كانت الإجابة على أي من هذه الأسئلة هي "نعم"، فقد حان الوقت لتحديث الشبكة الرئيسية للشركة. هذا ما يقوله يعرب سخنيني، المدير الإقليمي لشركة Brocade في الشرق الأوسط وإفريقيا ومنطقة البحر المتوسط. وقد وضع يعرب مجموعة من خمس علامات من الضروري أن ينتبه لها مدراء تقنية المعلومات في مصر والتي تشير إلى أن الوقت قد حان لتحديث الشبكة الرئيسية:
1- أعطال المعدات المتكررة التي تؤدي إلى انقطاع في أعمال الشبكة
كما هو الحال مع كافة المعدات الإلكترونية، ومع مرور الوقت تتعرض مفاتيح التحكم والموصلات لإمكانية تعطل أكبر، المراوح والمغذيات الكهربائية تنتهي فعاليتها مع مرور الوقت كما أن المستقبلات البصرية أو أدوات الربط القديمة سوف تحتاج إلى الصيانة بشكل متكرر. أي مشكلة ستصيب الموصلات أو الروابط سوف تؤدي إلى تعطل الشبكة خصوصاً ضمن الشبكات ذات البنية التحتية القديمة.
2- أداء الشبكة لم يعد كافياً ليتماشى مع أحدث التطبيقات في المؤسسة؟
أحدث التطبيقات التي يمكن أن تتواجد في أي مؤسسة مثل شبكة الانترنت أو تقنيات مؤتمرات الفيديو المرئي أو البنية التحتية الافتراضية لسطح المكتب VDI أو أنظمة المراقبة المعتمدة على الفيديو ووسائل النسخ الاحتياطي الأوتوماتيكية التي تعتمد على حوسبة السحاب والعديد من التطبيقات والتقنيات الأخرى تتطلب اليوم نطاق ترددي أكبر وزمن أقل مقارنة بقدرات الشبكات القديمة التي صممت لها. الأمر الذي يسبب تجربة مستخدمين سيئة وتأخير أعمالهم أو توقفها. كما أن أحدث الأجهزة التي تستخدم قدرات أكبر مثل نقاط الوصول اللاسلكية عالية الأداء أو كميرات المراقبة التي يمكن التحكم بآلية التقريب فيها سوف تتطلب قدرات أكبر لنقاط الوصول مقارنة بما يمكن أن تقدمه موصلات الشبكات القديمة.
3- تكاليف الصيانة العالية
من المعروف بأن تكاليف صيانة معدات الشبكات القديمة هي أكثر تكلفة من الجيل الجديد من الشبكات. وعادة ما تقوم شركات التصنيع بإضافة إجرة إضافية بنسبة مئوية سنوية على لائحة أسعار المعدات لتقديم الخدمات والدعم، وبما أن أسعار المفاتيح والموصلات للشبكات الجديدة قد انخفضت مع مرور الوقت فكذلك الأمر بالنسبة لأسعار الخدمات والدعم أيضاً. وتميل شركات التصنيع إلى زيادة أجرة الدعم والخدمة للمعدات على المدى الطويل لتسديد التكاليف أو الحفاظ على التقنيات القديمة. وأخيراً وليس آخراً، العديد من مفاتيح الشبكات الأحدث تأتي مع ضمان مدى الحياة مما يقلل من تكاليف الدعم والخدمة.
4- تكاليف أكبر لاستهلاك الطاقة
ازدادت مخاوف المستخدمين مع مرور السنين المتعلقة بمعدلات استهلاك الطاقة وتكاليفها. قامت بعض شركات التصنيع بتطوير منتجات توفير الطاقة وكل جيل جديد من أجيال مفاتيح الشبكات يأتي بمعدلات أقل لاستهلاك الطاقة مقارنة بالجيل السابق. كما أن التقنيات الحديثة مثل شبكة الإيثرنت التي تستهلك طاقة أقل EEE قد طُورت لتقليل معدلات استهلاك الطاقة للمنافذ الساكنة.
5- إضاعة الكثير من الوقت على إدارة الشبكة
توفر الشبكات القديمة قدرات دعم محدودة للغاية فيما يخص تطبيق الإدارة الفعالة للشبكات أو أتمتتها، فمفاتيح هذه الشبكات القديمة إما أن تعمل بشكل فردي أو أنها توفر قدرة محدودة للتخزين مع نطاق محدود أو ارتفاع قليل للتراصف، والنتيجة هي حاجة مسؤولي الشبكات إلى إدارة كل مفتاح على حدى مما يؤدي إلى إضاعة الوقت بشكل كبير في تكرار التغييرات بشكل يدوي في كامل الشبكة.

Gemalto Releases Findings of First Half 2015 Breach Level Index


Identity Theft Takes Top Spot Accounting for 53% of Data Breaches

State-Sponsored Attacks See Huge Gains, Accounting for 41% of Stolen Data Records


United Arab Emirates– September 9, 2015 - Gemalto (Euronext NL0000400653 GTO), the world leader in digital security, today released the findings of the Breach Level Index for the first six months of 2015, revealing that 888 data breaches occurred, compromising 246 million records worldwide.

Compared to the first half of 2014, data breaches increased by 10% while the number of compromised data records declined by 41% during the first six months of this year. This decline in compromised records can most likely be attributed to that fact that fewer large scale mega breaches have occurred in the retail industry compared to the same period last year.

Despite the decrease in the number of compromised records, large data breaches continued to expose massive amounts of personal information and identities. The largest breach in the first half of 2015 – which scored a 10 in terms of severity on the Breach Level Index – was an identity theft attack on Anthem Insurance that exposed 78.8 million records, representing almost a third (32%) of the total data records stolen in the first six months of 2015. Other notable breaches during this analysis period included a 21-million-record breach at the U.S. Office of Personnel Management (BLI: 9.7); a 50-million-record breach at Turkey’s General Directorate of Population and Citizenship Affairs (BLI: 9.3); and a 20-million-record breach at Russia’s Topface (BLI: 9.2). In fact, the top 10 breaches accounted for 81.4% of all compromised records. The number of breaches reported in the Middle East during the first half of 2015 accounted for 2 % of the global breaches.


“What we’re continuing to see is a large ROI for hackers with sophisticated attacks that expose massive amounts data records. Cyber criminals are still getting away with big and very valuable data sets. For instance, the average healthcare data breach in the first half of 2015 netted more than 450,000 data records, which is an increase of 200 percent compared to the same time last year,” said Jason Hart, Vice President and Chief Technology Officer for Data Protection at Gemalto.

Data Breaches by Source
The number of state-sponsored attacks accounted for just 2% of data breach incidents, but the number of records compromised as a result of those attacks totalled 41% of all records exposed, due to the breaches at Anthem Insurance and the U.S. Office of Personnel Management. While none of the top 10 breaches from first half of 2014 were caused by state-sponsored attacks, three of the top ten this year were state sponsored—including the top two.

At the same time, malicious outsiders were the leading source of data breaches in the first half of 2015, accounting for 546 or 62% of breaches, compared to 465 or 58% in the first half of last year. Forty-six percent or 116 million of the total compromised records were attributable to malicious outsiders, down from 71.8% or 298 million in 2014.

Data Breaches by Type
Identity theft remained the primary type of breach, accounting for 75% of all records compromised and slightly more than half (53%) of data breaches in the first half of 2015. Five of the top ten breaches, including the top three – which were all classified as Catastrophic on the BLI – were identity theft breaches, down from seven of the top 10 from the same period last year.

Data Breaches by Industry
Across industries, the government and healthcare sectors accounted for about two-thirds of compromised data records (31% and 34% respectively), though healthcare only accounted for 21% of breaches this year, down from 29% compared to the same period last year. The retail sector saw a significant drop in the number of stolen data records, accounting for 4% compared to 38% for the same period last year. Across regions, the U.S. represented the largest share with three-quarters (76%) of data breaches and nearly half of all compromised records (49%). Turkey accounted for 26% of compromised records, with its massive GDPCA breach in which 50 million records were breached by a malicious outsider.

The level of encryption used to protect exposed data -- which can dramatically reduce the impact of data breaches – increased slightly to 4% of all breaches compared with 1% in H1 2014.

“While the number of data breaches fluctuates, it’s still clear that breaches are not a matter of ‘if’ but ‘when.’ The Breach Level Index data shows that most companies are not able to protect their data once their perimeter defenses are compromised. Although more companies are encrypting data, they are not doing it at the levels needed to reduce the magnitude of these attacks,” added Hart. "What is needed is a data-centric view of digital threats starting with better identity and access control techniques including multi-factor authentication and strong encryption to render sensitive information useless to thieves.”

According to Forrester, as cybercriminals have become more skillful and sophisticated, they have eroded the effectiveness of traditional perimeter-based security controls. The constantly mutating threat landscape requires new defensive measures, one of which is the pervasive use of data encryption technologies. In the future, organizations will encrypt data — both in motion and at rest — by default. This data-centric approach to security is a much more effective way to keep up with determined cybercriminals. By encrypting, and thereby devaluing, sensitive data, organizations can make cybercriminals bypass their networks and look for less robustly protected targets. Encryption will become a strategic cornerstone for security and risk executives responsible for their organization’s data security and privacy efforts.1

For a full summary of data breach incidents for the first half of 2015 by industry, source, type and geographic region, download the 1H 2015 Breach Level Index Report.

The Breach Level Index provides a centralized, global database of data breaches and calculates their severity based on multiple dimensions, including the type of data and the number of records stolen, the source of the breach, and whether or not the data was encrypted. By assigning a severity score to each breach, the BLI provides a comparative list of breaches, distinguishing nuisances from truly impactful mega breaches. Information populating the BLI database is based on publicly-available breach disclosure information.  For more information, visit www.breachlevelindex.com.

Related Resources:


1 Forrester Research, Inc., Kill Your Data to Protect It From Cybercriminals, July 12, 2012

Cyber security market in the Middle East and African region poised to grow to USD 13.43 billion in 2019



Koenig bullish in addressing skills shortage of MEA’s cyber security segment

September 10, 2015

A recent report from Cybersecurity Ventures, a leading research and business development firm, has forecasted that the cyber security market of the Middle East and African region (MEA) is expected to grow to USD 13.43 billion by the year 2019--covering an expected compounded annual growth rate (CAGR) of 13.7 per cent in the next five years. Amidst this, industry experts have also predicted that digital businesses will suffer major service failures due to the inability of IT security teams to manage digital risk. Looking to address this challenge, Koenig Solutions, India’s leading IT training provider and the world’s number one offshore training company, has expressed confidence in addressing the skills shortage in the regional cyber security market by leveraging its diverse portfolio of world class IT-based courses. The company is expected to throw the spotlight on its cyber security focused offerings during their participation as the Silver Sponsor of this year's edition of the GCC Cyber Security Summit, which will be held from September 13 to September 16, 2015 at the Beach Rotana in Abu Dhabi.    

According to the report, digital businesses, powered by the Internet of Things (IoT), will disrupt the security organization more than the emergence of the internet. To avoid further risk, majority of the security projects currently underway and in the pipeline have placed strong focus on the improvement of security operations and incident response capabilities of enterprise infrastructure. These initiatives strongly complement predictions that global spending on IT security is set to increase by 8.2 per cent this year--with the world spending more than USD 101 billion on information security in 2018.

“Despite the rapid growth being experienced by the global IT segment, there is still a major lack of skills availability, particularly in the MEA region. As such, a large number of enterprises will rely on value added resellers and system integrators to help address their security needs, which in turn will create opportunities for vendors who can strategically align themselves with emerging buying segments,” said Rohit Aggarwal, CEO and founder of Koenig Solutions Limited. “The growing adoption of mobile, cloud and social media is expected to drive in an increase in use of new security technology and services in the next few years. With all of these developments in mind, the GCC Cyber Security Summit is being positioned as an ideal platform for industry decision makers and stakeholders along with public and private organizations to gather and discuss timely trends and issues in the cyber security segment.”

The summit, which will run over a four day period, is expected to provide collective guidance and analysis coming from some of the world’s premier cyber security experts. The event seeks to examine regional threat perceptions, risks and solutions, while also assessing how attacks on critical infrastructure should be handled and how to ensure secure government and business continuity. The GCC Cyber Security Summit will accordingly serve Central and Local Government, Critical Infrastructure, Energy and Utilities, Telecommunications, Technology Industries, Research and Development Organizations, Health Sector, Security and Intelligence Services, Police Services and Crime Prevention, Finance and Banking, Pharma, Transportation, Communication Networks, the Retail Sector and individual consumers.

“We are putting all our efforts in addressing the growing need for the improvement in security operations and incident response capabilities of enterprise infrastructure. Koenig will be conducting intensive workshops on topics such as Cyber Security System, Virtualization Security, and Wireless Network Security, which will prove to be of immense value to security professionals present at the event,” concluded Aditya Girish, Territory Manager, Koenig Solutions Limited.

Koenig recently opened its new training institute in Knowledge Village Dubai with an objective to accommodate the growing demand of IT trainings. The center will be offering its diverse portfolio of world class IT-based courses, particularly throwing the spotlight on its Cyber Security programs like CEH, Microsoft Dynamics, SharePoint, Cisco Security, Project Management, Effective Leadership, among others. The new state-of-the-art facility is part of the company’s continuing move to drive in more awareness on the importance of improving one’s IT skills. Strategically located in Dubai’s Knowledge Village, the new facility is being positioned as the learning pit-stop for more than 1,000 students—with 85 per cent coming from the Gulf region, the African continent, Europe and the United States. 

13.43  مليار دولار حجم سوق الأمن السيبراني في الشرق الأوسط وأفريقيا بحلول 2019

"كونيج" متفائلة حيال الإمكانات المتاحة لمعالجة نقص المهارات المتخصصة ضمن سوق الأمن السيبراني الإقليمي

10 سبتمبر 2015

أفادت توقعات التقرير الحديث الصادر عن "سايبرسيكيوريتي فينتشرز" (Cybersecurity Ventures)، الشركة الرائدة في مجال البحث وتطوير الأعمال، إلى أنّ حجم سوق الأمن السيبراني في منطقة الشرق الأوسط وأفريقيا سيصل إلى 13.43 مليار دولار أمريكي بحلول العام 2019، ليحقق بذلك نمواً سنوياً مركباً بمعدل 13.7% خلال خمس سنوات. وبالمقابل، يتوقع الخبراء المختصون أن تعاني الشركات الرقمية من إخفاقات رئيسية على صعيد الخدمات، بالنظر إلى عدم قدرة فرق أمن تكنولوجيا المعلومات على إدارة المخاطر الرقمية. وفي إطار المساعي الحثيثة لمواجهة التحديات الناشئة، أعربت "كونيج سليوشنز" (Koenig Solutions)، المزوّد الرائد لخدمات التدريب على تكنولوجيا المعلومات في الهند والشركة الأولى عالمياً في مجال التدريب الدولي، عن تفاؤلها بالقدرة على معالجة نقص المهارات ضمن سوق الأمن السيبراني الإقليمي، مؤكدةً عزمها على توظيف محفظتها الشاملة من البرامج التدريبية عالمية المستوى ذات الصلة بتكنولوجيا المعلومات في خدمة التطلعات المستقبلية. ويتوقع أن تسلط الشركة الضوء على ما تقدمه من دورات تدريبية متخصصة بالأمن السيبراني، وذلك على هامش مشاركتها بصفة راعٍ فضي لـ "القمة الخليجية الدولية للأمن السيبراني 2015"، التي ستنعقد في الفترة من 13 لغاية 15 أيلول/سبتمبر في "فندق شاطئ روتانا" في أبوظبي.

ووفقاً للتقرير، ستمثل الشركات الرقمية، المدعومة بتقنية "إنترنت الأشياء" (IoT)، مصدر قلق أمني أكبر من ظهور شبكة الإنترنت. وفي سبيل تفادي المخاطر المحتملة، تتجه غالبية مشاريع أمن المعلومات الجارية والمقررة نحو التركيز بصورة كبيرة على تحسين العمليات الأمنية وتعزيز قدرات الاستجابة للحوادث والطوارئ المتعلقة بالبنية التحتية للمؤسسات. وتأتي هذه المبادرات لتمثل استكمالاً للتوقعات التي تشير إلى أنّ حجم الإنفاق العالمي على أمن تكنولوجيا المعلومات سيشهد ارتفاعاً بمعدل 8.2% خلال العام الجاري، على أن يصل إلى أكثر من 101 مليار دولار أمريكي بحلول العام 2018. وفي ظل هذا التوجه الإيجابي، تعتزم "كونيج" تنظيم ورشة عمل مكثفة على مدى أربع ساعات حول نظام "سكادا سيكيوريتي" (Scada Security)، في خطوة ستمثل بلا شك إضافة هامة للمتدربين من العاملين والمعنيين بأمن المعلومات.

وقال روهيت أغاروال، المؤسس والرئيس التنفيذي لشركة "كونيج سليوشنز": "على الرغم من النمو المطّرد الذي يشهده قطاع تكنولوجيا المعلومات عالمياً، إلاّ أنه لا يزال يعاني من نقص ملحوظ في المهارات المتخصصة لا سيّما في منطقة الشرق الأوسط وأفريقيا. لذا يتجه عدد كبير من الشركات نحو الاعتماد على مكاملي النظم والموزعين في تلبية احتياجاتها ذات الصلة بأمن المعلومات، الأمر الذي يسهم بدوره في خلق فرص للتجار الذين يتجهون حالياً نحو العمل بما يتواءم مع المتطلبات الناشئة. ويتوقع أن يؤدي الاعتماد المتزايد للتكنولوجيا النقالة وحلول الحوسبة والانتشار الواسع لشبكات التواصل الاجتماعي إلى تنامي استخدام التقنيات والخدمات الجديدة في مجال الأمن الرقمي خلال السنوات القليلة المقبلة. وبالتزامن مع التطورات الحالية والمستقبلية، تأتي "القمة الخليجية الدولية للأمن السيبراني" لتوفر منصة مثالية لتعزيز التواصل الفعال بين صناع القرار والمعنيين بقطاع أمن المعلومات والجهات الحكومية وشركات القطاع الخاص وتشجيع الحوار البنّاء لمناقشة أحدث الاتجاهات الناشئة والقضايا المؤثرة في الأمن السيبراني."

ومن المقرر أن تتخلل "القمة الخليجية الدولية للأمن السيبراني 2015"، التي ستقام على مدى أربعة أيام، لقاءات مثمرة بحضور نخبة من الخبراء الدوليين في مجال الأمن السيبراني والذين سيقدمون توجيهات وإرشادات وتحليلات جديدة حول واقع ومستقبل أمن المعلومات. ويتمحور تركيز الحدث بالدرجة الأولى حول دراسة طبيعة التهديدات والمخاطر الإقليمية واستكشاف الحلول الفاعلة لمواجهتها بالشكل الأمثل، فضلاً عن تقييم كيفية التعامل الفعال مع الهجمات الإلكترونية على البنية التحتية الحيوية وسبل ضمان أعلى مستويات الأمن الرقمي للقطاع الحكومي ومجتمع الأعمال. وتكتسب القمة المرتقبة أهمية خاصة بإعتبارها منصة متكاملة تخدم الحكومات المحلية والمركزية، وأهم القطاعات الرئيسية بما فيها البنية التحتية الحيوية، والطاقة والمرافق الخدمية، والإتصالات والتكنولوجيا، وقطاع شركات البحث والتطوير، والقطاع الصحي، وقطاع خدمات الأمن والاستخبارات، والشرطة ومنع الجريمة، والقطاع المصرفي والمالي، وقطاع الأدوية والصناعات الصيدلانية، وقطاع النقل، وشبكات الاتصال، وقطاع التجزئة والعملاء من الأفراد وغيرهم.

وقال أديتيا جيريش، المدير الإقليمي في شركة "كونيج سليوشنز المحدودة": "نعمل حالياً على تكثيف جهودنا في سبيل تلبية الطلب المتنامي على الارتقاء بكفاءة عمليات أمن المعلومات وتطوير إمكانات الاستجابة للحوادث والطوارئ ذات الصلة بالبنية التحتية للمؤسسات. لذا فإننا نعتزم في "كونيج" تنظيم سلسلة من ورش العمل المكثفة حول مجموعة من أبرز القضايا المؤثرة، وفي مقدمتها نظم الأمن السيبراني والأمن الافتراضي وأمن الشبكات اللاسلكية، والتي ستمثل بمجملها إضافة هامة للمشاركين من العاملين في مجال أمن تكنولوجيا المعلومات."

وقامت "كونيج" مؤخراً بافتتاح معهد التدريب الأول التابع لها في إمارة دبي، والذي يقدم محفظة واسعة ومتنوعة من البرامج التدريبية عالمية المستوى ذات الصلة بتكنولوجيا المعلومات، مع التركيز بالدرجة الأولى على برامج الأمن السيبراني مثل "سي.إي.إتش"  و"مايكروسوفت دايناميكس"  و"شيربوينت" و"سيسكو سيكيوريتي"  و"إدارة المشاريع" و"القيادة الفعالة" وغيرها الكثير. وتندرج الخطوة في إطار توجه الشركة نحو تعزيز الوعي العام حول أهمية الارتقاء بمهارات تكنولوجيا المعلومات. ويحظى المعهد الجديد، الواقع في "قرية المعرفة" والمجهز بأحدث التقنيات المتطورة، باهتمام متزايد باعتباره منصة تعليمية متكاملة لأكثر من 1,000 طالب، 85% منهم من منطقة الخليج العربي وأفريقيا وأوروبا والولايات المتحدة الأمريكية.

=