13 July, 2017

26 أكتوبر انطلاق الموسم العاشر من "فاشن فورورد دبي"

يقام في "ديزاين كوارتر" بحي دبي للتصميم... وباب التسجيل مفتوح للمصممين

دبي، الإمارات العربية المتحدة – تنتظر الأوساط الإقليمية في عالم الموضة والأزياء انطلاق فعاليات معرض "فاشن فورورد دبي"، الحدث الأبرز في هذا القطاع بالمنطقة والمعتمد رسمياً من "مجلس دبي للتصميم والأزياء"، وذلك بشراكة استراتيجية مع حي دبي للتصميم، الذي يستضيف الموسم العاشر من الحدث بين 26 و28 أكتوبر المقبل.

ويُعتبر حدث "فاشن فورورد دبي" أرضية حيوية شكّلت منطلقاً داعماً للكثير من أصحاب المواهب من المصممين المبتدئين والمحترفين في عالم التصميم والموضة بالشرق الأوسط على مدى السنوات الخمس الماضية، كما شكّل الحدث دافعاً ساهم في تقدّم كثير منهم في مسيرته المهنية ليحالفهم النجاح على الصعيدين الإقليمي والعالمي. ومن المقرّر أن يعرض الحدث تصاميم الموضة الخاصة والملابس الجاهزة والإكسسوارات، فضلاً عن تقديم مواهب جديدة، وذلك في موقعه الجديد في "ديزاين كوارتر" بقلب حي دبي للتصميم.

واستضاف "فاشن فورورد دبي"، منذ انطلاقته، آلاف الزوار من المهتمين والمشترين والعاملين في قطاع الأزياء والموضة إلى جانب وسائل الإعلام المختصة العالمية والإقليمية، للاطلاع على إبداعات أصحاب المواهب من أبناء المنطقة. وانبثق "فاشن فورورد دبي" في العام 2013 في مشهد الموضة الإقليمي مقدّماً 18 مصمماً، ومستضيفاً نقاشات مباشرة حين أقيم آنذاك في مدينة جميرا. وسرعان ما حصل المعرض في موسمه السابع في فبراير 2016 على الاعتماد الرسمي من مجلس دبي للتصميم والأزياء، ليتخذ خطوة بارزة بالانتقال إلى حي دبي للتصميم، وإبرام شراكة استراتيجية مع هذا المركز الإبداعي الحيوي.

ومن المتوقع أن يُحدث "فاشن فورورد دبي" في موسمه العاشر المرتقب قفزة نوعية في مسيرته الناجحة، تتمثل بالانتقال المتميز إلى قلب قطاع الأزياء في المنطقة، إذ إن من شأن الانتقال إلى "ديزاين كوارتر" في حي دبي للتصميم ترسيخ مكانة هذا الحدث كمنبر إقليمي ذي قوة نافذة في عالم الأزياء والموضة بالمنطقة. ويشكل "ديزاين كوارتر" أحد أهم أسباب تطور ونجاح حي دبي للتصميم حيث يستضيف حالياً أكثر من 6000 شخص و400 شركة، كما يعتبر مركزاً حيوياً وإبداعياً تم تطويره أساساً ليكون الموقع الأمثل لأهم الفعاليات الخاصة بالأزياء في إمارة دبي.

وقال بونغ غوريرو، الرئيس التنفيذي والمؤسس المشارك لمعرض "فاشن فورورد دبي"، إن أكتوبر المقبل سيمثل "محطة رئيسية في مسيرة تطور المعرض الذي سوف يحتفي بموسمه العاشر في مقر استضافته الجديد بحي دبي للتصميم، المركز الإبداعي في دبي"، وأضاف: "أصبح "فاشن فورورد دبي" نقطة مرجعية لأصحاب المواهب من أبناء المنطقة ومنطلقاً لهم نحو العالمية، في ظلّ استمرار الدعم المقدم من كل من حي دبي للتصميم ومجلس دبي للتصميم والأزياء، ونحرص في كل موسم على عرض نماذج جديدة في عالم الموضة، وطرح مواضيع جديدة لإثارة النقاش حولها، واكتشاف أصحاب مواهب جُدد، وتقديم تجربة جديدة في إطار يجمع الشغف والتعاون لتحقيق الأهداف المرجوّة".

واستطاع "فاشن فورورد دبي"، في إطار شراكته مع حي دبي للتصميم ومجلس دبي للتصميم والأزياء، إرساء أفضل المعايير لإقامة فعاليات الموضة في المنطقة، والمساهمة في بناء بنية تحتية مستدامة تُعين المصممين على إنجاز الازدهار المنشود في أعمالهم، من أجل المساهمة في تحقيق رؤية تنويع القطاع الإبداعي في دبي.

من جانبها، أعربت جازية الظنحاني، الرئيس التنفيذي لمجلس دبي للتصميم والأزياء، عن فخرها بمواصلة التعاون مع معرض "فاشن فورورد دبي" في موسمه العاشر، وهو الموسم الرابع الذي يحظى فيه المعرض بدعم المجلس في سياق الشراكة بين الجانبين، وقالت: "سوف يظلّ "فاشن فورورد" مصدرَ إلهام ثرياً بتنوعه، نظراً لسعيه إلى إيجاد طرق سديدة لنمو المصممين المحليين والإقليميين، علاوة على رعاية المجموعة الكبيرة من أصحاب المواهب ودعمهم، بما يتماشى مع التزامنا المتمثل بترسيخ مكانة دبي عاصمةً دولية لقطاع التصميم الناشئ، ونرجو التوفيق لفريق تنظيم الحدث وللمصممين المشاركين في الموسم العاشر، آملين أن يكون موسماً مليئاً بالإثارة والنجاح".

بدورها، أبدت ميثاء السويدي المدير التنفيذي للتسويق والاتصال في حي دبي للتصميم، سرورها لاستضافة الموسم العاشر من "فاشن فورورد" في موقعه الجديد بمنطقة "ديزاين كوارتر"، مؤكدة الالتزام بدعم تنمية المصممين الناشئين في المنطقة، وقالت: "يقدّم مجتمع التصميم في حي دبي للتصميم منصة فريدة من نوعها تتيح لأعضائه توحيد الجهود والمشاركة في الابتكار، ويُنتظر أن يستمتع الزوار في موسم "فاشن فورورد" المرتقب برحلة إبداعية متميزة يجولون خلالها جنبات الحدث ليحظوا بفرص الاطلاع على معارض الموضة والأزياء، ومتاجر الإبداعات النموذجية الفريدة، فضلاً عن التمتع بالوصول إلى مطاعم راقية، وذلك في أجواء يسودها النجاح والازدهار".

يُذكر أن باب تسجيل المصممين للمشاركة في الموسم العاشر من "فاشن فورورد دبي" بات مفتوحاً الآن على مساحات محدودة متاحة للحجز، ويمكن للمصممين الراغبين بالمشاركة التسجيل في الموقع www.fashionforward.ae في موعد أقصاه 15 يوليو 2017. فيما لن يتم النظر في قبول الطلبات بعد هذا التاريخ إلاّ إذا توفرت مساحات العرض. وبوسع المصممين الحصول على معلومات أوفى حول معايير المشاركة، بالتواصل مباشرة مع منظمي المعرض عبر البريد الإلكتروني info@fashionforward.ae أو من خلال زيارة الموقع الإلكتروني.



ستارزبلاي تعلن عن جمع تمويل بقيمة 125 مليون دولار أمريكي


الشركة نجحت بتحقيق أكثر من 700 ألف اشتراك مدفوع منذ إطلاقها

دبي، الإمارات العربية المتحدة،11 يوليو2017: أعلنت ’ستارزبلاي‘، خدمة بث الفيديو حسب الطلب والأسرع نمواً في منطقة الشرق الأوسط وشمال أفريقيا، اليوم عن تمكنها من جمع تمويل بقيمة 125 مليون دولار أمريكي منذ انطلاقها، إلى جانب حصولها على عدد من الالتزامات الاستثمارية الجديدة خلال عام 2017 من قبل عدد من أهم الجهات العالمية المستثمرة ضمن القطاع، مثل شركة ’ستارز‘، إحدى الشركات التابعة لـشركة ’ليونزجيت‘ (المدرجة في بورصة نيويورك تحت الرمز: LGF.A, LGF.B)، وشركة ’ستيت ستريت جلوبال أدفايزرز‘، وذلك بصفتها إحدى أهم الشركات العاملة في مجال الخدمات الاستشارية وإدارة الأسهم الخاصة، إلى جانب الشركات المختصة في الاستثمارات التكنولوجية والإعلامية مثل شركة ’إس إي كيو كابيتال بارتنرز‘ و’دلتا بارتنرز‘.

وستُكرس الشركة هذه المبالغ الاستثمارية لتحسين تجربة العملاء الفريدة من نوعها التي تقدمها ’ستارزبلاي‘، والاستحواذ على حقوق بث برامج جديدة، إلى جانب ترسيخ مكانة الشركة كمنصة رائدة لبث محتوى الفيديو الرقمي في المنطقة. ومنذ انطلاقها عام 2015، نجحت ’ستارزبلاي‘ في تسجيل أكثر من 700 ألف اشتراك مدفوع.

وبهذه المناسبة، قال السيد معاذ الشيخ، الرئيس التنفيذي لشركة ’ستارزبلاي‘: "لا يسعنا اليوم إلا أن نتوجه بالشكر للدعم الكبير والمستمر الذي يقدمه المستثمرون الاستراتيجيون لعائلة ’ستارزبلاي‘. وخلال الأشهر الماضية، طرحت ’ستارزبلاي‘ مجموعة من التحسينات على خدماتها، تتضمن أداة تحميل للمحتوى لمشاهدته دون الاتصال بشبكة الانترنت، فضلاً عن توسيع شراكاتها في مجالات الاتصالات في منطقة شمال أفريقيا، وتعزيز شراكات المحتوى لتشمل جميع استوديوهات الإنتاج الكبرى في هوليوود. وفي نفس الوقت، يسهم تقديمنا لمحتوى محلي يلائم أذواق الجمهور في منطقة الخليج العربي وشمال أفريقيا في احتلالنا مكانة مميزة ورائدة في المنطقة".

وصرح السيد كريس البرخت، الرئيس والرئيس التنفيذي لشركة ’ستارز‘: "تفخر شركة ’ستارز‘ بتعزيز دعمها عبر الاستثمارات المتواصلة في خدمة ’ستارزبلاي‘ وفريقها الإداري. وانطلاقاً من كونها أولى علامات ’ستارز‘ التجارية خارج الولايات المتحدة الأمريكية، فإن نجاح ’ستارزبلاي‘ في منطقة الشرق الأوسط وشمال أفريقيا يعكس إمكانات النمو الهائلة التي تتمتع بها خدمات بث المحتوى التلفزيوني حسب الطلب ضمن هذه السوق التنافسية. وبالنتيجة، تستمر ’ستارز‘ مع شركائها ’ستيت ستريت جلوبال أدفايزرز‘ و’إس إي كيو كابيتال بارتنرز‘ في ترقب الفرص المستقبلية بهدف توسيع نطاق انتشار الخدمة في مناطق أخرى تتعدى حدود الشرق الأوسط وشمال أفريقيا".

وأردف السيد أناند هاري، مدير شؤون الأسهم الخاصة لدى ’ستيت ستريت جلوبال أدفايزرز‘: " يستمر استثمارنا الاستراتيجي في تحقيق الأرباح بالتزامن مع اقتراب ’ستارزبلاي‘ من تحقيق إنجاز كبير بوصول عدد اشتراكاتها المدفوعة إلى 750 ألف اشتراك. ونتطلع قدماً لتحقيق نمو طويل الأمد في شتى أنحاء منطقة الشرق الأوسط وشمال أفريقيا".

وفي شهر مايو من العام الجاري، حققت ’ستارزبلاي‘ ما مجموعه 95 مليون مشاهدة في منطقة الشرق الأوسط وشمال أفريقيا، الأمر الذي مكنها من احتلال المرتبة 11 في قائمة المواقع الأكثر زيارة في المملكة العربية السعودية والمرتبة 25 في دولة الإمارات العربية المتحدة لشهر مايو 2017 وذلك وفقاً لبيانات مؤسسة ’سيميلار ويب‘ (SimilarWeb). وخلال الشهر نفسه، سجل تطبيق ’ستارزبلاي‘ الخاص بالهواتف المحمولة أكثر من 1.6 مليون عملية تحميل.

ومن الجدير بالذكر أن ’ستارزبلاي‘ هي خدمة بث المحتوى التلفزيوني الوحيدة التي تتيح خيارات تسجيل ودفع ملائمة عبر الأجهزة المحمولة، وتقدّم خدماتها ضمن 12 بلداً مختلفاً عبر 14 من أهم شركات الاتصالات. كما تتوفر الخدمة ضمن عدد كبير من الأجهزة لتشمل الهواتف المحمولة، والحواسيب الشخصية، والأجهزة اللوحية، وأجهزة التلفزيون الذكية ومنصات الألعاب. وبهدف تحسين تجربتها الكلية، أضافت ’ستارزبلاي‘ أداة تحميل مؤقتة تتيح للمستخدمين حفظ الأفلام والمقاطع المفضلة لديهم على أجهزتهم الشخصية، بشكل يمكنهم من استعراضها بشكل سهل دون الاتصال بشبكة الإنترنت. كما يمكن تخزين المحتوى المحمل على الأجهزة لفترة تصل حتى 30 يوماً.

تقدم ’ستارزبلاي‘أكثر من 6500 ساعة من أضخم إنتاجات هوليوود، والأفلام الوثائقية، والبرامج الترفيهية للأطفال، فضلاً عن مجموعة من المسلسلات بتوقيت متزامن مع بثها في الولايات المتحدة الأمريكية. هذا إلى جانب 1200 ساعة من البرامج العربية الخليجية والمصرية والشامية. وحالياً، تقدم الشركة بشكل حصري مجموعة كبيرة من أهم المسلسلات التلفزيونية من انتاج هوليوود مثل ’باور‘ و’تابو‘ و’فايكنجز‘ و’آش فيرسز ذا ديفل‘ و’بيليونز‘، فضلاً عن مجموعة من أشهر العروض الحالية مثل ’ذا فلاش‘ و’ذا ووكنغ ديد‘ و’مستر روبوت‘، إلى جانب أروع البرامج الكوميدية الكلاسيكية مثل مسلسل ’فرندز‘ الشهير. وتقدم المنصة خيارات صوتية باللغات العربية والانجليزية والفرنسية، فضلاً عن الواجهات المخصصة للعملاء، وإمكانية إضافة الترجمة العربية بنقرة واحدة.


How CIOs can manage the expectations of the connected customer



By Aaron White, Regional Director, Sage Middle East

The role of the CIO has changed significantly over recent years, evolving from network operator and general FAQ answerer to business brain and strategist. Regionally, the change has been driven by the next wave of Social, Mobile, Analytics and Cloud (SMAC) technologies, which promised to unleash innovation and productivity in the enterprise by delivering better employee and customer experiences. Yet the game changing idea was that the CIO would execute those experiences.

These technologies put power in the end-user’s hands by making apps, services and information accessible everywhere (mobile), collaborative and easy-to-use (social) and tailored and responsive to their needs and context (analytics).

In the background, the power of the cloud makes it affordable and easy to deploy the latest applications and solutions to users wherever they are. The CIO’s role in this world is ascertaining how to use SMAC (also known as the Third Platform) to deliver personalised experiences that are tailored to new working styles across social and mobile as well as the expectations of the connected customer. Etihad Airways has enjoyed success with this recently, using Virtual Reality (VR) to allow passengers to experience its headline grabbing first class cabins – a marketing tool from the office of the CIO.

The engine powering SMAC is a next-generation business management system that empowers end-users and puts information and services at their fingertips. Such a system has a simple user interface, requiring little or no training, but delivers a powerful user experience. It resembles and is as easy to use as a mobile app for a social media service.

It also embeds social networking features that make it easy for people to collaborate with others and share information. As such, today’s business management solutions are tailored to the needs of a digital native accustomed to WhatsApp, Netflix and Snapchat rather than a worker used to email and old-fashioned ERP.

The solution is accessible anywhere, via a mobile app or a standard web browser, extending CRM, ERP, project management and business process management software to any place where there is an Internet connection. With wearables and the Internet of Things coming of age, enterprises will have new interfaces where they can interact with employees and customers, as well as collect data.

Analytics tools are another important piece of the puzzle. Managers and leaders will have access to real-time data about the business’s performance on their mobile devices for strategic decision-making; at an operational level, a combination of big data and machine learning will allow companies to tailor customer and employee experiences to the needs of different segments to optimise sales and productivity.

Paired with the Internet of Things, advanced analytics and machine learning are bringing about the fourth industrial revolution. Connected devices and sensors, cloud computing, advanced robotics, intelligent software, and a range of other technologies are enabling companies to produce complex products in a smooth, automated process using specialist robots with very little human input.

In this environment, analytics is used to forecast issues such as machine errors or supply chain interruptions so that quality levels and uptime remain high. Major change is inevitable as the trend to manufacture in low cost economies could reverse via the use of smart technologies. Industry 4.0 also offers the ability to personalise customers’ needs into the production process in real-time.

The CIO’s role in the Fourth Industrial Revolution is all about managing the challenges and opportunities presented by digital transformation and the Internet of Things. Expect this trend to bring the level of disruption to old-style industries such as mining, manufacturing and construction as the Internet has already brought to banking, media and retail.


*Sage is a sponsor at the IDC CIO Summit series. Johannesburg is currently underway, Lagos will take place on 18 May, Nairobi, 16 June and Mauritius, 16 August.

كيف يمكن لمدراء تقنية المعلومات إدارة توقعات العميل المتصل؟

بقلم: آرون وايت، المدير الإقليمي، سيج الشرق الأوسط


لقد تغير دور مدير تقنية المعلومات بشكلٍ كبير على مدى السنوات الأخيرة، حيث تطور من مجرد مشغل للشبكة ومجيب على الأسئلة المتكررة ليصبح خبيراً بالأعمال ومحللاً استراتيجياً. وعلى الصعيد الإقليمي، لقد كان التغيير ناجماً عن الموجة التالية من التقنيات الاجتماعية والمتنقلة والتحليلية والحوسبة (SMAC) التي وعدت بإطلاق العنان للإبداع والإنتاجية في المؤسسة من خلال تقديم تجربةٍ أفضل للموظفين والعملاء. لكن الفكرة التي غيرت قوانين اللعبة هي أن تنفيذ كل هذه المهمات أصبح يقع على عاتق مدير المعلومات.

وتضع هذه التقنيات القوة في يد المستخدم النهائي من خلال جعل التطبيقات والخدمات والمعلومات متاحة في كل مكان (الجوال)، وتفاعلية وسهلة الاستخدام (اجتماعية) ومصممة خصيصاً للاستجابة لاحتياجاته (تحليلية).

في الكواليس، نرى أن قوة السحابة تجعل توظيف أحدث التطبيقات والحلول وجعلها متاحةً للمستخدم في كل مكان أمراً سهلاً ومتوفراً بأسعار معقولة. إن دور مدراء تقنية المعلومات في هذا العالم هو التأكد من كيفية استخدام SMAC (المعروفة أيضا باسم المنصة الثالثة) لتقديم تجربة مصممة خصيصاً لتتناسب مع أساليب العمل الجديدة في التطبيقات الاجتماعية والمتحركة فضلا عن توقعات العملاء المتصلين. وقد حققت الاتحاد للطيران مؤخراً نجاحاً في هذا الأمر، وذلك باستخدام الواقع الافتراضي (في آر) من أجل السماح للركاب بتجربة مقصوراتهم من الدرجة الأولى، وهي أداة تسويقية مصدرها مكتب مدير تقنية المعلومات.

إن محرك القوة الذي يطوّر
SMAC هو الجيل القادم من نظام إدارة الأعمال الذي يُمكّن ويدعم المستخدمين النهائيين ويضع المعلومات والخدمات في متناول أيديهم. مثل هذا النظام يحتوي على واجهة مستخدم بسيطة، تتطلب النّذر القليل من التدريب، ولكنها تقدم تجربة مستخدم قوية. وهو سهل الاستخدام تماماً كتطبيقات الموبايل لخدمات وسائل التواصل الاجتماعي بل ويشبهها أيضاً.

كما يعتمد هذا النظام على ميزات شبكات التواصل الاجتماعي مما يمكّن المستخدمين من التعاون مع بعضهم وتبادل المعلومات. على هذا النحو، يتم تصميم حلول إدارة الأعمال اليوم لتلبية احتياجات "المواطن الرقمي" المعتاد على واتساب ونيتفليكس وسناب شات بدلاً من موظّفٍ يستخدم البريد الإلكتروني وأدوات التخطيط والتنظيم القديمة.

والجدير بالذكر أنه يمكن الولوج إلى هذه الحلول في كل مكان، عن طريق تطبيقٍ على جهازِ محمول أو متصفح الويب المعتاد، وبرامج إدارة علاقات العملاء
CRM وأدوات التخطيط والتنظيم ERP وإدارة المشاريع وبرنامج إدارة العمليات التجارية وأي مكانٍ آخر حيث يوجد اتصال بالإنترنت. ومع تطور الأجهزة التقنية القابلة للارتداء و"إنترنت الأشياء" سيكون لدى المؤسسات وسائط جديدة للتواصل مع الموظفين والعملاء ولجمع المعلومات.

وتلعب أدوات تحليل المعلومات دوراً آخر في هذه الصورة. إذ سيحظى المدراء بنافذةٍ مباشرة وفورية على المعلومات المتعلقة بأداء العمل وسيمكنهم مشاهدتها على أجهزتهم المتحركة واستخدامها لاتخاذ القرارات الاستراتيجية. وعلى المستوى التشغيلي، ستتيح قاعدة البيانات الكبيرة والنتائج الواردة من النظم المختلفة للشركات بتصميم تجربةٍ مخصصة لكلٍ من الموظفين والعملاء حسب حاجاتهم وذلك بهدف زيادة المبيعات والانتاجية.

وتعمل أدوات التحليل المتطورة إلى جانب النتائج الواردة من النظم المختلفة و"إنترنت الأشياء" على تهيئة الأجواء المناسبة للثورة الصناعية الرابعة. إذ أن الأجهزة المتّصلة بالشبكات والحسّاسات والحوسبة السحابية والتقنيات الآلية (الروبوتية) المتطورة والبرامج الذكية وغيرها من التقنيات تتيح للشركات تقديم منتجات معقدة بطريقةٍ سهلة ومؤتمتة باستخدام روبوتات متخصصة وبأقل قدرٍ ممكن من التدخل البشري.

وفي هذه البيئة، يتم استخدام أدوات التحليل للتنبؤ بالكثير من الأمور مثل الأخطاء التي قد تطرأ على الآلات أو التعطيلات في سلسلة الإمداد وذلك بهدف الحفاظ على مستوى عالٍ من الجودة وزمن التشغيل. ولكن لا يمكن مقاومة التغيرات الكبيرة القادمة خاصةً وأن النزعة نحو الاعتماد على التصنيع ذي الكلفة المنخفضة قد تتغير كلياً مع اللجوء إلى استخدام التقنيات الذكية. كما أن الثورة الصناعية الرابعة تتيح إمكانية تخصيص رغبات العملاء في نفس الوقت الذي تتم فيه عملية الانتاج.

إن دور مدراء تقنية المعلومات في الثورة الصناعية الرابعة يقوم على إدارة التحديات والفرص الناتجة عن التحول الرقمي و"إنترنت الأشياء". ومن المتوقع أن يصل تأثير هذه الثورة إلى الصناعات القديمة مثل التّعدين والتصنيع والبناء بعد أن وصل تأثيرها في السابق إلى صناعاتٍ هامة مثل البنوك والإعلام وتجارة التجزئة.

"سيج" هي الراعي الرسمي لسلسلة قمة توظيف المعلومات الدولية ومدراء تقنية المعلومات. ويتم حالياً عقد القمة في مدينة جوهانسبورغ وسيتم عقد قمة لاغوس في 18 مايو ونيروبي في 16 يونيو وموريشوس في 16 أغسطس.                   

Fortinet Named a Leader in the 2017 Gartner Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls) for the 8th Consecutive Time


Fortinet Positioned the Highest for Ability to Execute in the UTM Market
Dubai, UAE, July 12, 2017:
News Summary
Fortinet® (NASDAQ: FTNT), the global leader in high-performance cybersecurity solutions, today announced it has been recognized as a Leader in the Gartner Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls)1 for the eighth consecutive time. Gartner recognized Fortinet for its completeness of vision and ability to execute on that vision when evaluating its Security Fabric solution. Fortinet also was positioned the highest for its ability to execute. Fortinet’s FortiGate UTM solutions deliver complete security and networking services, tailored to meet the performance and value requirements for small and medium businesses and distributed enterprises.
Independent evaluation and market analysis conducted by firms like Gartner are critical to help businesses identify those vendors best suited to protect their critical data and assets against an increasingly hostile threat landscape.
John Maddison, senior vice president of products and solutions at Fortinet said:
“Fortinet is proud to be recognized as a leader in the Gartner Magic Quadrant for Unified Threat Management for the eighth consecutive time. As a pioneer and consistent leader of UTM solutions, Fortinet is constantly innovating our technologies to deliver the end-to-end security and high-performance networking to serve as the foundation for thousands of SMB and distributed enterprise IT infrastructures.”
The Most Advanced Technology in the Market
Fortinet developed its technology for UTM from the ground up to deliver the most complete range of UTM solutions in the market. At the foundation of its UTM technology is Fortinet’s custom-designed Security Processing Unit, the SOC3 (system-on-a-chip). SOC3 more than doubles the secure networking performance over the enterprise-class CPUs found in competing security solutions, all at a lower cost. The power of SOC3 enables FortiGate UTM appliances to deliver consolidated security features, ideal for small and medium businesses, while outperforming the competition.
This innovative technology foundation has made Fortinet the leading security provider for SMBs and positions Fortinet as the largest market share holder in the UTM space.
Unified Control and Advanced Security Fabric Features
Fortinet’s universal operating system FortiOS delivers a complete security and networking feature-set that consolidates FortiGate firewall, FortiAP wireless access points and FortiSwitches into a single, compact appliance:
  • Advanced Security: Enterprise Firewall, IPS, VPN Inspection, WAF, SSL Inspection and Cloud-Based Sandboxing
  • Performance Networking: Routing, Load Balancing, WAN Optimization, 3G/4G connectivity and 802.11ac Wi-Fi
FortiGate UTM solutions are also backed by FortiGuard Labs global threat intelligence, receiving real-time updates to stay ahead of new and existing threats emerging on the global threat landscape. These unified capabilities reduce IT complexity for often resource-constrained SMBs who require the advanced protection, networking performance, and unified visibility offered by the Fortinet Security Fabric.
Reducing Management Complexity for SMBs, Partners and Service Providers
Fortinet also offers SaaS-based management tools to give SMBs and distributed enterprises centralized control over their infrastructure, whether they are managing a few appliances or thousands. The ease-of-use and flexibility also extends to channel partners to reduce their resource requirements and simplify customer management. These intuitive and unified management solutions arm SMBs and partners with the visibility, analytics and control offered by the Fortinet Security Fabric.
To better support MSSP’s and distributed enterprises, these capabilities can be administered through a unified management console that simplifies operations for often resource-constrained IT teams, while enabling scalability to simultaneously control thousands of devices. FortiManager automates device provisioning and management, centralizes policy distribution and orchestration, and helps maintain regulatory compliance to reduce operational burdens.
Fortinet is also a leading provider of UTM solution for Managed Security Service Providers and provides additional controls that enable service providers and larger enterprises to simplify bulk deployment and centralize management of more complex and geographically dispersed architectures.
Supporting Quotes
Chris Boedges, chief technology officer, Edward Jones
“Operating more than 12,700 locations across the United States and Canada, it is critical that our branches have responsive and reliable network access to serve our clients. Partnering with Fortinet enabled us to flawlessly roll out a network architecture from the endpoints in branch offices to our datacenters that helped us improve the delivery of data across our distributed enterprise.”
Dan Rasmussen, VP North America Sales and Marketing at Hughes
“Our partnership with Fortinet stands out in the market because, together, we can offer customers a complete security and networking solution born from two market leaders. Fortinet is known for providing industry leading security and robust technology platforms on which partners have the tools and support to add value for their customers. Through our networking and application expertise, Hughes provides customers a fully-managed solution that lets them focus on their business instead of technology.”
Additional Resources
1 Gartner Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls), Jeremy D'Hoinne, Rajpreet Kaur and Adam Hills, June 2017
Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.

Two-factor authentication: An underutilized security measure in businesses



Dubai, UAE, 12 July 2017: Whenever a business considers the security measures it can implement, three options always crop up: antivirus on endpoints and servers to detect and eliminate as many threats as possible;  backups to ensure that any data lost in an incident such as a ransomware attack can be recovered; and device encryption to prevent confidential data from being obtained by attackers.

However, these are not the only options available.

The problem with passwords

One such option, readily available today, has not yet received the attention it deserves, but is nevertheless becoming increasingly necessary. It is known as two-factor authentication (2FA), and is an ideal solution for helping to protect a large number of online services if the access credentials of a business are compromised.

Let’s face it, no matter how many times we try to drum home the importance of creating robust passwords, the majority of users will only be able to remember a small number of them (and opt for easy to remember passwords).

This is why it is necessary to integrate a new layer of security, which is where 2FA comes into play. While individuals are using it more frequently, and at an increasing rate, it remains an underutilized security measure in the corporate sector.

No-one wants social network accounts, personal email, or gaming libraries stored on existing distribution platforms that can be accessed without permission, which is why we have seen a steady increase in the use of 2FA by end users, with mobile devices being the most popular choice to use as a secondary identification device.

In the business world, however, most users who connect to a corporate network via VPN or access their work email accounts remotely, are still doing so by simply authenticating with a username and password. For many years, this security measure has proven to be ineffective on its own, which is mostly down to users’ shortcomings in managing their passwords.

So when unauthorized access to confidential business information is as simple as waiting for a user to access the corporate network remotely or work email via an unsecured connection, it means that something is being done incorrectly and, worse still, that the relevant measures to prevent this have not been implemented.

Enter two-factor authentication (2FA)

Using a single data item to authenticate to a system is practical, but not the most secure. To prevent data theft or leakage, applications have been developed to provide two-factor authentication. These applications are easy to use and add an additional layer of security to prevent the theft or leakage of credentials resulting from stolen sensitive information or unauthorized access to a company’s internal network.

But despite their ease of use, very few businesses have implemented two-factor authentication. One of the main reasons is most likely being unaware of this security measure, which is something that should be resolved by an awareness campaign to comply with the European Union’s new General Data Protection Regulation (GDPR). Fortunately, it not only affects businesses in that area, but also those who store the data of users from the the European Union.

Systems with an implemented 2FA solution vary, but normally an automatic SMS message or application that generates access codes is used. Once the password has been entered, the system will request this code and, in some systems, an application (separate from the web browser) is used to enter the code.
Two-factor authentication systems in conjunction with the traditional password system are much more secure than simply using credentials. Many of the attacks that were made public in recent months (check Have I been Pwned?) could have been prevented if a two-factor authentication system were in place. Even if attackers had managed to infect a computer and steal a password, they would not have been able to access the account associated with it, as they would not have had the access code.
Despite this, implementation of this security measure remains low.

What is the cost of implementing 2FA for a business?

Just like the many antivirus security solutions available, there is a lot on offer and something to suit all budgets. However, instead of thinking about the cost of implementing a 2FA solution, what we really need to think about is the cost of not implementing a 2FA solution.

It is well worth implementing these systems if you want to keep corporate information storage accounts safe. Two-factor authentication makes it difficult (but not impossible) for an unauthorized third-party to access all kinds of services, such as Outlook Web Access.

It is not necessary to implement 2FA for all accounts with admin rights, just those in which confidential information is stored, to avoid theft and also possible administrative fines. Keep in mind that this system, while not infallible, offers an additional layer of security that many criminals do not even try to get past. Therefore, a business that does not implement 2FA will be more likely to be attacked than one that does.

Conclusion
Regardless of the size of your business, two-factor authentication is a layer of security that should be considered, especially for shared resources and for employees who access their corporate networks remotely.

A well-implemented 2FA solution can also boost telecommuting and secure employee profiles while roaming, increasing productivity and minimizing risks.

المصادقة ذات العاملين: إجراء أمني لا تستغلّه الشركات بشكل كامل
دبي، دولة الإمارات العربية المتحدة؛ 12 يوليو 2017: كلما فكرت إحدى الشركات بالتدابير الأمنية ممكنة التطبيق، تظهر ثلاثة خيارات: برنامج مكافحة الفيروسات في النقاط النهائية والمخدّمات للكشف والقضاء على أكبر عدد ممكن من التهديدات؛ وعمليات النسخ الاحتياطي لضمان إمكانية استرداد أي بيانات مفقودة جراء حوادث مثل هجمات برنامج الفدية الخبيثة ’رانسوم وير‘؛ وتشفير الجهاز لمنع المهاجمين من الحصول على البيانات السرية.
ومع ذلك، فإنها ليست الخيارات الوحيدة المتاحة.
المشكلة مع كلمات المرور
لم يتلق مثل هذا الخيار المتاح الاهتمام الذي يستحقه بعد، ولكنه تحول إلى ضرورة متزايدة الأهمية. ويعرف هذا الخيار باسم المصادقة ذات العاملين (2FA)، ويعتبر الحل الأمثل للمساعدة في حماية عدد كبير من الخدمات عبر الإنترنت في حال تعرضت بيانات اعتماد الوصول الخاصة بإحدى الشركات للخطر.
دعونا نواجه الأمر؛ بغض النظر عن عدد المرات التي حاولنا فيها إبراز أهمية إنشاء كلمات مرور قوية، تعجز الغالبية العظمى من المستخدمين عن تذكر سوى عدد قليل فقط من كلمات المرور تلك (مما سيدفعهم لاختيار كلمات المرور التي يسهل تذكرها).
هذا هو السبب الذي يبرز أهمية دمج طبقة أمنية جديدة، وهنا يأتي دور المصادقة ذات العاملين. وبالرغم من استخدامها المتكرر والمتزايد عبر الأفراد، إلا أنها ما زالت من التدابير الأمنية غير المستغلة كلياً في قطاع الشركات.
لا أحد منا يود إتاحة إمكانية الوصول بدون إذن إلى حساباته على مواقع التواصل الاجتماعي أو البريد الإلكتروني الشخصي أو مكتبات الألعاب المخزنة على منصات توزيع حالية؛ وهذا هو السبب الذي أدى إلى زيادة مطردة في اعتماد المستخدمين النهائيين على المصادقة ذات العاملين، بحيث أصبحت الأجهزة المحمولة هي الخيار الأكثر شعبية للاستخدام كجهاز تعرّف ثانوي على الهوية.
وفي عالم الأعمال والشركات، ما زالت المصادقة بالاعتماد على اسم المستخدم وكلمة المرور الأسلوب الذي يتبعه معظم المستخدمين الذين يتصلون بشبكة الشركة عبر بروتوكول الشبكة الخاصة الافتراضية أو يدخلون إلى حسابات بريدهم الإلكتروني الخاص بالعمل عن بعد. ولسنوات عديدة، أثبت هذا التدبير الأمني عدم كفايته وحيداً، فضلاً عن كونه عرضة للعيوب التي يقترفها المستخدمون في إدارة كلمات المرور الخاصة بهم.
لذلك، وعندما يكون الترخيص بالمرور إلى المعلومات التجارية السرية للشركة ببساطة انتظار المستخدم للوصول إلى الشبكة عن بعد أو البريد الإلكتروني الخاص بالعمل عبر اتصال غير آمن، فإن ذلك يعني أن شيئاً ما يجري بشكل غير صحيح، والأسوأ من ذلك، أن التدابير ذات الصلة لمنع مثل هذه العمليات لم يتم تطبيقها.

إدخال المصادقة ذات العاملين (2FA)
يعتبر استخدام عنصر بيانات مفرد لترخيص الوصول إلى نظام أسلوباً عملياً، ولكنه ليس الأكثر أماناً. ولمنع سرقة البيانات أو اختراقها، تم تطوير التطبيقات لتوفير عملية مصادقة ذات عاملين. وتتسم هذه التطبيقات بسهولة استخدامها وتضيف طبقة أمنية إضافية لمنع سرقة أو اختراق وثائق التفويض الناتجة عن المعلومات الحساسة المسروقة أو الوصول غير المصرّح به إلى الشبكة الداخلية للشركة.
وعلى الرغم من سهولة استخدامها، فإن عدداً قليلاً فقط من الشركات اعتمدت على المصادقة ذات العاملين. وقد يكون عدم إدراك هذا التدبير الأمني واحداً من بين الأسباب الرئيسية لذلك، وهو أمر ينبغي حله عبر حملة توعية للالتزام بلوائح حماية البيانات العامة. ولحسن الحظ، فإن ذلك لا يؤثر على الشركات في هذا المجال ولكن على تلك التي تقوم بتخزين بيانات المستخدمين من الاتحاد الأوروبي.
وتختلف الأنظمة التي تحتوي على حل المصادقة ذات العاملين، ولكن عادة ما تستخدم الرسائل النصية القصيرة التلقائية أو التطبيقات التي تقوم بإنشاء رموز وصول. وبمجرد إدخال كلمة المرور يطلب النظام هذا الرمز، وفي بعض الأنظمة، تستخدم إحدى التطبيقات (منفصلة عن متصفح الإنترنت) لإدخال الرمز. وتعتبر نظم المصادقة ذات العاملين، بالإضافة إلى  النظام التقليدي لكلمات المرور، أكثر أماناً من مجرد استخدام مصادقات الاعتماد. وكان بالإمكان تجنب العديد من الهجمات التي أعلن عنها في الأشهر القليلة الماضية (تحقق من ’هل تعرّضت للاختراق؟) فيما لو تم تطبيق نظام مصادقة من عاملين. وحتى إذا استطاع المهاجمون إصابة جهاز الكمبيوتر وسرقة كلمة المرور، فإنهم لن يتمكنوا من الوصول إلى الحساب المرتبط به نظراً لحاجتهم إلى رمز الوصول.
وبالرغم من ذلك، ما يزال مستوى تطبيق هذا التدبير الأمني منخفضاً.
ما هي التكاليف المؤسسية لتطبيق المصادقة ذات العاملين
كما هي الحال مع العديد من الحلول المتاحة للحماية من الفيروسات، توجد الكثير من العروض التي تناسب جميع الميزانيات. ومع ذلك، وبدلاً من التفكير في تكلفة تطبيق المصادقة ذات العاملين، فإن ما نحتاج إليه حقاً هو التفكير بتكلفة عدم تطبيق المصادقة ذات العاملين.
ومن المفيد تطبيق هذه الأنظمة إذا كنتم ترغبون بالحفاظ على التخزين الآمن لمعلومات الشركات. وتسهم المصادقة ذات العاملين في زيادة صعوبة قدرة الأطراف الثالثة غير المصرّح لهم بالوصول إلى جميع أنواع الخدمات مثل ’آوتلوك ويب أكسيس‘ – على الرغم من عدم استحالة هذا الأمر.
وليس بالضرورة تطبيق المصادقة ذات العاملين على كافة الحسابات التي تتمتع بحقوق المدير المشرف، وإنما فقط تلك التي يتم فيها تخزين المعلومات السرية، وذلك لتجنب السرقة والغرامات الإدارية المحتملة. وينبغي أن نضع في اعتبارنا أن هذا النظام غير منيع كلياً، ولكنه يتيح طبقة أمنية إضافية لا يحاول العديد من المجرمين تخطيها. وبالتالي، فإن الشركات التي لا تطبق المصادقة ذات العاملين ستكون أكثر عرضة للهجمات بالمقارنة مع الشركات الأخرى التي تطبق هذا النوع من المصادقات.
خلاصة
بغض النظر عن حجم شركتك، تعتبر المصادقة ذات العاملين طبقة أمنية ينبغي أخذها بعين الاعتبار، وخاصة بالنسبة للموارد المشتركة والموظفين الذين يدخلون عن بعد إلى شبكات الشركات التي يعملون فيها.
ويمكن أن يلعب التطبيق الجيد لحل المصادقة ذات العاملين دوراً في تعزيز العمل عن بعد وتأمين الصفحات الشخصية للموظفين أثناء التجوال، وزيادة الإنتاجية والحد من المخاطر.
=