08 February, 2018

High turn-out for France at Gulfood 2018




From February 18 to 22nd 2018, DWTC


1st live cooking show held by the prestigious French Culinary Arts and Hotel Management institutes, Cordon Bleu (Sheikh Saeed Hall)


4 French pavilions each dedicated to a specific sector (dairy, meat & poultry, drinks, fine food)


70 companies to cover an area of 800 square meters




United Arab Emirates: Business France, the national agency supporting the international development of the French economy, will be running 4 French pavilions at Gulfood this year. This trade show devoted to new F&B products will feature around 70 French companies, all eager to present their latest offerings and know-how.




France renews a strong participation at the Gulfood this year, highlighting the latest French products on a surface area of 800m² across four halls: fine food in the world food section in Sheikh Saeed Hall ; dairy products in Hall 1; meat and poultry in Hall 3; drinks in Za’Abeel Hall.




For the first time at Gulfood, visitors will be able to discover a live cooking show provided by Cordon Bleu, the world renowned French Culinary Arts and Hotel Management institute, it will be held the whole week in Sheikh Saeed Hall and undertaken by the select Chefs Nicolas Houchet and Emil Minev.




The role of Le Cordon Bleu is to teach a whole range of technical and University training programmes for working in the restaurant, hotel and tourism industry since 1895. Le Cordon Bleu’s teaching method is based on practical learning with demonstrations and practical classes. The institute is developing its network year after year attracting 100 nationalities across the campuses. Le Cordon Bleu has a presence in the Middle East, with two institutes in Lebanon, awaiting other expansions in the region.




France is a major player in numerous segments, including dairies, fruits, vegetables, meat, and products for bakery to name just a few, agri-food products combine quality and excellence to cater closely to the requirements of consumers in the region.




Marc Cagnard, Business France Director in the Middle East stated: “Agri-food is France’s largest industry sector in terms of both revenue and jobs. By 2040, the global population is likely to be approaching 9 billion and the French agri-food market is estimated to be growing by an average of 4% a year, with health food alone set to grow 2.5% a year over the next three years”.





France is the 6th largest exporter worldwide with USD 65 billion. The Middle East region boasts a market share of more than 3,4% for French food exports which represents a value of 2.2 billion USD. The two first partners in the area are Saudi Arabia and UAE, making both a value of 1.1 billion USD. They are followed by Egypt and Lebanon.




In 2016, the UAE imported USD 400 million of food and beverage products from France, making the Emirates the 24th export market for the French industry. French exports of F&B products to UAE have doubled since 2010.

Saudi Arabia is the 20th export market for France.

More in details, for UAE imports, France is the 11th largest supplier and the 2nd from Europe.




This year, the regional partner agencies DEV’UP Centre Val de Loire and Bretagne Commerce International will also be in attendance to support companies from their region during Gulfood. Other partners that will contribute to the show’s success include EVIAN, the number one mineral water in the world and in the Middle East, BADOIT, sparkling mineral water talented for fine dining and endorsed by top Chefs worldwide, and CAFES RICHARD, a traditional “French-style” coffee roaster linked to the French gastronomy, Art de Vivre and to Paris (the leader on its market).

ABOUT BUSINESS FRANCE:



Business France is the national agency supporting the international development of the French economy, responsible for fostering export growth by French businesses, as well as promoting and facilitating international investment in France. It promotes France’s companies, business image and nationwide attractiveness as an investment location, and runs the VIE international internship program.







ارتفاع معدل المشاركة الفرنسية بمعرض جلفود 2018 

من 18 إلى 22 فبراير 2018 بمركز دبي التجاري العالمي


أول عرض للطهي تقيمه أرقى المعاهد الفرنسية المتخصصة في فنون الطهي والإدارة الفندقية، لو كوردون بلو (قاعة الشيخ سعيد)

4 أجنحة فرنسية مخصصة لكل قطاع (الألبان، اللحوم والدواجن، المشروبات والطعام الفاخر)


70 شركة على مساحة تصل إلى 800 متر مربع





الإمارات العربية المتحدة: ستقوم بيزنس فرانس، الوكالة الوطنية الداعمة لتنمية الاقتصاد الفرنسي دولياً، بتشغيل 4 أجنحة فرنسية هذا العام بمعرض جلفود. وسيضم هذا المعرض التجاري والمُكرس لمنتجات جديدة من الأغذية والمشروبات أكثر من 70 شركة فرنسية كلها حريصة على تقديم أحدث العروض بالإضافة للخبرة الفنية.




يشهد معرض جلفود هذا العام مشاركة فرنسية جديدة وقوية تسلط الضوء على أحدث المنتجات الفرنسية في أربع قاعات تصل مساحتها ل800 متر مربع: الطعام الفاخر بقاعة الشيخ سعيد، ومنتجات الألبان في قاعة 1، واللحوم والدواجن في قاعة 3، والمشروبات بقاعة زعبيل.




ولأول مرة سيستطيع الزائرون خلال هذه الدورة مشاهدة عرض حي للطهي يقدمه المعهد الفرنسي المشهور عالمياً "لو كوردون بلو" المتخصص في الإدارة الفندقية وفنون الطهي؛ وسيقدم هذا العرض اثنين من أفضل الطهاه الفرنسين: نيكولا هوشيه وايميل مينيف وذلك لمدة أسبوع كامل بقاعة الشيخ سعيد.




يضطلع معهد لوكوردون بلو منذ عام 1895 بمهمة تدريس مجموعة كاملة من برامج التدريب الفني والجامعي لتأهيل العمل في المطاعم والفنادق والقطاع السياحي. ويستند أسلوب التدريس في لو كوردون بلو على التعلم العملي مع وجود عروض ودروس عملية. ويقوم المعهد عاما بعد عام بتنمية شبكته كما استطاع أن يجذب 100 جنسية بمختلف الفروع الجامعية. ويُمثل لو كوردون بلو بمنطقة الشرق الأوسط من خلال معهدين بلبنان ومن المتوقع إجراء توسعات أخرى بالمنطقة. 




تعد فرنسا لاعباً رئيساً في العديد من القطاعات بما في ذلك الألبان والفاكهة واللحوم ومنتجات مستخدمة في صناعة المخبوزات وعلى سبيل الذكر منتجات الصناعات الغذائية والتي تدمج الجودة والتميز ملبيةً متطلبات المستهلكين بالمنطقة. 



وقد صرح السيد مارك كانيار- مدير بيزنس فرانس بالشرق الأوسط- قائلاً: "تعد الصناعات الغذائية أكبر القطاعات الصناعية بفرنسا من حيث العائد والوظائف. ومن المحتمل أن يصل عدد سكان العالم بحلول عام 2040 إلى 9 مليارات نسمة، ومن المتوقع نمو سوق الصناعات الغذائية الفرنسية بمعدل يصل ل4٪ سنويا، وزيادة حصة الغذاء الصحي وحده بنسبة 2.5٪ سنويا على مدى السنوات الثلاث المقبلة".




تحتل فرنسا المرتبة السادسة عالمياً بين أكبر المصدرين حيث تصل صادرتها إلى 65 مليار دولار أمريكي، وتمثل منطقة الشرق الأوسط بالنسية للصادرات الغذائية الفرنسية حصة سوقية تتعدى ال 3.4% بقيمة تصل ل2.2 مليار دولار أمريكي. وتأتي كل من المملكة العربية السعودية والإمارات العربية المتحدة في مقدمة الشركاء بالمنطقة حيث تصل قيمة الصادرات لهاتين الدولتين ل1.1 مليار دولار أمريكي وتليها كل من مصر ولبنان. 






وقد استوردت الإمارات العربية المتحدة في عام 2016 من فرنسا منتجات أغذية ومشروبات بقيمة تصل ل455 مليون دولار مما جعل سوق التصدير الإماراتي يأتي في المرتبة ال24 بالنسبة للصناعة الفرنسية. كما تضاعف عدد مصدري الغذاء والمشروبات الفرنسيين لدولة الإمارات منذ عام 2010؛ أما المملكة العربية السعودية، فهي تأتي في المرتبة ال 20. وبالنسبة لواردات دولة الإمارات العربية المتحدة، تحتل فرنسا المركز الحادي عشر كأكبر مورد للدولة والثاني من أوربا.




وستشارك أيضا هذا العام الوكالتان الشريكتان الإقليميتان ديف-أوب سينتر فال دو لوار وبروتاني كومرس إنترناشونال وذلك لدعم الشركات العاملة بالمنطقة خلال معرض جلفود. ومن ضمن الشركاء الآخرين الذين سيساهمون في نجاح المعرض هناك إيفيان شركة تعبئة المياه المعدنية رقم واحد بالعالم وبمنطقة الشرق الأوسط، وبادوا المياه المعدنية الغازية التي تتناغم دائماً مع الغذاء الفاخر والتي يفضلها أكبر الطهاة بالعالم، فضلاً عن كافيه ريتشارد الرائد في مجال تحميص القهوة التقليدية على"الطريقة الفرنسية" المرتبطة دائماً بفن الطهي وفن العيش الفرنسي وبمدينة باريس (الرائدة بهذه السوق).









Gartner Says Worldwide Device Shipments Will Increase 2.1 Percent in 2018



By 2021, 9 Percent of Smartphones Sold Will Support 5G


DUBAI, United Arab Emirates – 8 February 2018 — Worldwide shipments of devices — PCs, tablets and mobile phones — totaled 2.28 billion units in 2017, according to Gartner, Inc. Shipments are on course to reach 2.32 billion units in 2018, an increase of 2.1 percent.


Two markets will drive overall growth in device shipments in 2018. First is the mobile phone market, led by the high-end smartphone segment. Second is the premium ultramobile market, where thin and light Apple and Microsoft Windows 10 devices are stimulating higher demand.


“Consumers have many technologies to choose from, which poses two main challenges for vendors. The first is to compete for wallet share, given how many devices consumers own. The second is to deliver value and maintain relevance — to offer the right device to the right audience," said Ranjit Atwal, research director at Gartner. "We will see more buyers focusing on value, rather than just price, and therefore considering higher-priced devices."


PC Market Will Be Flat in 2018


Gartner forecasts that shipments of traditional PCs will decline by 5.4 percent in 2018 (see Table 1), with notebooks showing the steepest decline (6.8 percent). The premium ultramobile market will be the only PC segment to achieve growth in 2018, without which the overall PC market would decline.


"DRAM costs have doubled since June 2016, and PC providers have increased PC prices since the first half of 2017,” added Mr. Atwal. “This trend is likely to continue into 2018, until DRAM cost trends reverse."


Table 1


Worldwide Device Shipments by Device Type, 2016-2019 (Millions of Units)



Device Type

2016

2017

2018

2019


Traditional PCs (Desk-Based and Notebook)

220

204

193

187


Ultramobiles (Premium)

50

59

70

80


Total PC Market

270

262

264

267


Ultramobiles (Basic and Utility)

169

160

159

156


Computing Device Market

439

423

423

423


Mobile Phones

1,893

1,855

1,903

1,924


Total Device Market

2,332

2,278

2,326

2,347



Source: Gartner (January 2018)


By 2021, 9 Percent of Smartphones Sold Will Support 5G


Gartner forecasts that mobile phone shipments will increase by 2.6 percent in 2018, with the total amounting to 1.9 billion units. In 2018, smartphone sales will grow by 6.2 percent, to represent 87 percent of mobile phone sales. "We expect Apple smartphone sales to grow by more than the market average in 2018, with the launch of new models fueling stronger replacement cycles," said Roberta Cozza, research director at Gartner.


In 2018, smartphone vendors will focus on delivering more compelling personalized experiences, via on-device (AI), virtual personal assistants and more natural user interfaces, but also through biometrics and further enhancements to display and camera features. We expect to see some of these unveiled at Mobile World Congress 2018 in Barcelona.


5G phones will reach the market in 2019, when rollouts of 5G networks will start in select countries, such as the U.S. and South Korea. "We predict that, by 2021, 9 percent of smartphones sold will support 5G," said Ms. Cozza. “Overall, 5G will be a significant driver of video and streaming services, as it will bring faster uplinks and support new AI applications.”


More detailed analysis is available to Gartner clients in the report "Forecast Analysis: PCs, Ultramobiles and Mobile Phones, Worldwide, 4Q17 Update."





جارتنر: ارتفاع الشحنات العالمية للأجهزة الإلكترونية بنسبة 2.1 بالمئة في 2018


9 بالمئة من الهواتف الذكية سوف تدعم شبكات الجيل الخامس بحلول عام 2021 

دبي، الإمارات العربية المتحدة، 8 فبراير 2018: وصلت أعداد الشحنات العالمية من أجهزة الكمبيوتر الشخصية والأجهزة اللوحية والهواتف الجوالة إلى 2.28 مليار جهاز خلال عام 2017، وفقاً لأحدث البيانات الصادرة عن مؤسسة الدراسات والأبحاث العالمية جارتنر. ومن المتوقع أن تصل أعداد هذه الأجهزة إلى 2.32 مليار جهاز في عام 2018، أي بزيادة قدرها 2.1 بالمئة. 

وترى جارتنر أن اثنين من الأسواق سيدفعان بالنمو الشامل للأجهزة الإلكترونية في 2018، الأول هو سوق الهواتف الجوالة الذي تقوده الهواتف الذكية من الفئة عالية المواصفات، إلى جانب سوق الأجهزة اللوحية الرائدة الذي تقوده أجهزة آبل وأجهزة مايكروسوفت ويندوز 10 النحيفة والخفيفة والتي تولد مستويات عالية من الطلب ضمن هذه السوق. 

وفي هذا السياق قال رانجيت أتوال، مدير الأبحاث لدى مؤسسة جارتنر: "لدى المستهلكين العديد من الخيارات عندما يتعلق الأمر بالتقنيات المتاحة، الأمر الذي يشكل تحديين رئيسيين بالنسبة لشركات البيع. التحدي الأول يتمثل في الحصول على حصة من الإنفاق على الأجهزة الإلكترونية التي تعددت خياراتها اليوم. والتحدي الآخر يتمثل في تقديم قيمة أعلى والاحتفاظ بمكانة المنتج في نظر المستهلك وذلك بهدف تقديم الجهاز المناسب للجمهور المناسب. وسوف نرى المزيد من المشترين الذين يركزون بشكل أكبر على المزيد من القيمة وليس السعر فقط، وبالتالي التركيز على أجهزة ذات أسعار أعلى في المستقبل". 

أسواق أجهزة الكمبيوتر الشخصية تشهد تغييراً طفيفاً خلال 2018 

تتوقع مؤسسة جارتنر أن تنخفض شحنات أجهزة الكمبيوتر التقليدية بنسبة 5.4 بالمئة في عام 2018 (انظر الجدول 1)، كما ستشهد شحنات أجهزة النوت بوك أدنى مستوى انخفاض لها (6.8 بالمئة)، في حين سيحقق قطاع الأجهزة المحمولة الخفيفة عالية المواصفات بشكل منفرد نمواً أكبر خلال 2018 والذي سيشهد، من دونه، سوق أجهزة الكمبيوتر الشخصية نمواً أقل بشكل عام. 

وأضاف السيد أتوال بالقول: "لقد تضاعفت أسعار ذواكر الوصول العشوائي الديناميكية (درام) منذ يونيو 2016، وبذلك ضاعفت شركات تزويد أجهزة الكمبيوتر الشخصية أسعار أجهزتها منذ بداية النصف الأول من عام 2017، ومن المرجح أن يستمر هذا التوجه خلال عام 2018 إلا في حالة انخفاض أسعار ذواكر (درام) مرة أخرى". 

الجدول 1 

الشحنات العالمية من الأجهزة حسب أنواعها، ما بين 2016 و 2019 (بملايين الأجهزة) 
2019 2018 2017 2016 نوع الجهاز 
187 193 204 220 الكمبيوترات الشخصية التقليدية (المكتبية وأجهزة النوت بوك) 
80 70 59 50 الأجهزة المحمولة الخفيفة (الفئة عالية المواصفات) 
267 264 262 270 إجمالي سوق الكمبيوترات الشخصية 
156 159 160 169 الأجهزة المحمولة الخفيفة (الفئة الدنيا والمتوسطة) 
423 423 423 439 سوق أجهزة الحوسبة 
1,942 1,903 1,855 1,893 الهواتف المحمولة 
2,347 2,326 2,278 2,332 إجمالي سوق الأجهزة 


المصدر: جارتنر (يناير 2018). 

9 بالمئة من الهواتف الذكية المُباعة سوف تدعم شبكات الجيل الخامس بحلول عام 2021 

سوف ترتفع شحنات الهواتف المحمولة بنسبة 2.6 بالمئة خلال 2018 لتصل إلى 1.9 مليار جهاز، كما ستزداد مبيعات الهواتف الذكية بنسبة 6.2 بالمئة لتمثل 87 بالمائة من مجمل مبيعات الهواتف المحمولة. 

من جهتها قالت روبيرتا كوزا، مديرة الأبحاث في جارتنر: "نتوقع أن تشهد مبيعات هواتف آبل الذكية نمواً أكبر من متوسط نمو السوق خلال 2018، خصوصاً مع إطلاق الشركة لنماذج جديدة تعزز من إقبال المستهلكين على ترقية هواتفهم المتحركة". 

كما سيركز بائعو الهواتف الذكية في عام 2018 على توفير أفضل التجارب للعملاء وذلك من خلال الأجهزة المدعّمة بتقنيات الذكاء الاصطناعي وتطبيقات المساعد الشخصي الرقميبالإضافة إلى واجهات المستخدم الطبيعية، ومن خلال تقنيات القياسات الحيوية ومزايا العرض والكاميرا أيضاً. ومن المتوقع أن يتم الكشف عن هذه التقنيات خلال المؤتمر العالميللجوال 2018 في مدينة برشلونة.

ومن المتوقع أيضاً أن تصل الهواتف الجوالة التي تدعم شبكات الجيل الخامس للأسواق بحلول عام 2019. وقالت السيدة كوزا: "نتوقع في جارتنر أنّ 9 بالمئة من الهواتف الذكية المُباعة سوف تدعم شبكات الجيل الخامس بحلول عام 2021. حيث ستلعب شبكات الجيل الخامس دوراً كبيراً في تعزيز خدمات البث والفيديو، مع قدرات هذه الشبكات على توفير وصلات أسرع ودعم تطبيقات ذكاء اصطناعي جديدة".

Emergence of Massive Security Loophole as Incredible 96% of Survey Respondents Acknowledge Concern Over Dormant Accounts




Telecommunications Regulation Authority in UAE foiled over 600 cyberattacks in first ten months of 2017


Dubai, UAE, 8 February, 2018 —One Identity, a Quest Software business specializing in Identity and Access Management (IAM), released startling findings on corporate security and key strategies to combat the situation. A survey commissioned by One Identity and administered to over 900 IT Security professionals revealed that dormant/former employee accounts, and unchecked privileged access are some of the easiest ways hackers gain access to corporate networks, systems, and data.

Typically, bad actors gain access to corporate systems (the network or a specific application) by hacking legitimate credentials that have been obtained nefariously. These nefarious acts include, cracking a password through social engineering or phishing, or gaining access through a dormant account such as that of a former employee. Whichever method is used, the bad-actor will engage in a series of lateral movements and rights escalation activities to gain the ‘crown jewels’ of access– the all-powerful, shared administrative account.

Cyber security is a much discussed topic amongst all organizations regardless of whether they are government, public, or private. Unauthorized access leads to the theft of sensitive data which can derail companies and do much worse to governments. According to PwC’s ‘Middle East Information Security Survey 2016: A false sense of security?’, companies in the Middle East suffered larger losses than those in other regions in both monetary and working days during the year. Additionally, the UAE’s Telecommunication Regulations Authority’s Computer Emergency Readiness Team foiled over 600 cyberattacks in the first ten months of 2017 in the UAE.

Recent research by One Identity indicates that the problem of dormant accounts are much more widespread than previously thought. Survey respondents (consisting of over 900 IT security professionals from across the world) overwhelmingly (96%) stated that dormant accounts are a concern, but only 19% of respondents have tools in place to help locate the accounts. Additionally, 84% admitted to taking a month or more to proactively discover dormant accounts and 64% are not completely confident that they know what dormant accounts exist. It is a recipe for a security disaster. No matter what efforts go into protecting against phishing and social engineering back-doors, if dormant accounts remain available, the risk is too high.

Locating and eliminating dormant accounts will significantly reduce security risks. But the practice is often difficult because of the way companies handle provisioning and deprovisioning. To mitigate security involved in the proliferation of dormant accounts, companies should place the line-of-business leaders in charge of setting up and terminating accounts, as these individuals know best what is appropriate and inappropriate. They also have the most to lose if it is not done correctly.

When IT (as opposed to the line of business) is tasked with managing employee access, they typically lack the context of what is and is not appropriate and are not accountable to attest to the accuracy and appropriateness of that access. Therefore, even with the best intentions, IT often “over-provisions” users or bases permissions on those of other users, which may or may not be appropriate.

Another method that companies should employ is to automate and unify processes. When a single action, initiated by an authoritative data-source (such as an HR system) fully sets up a user’s rights (provisioning) and fully terminates those rights when they are no longer needed (deprovisioning), dormant accounts quickly becomes the exception, not the rule.

This utopian approach where the line-of-business is equipped to request, assign, manage, and terminate user rights is achievable, although generally requires a shift from traditional, IT-centered approaches to a more business-focused strategy. It is vital to ensure that the underlying technologies support the shift. In other words, the legacy tactics of provisioning and deprovisioning by email, phone call, spreadsheet, and work-ticket is simply insufficient and ineffective.

Another effective way to minimize the impact of bad actors is to manage and monitor access to the many administrative accounts that exist in an enterprise. Nothing discourages a bad actor more than making it impossible for them to gain access to the privileges and systems they desire. This principle of privileged access management eliminates the sharing of administrative credentials and assigns individual accountability to their use. When combined with effective provisioning/deprovisioning security is dramatically improved.

The same research that revealed the challenges of dormant accounts also provided some useful insight into the need for effective privileged access management. For instance, only 14% of security professionals use tools designed to manage the distribution and lifecycle of administrative access credentials while more than half of the respondents reported an inability to monitor all activity performed with administrative access and another 88% admitted to facing challenges in effectively managing privileged passwords. Perhaps the most alarming (and the best news for bad-actors) is that 86% do not change administrative passwords after each use and 40% continue to use default admin passwords.

There are strategies to remedy this situation. Some of the key strategies include never using a default password or at the very minimum changing the password when new installations or updates are made to the system. It is also important that passwords should not be shared as research has shown that the root of critical security issues is due to many administrators sharing passwords required for their jobs. This removes individual accountability and opens the door to former employees gaining inappropriate access.

Additionally, changing the admin password after each use and using a ‘vaulting’ technology that stores and distributes the passwords automatically changes them after each use is also effective at closing security gaps. Further, carrying out regular preventative and forensic audits of administrator activity significantly reduces risk.

Finally, a key strategy is delegation. Most of the administrative activity required for day-to-day operations is relatively harmless, but is performed with the same permissions and credentials that can wreak havoc if it falls into the wrong hands. Technologies exist to enforce a ‘least privilege’ access model where individual administrators are issued just enough permission to do their daily jobs, but not enough to do damage. If they need additional permissions these can be checked out from the vault and audited for appropriate use.

Unfortunately, the world has shifted from ‘will I be hacked?’ to ‘when will I be hacked?’ But with effective methodologies such as a dual strategy of closing easy front doors in the form of dormant accounts, and removing highly-dangerous security vulnerabilities like unchecked privileged account access, this malice can be countered. In implementing security strategies, the company not only becomes an unattractive target but also minimizes the damage if and when an incident occurs.




استطلاع: 96% يؤكدون خطورة الحسابات الخاملة للموظفين السابقين على امن الشركات والبيانات


هيئة تنظيم الاتصالات في الإمارات تحبط أكثر من 600 هجوم إلكتروني في الأشهر العشرة الأولى من عام 2017







(دبي، 8 فبراير 2018) - أصدرت شركة "ون ايدنتيتي"، وهي شركة بحث في البرمجيات المتخصصة في إدارة الهوية والدخول (أي ايه ام)، نتائج مذهلة حول أمن الشركات والاستراتيجيات الرئيسية لمكافحة المشاكل الامنية. فكشفت دراسة استقصائية قامت بها "ون ايدنتيتي" شارك فيها أكثر من 900 من المتخصصين في أمن تكنولوجيا المعلومات، أن حسابات الموظفين غير الفعالة والسابقة وطرق الدخول العشوائي وغير المقيد المميز غير المقيد هي بعض أسهل الطرق التي يستخدمها قراصنة الانترنت للوصول إلى شبكات الشركات والأنظمة والبيانات.

عادة، تستطيع الجهات المقرصنة الوصول إلى أنظمة الشركات (سواء الشبكات او التطبيقات) عن طريق القرصنة وثائق التفويض المشروعة التي تم الحصول عليها بصعوبة. وتشمل هذه الأفعال الشائنة، سرقة كلمة السر من خلال الهندسة الاجتماعية أو التصيد، أو الحصول على طرق الدخول للشبكات من خلال الحسابات غير الفعالة مثل الخاصة بالموظفين السابقين. وأيا كانت الطريقة المستخدمة، فإن مقرصن الشبكة سيشارك في سلسلة من الحركات الجانبية وأنشطة تصعيد الحقوق للحصول على اهم الحسابات ومعلومات الوصول لكل الحسابات الإدارية.

يعتبر الأمن الإلكتروني موضوع ذا أهمية كبيرة وتتم مناقشته كثيرا بين جميع المنظمات بغض النظر عما إذا كانت حكومية او خاصة، فالدخول غير المصرح به الى أنظمة الشبكات يؤدي إلى سرقة البيانات الحساسة التي يمكن أن تعرقل اعمال الشركات وتضع اعمال وامن الحكومات بمواقف صعبة. ووفقا لتقرير شركة "بي دبليوسي": "مسح أمن المعلومات في الشرق الأوسط 2016: إحساس زائف بالأمن؟" عانت الشركات في الشرق الأوسط من خسائر أكبر من تلك الموجودة في مناطق أخرى من العالم في الأيام المالية وايام العمل خلال العام. بالإضافة إلى ذلك، أحبط فريق الاستعداد لحالات الطوارئ في هيئة تنظيم الاتصالات في دولة الإمارات أكثر من 600 هجوم إلكتروني خلال الأشهر العشرة الأولى من عام 2017.

وتشير البحوث الأخيرة التي أجرتها "ون ايدنتيتي" إلى أن مشكلة الحسابات غير الفاعلة هي أكثر انتشارا مما كان يعتقد سابقا. وقد أفاد المشاركون في الاستطلاع (وهم أكثر من 900 متخصص في مجال أمن تكنولوجيا المعلومات من جميع أنحاء العالم) بأغلبية ساحقة تصل الى (96٪) أن الحسابات الخاملة تعتبر مصدرا للقلق، بالمقابل اكد 19٪ فقط من المشاركين ان لديهم أدوات تساعد في تحديد موقع الحسابات. إضافة الى ذلك، اشار 84٪ انهم يحتاجون لمدة شهر أو أكثر لاكتشاف الحسابات بشكل استباقي، بينما قال 64٪ انهم ليسوا واثقين تماما من الحسابات الخاملة في شركاتهم، وهو ما يعتبر كارثة امنية. فبغض النظر عن الجهود المبذولة لحماية أنظمة الشركات ضد حركات التصيد ومحاولات اقتحامها من خلال الهندسة الاجتماعية، فان الخطر الأمني عال جدا إذا ما ظلت الحسابات الخاملة متاحة.

تحديد مواقع الحسابات الخاملة والقضاء عليها سوف يقلل بشكل كبير من المخاطر الأمنية، ولكن هذه الممارسة غالبا ما تكون صعبة بسبب الطريقة التي تتعامل بها الشركات فيما يخص تفعيل وإلغاء الحسابات. وللتخفيف من حدة الخطورة التي تسببها الحسابات الخاملة، يفضل ان تعين الشركات أشخاصا مسؤولين عن إعداد الحسابات وإنهائها، حيث بإمكانهم معرفة ما هو ملائم وغير ملائم من الحسابات للشركة، وتكون لديهم القدرة لإيقاف عمل أي حساب إذا لم يتم التعامل معه بشكل صحيح.

وعندما تكون مهمة قسم تكنولوجيا المعلومات مكلفة بإدارة دخول الموظفين لحساباتهم، فإنها تفتقر عادة إلى تحديد سياق ما هو ملائم وغير ملائم، وليست مسؤولة عن إثبات دقة ومدى ملائمة عمليات الدخول. لذلك، وحتى مع أفضل النوايا، يعمد قسم تكنولوجيا المعلومات في كثير من الأحيان الى الافراط في اعتماد تصاريح دخول المستخدمين أو إعطاء الأذونات للمستخدمين الآخرين، والتي قد تكون أو لا تكون مناسبة.

وهناك طريقة أخرى يتعين على الشركات توظيفها وهي أتمتة العمليات وتوحيدها. فعندما يتم إجراء أية حركة على البيانات من مصدر موثوق (مثل نظام الموارد البشرية) يكون للمستخدم حقوقا لاستخدام البيانات تنتهي فور انتهاء حاجته للبيانات، مثلا عندما يصبح الحساب خاملا، فبذلك تضمن الشركة استثناء الحسابات الخاملة من إمكانية الدخول للبيانات.

وهذا النهج المثالي الذي يكون فيه خط الأعمال مجهزا لطلب حقوق المستخدمين وتعيينها وإدارتها وإنهائها أمر قابل للتحقيق، على الرغم من أنه يتطلب عموما تحولا من النهج التقليدية التي تركز على تكنولوجيا المعلومات إلى استراتيجية تركز على الأعمال. ومن الحيوي ضمان أن تدعم التكنولوجيات الأساسية هذا التحول. وبعبارة أخرى، فإن التقنيات القديمة لتوفير الخدمات وإلغاء توفيرها عن طريق البريد الإلكتروني والمكالمة الهاتفية وجدول البيانات وتذكرة العمل هي ببساطة غير كافية وغير فعالة.

وهناك طريقة فعالة أخرى للتقليل من اثر الجهات الفاعلة السيئة إلى أدنى حد، وهي إدارة ورصد الدخول الى البيانات والحسابات الإدارية الموجودة في المؤسسة. فلا شيء يثبط محاولات اقتحام البيانات أكثر من حمايتها بحيث يصبح من المستحيل الوصول إلى امتيازاتها وباقي أنظمة المؤسسة. وهذا المبدأ المتمثل في إدارة امتياز الوصول يلغي مشاركة وثائق التفويض الإدارية ويعين حسابات فردية لاستخدامها، وذلك عند دمجها مع حسابات فعالة توفر الأمن وتحسن الاداء بشكل كبير.

كما بينت نفس البحوث التي كشفت عن تحديات الحسابات الخاملة بعض المعلومات المفيدة عن الحاجة إلى إدارة دخول متميزة وفعالة. على سبيل المثال، يستخدم 14٪ فقط من العاملين في مجال الأمن أدوات مصممة لإدارة توزيع ودورة حياة وثائق اعتماد الوصول الإداري، في حين أفاد أكثر من نصف المستجيبين بعدم القدرة على مراقبة جميع الأنشطة التي تم تنفيذها مع الدخول الإداري، واعترف 88٪ بمواجهة تحديات بشكل فعال لإدارة كلمات المرور المميزة. ولعل الأكثر إثارة للقلق (ومن افضل الاخبار للمقرصنين) هو أن 86٪ من المستطلعة ارائهم لا يغيرون كلمات المرور الإدارية بعد كل استخدام بينما يستمر 40٪ من المستطلعين في استخدام كلمات المرور الافتراضية التي وضعها لهم مسؤول تكنولوجيا المعلومات. 

وهناك استراتيجيات لمعالجة هذا الوضع، فبعض الاستراتيجيات الرئيسية تشمل عدم استخدام كلمات مرور افتراضية ابدا أو في الحد الأدنى تغيير كلمة المرور عند إجراء عمليات تثبيت جديدة أو تحديثات للنظام. ومن المهم أيضا عدم مشاركة كلمات المرور مع الآخرين، حيث أظهرت الأبحاث أن جذر المشاكل الأمنية الحرجة يرجع إلى مشاركة الموظفين الاداريين لكلمات المرور المطلوبة لوظائفهم. وهذا يزيل المسائلة الفردية ويفتح الباب أمام الموظفين السابقين للحصول على فرص لدخول أنظمة العمل بصورة غير ملائمة.بالإضافة إلى ذلك، يعتبر تغيير كلمة مرور الاداري بعد كل استخدام واستخدام تقنية "تغيير كلمات المرور التلقائية" التي تخزن وتوزع كلمات المرور تلقائيا للمستخدمين بعد كل استخدام، حيث تعتبر هذه الاستراتيجية فعالة أيضا في سد الثغرات الأمنية. وعلاوة على ذلك، فإن إجراء عمليات تدقيق وقائية وشرعية منتظمة لحساب المدير يقلل بدرجة كبيرة من المخاطر. وأخيرا، هناك استراتيجية رئيسية وهي التفويض. فبالعموم يعتبر معظم النشاط الإداري للعمليات اليومية يعتبر غير ضار نسبيا، ولكن يتم تنفيذها بنفس أذونات ووثائق التفويض التي يمكن أن تعيث فسادا إذا وقعت في الأيدي الخطأ. لذا توجد تكنولوجيات خاصة لتطبيق نموذج الدخول "الأقل امتيازا"، فيكون للموظفين والاداريين اذونات خاصة للقيام بوظائفهم اليومية، الا انها لا تعطيهم الحق للتعدي او التسبب باية اضرار، وإذا ما كانوا بحاجة إلى أذونات إضافية خلال عملهم، يمكن سحبها بعد تدقيقها وتحديد الاستخدام المناسب. لسوء الحظ، تحول تساؤل العالم "هل سيتم اختراق بياناتي؟" إلى "متى سيتم اختراق بياناتي؟" ولكن مع منهجيات فعالة مثل استراتيجية مزدوجة لتأمين البيانات واغلاق جميع المنافذ امام المقرصنين، مثل الحسابات الخاملة، وإزالة الثغرات الأمنية عالية الخطورة مثل إعطاء امتيازات الدخول الى الحسابات المميزة. فعند تنفيذ استراتيجيات الأمن هذه، ستبتعد الشركة عن دائرة خطر الاختراق وستقلل من اضراره ان حدث.

QNB Group Announced the Successful Closing of the Syndication for Its USD 3.5 Billion Three Year Senior Unsecured Term Loan Facility







Doha, Qatar, 7 February 2018, (AETOSWire): QNB Group, the largest financial institution in the Middle East and Africa, announced the successful closing of the syndication for its USD 3.5 billion three year senior unsecured term loan facility. The syndication was well supported by 21 International Banks and the facility was upsized due to strong demand from the market. The new loan Facility will be used for general corporate purposes. 

The syndication was fully underwritten by 9 Underwriters, including Bank of America Merrill Lynch International Limited (BAML), The Bank of Tokyo-Mitsubishi UFJ, Ltd., Barclays Bank PLC, Deutsche Bank AG, London Branch, Intesa Sanpaolo S.P.A., QFC Branch, Mizuho Bank Ltd. (Mizuho), Standard Chartered Bank, Sumitomo Mitsui Banking Corporation and United Overseas Bank Limited. BAML was mandated as the Documentation Co-ordinator while Mizuho was mandated as the Syndication Co-ordinator and Facility Agent.

The Group also announced that it had already repaid in full the earlier loan of USD3.0 billion syndicated loan prior to issuing the above mentioned new loan Facility.



QNB Group CEO Ali Al-Kuwari stated that “QNB Group is very happy at the successful refinancing and the upsizing of the existing syndicated loan facility, which is a reflection of the strong demand by the Top Tier Global Banks that want to continue to partner with QNB Group. This further reflects the investor community’s confidence in the Group’s strategy and the strength of our financial position particularly following the recent announcement of our robust 2017 financial results.”




مجموعةQNB تعلن عن الانتهاء من ترتيب قرض تجمع بنكي جديد بمبلغ 3.5 مليار دولار أمريكي

الدوحة، قطر، 7 فبراير 2018، ("ايتوس واير") : أعلنت مجموعة QNB، أكبر مؤسسة مالية في منطقة الشرق الأوسط وأفريقيا، عن الانتهاء بنجاح من ترتيب قرض تجمع بنكي غير مضمون لأجل ثلاث سنوات وبمبلغ 3.5 مليار دولار أمريكي. وقد حظي القرض باهتمام واسع من قبل 21 بنكاً عالمياً وزاد الطلب عن المبلغ المستهدف. وسيتم استخدام القرض الجديد لتمويل الأنشطة الاعتيادية للبنك.

وتم الاكتتاب بالكامل في القرض المجمع من قبل 9 مكتتبين، وهم بنك أوف أميريكا ميريل لينش، بنك طوكيو- ميتسوبيشي يو إف جي، بنك باركليز، دويتشه بنك أية جي فرع لندن، وبنك انتيسا سان باولو، بنك ميزوهو، بنك ستاندرد تشارترد، بنك سوميتومو ميتسوي، وبنك يونايتد أوفرسيز. وتم تكليف بنك أوف أميريكا ميريل لينش كمنسق وثائق القرض في حين كُلف بنك ميزوهو بالعمل كمنسق ووكيل للقرض.

كما أعلنت المجموعة أنها قامت بتسديد قرض التجمع البنكي السابق والبالغ قيمته 3.0 مليار دولار أمريكي بالكامل قبل إصدار القرض الجديد المذكور أعلاه



وبهذه المناسبة، قال السيد علي الكواري الرئيس التنفيذي لمجموعة QNB: "نحن سعداء جدا بالنجاح في إعادة تمويل وزيادة حجم القرض الحالي والإقبال الواسع الذي لاقاه القرض من قبل أكبر البنوك العالمية لتعزيز الشراكة مع مجموعة QNB مما يعكس بوضوح ثقة المستثمرين في استراتيجية المجموعة وقوة مركزنا المالي خاصة بعد الإعلان مؤخرا عن النتائج المالية القوية التي تم تحقيقها خلال عام 2017."

No Longer Lost-in-Translation, Google’s NMT is a Major Step Towards AI Integration







Once widely considered to be nothing more than a sci-fi movie trope, artificial intelligence is now a cutting edge technology with many potential applications in the translation industry. However, to understand how AI reached this point in its development, it first helps to have a basic understanding of its history.




The History of Artificial Intelligence




Since the 1950s - As computer technology began to develop, innovators started to create programs that relied on Narrow AI, like the Ferranti Mark 1’s chess-playing program. Narrow AI programs are able to perform basic tasks that follow a set of rules or steps.




Since the 1990s - Following rules doesn’t exactly require an AI network to learn anything new. That’s why Narrow AI gave way to Machine Learning developments. Machine Learning occurs when algorithms allow AI to analyze massive amounts of data, separate that data into groups, and make predictions from it. For instance, Machine Learning is at play when a video streaming service offers you recommendations based on past behavior.




Since the 2000s - In recent years, AI specialists have focused on the concept of Deep Learning. In this branch of the AI field, algorithms are based on the actual structure of the human brain. These sophisticated algorithms allow programs to solve problems they may not have been designed for, learning from past actions to adapt to new situations. Thanks to Deep Learning, we have AI programs that can read lips more accurately than humans.




Right Around the Corner - As the technology continues to advance, it won’t be long before General AI is a reality. This form of AI is essentially what’s been depicted in sci-fi movies: smart robots with human characteristics. These programs could theoretically perform general intelligent actions as naturally as humans can.




What it Means for the Translation Industry




Advances in Deep Learning and Machine Learning have substantially improved the accuracy of machine translators. In the past, these programs have typically used Narrow AI to break a sentence down into fragments. It would then research the individual words within those fragments in a foreign language dictionary and apply post-processing rules to put the fragments back together in the form of a cohesive sentence.




Anyone who has ever used an online translator knows this often results in mistranslations.




Luckily, AI may be changing that. Google recently switched their Google Translate service over to a new system, known as Google Neural Machine Translation. The purpose of this move wasn’t simply to leverage AI and improve the accuracy of Google’s online translator. The goal was also to determine if AI could learn to translate between multiple languages.




For example, Google researchers wanted to find out if, after teaching the service to perform a Korean to English translation, as well as a Japanese to English translation, the AI would be able to perform a Korean to Japanese translation (or vice versa) with no additional training. The test was successful.




This development has wide-ranging implications for anyone who works in an industry that requires the efficient translation of documents and content. Law firms that regularly engage in international litigation can comb through foreign-language documents more quickly.




Businesses can use AI-based chatbots to offer customer service in more languages than ever before. Translation firms can leverage the technology to finish client projects more quickly. It opens the door to make multimedia translation even more efficient than ever. This technology has interesting implications for machine-conducted cross-cultural translations of information, photos and videos included.




Granted, it will still be important to rely on human translators when preparing important documents or materials. While the ability of AI to translate content accurately may be improving, AI still can’t address the cultural nuances of a foreign audience.




It can, however, simplify the translation process. In our digital world, when it’s easier than ever to reach people throughout the globe, everyone from CEOs to online shoppers benefit.
=