الخميس - 28 مارس 2024
الخميس - 28 مارس 2024

الإمارات الأولى خليجياً في تحويل الأموال عبر الهواتف المحمولة

تصدرت الإمارات منطقة الخليج العربي في استخدام عمليات تحويل الأموال عبر الهواتف المحمولة، بحسب تقرير لمؤسسة «إرنست أند يونغ» لعام 2015. وأوضح التقرير أن الإمارات استحوذت على 34 في المئة تلتها الكويت بنسبة 27 في المئة ثم قطر 19 في المئة والسعودية 15 في المئة. وتوقع التقرير أن تضيف التكنولوجيا الناشئة مثل تقنيات إنترنت الأشياء ارتفاعاً يصل إلى 14 مليار دولار لأكبر 20 اقتصادا في العالم بحلول عام 2030 لتأتي بدورها متصدرة المرتبة الخامسة في الناتج المحلي الإجمالي العالمي الحالي . وتعمل العديد من الشركات في منطقة الشرق الأوسط وأفريقيا وفي ظل التوجه المستقبلي نحو التحول الرقمي، على تحقيق كامل التحول الرقمي عبر تبني سياسة أمن تقنية معلومات قوية ومرنة. وقدر التقرير زيادة حجم الإنفاق على سوق الأمن والحماية في دول مجلس التعاون ليصل إلى 10.41 مليار دولار بحلول عام 2022، حسب دراسة خاصة لشركة «ريسيرش أند ماركت دوت كوم. ومن شأن تبني الشركات تقنيات جديدة مثل الحوسبة السحابية تسريع عملية التحول الرقمي، فيما يجري تصميم مثل هذه التقنيات الجديدة بمراعاة معايير السلامة والأمن والخصوصية. وتنفق العلامات التجارية التكنولوجية الموثوقة الملايين من الدولارات لامتلاك بنية آمنة تدعم خصوصية البيانات وتشفيرها، إضافة إلى ذلك تستوجب هذه التقنيات وجود تدريب المتخصصين في مجال الأمن الذين يراقبون البنية التحتية للمؤسسة لضمان توفير الحماية الكاملة من الهجمات الإلكترونية. وتنفق «مايكروسوفت» مليار دولار سنوياً في مجال الحماية والأمان حيث يشكل هذا الرقم نسبة أعلى بكثير مما تنفقه باقي الشركات في هذا المجال، فيما تمثل البنوك قادة للثورة الرقمية وخاصة في منطقة الشرق الأوسط وأفريقيا. وبين التقرير أن 100 في المئة من البنوك المتوسطة الحجم في منطقة الشرق الأوسط وأفريقيا على استعداد لتبني التكنولوجيا المتنقلة هذا العام. و أظهرت 65 في المئة من البنوك استعدادها لتبني تنفيذ التكنولوجيا السحابية الخاصة في الوقت الحاضر أو اعتمادها في غضون 12 شهرا المقبلة. وكشفت مؤسسة «غارتنر» للأبحاث في دراسة أخرى أن 95 في المئة من الخروقات الأمنية السحابية من العام الجاري وحتى عام 2020 ستكون عبارة عن أخطاء من العملاء وليست من مزودي الخدمة. وذكر مدير شركة «بيير أودوين» للإستشارات، بول فيشر أن معظم الانتهاكات الإلكترونية هي نتيجة أخطاء بسيطة من الموظفين.