KPMG: Smart-X tech holds immense potential yet security concerns persist

قالت شركة KPMG Professional Services في أحدث منشوراتها المتعلقة بالأمن السيبراني، إن مشهد الأجهزة الذكية المترابطة، التي يطلق عليها اسم تقنيات Smart-X، يعد واعدًا ويتطور باستمرار، ويوفر إمكانات هائلة لفتح وظائف جديدة عبر مختلف الصناعات. ومع ذلك، هناك مخاوف أمنية يجب أن تكون على دراية بها.

وقال تون ديمونت، الشريك ورئيس قسم الأمن السيبراني وخصوصية البيانات في شركة KPMG: “يحمل مستقبل أمان Smart-X إمكانات هائلة، مع زيادة متوقعة في الطلب مدفوعًا بالقطاعات الرئيسية التي تعتمد على العمليات كثيفة البيانات وتعطي الأولوية للتدابير الأمنية الصارمة”. في المملكه العربيه السعوديه.

وأضاف: “الصناعات، مثل الطاقة والسيارات والحكومة والرعاية الصحية، تستعد لقيادة هذا النمو”. “مع استمرار تصاعد الحاجة إلى حلول آمنة ومترابطة، تستعد Smart-X للعب دور محوري في تشكيل مستقبل هذه القطاعات، مما يضمن بقاء عملياتها فعالة وموثوقة ومحمية.”

من المتوقع أن يتضاعف عدد أجهزة إنترنت الأشياء (IoT) في جميع أنحاء العالم من عام 2022 إلى عام 2030، ليصل إلى ما يقدر بنحو 29.4 مليار جهاز، وفقًا لشركة Statista.

ومع ذلك، فإن الترابط المتزايد بين هذه التقنيات يثير مخاوف أمنية كبيرة. يجب اتباع نهج شامل لدورة حياة أجهزة Smart-X بأكملها، بدءًا من التصميم الآمن حتى إيقاف تشغيل أجهزة Smart-X.

يتضمن ذلك النظر في سلسلة التوريد وإدراك أن الأمن ليس مجرد وظيفة دعم ولكنه عامل تمكين للأعمال في رحلة التحول الرقمي.

وقال هيثم السهول، مدير الأمن السيبراني وخصوصية البيانات في شركة KPMG في المملكة سعوديوم السعودية: “إن ملكية البيانات وحماية الأجهزة الذكية والخصوصية هي تحديات مركزية يجب معالجتها”.

“يحتاج أصحاب المصلحة إلى تطوير استراتيجيات شاملة للأمن السيبراني، واستخدام آليات التشفير المتوافقة مع معايير الصناعة، وإعطاء الأولوية لأمن التطبيقات لضمان أمن تقنيات Smart-X.”

أنشأت شركة KPMG إطارًا يحدد المجالات المهمة في كل مرحلة من مراحل دورة حياة منتج Smart-X، وهو أمر لا غنى عنه في تقييم المخاطر السيبرانية المتعلقة بـ Smart-X.

تتضمن دورة حياة أمان Smart-X ما يلي: التصميم والتطوير والتصنيع والاستحواذ والتنفيذ والتشغيل والصيانة والدعم وإيقاف التشغيل.

يوفر نهج دورة الحياة المكون من خمس خطوات أساسًا متينًا لأصحاب المصلحة لبناء وصيانة أنظمة وتطبيقات Smart-X الآمنة.

واختتم إلسول حديثه قائلاً: “من خلال دمج الاعتبارات الأمنية في كل مرحلة من مراحل دورة حياة Smart-X، يمكن لأصحاب المصلحة تحديد الثغرات الأمنية المحتملة بشكل استباقي والاستجابة لها في الوقت المناسب للتخفيف منها”.


مصدر الخبر

مقالات ذات صلة

زر الذهاب إلى الأعلى