تأسيس مكتب التحول الرقمي

بات التحول الرقمي هو الشاغل الأكبر لكل المؤسسات اليوم بمختلف مجالاتها في المملكة والعالم بأسره، وذلك يعود للخطر المحدق الذي قد يهدد بزوال المؤسسات مستقبلاً بحال عدم لحاقها بهذه الثورة الرقمية وإجراء عملية التحول الرقمي، فلن يقتصر الأمر على تراجع أرباحها بل قد لا تجد المؤسسة أي طريقة للتعافي من الخسارات التي ستواجهها، وقد تحدثنا أكثر حول هذا الموضوع في مقال سابق يدور حول مستقبل التحول الرقمي وتحدياته في المملكة والعالم.تبحث المؤسسات اليوم عن كيفية تطبيق تقنيات التحول الرقمي وتنظيمه وإحدى الحلول التي ارتبطت بالتحول الرقمي الناجح كان مكتب التحول الرقمي، وهذا المقال مخصص لفهم ماهية هذا المكتب وأهم أهدافه وكيفية تأسيسه وتطبيقه في المؤسسات والحاجة الملحة لوجوده.

 إذاً ما هو مكتب التحول الرقمي

لنتعرف أولاً بشكل مفصل على ما يشير له مكتب التحول الرقمي وتعريفاته الشائعة.
مكتب التحول الرقمي هو مكتب يعمل من المستوى الاستراتيجي إلى المستوى التشغيلي لتحقيق استراتيجية التحول الرقمي المعتمدة والالتزام بخارطة الطريق عبر تطبيق الخطة التنفيذية ضمن إطار زمني محدد بالاعتماد على الموارد المالية والبشرية المتوفرة مع الانتباه إلى توجيه جميع الجهود نحو أهداف التحول الرقمي والبقاء على المسار الصحيح.إن دور مكتب التحول يمتد إلى ما وراء الحوكمة وتقديم التقارير عن البرامج والمشاريع الجاري تنفيذها، حيث يجب أن يقود مكتب التحول أيضًا تنفيذ وظائف وأنشطة برنامج التحول، وتأمين الاستثمار من أجل إنشائه والإشراف على تطوره للمساهمة في تحقيق الأهداف التنظيمية، كما يعد مكتب التحول مدرب لمساعدة المنظمة على النمو والتحسن مع مسؤولية ضمان عدم خنق الجهود من قبل البيروقراطية القديمة التي ربما تكون الشركة قد اعتادت عليها.

من يجب عليه تأسيس مكتب التحول الرقمي

ينصح الخبراء بتأسيس مكتب التحول الرقمي في المؤسسات المتوسطة والكبيرة والتي تتوجه لتطبيق التحول الرقمي ومهما كان مجال العمل في هذه المؤسسات، لكون عملية التحول الرقمي كما ذكرنا مسبقاً غير مقتصرة على مؤسسات تكنولوجيا المعلومات أو المؤسسات التقنية.

كفاءات مكتب التحول الرقمي الأساسية

سيضم مكتب التحول العديد من الكفاءات الأساسية اللازمة للتحول الناجح، بما في ذلك:
  • بنية المؤسسة: لتعريف بنية محدثة أو جديدة تمامًا للمؤسسة يمكن من خلالها التخطيط لنشاط التحويل وإبلاغه بوضوح لجميع المعنيين، يتضمن ذلك ضمان التصميم لحماية نزاهته عبر المشاريع والمواءمة مع الرؤية المنصوص عليها في بنية الأعمال.
يعمل هذا الدور الحاسم على مواءمة تكنولوجيا المعلومات ووظائف الدعم الأخرى وراء تصميم الأعمال.
  • إدارة محفظة المشروع: بما في ذلك تحديد الأولويات لضمان تدفقات الاستثمار إلى المبادرات الأعلى قيمة ولضمان أن طريقة الاستثمار شفافة وتعاونية.
  • إدارة المشروع: لتتبع وإدارة التحول أثناء الإبلاغ عن التقدم.
  • إدارة التغيير: لضمان قيام المستخدمين وأصحاب المصلحة الآخرين بتبني التغييرات التي يجلبها التحول.
  • إدارة تحقيق الفوائد: لضمان أن التنفيذ يحقق الفوائد والنتائج المرجوة، من خلال المراقبة المستمرة للتقدم والتعديل للحفاظ على التسليم في المسار الصحيح.

وظائف مكتب التحول الرقمي

لننظر الآن في الوظائف التي يجب أن يتحمل مسؤوليتها مكتب التحول الرقمي في المؤسسة بشكل موسع والتي تشمل الآتي:
  • توفير القيادة لتنفيذ برنامج التحول وتنسيق وتوجيه الأنشطة لتحقيق الأهداف العامة للمنظمة
  • تأمين الاستثمار لتنفيذ البرنامج وتعظيم العائد على الاستثمار للمؤسسة
  • تطوير استراتيجية المحفظة وخطة التسليم للمشاريع لتتماشى مع الاستراتيجية العامة وخطة المنظمة
  • التأكد من تطور المحفظة حسب الحاجة لتعكس التغييرات في الأهداف الاستراتيجية الشاملة وأولويات العمل
  • الإشراف على تخصيص الموارد للتأكد من أن توفير الموارد يعكس الطلب والحاجة
  • الإشراف على توثيق ممارسات إدارة المحافظ وإعداد بيانات الاستثمار لضمان دقة السجلات والمعلومات وحداثتها
  • إعطاء الأولوية للمحفظة الاستثمارية لاعتمادها من قبل مجلس التحول
  • قيادة أجندة التحول ومبادرات اكتساب القيمة داخل مكتب التحول لتحقيق الكفاءة باستمرار وإنشاء منصة لزيادة النشاط التجاري
  • تحفيز وتشجيع وإلهام تطوير فريق محترف قوي وفعال يعمل بشكل أخلاقي مع تركيزه الواضح على تحقيق النتائج
  • نشر المعرفة الرقمية
  • دفع عجلة التعاون بين جميع أصحاب المصلحة
  • بناء الجسور الداخلية مع مدراء الأقسام المختلفة داخل المؤسسة
  • تمكين المبادرات الرقمية عبر تقديم التدريب، الارشاد والتوجيه اللازم
  • تقليل مستويات مقاومة التغيير وتقليل المضاعفات والأثار الجانبية.

تحديد العلاقة بين مكتب التحول ومكتب إدارة مشاريع موجود بالمؤسسة

ما يميز مكتب التحول عن معظم مكاتب إدارة المشاريع PMO، هو أنه يتمتع بتفويض لتحويل وإدارة المنظمة رقمياً من داخل C-Suite ، مما يضمن له الأولوية القصوى عند تنفيذ التغيير وإحداثه.في معظم الجوانب، يتماشى مكتب التحول مع مكتب إدارة المشاريع، كما أن وجوده مؤقت حيث يستمر طوال مدة برنامج التحول الرقمي.

ملاحظة: بمجرد اكتمال التحول، يتم عادة حل مكتب التحول.

في حالة وجود مكتب إدارة المشاريع PMO خاص بالمؤسسة، يحتاج مكتب التحول إلى العمل مع مكتب إدارة المشاريع من أجل ضمان تطبيق نهج وضوابط تسليم مناسبة للغرض من التحول.

الحاجة لوجود مكتب التحول الرقمي

عندما نقوم بمناقشة التحول الرقمي علينا التفكير أولاً في الاستراتيجية، فالتغيير الجوهري الذي سيطرأ على المؤسسة نتيجة التحول الرقمي سيبقى مرتبطاً بشكل أساسي في الاستراتيجية طويلة المدى.بالنسبة للعديد من المؤسسات اليوم، فإن متطلب التحول أمر بالغ الأهمية لدرجة أن هناك حاجة ملحة لإعادة التفكير في كيفية إدارة المنظمات لمثل هذه المبادرات ذات المهام الحرجة.تجلب مبادرات التحول طبقة إضافية من التعقيد لا توفرها المشاريع الأخرى وغالبًا ما يكون لها تأثير تخريبي عميق على الديناميكية الهيكلية والثقافية السائدة للمؤسسة.من المحتمل أن تفشل جهود التحول (وعلى الأرجح ستفشل) إذا لم تتم إدارتها بشكل صحيح وحصري كمجموعة فريدة من المبادرات.لذلك نجد أن هنالك حاجة ملحة إلى تأسيس مكتب تحول رقمي مخصص، يكون مسؤولاً عن قيادة مبادرات التغيير المعقدة والتي قد تكون آثارها مدمرة للمؤسسة.

لربما تفكر الآن كيف يمكن لك تأسيس مكتب لتحول الرقمي في مؤسستك

بما أن مكتب التحول الرقمي سيكون مؤقتاً ريثما تتم عملية التحول الرقمي بالمؤسسة كما ذكرنا مسبقا، فالحل الأفضل هو استعانتك بخبراء ومتخصصين خارجيين في مجال التحول الرقمي ولديهم تجارب مسبقة حول تأسيس مكتب التحول الرقمي.تقدم شركة ريناد المجد لتقنية المعلومات مع فريقها الخبير والمتخصص بالتحول الرقمي خدمة تأسيس مكتب التحول الرقمي، وقد تمكنت الشركة بجهود فريقها المميز تطبيق مشاريع عدة في المملكة ونجحت في تأسيس مكتب التحول الرقمي بالعديد من المؤسسات.
يمكنك التواصل معنا مباشرة لطلب استشارة من متخصصي التحول الرقمي لدينا أو طلب الخدمة من هنا

دليل المؤسسات الشامل لتطوير مساحة العمل الرقمية

ارتبط مفهوم التحول الرقمي بالعديد من التقنيات والأطر التي تسمح للمؤسسات بالانتقال للرقمية بطرق وخطوات عملية ومحددة، ومن ضمنها مساحة العمل الرقمية Digital Workspace التي تركز على توفير تجربة موحدة وآمنة لمتخصصي تكنولوجيا المعلومات والمستخدمين النهائيين، وتسهل وتركز على عملية الإدارة الشاملة للأدوات والتطبيقات والأجهزة.سنستعرض في هذا المقال كل ما يخص مساحات العمل الرقمية بحيث تكون مرجعاً شاملاً لأي شخص يرغب بتطبيق مساحة العمل الرقمية في أعماله.

إذاً ما هي مساحة العمل الرقمية؟

لنبدأ بالتعرف أكثر على ما تعنيه مساحة العمل الرقمية.إن مساحة العمل الرقمية (Digital Workspace) أو ما يطلق عليها اسم مساحات العمل الافتراضية هي عبارة عن إطار تقني متكامل يُركز على إدارة تطبيقات المؤسسة وبياناتها، مما يسمح للموظفين بالعمل عن بُعد، كما أنها توفر لمستخدميها تجارب الخدمة الذاتية والتي تتوسع عبر الأنظمة الأساسية والمواقع ونماذج ملكية الأجهزة، مما يسمح لهم بالعمل في مكان عمل رقمي، كما توفر مساحات العمل الرقمية وصولاً آمنًا عن بُعد للمستخدم النهائي لأن البيانات محمية إما في مركز البيانات أو السحابة.تعمل مساحات العمل الرقمية على تجميع كل موارد المستخدم مثل أنظمة التشغيل (OS) والملفات والتطبيقات في مكان واحد، كما أنها تقدم وحدة تحكم قائمة على السحابة تتيح لمتخصصي تكنولوجيا المعلومات إدارة جميع هذه الموارد ضمن سقف واحد.

فوائد مساحة العمل الرقمية

الآن لننتقل إلى التعرف على أهم المزايا التي تقدمها مساحة العمل الرقمية
  1. المرونة: تسمح أجهزة الحاسوب المكتبية الافتراضية وتقنيات مساحة العمل الرقمية الأخرى للموظفين بالعمل من أي مكان وفي أي وقت وعلى أي جهاز يفضلونه، مما يمنح العاملين إحساسًا أكبر بالسيطرة على حياتهم نظرًا لأن حياتهم العملية وحياتهم الشخصية تتعارض باستمرار، كما أنه يقلل من وقت التوظيف نظرًا لأن المرشحين ينجذبون أكثر إلى الشركات التي لديها خيارات عمل عن بعد أو مرنة.
  2. الإنتاجية: إن ميزة المرونة التي ذكرناها مسبقاً ستدعم أيضاً زيادة إنتاجية الموظف، فعلى سبيل المثال: قد يقلل العمل عن بعد الذي توفره مساحة العمل الرقمية من إجازات الموظفين المرضية بشكل كبير لأنهم غير مطالبين بالحضور إلى المكتب ويمكنهم بدلاً من ذلك العمل من المنزل.
  3. تحسين التعاون: تشجع مساحة العمل الرقمية التفاعلات السهلة والمبسطة بين زملاء العمل والمشرفين والمدراء، حيث يمكن مشاركة الروابط والبيانات والمستندات والصور بسهولة، ويمكن للموظفين العمل في المشاريع معًا بغض النظر عن موقعهم الفعلي.
  4. معدلات استبقاء أعلى: مساحة العمل الرقمية لديها القدرة على تعزيز تجربة موظفي الشركة والحفاظ على ولائهم، فالتمكين الذي يأتي من زيادة المرونة يدفع بالموظفين لتقديم الثقة والاحترام لرؤسائهم ويمنحهم الشعور بالثقة والاحترام في المقابل. يؤدي هذا إلى زيادة رضا الموظفين ويزيد من احتمالية التزامهم بالعمل بالشركة والبقاء معها لفترات طويلة من الوقت.
  5. خدمة عملاء أفضل: غالبًا ما تشتمل مساحة العمل الرقمية على تقنيات تقدم التعليم وتحليلات الخدمة الذاتية، ويمكن لهذين العاملين بالإضافة إلى تجربة الموظف القوية أن تساهم في رفع مستوى خدمة العملاء التي يقدمها الموظفون.
  6. انخفاض التكاليف: نظرًا لأن مساحة العمل الرقمية تلغي الحاجة إلى بيئة عمل فعلية، يمكن للشركات الاستفادة من ذلك من خلال توفير النفقات السابقة مثل المرافق والمساحة التجارية.

طريقة تطبيق مساحة العمل الرقمية بنجاح

كي يتم تنفيذ مساحة العمل الرقمية بشكل ناجح، لا بدَ أن تراعي رحلة مساحة العمل الرقمية للشركة العوامل التالية:
  1. الرؤية: عليك أن تفكر بكيفية توافق مساحة العمل الرقمية التي ستنفذها مع الأعمال الحالية والتحول الرقمي، وعليك أن تبحث جيداً بحال كان هنالك سبب واضح لضرورة إصلاح بيئة العمل بأكملها وإعادة إنشائها، لا ينبغي تنفيذ مساحة العمل الرقمية حتى تتوصل الشركة بما في ذلك أصحاب المصلحة ومديرو الموارد البشرية والمرافق إلى اتفاق واضح وموحّد حول الغرض من تنفيذ هذه المنصة وهدفها.
  2. الاستراتيجية: يجب إنشاء استراتيجية مساحة العمل الرقمية لتوجيه المبادرات والتغييرات في البحث والتطوير والتصنيع والتسويق والمبيعات ودعم العملاء وتكنولوجيا المعلومات والموارد البشرية (HR) ، ويتطلب هذا من الشركة فهم كيفية عمل موظفيها حاليًا وكيف يمكنهم تحسين هذه العمليات باستخدام مساحة عمل رقمية.
  3. تجربة الموظف: ضع في اعتبارك كيف يمكن استخدام مساحة العمل الرقمية لتقوية تجربة موظف الشركة، سيؤدي هذا بدوره إلى تحسين خدمة العملاء.
  4. شخصيات الموظفين: من الضروري فهم التكنولوجيا المختلفة التي يتم استخدامها في أنحاء المؤسسة من قبل الأدوار المختلفة فيها، فعلى سبيل المثال: من المحتمل أن تكون الأنظمة المستخدمة من قبل الموارد البشرية مختلفة تمامًا عن التكنولوجيا التي تستخدمهDevOps .
تتضمن الشخصيات أيضًا عوامل مثل استخدام الموظف للجوال أثناء العمل، واستهلاك التكنولوجيا، والمعرفة التنظيمية، واحتياجات التعاون، ومسؤوليات إنشاء المحتوى.

تشمل العناصر الرئيسية لمساحة العمل الرقمية الناجحة ما يلي:

  1. الأمن الرقمي: يؤدي الجمع بين وسائل التواصل الاجتماعي والحوسبة السحابية وتقنيات الحوسبة المحمولة إلى زيادة مخاطر أمن البيانات، وعليه يجب أن تنفذ مساحات العمل الرقمية تقنيات وإجراءات لضمان حماية البيانات في السحابة مع الاستمرار في إتاحتها لأجهزة متعددة.
  2. تطبيقات الأعمال: يجب تضمين مجموعة كبيرة من تطبيقات الأعمال القابلة للتطوير في مساحة العمل الرقمية، ويجب أن يساعد كل تطبيق بطريقة ما في العمليات التجارية، على سبيل المثال: إدارة المعرفة (KM) ومنصات التعاون هي تطبيقات أساسية تسمح للمستخدمين بتخزين مستندات المشروع في موقع مركزي والتعاون في الوقت الفعلي.
  3. التوافق: تسمح مساحة العمل الرقمية الناجحة للموظفين باستخدام أي جهاز متصل بالإنترنت للوصول إلى تطبيقات الأعمال.
  4. التنقل: يمكن للمستخدمين الوصول إلى تطبيقات الأعمال من أي مكان يختارون العمل فيه وفي أي وقت من اليوم.
  5. البنية التحتية للاتصالات: يجب أن تدير مساحة العمل الرقمية اتصالات البيانات والفيديو والصوت المتزامنة التي تحدث داخل شبكة الشركة وخارجها.
  6. أدوات الاتصالات: يتضمن ذلك مؤتمرات الفيديو وخدمات الاتصال الصوتي التي تتيح للمستخدمين التواصل في الوقت الفعلي.
ملاحظة: يمكنك تنفيذ مساحة العمل الرقمية بشكل ناجح ودون أي قلق من خلال استعانتك بخبراء خارجيين متخصصين ولديهم تجارب مسبقة وهذا ما ننصح به لتجنب أي فشل قد يؤثر على أعمال مؤسستك.تقدم شركة ريناد المجد لتقنية المعلومات RMG خدمة تصميم وتطوير مساحة العمل الرقمية (Digital Workspace) حيث يعمل فريق ريناد المجد الاستشاري على مساعدة المؤسسات في تطوير فضاء رقمي يوفر:
  • تجربة مستخدم تمتاز بالسهولة والعملية.
  • بيئة عمل رقمية تحتوي الأدوات الحديثة التي تضمن تمكين العمل الإبداعي.
  • الربط التشاركي بين مختلف أصحاب المصلحة (الموظفين والعملاء والموردين).
  • مستويات أعلى من الإنتاجية.
  • تكاليف أقل.

استراتيجية مساحة العمل الرقمية

يجب على المؤسسات اليوم أن تباشر في تطوير استراتيجية مساحة عمل رقمية تدير المستخدمين والأجهزة والتطبيقات على نفس النظام الأساسي للإدارة، وبغض النظر عمن يمتلك الجهاز.تُمكِّن استراتيجية مساحة العمل الرقمية، التي لا تعتمد على تقنية أو برنامج أو منصة واحدة، أقسام تكنولوجيا المعلومات والشركات من التحول من التوحيد القياسي وإدارة الأصول والتركيز على:
  • تمكين الموظفين من الاستفادة من مشاركة الخدمة الذاتية.
  • تقديم تجارب أجهزة صديقة للمستهلك ومتينة.
  • تحسين الوصول إلى التطبيقات الحديثة المستندة إلى السحابة.

يمكن إنشاء استراتيجية مساحة العمل الرقمية من خلال 5 خطوات:

1.     إدارة التطبيقات، وليس الأجهزة

يتم تطبيق المبادئ العامة للإدارة على التطبيقات بدلاً من الأجهزة، فبالوقت الذي تركز فيه استراتيجية BYO على إدارة الجهاز، تعمل مساحة العمل الرقمية على توفير تجربة ثابتة للموظف أولاً.

2.     الاستفادة من الإدارة الحديثة لأجهزة الكمبيوتر الشخصية وأجهزة Mac

لا يقتصر دعم أجهزة BYO من منصة مساحة العمل الرقمية على الهواتف فحسب، بل يمتد أيضًا إلى أنظمة التشغيل.بغض النظر عن مكان وجود الموظفين أو الجهاز الذي يستخدمونه، يمكنهم الاستفادة من الموارد حسب الحاجة في حالة وجود نظام تشغيل قياسي.

3.     تضمين تطبيقات SaaS

أحدث نموذج البرمجيات كخدمة (SaaS) ثورة في إدارة الوصول إلى التطبيقات.يعد استخدام تطبيقات SaaS، سواء على الويب أو المستندة إلى السحابة، مكونًا رئيسيًا لاستراتيجية مساحة العمل الرقمية الخاصة بك.

4.     تشفير ومسح المعلومات الحساسة، بما في ذلك البريد الإلكتروني

تعد إدارة البيانات التي تتكون من عدد متزايد من نقاط النهاية جزءًا رئيسيًا من الحفاظ على الأمان.باستخدام استراتيجية مساحة العمل الرقمية، يمكنك تجاوز مخاوف أمان البيانات ببساطة عن طريق تشفير جميع البيانات الحساسة.

5.     استضافة تطبيقات Windows على خوادم آمنة لإبعاد البيانات عن نقاط النهاية

يتحكم نهج جهاز BYO في الأجهزة، ولكنه يترك التطبيقات بمفردها، مما يؤدي إلى جمع بيانات غير آمنة في نقاط النهاية.لذلك تأكد في استراتيجية مكان عملك الرقمي من استضافة تطبيقات نظام التشغيل على خوادم آمنة.

أدوات مساحة العمل الرقمية

تعد إدارة نقطة النهاية الموحدة (UEM)، جزء أساسي من البنية الأساسية لمساحة العمل الرقمية وهي طريقة مركزية لتأمين والتحكم في أجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة والهواتف الذكية والأجهزة اللوحية بطريقة متصلة ومتماسكة من وحدة تحكم واحدة. يمكن أن يشمل حل مساحة العمل الرقمية الشامل ما يلي:
  • أجهزة الكمبيوتر المكتبية الافتراضية والتطبيقات الافتراضية
  • مشاركة الملفات والتعاون في المحتوى
  • إدارة الأجهزة الجوّالة للمؤسسات (EMM)
  • إدارة الأجهزة المحمولة (MDM) وإدارة تطبيقات الهاتف المحمول (MAM)
  • الوصول الآمن إلى البرامج كخدمة (SaaS) وتطبيقات التصفح الآمن
  • ميزات تسجيل الدخول الأحادي
  • التحليلات والمراقبة المتقدمة
تتيح خيارات برامج مساحة العمل مثل VMware Workspace One و Citrix Cloud لمتخصصي تكنولوجيا المعلومات تقديم وإدارة محطات عمل مرنة يمكنها العمل سواء كان المستخدم محليًا أو بعيدًا وعلى أي جهاز.

تحديات مساحة العمل الرقمية

بينما تنتج مساحة العمل الرقمية العديد من الفوائد والتي تطرقنا إليها أعلاه، فإنها تطرح أيضًا تحديات مختلفة للمستخدمين، وسنعمل الآن على ذكر أبرز هذه التحديات وهي كالآتي:
  • الافتقار للإعلامات المركزية: تفتقر مساحة العمل الرقمية إلى القدرة على تقديم إعلامات مركزية، فعلى عكس الهاتف الذكي الذي يسمح لنا برؤية الإشعارات من كل التطبيقات الموجودة داخله في مكان واحد وهو شاشة القفل، تنتشر إشعارات مساحة العمل الرقمية عبر مجموعة من الأنظمة والتطبيقات المستخدمة، ونتيجة لذلك يعتمد مستخدمو مساحة العمل الرقمية بشكل كبير على صندوق البريد الإلكتروني الخاص بهم كمركز إعلام أساسي، هذا الأمر يقلل من كفاءة جميع القوى العاملة لأنه سيزيد من الوقت والطاقة المستغرقين لتتبع ما يجري وضمان عدم تفويت أي شيء.
  • الأمن: تزيد مساحة العمل الرقمية من كمية التطبيقات والأنظمة المستخدمة بالإضافة إلى مقدار المشاركة التي تحدث.
هذا يخلق حاجة إلى أمان أقوى وأكثر قابلية للتوسع بحيث يسمح للمستخدمين بالتعاون بأمان مع شركاء خارجيين.لسوء الحظ، يعد تأمين وإدارة البيانات التي يتم إنتاجها من خلال هذا التعاون الخارجي أحد أكبر التحديات في مساحة العمل الرقمية.
  • التدريب: يعد التدريب على مساحة العمل الرقمية واعتمادها من التحديات الأخرى التي تواجهها الشركات، فغالبًا ما يشتكي المستخدمون من عدم تزويدهم بالتدريب المناسب عند إدخال أنظمة جديدة، وبالتالي لا يعرفون كيفية الاستفادة من التكنولوجيا لتحسين عمليات عملهم.
من ناحية أخرى، غالبًا ما لا يتوفر للموظفين والمديرين الوقت الكافي لتقديم أو حضور هذه الدورات التدريبية مع الاستمرار في إدارة مسؤولياتهم اليومية ولذلك نجد أن المستخدمين يقدمون ملاحظات سلبية عند سؤالهم عن عمليات التدريب.
  • عدم اكتمال واجهة البحث: غالبًا ما تكون واجهة البحث المستخدمة في مساحات العمل الرقمية غير كافية وغير كاملة.
يتم تقسيم المعلومات داخل النظام الأساسي لمساحة العمل الرقمية عبر أنظمة متعددة بدون فهرس مركزي، وبالتالي قد لا تعرض استعلامات البحث جميع المواد ذات الصلة.على سبيل المثال:
  • قد لا تظهر محادثات العملاء في نتائج البحث لأنها تتم بشكل متكرر في نظام منفصل لإدارة علاقات العملاء (CRM) .
  • قد يتم فقد أو نسيان مواد التدريب والإعداد الهامة لأنها معزولة في نظام تعليم وتطوير منفصل.
إن عدم دقة وكمالية عملية البحث بإظهار جميع البيانات والملفات والمعلومات ذات الصلة تؤدي إلى زيادة المخاطر داخل الشركة، حيث أنه بحال كان المستخدمون يعتمدون فقط على نتائج استعلام البحث عن مساحة العمل الرقمية الخاصة بهم يمكن أن يتخذوا قرارات باستخدام سجلات غير مكتملة أو بيانات قديمة.

إذا لم تكن قد أنشأت رؤية واستراتيجية لمساحة العمل الرقمية بعد، فقد يكون الوقت مناسبًا الآن لتطوير واحدة.

أثناء عملك في عملية تحديد رؤيتك واستراتيجيتك، سيصبح من الواضح كيف ستبدو مساحة العمل الرقمية الفريدة الخاصة بك -خاصة إذا كنت صادقًا بشأن ما يحتاجه موظفوك حقًا -والأهم من ذلك ستساعد استراتيجيتك على تحديد التكنولوجيا التي ستمكّنك من السماح لموظفيك بالإنتاج بشكل آمن ومن أي مكان بدلاً من إضاعة الوقت والطاقة والميزانية على الأدوات التي لا تناسبك أنت وفرقك.بحال كنت ترغب بالاستعانة بخبراء خارجيين لإجراء التحول إلى مساحة عمل رقمية ناجحة أو الحصول على استشارة حول هذا الموضوع، فانقر هنا وتواصل معنا مباشرة للحصول على مزيد من المعلومات.

مستقبل التحول الرقمي وتحدياته في المملكة والعالم

فرضت التقنيات الرقمية على دول العالم أن تلتفت نحو التحول الرقمي نتيجة آثارها المهمة ولما قدمته من فوائد للأعمال في مختلف المجالات، وأصبح مصطلح التحول الرقمي في طليعة أذهان كل المؤسسات اليوم والذي يمكن تعريفه بأنه " اعتماد التكنولوجيا الرقمية لتحويل الخدمات أو الأعمال التجارية، من خلال استبدال العمليات غير الرقمية أو اليدوية بالعمليات الرقمية أو استبدال التكنولوجيا الرقمية القديمة بأحدث التقنيات الرقمية"كانت المملكة من أوائل الدول العربية التي اتجهت للتحول الرقمي كما أنها تطمح بأن تصبح في المستقبل ضمن أفضل 20 نموذجا عالميا في التحول الرقمي والابتكار وذلك بحلول 2030، ولتحقيق ذلك عملت المملكة على تطوير الكثير من الأطر والبرامج التي تدعم عملية التحول الرقمي ضمن المؤسسات بشكل عملي وآمن.

أولاً: الانتقال لمكان العمل الرقمي

إن ظهور كوفيد 19 لم يغير فقط نمط حياتنا بل إنه أثر تأثراً كبيراً على نمط الأعمال، الكل يتحدث اليوم بأن ما قبل كوفيد 19 ليس كما بعده وهذا ما لمسناه بالفعل في الأعمال، حيث أشارت الأبحاث التي أجرتها شركة NTT ، المنشورة في تقرير مقارنة معايير الأعمال للوسائل الرقمية لعام 2019، إلى أن معظم المؤسسات أدركت الحاجة إلى تحويل أماكن عملها رقميًا.ويشير تقرير نشرتهNTT مؤخراً بعنوان Future Disrupt: 2021 Technology Trends، إلى أنه خلال العام المقبل سيصبح الرابط بين قيمة الأعمال والاستثمار أكثر وضوحًا ويذكر التقرير بأنه الآن وأكثر من أي وقت مضى يجب أن تكون تكنولوجيا المعلومات مستعدة وقادرة على الاستجابة لما تحتاجه الأعمال.يتنبأ التقرير بظهور تقنيات جديدة وناشئة ستشكل مكان العمل الرقمي مستقبلاً وهي كالآتي:
  • ستتمكن جميع شبكات الضوئيات من نقل المعلومات من طرف إلى طرف بين المحطة والخادم وستسمح للمستخدمين بتطوير بيئة اتصالات مستدامة مكثفة.
  • ستعمل الحوسبة الرقمية المزدوجة (DTC) على تمكين التحليلات التنبؤية من خلال دمج العالمين الحقيقي والافتراضي
  • ستكون الأنظمة الأساسية منخفضة الكود / التي لا تحتوي على كود والتي تم تصميمها لتمكين أي شخص من إنشاء تطبيقات أعمال باستخدام بيانات الشركة عاملاً مميزًا للشركات.
  • ستدخل الحوسبة الكمومية والحاسوب عصرًا جديدًا من الحوسبة المتطورة

ثانياً: الأمن في مستقبل التحول الرقمي

أدى التحول إلى العمل عن بُعد الذي فرضه كوفيد 19 إلى زيادة كبيرة في أنشطة الجرائم الإلكترونية التي تهاجم الآن بكثرة الشركات الصغيرة ممن تملك حماية قليلة أو معدومة للأمن السيبراني والتي قد تكون تلك الهجمات مدمرة لها.هناك العديد من التقنيات والإجراءات الناشئة والتي ستساعد في حماية الشركات في المستقبل من الهجمات وتشمل:
  • الذكاء الاصطناعي (AI) : من خلال منصات برمجيات الأمن السيبراني التي تساعد في الكشف عن هجمات الأمن السيبراني والقضاء الاستباقي عليها.
  • الأهمية المتزايدة لخدمات الأمن السيبراني المتقدمة لحماية البيئة المنزلية بسبب الانتشار الواسع لأجهزة إنترنت الأشياء والاتجاهات في العمل عن بُعد.
  • زيادة عدد الأشخاص الذين يتم تدريبهم على تكنولوجيا الأمن السيبراني والالتحاق بالقوى العاملة.
كان كوفيد 19 الحافز الذي أجبر العديد من الشركات على ابتكار استراتيجيات تحول رقمية واعتماد تقنيات لدعم القوى العاملة البعيدة حديثًا ، حتى لو لم تكن جاهزة لذلك بعد ، لكن لا زال هنالك مجموعة من التحديات التي تقف أمام التحول الرقمي الكامل وسنعمل الآن على ذكر أهمها .

تحديات التحول الرقمي في المملكة والعالم

تواجه عملية التحول الرقمي في المملكة والعالم مجموعة من التحديات وسنذكر أهم خمسة منها وكيفية التغلب عليها وهي:

1.     نقص مهارات تقنية المعلومات المخصصة

وراء كل تحول رقمي ناجح، هناك فريق متخصص في تكنولوجيا المعلومات يتمتع بمهارات عالية.إن نقص وجود هذه المهارات والخبرات يعتبر من أهم التحديات التي تواجه المؤسسات والدول اليوم في عملية التحول الرقمي ومن اهم الخبرات اللازمة والتي لا يمكن المضي قدماً في تحقيق عمليات التحول الرقمي دون وجودها هي:
  • الأمن الإلكتروني
  • هندسة المؤسسة
  • تحليلات البيانات المتقدمة
  • الذكاء الاصطناعي

كيف يمكن التغلب على هذا التحدي؟

الحل الاول الذي يمكن أن نفكر فيه هو الاستعانة بخبراء ومستشارين خارجيين لتكملة فريق التحول الرقمي في المؤسسة، وهنالك العديد من الشركات التي تقدم استشارات وخدمات للتحول الرقمي ومنها شركة ريناد المجد لتقنية المعلومات RMG حيث تقدم لك الشركة استشارات التحول الرقمي وكذلك خدمات التحول الرقمي عن طريق فريقها المكون من مستشارين وخبراء مميزين يملكون عشرات التجارب في تطبيق التحول الرقمي في المملكة.

2.     عدم وجود استراتيجية وخطط محددة

بدون وجود استراتيجية، قد تفشل عملية التحول الرقمي.فبحال نظرنا للملكة نجد أن وضع خطط التحول الرقمي والتي تحتاج الى استراتيجيات جديدة وواضحة من اجل التحول الى الاقتصاد الرقمي هو من أصعب التحديات التي تواجهها المملكة اليوم كما ان تطبيق تلك الاعمال الرقمية يكون مكلفا من الناحية التقنية حيث ان تطوير وتحسين المؤسسات يحتاج الى الكثير من الوقت والأموال والجهود.
لذا يجب عليك ان تحدد الإجابة عن السؤال التالي -ما هي أهداف مؤسستي وأولوياتها؟-  فإجابة هذا السؤال ستساعدك على تحديد استراتيجية التحول الرقمي .

3.     نقص إدارة التغيير التنظيمي

يمكن للهياكل التنظيمية التي عفا عليها الزمن، وسير العمل غير الفعال، وأساليب القيادة الصارمة أن تعيق نجاح التحول الرقمي وقد أشرنا حول هذا الموضوع بالتفصيل في المدونة مسبقاً بمقال بعنوان التغيير نحو العقلية الرقمية مفتاح التحول الرقمي الناجح.يعد التنقل في الأدوات الجديدة أمرًا صعبًا بكل تأكيد ولكن بحال أضفنا أيضاً مقاومة التغيير فستغدو عملية التحول الرقمي مستحيلة.

كيف يمكن التغلب على هذا التحدي؟

يمكن أن يساعد التركيز على إدارة التغيير التنظيمي شركتك على إعداد الموظفين لما ينتظرهم، فبدلاً من مجرد التركيز على الجانب التقني للتحول الرقمي، تحتاج إلى التفكير في الأشخاص الذين يؤثر عليهم بشكل مباشر من خلال تطوير خطة شاملة لإدارة التغيير.

4.     تطور احتياجات العملاء

في العام الماضي ونتيجة ظهور كوفيد 19، أدرك الناس مقدار ما يمكنهم إنجازه من أجهزة الكمبيوتر المحمول والهواتف الذكية، وهذا ما جعل العملاء أكثر تمييزًا وتطلبًا من أي وقت مضى وكذلك ساهم في ارتفاع سقف توقعاتهم من الرقمية والتقنيات المتقدمة.

كيف يمكن التغلب على هذا التحدي؟

لا يجب أن تقوم بافتراض أنك تعرف التقنيات التي يريد عملاؤك منك تقديمها، نوصي بأخذ الوقت الكافي لإجراء أبحاث السوق حيث أنه بهذه الطريقة، يمكنك أن تعرف ما يريدونه بالفعل، وكذلك ما يفعله منافسوك لتتمكن من الاستمرار بالمنافسة في السوق فالتسارع الرقمي قد يؤدي لزوال بعض المؤسسات التي لم تتمكن من اللحاق بالركب.

5.     إدارة البيانات غير الفعالة

تعد بيانات العملاء إحدى ركائز التحول الرقمي، حيث أنه باستخدام هذه البيانات يمكنك الحصول على رؤى غنية حول تفضيلات المشترين وسلوكياتهم وقراراتهم المستقبلية المحتملة.إن الطريقة التي يتم بها التقاط هذه البيانات وتنظيمها مهمة. فذا كنت لا تزال تعمل مع أنظمة منعزلة فسيكون من الصعب دمج هذه المعلومات لتسهيل الوصول إليها مركزيًا.كذلك فإن حماية البيانات وخصوصيتها تعد التحدي الأكبر الذي تواجهه الدول نتيجة الهجمات السيبرانية والمخاوف من تسرب البيانات الحساسة سواء للمواطنين أو مؤسسات الدولة.

كيف يمكن التغلب على هذا التحدي؟

يجب على المؤسسات كافة العمل على تطبيق الأطر الدولية التي تساعد في حماية البيانات من خلال إدارة الأمن السيبراني بشكل جيد ضمن المؤسسة كتطبيق نظام إدارة الأمن السيبراني – آيزو 27032 ، ويمكنك أيضا الاستعانة بخبراء خارجيين للتغلب على هذا التحدي والحصول على استشارات حول مجال الأمن السيبراني من هناالخلاصة : يجب على المؤسسات اليوم بمختلف أنواعها ومجالاتها النظر بشكل جدي لمستقبل التحول الرقمي والمضي قدماً فيه حتى لا تجد  نفسها في آخر الركب ومن الأهمية بمكان ان نذكر بأن التحول الرقمي لا يقتصر على المؤسسات التقنية بل هو حاجة ملحة لكل المؤسسات اليوم ، كما انه يتوجب على المؤسسات أن تأخذ بعين الاعتبار التحديات التي ستقف أمامها أثناء رحلة التحول الرقمي من نقص المهارات ، عدم وجود استراتيجية تحول رقمي محددة ، نقص الإدارة التنظيمية ، تطور حاجات العملاء ، وإدارة وحماية البيانات ، والشروع في تحديد خطط للتغلب على تلك التحديات بما يتوافق مع نظام المؤسسة وكذلك الأنظمة والقوانين الدولية خصوصاً فيما يتعلق بحماية البيانات.

استخدام التفكير التصميمي من أجل تحول رقمي أفضل

لا بد أنك مررت على مصطلح التفكير التصميمي وتوقفت عنده متسائلاً عما يكون أثناء قراءتك للمقالات التي تدور حول التحول الرقمي في مدونة شركة RMG أو أنك سمعت عنه من مكان آخر ، ولا بد أن التعرف على التفكير التصميمي وفهم  ماهيته قد أثار فضولك وهذا ما أوصلك لمقالنا الذي سنشرح فيه بالتفصيل أهم النقاط حول هذا المفهوم بطريقة ممتعة.

إذاً ما هو التفكير التصميمي ؟!

يعرَف التفكير التصميمي بأنه مصطلح يستخدم لتمثيل مجموعة من العمليات المعرفية والاستراتيجية والعملية التي يتم من خلالها تطوير مفاهيم التصميم (مقترحات للمنتجات والمباني والآلات والاتصالات وما إلى ذلك). تم تحديد العديد من المفاهيم والجوانب الرئيسية للتفكير التصميمي من خلال الدراسات ، عبر مجالات التصميم المختلفة ، لإدراك التصميم ونشاط التصميم في كل من السياقات المختبرية والطبيعية.كما يعرَف التفكير التصميمي على أنه عملية لحل المشكلات بشكل إبداعي ، حيث أنه يشجع على رؤية شاملة يتم فيها الترحيب بالغموض وعدم اليقين وتبنيهما للنظر في جميع جوانب المشكلة.

أهمية التفكير التصميمي

يعتقد مدراء المعلومات أن المؤسسات بحاجة إلى اعتماد نهج يركز على الإنسان للتعاون والابتكار وتلبية احتياجات العميل وهذا ما يجسده التفكير التصميمي من خلال :

أولا : خلق ثقافة التعاطف

يقول مدراء تقنية المعلومات إنه في ثقافة التعاطف والإنسانية ، يجلب الموظفون أنفسهم - شخصيًا ومهنيًا – للعمل حيث يتيح ذلك نمو الثقة بين الإدارات متعددة التخصصات التي تتكون من أشخاص من وجهات نظر ومهارات متنوعة.

ثانياً : القيادة حسب التصميم

يكرر القادة التأكيد على أن بدء ثقافة محورها الإنسان أمر حيوي عند استخدام نهج التفكير التصميمي في التحول الرقمي ، حيث يتضمن التفكير التصميمي وضع احتياجات أصحاب المصلحة والمستخدمين النهائيين في الصميم.إن  تنفيذ عمليات البحث والاكتشاف التي يغذيها التعاطف يساعد المؤسسات في المعرفة على مستوى أعمق للأنشطة التي تحبط المستخدمين النهائيين ( لا تعجبهم ) ، واحتياجات الموظفين ، والتعزيز الأساسي لجميع أصحاب المصلحة.

ثالثاً : ضمان إبقاء المستخدمين النهائيين في حلقة مستمرة

يؤكد مدراء تقنية المعلومات على أن جميع الحلول التقنية في الوضع الحالي يجب أن تبدأ وتنتهي مع المستخدمين النهائيين.من الضروري مراقبة نبض أصحاب المصلحة باستمرار عبر طرق مثل تعليقات المستخدمين المشتركة ومجموعات التركيز والاستطلاعات ، كما يجب أن تكون المنظمات جاهزة للدوران والتكيف عند الحاجة.
من خلال ثقافة التعاطف يتم تطوير قاعدة عملاء مخلصين على المدى الطويل.

دليل مؤسستك لاستخدام التفكير التصميمي

والآن لننظر في كيفية تطبيق التفكير التصميمي ضمن المؤسسة ، حيث أننا سنذكر خمس خطوات تمكنك من استخدام التفكير التصميمي في مؤسستك بنجاح  وهي :

1.     التعاطف

تتمثل المرحلة الأولى من عملية التصميم في فهم منظور الجمهور المستهدف / العميل / المستهلك لتحديد المشكلة المطروحة ومعالجتها.للقيام بذلك ، يتم تشجيع المفكرين في التصميم على التخلي عن جميع الافتراضات (الافتراضات يمكن أن تخنق الابتكار!) حول المشكلة والمستهلكين والعالم بأسره ، وهذا يتيح لهم التفكير بموضوعية في جميع الاحتمالات المتعلقة بالعملاء واحتياجاتهم.

الأنشطة النموذجية:

  1. الملاحظات: ستذهب إلى حيث يذهب المستخدمون وتتعرف على اهتماماتهم.
  2. المقابلات النوعية: قم بإجراء مقابلات فردية مع بعض المستخدمين لفهم مواقفهم حول الموضوع الذي تريد اكتشافه.
  3. الغمر: ارتدي حذاء المستخدم حتى تشعر به وتجربه يومًا بعد يوم ( ما نقصده هنا أن تضع نفسك مكان المستخدم وتعيش ما يعيشه )
يمكن أن تكون أدوات مثل خرائط التعاطف طريقة رائعة لتوحيد جميع المعلومات القيمة التي جمعتها من المقابلات.تلتقط خرائط التعاطف ما يفعله الناس ويقولونه ويفكرون فيه ويشعرون به في سياق المشكلة وتساعد  الموظفين على فهم سياق المشكلة وكيف يواجهها الناس أيضًا.

2. التعريف( تحديد المشكلة )

بالنظر إلى كل المعلومات التي تم جمعها في المرحلة الأولى ، فإن الخطوة التالية هي تحديد بيان المشكلة بوضوح.يجب التقاط بيان المشكلة الناتج من منظور يركز على الإنسان بدلاً من التركيز على أهداف العمل.على سبيل المثال ، بدلاً من تحديد هدف لزيادة الاشتراكات بنسبة 5٪ ، سيكون الهدف الذي يركز على الإنسان هو مساعدة الأمهات المشغولات على توفير طعام صحي لأسرهن.

الأنشطة النموذجية

  1. التجميع والسمات: هناك الكثير من الطرق المختلفة لبدء مرحلة التحديد ، ومنها أنك ستحتاج إلى جدار من الملاحظات اللاصقة J والتي سيتم ملؤها بالاقتباسات والملاحظات والأفكار التي سمعتها خلال بحثك.
قم بتجميع الأفكار معًا حتى تجد الموضوعات السائدة أو الأبرز.أثناء استكشاف بيانات التعاطف ، ركز على تحديد الأنماط والمشكلات عبر مجموعة متنوعة من الأشخاص.من المؤكد أنك هنا لن تتمكن من حل جميع مشاكل المستخدمين لذلك عليك أن تتعرف على أهم أو أكثر القضايا تأثيرًا والتي يجب أخذها في عين الاعتبار وأنت تمضي قدمًا.

3.     التفكير

الآن بعد أن أصبحت المشكلة واضحة وتم تحديدها، فقد حان الوقت لتصور الأفكار لتلبية تلك الاحتياجات التي لم تتم تلبيتها بعد.يجب أن تعمل على  جمع أكبر عدد ممكن من الأفكار في البداية ، حتى يتمكن فريقك في النهاية من التحقيق فيها واختبارها.تمثل مرحلة التفكير الانتقال من تحديد المشكلات إلى استكشاف الحلول وهذه المرحلة تتأرجح بين توليد الفكرة والتقييم ، و من المهم  هنا أن تظل العمليات منفصلة عن بعضها البعض.عندما يحين وقت إنشاء الأفكار ، افعل ذلك بسرعة دون التركيز على جودة الفكرة أو جدواها في الوقت الحالي.بعد جمع الأفكار ، انتقل إلى مرحلة التقييم حيث أنك هنا ستتجول في الغرفة وتناقش الأفكار المقدمة للحصول على توضيح إذا لزم الأمر.عادة ما تكون مرحلة التفكير مرحلة إبداعية للغاية ويشعر فيها الفريق بالحرية  لأن لديهم الإذن بالتفكير في أفكار خارجة عن المألوف و ذلك قبل اتخاذ قرار بشأن النموذج الأولي. 

4.     النموذج الأولي

الآن فقد حان وقت التجربة !

من خلال التجربة والخطأ ، سيحدد فريقك أي الحلول الممكنة يمكنها أن تحل المشكلة التي تم تحديدها بشكل أفضل.سيتضمن هذا عادةً إصدارات مصغرة من المنتجات أو الأنظمة المعنية حتى تتمكن من تقديمها للأشخاص  الذين تهدف إلى خدمتهم للحصول على تعليقات منهم.الهدف في هذه المرحلة هو البدء بإصدار منخفض الدقة من الحل المقصود وتحسينه بمرور الوقت بناءً على التعليقات.يمكن أن يساعدك البدء بنموذج أولي من الورق على التعلم بسرعة وبأقل جهد.يجب أن يكون النموذج الأولي تمثيلًا واقعيًا للحل الذي يسمح لك بفهم ما يعمل وما لا يعمل.يتم تغيير النموذج الأولي وتحديثه بناءً على التعليقات في مرحلة الاختبار في دورة تكرارية.تتيح لك الطبيعة منخفضة التكلفة وخفيفة الوزن للنماذج الأولية أيضًا تطوير حلول متعددة للاختبار جنبًا إلى جنب لتحديد أفضل حل ممكن لتلبية احتياجات المستخدمين التي لم يتم تلبيتها.

3.     الاختبار

تجتمع كل الأعمال والمعلومات معًا لاختبار المنتج في المرحلة النهائية.من المهم ملاحظة أن هذه المرحلة تفاعلية حيث أنك سترغب في الاستماع إلى آراء المستخدمين مرة أخرى ، تمامًا كما فعلت في مرحلة التعاطف ، الفرق هنا هو أنك تعرض عليهم النموذج الأولي الخاص بك للحصول على تعليقات حول ما إذا كان يحل مشكلتهم أم لا.مرحلة الاختبار ضرورية جداً لأن كل شيء في النهاية يجب أن يدور حول الأشخاص الذين سيستخدمون منتجاتك ويجب أن تختبر ان ذلك محقق فعلاً خلال هذه المرحلة.

طرق وأدوات التفكير التصميمي

  1. Personas
 يمكن أن تساعد طريقة Personas في تحديد احتياجات المستخدم ورغباته.Personas هي تمثيل مستخدم يهدف إلى تبسيط الاتصال واتخاذ قرارات المشروع من خلال اختيار قواعد المشروع التي تناسب المقترحات الحقيقيةيمثل Personas "شخصية" يمكن من خلالها للعميل وفرق التصميم المشاركة والاستخدام بكفاءة في عملية التصميم. تُستخدم الطريقة لتطوير المنتجات التسويقية ، لأغراض الاتصال والتوعية الرقمية ، لتعكس المنظور الإنساني لـلتحول الرقمي.يمكن استخدام الأشخاص خلال مراحل التعاطف أو تحديد المشكلة.مثال على أداة برمجية لإنشاء Personas  Smaply :  وهو خدمة ويب تستضيف وتقدم الشخصيات والطرق الأخرى ، مثل خرائط أصحاب المصلحة وخرائط رحلة العميل.يوفر Smaply العديد من الخيارات لوصف الشخصيات ، بما في ذلك الصور الرمزية الجاهزة والاقتباسات وخيارات التعاون والتصورات الجذابة.
  1. خريطة أصحاب المصلحة
 هي تمثيل مرئي أو مادي للمجموعات المختلفة المشاركة في منتج أو خدمة معينة ، مثل العملاء والمستخدمين والشركاء والمؤسسات والشركات وأصحاب المصلحة الآخرين.مثال على أداة برمجية لإنشاء خرائط أصحاب المصلحة: هو Stakeholder Circle والذي  تم تصميمه لوضع أصحاب المصلحة على رادار الإدارة ، وتسهيل التحديث المنتظم للتقييم حيث يتغير مجتمع أصحاب المصلحة ليعكس الطبيعة الديناميكية للمشروع وعلاقاته.
  1. خريطة رحلة العميل
تصف خريطة رحلة العميل (CJM) مجموعة من نقاط الاتصال من البداية إلى نهاية تقديم الخدمة ، كما يُرى من وجهة نظر العميل.يتم تعريف نقطة الاتصال على أنها "مثيل أو نقطة محتملة للاتصال أو التفاعل بين العميل ومقدم الخدمة".يساعد CJM في تحديد فرص ابتكار الخدمة ومجالات المشاكل لتحسين الخدمة وهو منظور مشترك تشترك فيه شركات التصميم / الاستشارات ومقدمي الخدمات التجريبية .يمكن استخدامه خلال مرحلة التعاطف.يمكن عرض تصور تجربة مستخدم الخدمة بواسطة Touchpoint Dashboard   وهو نظام قائم على الويب لإنشاء CJM والذي يستخدم الرموز المرئية الشائعة لتوحيد الفريق وتحويل المعلومات إلى خريطة بديهية وغنية بالبيانات لرحلة العميل.
  1. مخطط الخدمة Service Blueprint
تم تقديم مخطط الخدمة بواسطة Shostack وهو نموذج يوضح خطوات وتدفقات تقديم الخدمة المرتبطة بأدوار أصحاب المصلحة والعملية.تُظهر مخططات الخدمة الإجراءات بين العملاء ومقدمي الخدمة أثناء تقديم الخدمة.إنها طريقة عملية المنحى للمنظورات التجارية والتقنية لـ DT وتُظهر جميع الإجراءات ، بما في ذلك الأنشطة الفنية. قد يفيد مثل هذا المخطط المصممين في عملية الابتكار المبكرة ، مثل تحديد مرحلة ، من خلال إظهار سلسلة الإجراءات لكل من المهام الأمامية - الإجراءات التي يمكن أن يراها العميل - والمهام الخلفية - الإجراءات التي لا يمكن رؤيتها من قبل العملاء ، مثل الموظفين في المكتب الخلفي.الأداة المستندة إلى الويب لمخططات Blueprint هي Creately الذي يعتمد على الإصدار الأول من مخطط الخدمة الذي تم إنشاؤه بواسطة Shostack.
  1. ابتكار نموذج الأعمال
يتمثل ابتكار نموذج الأعمال (BM) في استكشاف فرص السوق ؛ يتمثل التحدي في تحديد ما يستلزمه BM بالفعل.مخطط نموذج الأعمال (BMC) هو طريقة مرئية للتعامل مع BM والقرارات الاقتصادية والتشغيلية والإدارية ذات الصلة. بشكل عام ، يصف BMC منطق العمل لفكرة أو منتج أو خدمة في تمثيل بسيط ومرئي.يعكس BMC في الغالب منظور الأعمال لـ DT ويمكن استخدامه بشكل فعال في مرحلة التفكير.من الأمثلة على الأداة المستندة إلى الويب التي تعتمد على ابتكار شركة BM هي Strategyzer ، وهي تتضمن الكتل الإنشائية التسعة لـ BMC مع الملاحظات اللاصقة البسيطة التي يمكن وضعها على الكتل ،  كما أنه يدعم التحليل الاقتصادي والمحادثات بين المستخدمين والواجهة التفاعلية.
  1. النماذج الأولية السريعة rapid prototype (RP)
النموذج الأولي السريع (RP) هو تكوين سريع للمظاهر البصرية والتجريبية للمفاهيم.يمكن أن يساعد في تحديد الحلول الممكنة تقنيًا.يمكن إنشاء النماذج الأولية واختبارها بسرعة باستخدام طريقة  RP

  يمكنه دعم التواصل في فرق متعددة التخصصات في بيئات تعاونية ، مثل ورش العمل ، من خلال تسهيل المحادثات والتعليقات بشأن الحلول لمنتج أو خدمة معينة.

مثال على أداة برنامج RP هو Axure RP الذي يوفر إطارات ونماذج أولية وأدوات المواصفات المطلوبة و يحتوي على واجهة مستخدم رسومية لإنشاء نماذج بالأحجام الطبيعية لمواقع الويب والتطبيقات.يمكن أن يساعد Axure RP المستخدمين على تكوين أفكار سريعة لتحسين التصميم على الفور والحصول على تعليقات مباشرة.خمس فوائد للتفكير التصميمي على الأعمال
بعد أن ناقشنا ماهية التفكير التصميمي وكيف يمكنك تنفيذه ضمن مؤسستك ، حان الوقت للتركيز أكثر على فوائده على الأعمال.
فيما يلي خمس فوائد تتمتع بها الشركات عند استخدام التفكير التصميمي:
  1. تقليل مخاطر إطلاق أفكار جديدة : يركز التفكير التصميمي على عرض النماذج الأولية على المستخدمين و هذا يضمن أن هذه الأفكار الجديدة ستلبي فعليًا احتياجات المستخدم ، كما يساعد على التخلص من إزعاج الأفكار السيئة وتكاليفها ، والنتيجة النهائية هي إطلاق منتجات مدعومة بمزيد من البيانات ومشبعة بمزيد من الثقة.
  2. الحلول والعروض المبتكرة : في كثير من الأحيان ، تقع الشركات في فخ خلق الأفكار داخليًا والتي هي مجرد تحسينات تدريجية على المنتجات والخدمات الحالية ، لا يجب ان ننكر أن  التحسينات التدريجية جيدة ، لكنها يمكن أن تترك الشركة معرضة لخطر التعطيل من الخارج .
يشرك التفكير التصميمي الإبداع من خلال عملية مصممة لإبراز الأفكار المبتكرة ثم اختبارها بسرعة.
  1. سرعة تعلم أسرع : تم تصميم عملية التفكير التصميمي لإحضار عدة أشخاص من أقسام متعددة (بالإضافة إلى المستخدمين الراعيين) في غرفة في وقت واحد لتوليد كمية كبيرة من الأفكار.
بعد ذلك و نظرًا لأن كل شيء يمثل نموذجًا أوليًا ، يمكنك تنظيم الأفكار واختبارها بسرعة  والنتيجة هي تسريع وتيرة التعلم والحل.
  1. مستخدمون أكثر سعادة : عندما تستمع بالفعل إلى المستخدمين وتعطيهم مدخلات حول ما تقوم ببنائه ، فإنهم يكونون أكثر سعادة .
التفكير التصميمي هو أحد أفضل الأدوات لكسر الجدار بين قادة الشركة والمستخدمين الفعليين.
  1. المزيد من الإيرادات والعائدات : حددت دراسة حديثة أجرتها شركة McKinsey فوائد مالية كبيرة لنهج تصميم محوره الإنسان: زيادة الإيرادات بنسبة 32٪ وإجمالي العوائد بنسبة 56٪.
توضح هذه الدراسة المكثفة أنه يمكن أن تكون هناك نتائج مالية كبيرة وقابلة للقياس وعائد استثمار ناتج عن نهج التفكير التصميمي المتسق في الأعمال.

أسئلة شائعة حول التفكير التصميمي

  • ما هو الوقت الذي يأخذه التفكير التصميمي؟
بشكل عام يمكن أن تستغرق عملية التفكير التصميمي من يوم واحد (النماذج الأولية السريعة) إلى أشهر.
  • ما هي أنواع المشاكل التي يمكن تطبيق التفكير التصميمي عليها؟
يمكنك استخدام التفكير التصميمي لحل أي مشكلة وهذا يشمل مشاكل العمل وحتى المشاكل الشخصية J.
  • هل يمكن للجميع تطبيق التفكير التصميمي؟
بشكل عام يمكن تقسيم أي قدرة إلى جزئين : موهبة ومهارة فطرية ، حيث يمكن تعلم المهارة لكن لا يمكن اكتساب الموهبة الفطرية - لأنها فطرية.
هذا صحيح بالنسبة إلى التفكير التصميمي أيضًا حيث يمكن للجميع تعلم واكتساب مهارات التفكير التصميمي ولكن لا يمكن للجميع تحويل ذلك إلى ذهب والإبداع فيه لذلك ابحث عن المواهب المناسبة عند قرارك في اتخاذ التفكير التصميمي
  • ما الفرق بين التفكير التصميمي والتصميم؟
  1. التصميم هو وظيفة ، في حين أن التفكير التصميمي هو مجموعة من الأنشطة التي يمكن أن يقوم بها أي شخص - وليس المصممين فقط.
  2. بينما يبحث المصممون عن الإجابات الصحيحة ، يشجع التفكير التصميمي الأشخاص على طرح الأسئلة الصحيحة.
  3. تركز وظيفة التصميم على إعطاء شكل محدد للحل - "العمل" ؛ التفكير التصميمي يدور أكثر حول "التفكير" وفهم المشكلة المطروحة.
  • ما هو الفرق بين Design Thinking و UX design؟
التفكير التصميمي فلسفة و تجربة المستخدم (UX) هي حصيلة تلك الفلسفة.لذا فأنت لا تصمم تجربة مستخدم حقًا فما تحاول القيام به من خلال Design Thinking هو فهم ماهية المنتج أو الخدمة التي ستخلق تجربة رائعة للمستخدم.يركز مصممو UX على مهارات تتعلق بالجمال وسهولة الاستخدام معاً ، في الواقع يمكنك أن تستخدم التفكير التصميمي لفهم ما يمكن أن يكون تجربة جيدة والطريقة لقياس ذلك هو طلب التعليقات بعد طرحها من المستخدمين

        النتيجة :  التفكير التصميمي هو الرحلة التي وجهتها تصل إلى تصميم تجربة المستخدم.

تتمثل قيمة التفكير التصميمي بوصفها كقوة دافعة تعمل على تحسين العالم في مجال الأعمال (استخدمتها شركات عالمية ذات ثقل كبير مثل Google و Apple و Airbnb لتحقيق تأثير ملحوظ) إضافة لمكانتها كموضوع شائع في الجامعات العالمية الرائدة.من خلال التفكير التصميمي ، تتمتع الفرق بالحرية لإنشاء حلول رائدة و باستخدامه  يمكن لفريقك الحصول على رؤى يصعب الوصول إليها وتطبيق مجموعة من الأساليب العملية للمساعدة في العثور على إجابات مبتكرة .عليك الآن أن تسارع في تطبيق التفكير التصميمي في مؤسستك بحال كنت ترغب في دعم نجاح التحول الرقمي ضمن مؤسستك بشكل أكبر .

تحديات الأمن السيبراني في المملكة

إن عملية تطبيق أي مفاهيم جديدة في عالمنا ومهما كانت بسيطة ترتبط ارتباطا وثيقاً بمجموعة من التحديات التي قد تقف في طريق تحقيقها، والخطوة الأولى التي علينا اتباعها هي الكشف عن تلك التحديات وفهمها جيداً لنتمكن من تخطيها كي نصل بالنهاية إلى تحقيق ما نطمح له.في ظل تسارع طموحاتها الرقمية وجهت المملكة العربية السعودية أنظارها نحو الأمن السيبراني منذ نشأته وركزت جهودها على اكتشاف التحديات التي قد تقف أمام تطبيقه لمواجهتها في سبيل نقل هذا المفهوم وتمكين اساسياته ضمن المملكة نظراً لأهميته الكبيرة في حماية الدولة ومؤسساتها وأفرادها من سلبيات الرقمية.

جهود المملكة في تطبيق الأمن السيبراني

سعت المملكة إلى تعزيز الامن السيبراني لديها من خلال :
  • تطوير رؤية المملكة 2030 في مجال الأمن السيبراني، والتي احتلت المركز 13 من بين 175 دولة في المؤشر العالمي للأمن السيبراني
  • وضع الاستراتيجية الوطنية للأمن السيبرانيلعكس الطموح الاستراتيجي للمملكة بأسلوب متوازن بين الأمان والثقة والنمو .
  • تأسيس عدة جهات تهتم بسنّ القوانين والأنظمة والتشريعات الخاصة بهذا المجال
  • تطبيق تشريعات الجرائم الالكترونية ووضعها حيز التنفيذ
  • تبني العديد من مبادرات سياسات التكنولوجيا المبتكرة ، والتركيز على تنمية المهارات الوطنية في هذا المجال.

رسم توضيحي 1خارطة طريق تبني التكنولوجيا الناشئة للشركات السعودية

تحديات الأمن السيبراني في المملكة

نشرت "أي دي سي" وهي شركة عالمية متخصصة في مجال أبحاث واستشارات تقنية المعلومات والاتصالات، تحليلاً مُعمّقاً حول قطاع الأمن السيبراني في المملكة العربية السعودية.واستعرض التحليل أبرز التحديات المختلفة التي تواجهها منظومة الأمن السيبراني وكيفية تطور السوق واستجابته لهذه التعقيدات ونذكر أهم ما ورد في هذا التقرير من التحديات وهي :

1.     تجاوزات التغيرات التكنولوجية للمستهلك

أدت الابتكارات التكنولوجية التي غيرت حياة المستهلكين اليومية إلى زيادة كبيرة في نقاط الضعف التي يجب على الشركات والحكومات معالجتها من أجل حماية البيانات الحيوية التي تم تكليفهم بها.إضافة لأن البيانات الخاصة التي يجب حمايتها والإبلاغ عنها وتحديثها موجودة في سحابة واحدة أو اثنتين أو أكثر ، ومن الصعب تتبع جميع البيانات المخزنة في السحب المتباينة.ما يشكل تحدياً أكبر هنا هو الحاجة المطلقة ليس فقط لإتاحة هذه البيانات في أي لحظة ، ولكن أيضًا لإبقائها آمنة من الحرب الإلكترونية .

2.     ندرة المتخصصين المؤهلين في الأمن السيبراني

أحد أصعب التحديات التي تواجهها المؤسسات في تحسين وضعها الأمني هو الافتقار إلى الموظفين المؤهلين لتثبيت وصيانة وإدارة جميع المنتجات والخدمات المطلوبة في مجال الأمن السيبراني.

3.     استمرار نمو لوائح الامتثال

تشعر الحكومات بقلق متزايد بشأن الضرر الذي يمكن أن يحدث عند إطلاق الهجمات الإلكترونية ، وهو الضرر الذي يمتد لخصوصية مواطنيها وأموالهم.في محاولة لحماية المواطنين من آثار الهجمات الإلكترونية ، تقوم الحكومات والهيئات التنظيمية بشكل متزايد بإصدار قوانين ولوائح لإجبار المنظمات على اتخاذ الخطوات المناسبة لحماية أنفسهم والبيانات الخاصة التي بحوزتهم وهذا ما قامت به المملكة بإصدارها لمجموعة من الأطر والضوابط الخاصة بالأمن السيبراني كالتي وضعتها  الهيئة الوطنية للأمن السيبراني  والتي تعمل شركات مختصة  كبرى في هذا المجال ضمن المملكة على تطبيقها كشركة RMG .

4.     التحديات التي تواجه كبير مسؤولي أمن المعلومات (CISO) في المؤسسات

إن امتلاك القيادة الصحيحة لقسم الأمن السيبراني هو نقطة البداية التي ستتدفق منها جميع مبادرات الأمن السيبراني الأخرى.لا يمكن أن يكون الأمن هو المجال الحصري لـ CISO وأعضاء فريق عمليات الأمن السيبراني فقط بل  يجب أن يعمل هذا الفريق مع الزملاء في جميع مستويات المؤسسة.

أولا ً : يحتاج CISOs إلى المساعدة

نظرًا لأن CISOs يعملون على تحسين فعالية فرقهم ، فإنهم غالبًا ما يدركون أنه إلى جانب المساعدة والتعاون من زملائهم في العمل ، يحتاجون أحيانًا إلى التواصل مع الشركات الأخرى لمساعدتهم في مهمتهم لحماية مؤسساتهم من الهجمات الإلكترونية ، غالبًا ما تأتي هذه المساعدة على شكل خدمات يقدمها موفرو خدمات الأمان المُدارة (MSSPs).

ثانياً : هناك عدد كبير جدًا من البائعين والمنتجات لإدارتها

كما ذكرنا سابقًا ، فإن CISOs مكلفون بحماية أصولهم في السحابة و مراكز بيانات الشركة.على مدار الوقت ، تحصل المؤسسات على منتجات محددة من العديد من المزودين المختلفين ، والذين قد يقدمون منتجات متداخلة تؤدي نفس الدور ، مثل منتجات أمان نقطة النهاية المختلفة وجدران الحماية المختلفة.
إن وجود منتجات مختلفة تشغل نفس الأدوار أو أدوار متشابهة جدًا من مزودين مختلفين يمثل استنزافًا ماليًا وإنتاجية.

ثالثاً : الدفاع عن محيط الشبكة المتغير باستمرار

من التحديات التي يواجهها CISO هو التغييرات التأسيسية في طوبولوجيا الشبكة ، والتي يجب الدفاع عنها.في وقت سابق ، كانت البنية التحتية للشبكة أكثر بساطة حيث  كانت مراكز البيانات هي الأصل الأساسي وتضم جميع المكونات المهمة ، مثل خوادم الويب وقواعد البيانات وخوادم الملفات.لكن ومع تطور السحابة ، وجدت أقسام تكنولوجيا المعلومات وفرق عمليات الأمان نفسها تلعب دورًا في اللحاق بالخدمات المستهلكة حديثًا من السحابة - مثل Salesforce و Slack و Yammer - التي تقدمها shadow IT  .
  ترتبط Shadow IT بالموظفين خارج تكنولوجيا المعلومات باستخدام وإنشاء الخدمات ، التي تستند أساسًا إلى السحابة ، دون إشراف أو تفويض من تكنولوجيا المعلومات.
غالبًا ما يكون هذا نتيجة مباشرة لقسم تكنولوجيا المعلومات أو  فريق الأمن السيبراني  في عدم القدرة على تلبية احتياجات التطبيق لعملائهم الداخليين في الوقت المناسب أو بطريقة مناسبة.رابعاً : مسألة الثقةالتحدي الأخير الذي يحتاج CISOs والجناح C إلى التعرف عليه ينطوي على مسألة الثقة.المنظمات اليوم لم تعد مستقلة تماماً حيث أنهم يعملون على تشكيل علاقات مع البائعين بشكل متزايد من أجل تبسيط سلاسل التوريد ، أو تقديم خدمات أفضل للعملاء ، أو تقليل التكاليف عن طريق الاستعانة بمصادر خارجية ما يعرض ملكيتهم الفكرية للخطر .
  في حالة حدوث خرق ناتج عن بائع تابع لجهة خارجية ، فمن المرجح أن تسلط التقارير الإخبارية اللاحقة الضوء على الملف الشخصي للشركة الأكبر ، مما يؤثر على قدرتها على وضع أعمالها في ضوء إيجابي.
 

خطوات تطوير ممارسات الأمن السيبراني

يمكن لـ CISOs اتخاذ خطوات مختلفة للنهوض بممارسات الأمن السيبراني داخل المنظمة.ستحاول بعض الشركات تطبيق هذه الخطوات بمفردها ، في حين أن الشركات الأخرى ستشارك بشكل متزايد في برنامج   MSSP  لتوفير جزء من أو كل الوظائف اللازمة لتحقيق وضع أمن إلكتروني قوي.توفر الخطوات التالية أساسات تطوير الأمن السيبراني وهي أيضا مستندة لتقرير أي دي سي :

1.     اتباع الإطار المعمول به ( الأحدث)

يجب اتباع برامج الأمن السيبراني الجديدة أو التي تم تحديثها بحيث يكون الإطار معترفًا به.يمكن اتباع أطر عمل مختلفة ، مثل معيار ISO / IEC27000 ، صناعة بطاقات الدفع (MasterCard) ، معيار أمان بيانات  أو مركز أمان الإنترنت (CIS Benchmark).يُعد إطار عمل الأمن السيبراني في الولايات المتحدة التابع للمعهد الوطني للمعايير والتكنولوجيا (NIST) من بين الأطر الأكثر شيوعًا التي يتم اتباعها والمعترف بها - وهو الإطار الذي يمكن استخدامه أيضًا لتقديم خطوات وإرشادات ملموسة حول قياس فعالية برنامج الأمن السيبراني للمؤسسة.

2.      استخدم جدران الحماية و / أو أجهزة UTM / IDS  

لقد ولت منذ فترة طويلة أيام قيام موظفي تكنولوجيا المعلومات بمراجعة سجلات أحداث Active Directory أو سجلات جهاز التوجيه وجدار الحماية للتأكد من العلامات المحتملة لخرق.عادةً ما يكون تنفيذ نظام إدارة التهديدات الموحدة (UTM) هو أول احتياطي أمني يتم اتخاذه ، نظرًا لأن UTMs لا تشمل بشكل عام جدار الحماية فحسب ، بل تشمل أيضًا نظام كشف التسلل (IDS) لفحص حركة مرور الشبكة بحثًا عن علامات النوايا الخبيثة.

3.   SIEM

يعد  تنفيذ  UTM خطوة أمان أولى رائعة ، لكنها ليست كافية بمفردها بأي حال من الأحوال.SIEM  هو حجر زاوية آخر للأمن السيبراني - وهو حل يحتوي على العديد من المكونات.على سبيل المثال ، لا تقوم أنظمة SIEM فقط بتجميع البيانات من مصادر متعددة (أنظمة IDS ، وجدران الحماية ، وأجهزة التوجيه ، والخوادم ، وما إلى ذلك) لإظهار الأنماط التي قد تشير إلى حدوث انتهاكات محتملة أو مشكلات أخرى تتعلق بالأمن السيبراني ، ولكنها تتميز أيضًا بلوحات معلومات توفر نظرة عامة شاملة عن موقف الأمن السيبراني.

4.      الاستفادة من معلومات التهديد

تمثل مراقبة موجزات معلومات التهديد ذات الصلة والمركزة على أسطح الهجوم المحددة للمؤسسة خطوة أخرى نحو نضج الأمن السيبراني.

رسم توضيحي 2يوضح أن العديد من الشركات سوف تتطلع إلى تطبيق استخبارات التهديدات كطريقة رئيسية متقدمة للكشف والتحليل على مدار العامين المقبلين.

5.     احتضان رحلة الثقة المعدومة

كما ذكرنا سابقًا ، خضع محيط الشبكة التقليدي لبعض التغييرات الرئيسية على مر السنين.عند الانتقال إلى وضع أكثر استباقية للأمن السيبراني ، بدأ CISOs في إدراك أنهم يجب أن يكونوا قادرين على الدفاع عن الأصول الفعلية الموكلة إليهم للحفاظ عليها آمنة ولا يمكنهم افتراض أن محيط الشبكة لم يتم اختراقه.

6.      استخدام الاكتشاف والاستجابة المُدارين (MDR)

تتمثل إحدى المبادرات الرئيسية التي يتم استخدامها لنقل برامج الأمن السيبراني من نموذج تفاعلي إلى نموذج استباقي في نشر خدمات الكشف والاستجابة المُدارة (MDR) وهي ليست المنصة أو الخدمة الوحيدة التي ستستخدمها الشركة لأنها تزيد من نضج الأمن السيبراني ، لكنها بالتأكيد واحدة من أكثر الخدمات شمولاً التي يمكن وضعها في مكانها الصحيح.

  يمثل MDR مجموعة من المكونات الرئيسية لبرنامج الأمن السيبراني:

  1. كشف التهديدات (EDR / XDR)
  2. صيد التهديد
  3. تحليل الحوادث
  4. خدمات الاستجابة للحوادث عن بُعد (الاحتواء والإزالة والمعالجة)
  5. استخبارات التهديد
  6. الخبرة البشرية
 

أسئلة شائعة حول الأمن السيبراني

•       ما هو الأمن السيبراني

يشير المصطلح لحماية الأنظمة والشبكات والبرامج والموقع الجغرافي من أي مشكلة أو عائق أو هجمات إلكترونية يحول دون أداء عملها بشكل فعال وكفؤ. وتهدف الهجمات الإلكترونية عادة إلى الوصول إلى المعلومات الحساسة بهدف تغييرها أو إتلافها أو ابتزاز الأموال من المستخدمين أو مقاطعة عملها بشكل فعال.

•       ما هي الغاية من الأمن السيبراني

ان الهدف الرئيسي لحماية المعلومات هو ضمان سرية وسلامة (نزاهة) وتوافر المعلومات (CIA). إن أي حدث أو مشكلة تهدد المثلث الأمني (سرية وسلامة وتوافر المعلومات) يَعتبر تهديد أمني يجب التعامل معه وحله أو وضع آليات أو إجراءات لتفاديه أو التقليل من آثاره.

•       ما هي أنواع التهديدات الأمنية

  1. تهديدات طبيعية: مثل الزلازل والهزات الأرضية والبراكين والطوفان وارتفاع أو انخفاض درجة الحرارة
  2. تهديدات بشرية متعمدة: مثل الاختراقات المتعمدة أو الهجمات الإلكترونية أو انتقام من موظف سابق
  3. تهديدات بشرية غير متعمدة: مثل الإلغاء غير المتعمد أو أخطاء طباعة أو قلة الوعي والتدريب أو الأخطاء في الإدخال غير المتعمد
  4. الحوادث الصناعية أو الحوادث حسب بيئة العمل: مثل العمل في مصانع كيميائية أو بيولوجية أو إشعاعية أو غيرها من المخاطر

•       ما هي  أنوع الهجمات السيبرانية المحتمل مواجهتها

  1. البرامج الضارة : نعني به البرمجيات الخبيثة، متضمنة برامج التجسس spyware وبرامج الفدية الضارة والفيروسات ، تحاول هذه البرامج اختراق الشبكة من خلال استغلال الثغرات الأمنية، ويتم ذلك عادةً عندما ينقر الشخص على رابط أو مرفق بريد إلكتروني  ما والذي يعمل على تثبيت البرامج الخطرة.
  2. تصيد المعلومات من خلال إرسال إيميلات احتيالية  والتي قد تبدو أنها تأتي من مصدر موثوق  والهدف منها هو سرقة البيانات الحساسة كبيانات بطاقة الائتمان ومعلومات تسجيل الدخول أو تثبيت برامج ضارة على جهاز الضحية.
  3. هجوم رفض الخدمة يعمل هجوم رفض الخدمة على إغراق الأنظمة أو الخوادم أو الشبكات بسيل من حركة مرور البيانات لاستنفاد الموارد والنطاق الترددي. ونتيجة لذلك، يتعذر على النظام تنفيذ الطلبات المشروعة.
  4. حقن SQL يحدث حقن لغة الاستعلامات المركبة (SQL) عندما يُدرج المهاجم تعليمات برمجية ضارة إلى خادم يستخدم لغة SQL ويجبر الخادم على الكشف عن المعلومات التي لا يُظهرها في العادة.
  5. الهجوم دون انتظار يحدث الهجوم دون انتظار بعد اكتشاف وجود ثغرة أمنية بالشبكة ولكن قبل تنفيذ أحد التصحيحات أو الحلول. يستهدف المهاجمون الثغرات الأمنية التي تم الكشف عنها خلال هذه الفترة الزمنية الصغيرة. يتطلب اكتشاف الثغرات الأمنية التي تسهل الهجوم دون انتظار وجود وعي دائم.
 
إن الفهم العميق لتحديات الأمن السيبراني التي ذكرناها في المقال واتباع الخطوات الموضحة فيه لمواجهتها من قبل المؤسسات سيساعد في الوصول للهدف المنشود الذي تسعى له المملكة وتحقيق مفهوم (فضاء سيبراني سعودي آمن وموثوق يمكّن النمو والازدهار).

القيادة الرقمية لعملية التحول الرقمي

القيادة الرقمية لعملية التحول الرقمييعد التحول الرقمي من أهم المواضيع المتداولة في وقتنا الحالي، فالعالم اليوم أصبح يجري رقميًا، ولكي تبقى أي منظمة ضمن المنافسة في السوق؛ يجب عليها أن تشرع في التحول الرقمي لما له من فوائد وإيجابيات عديدة، إذ يمثل التحول الرقمي إعادة تفكير جذرية في كيفية استخدام المنظمة للتكنولوجيا والأفراد والعمليات بهدف تغيير أداء الأعمال بشكل جذري.ويتطلب التحول الرقمي، الذي يقوده الرئيس التنفيذي بالشراكة مع الرؤساء التنفيذيين ومديري الموارد البشرية وغيرهم، قيادة رقمية حكيمة وتعاونًا بين الإدارات في إقران الفلسفات، التي تُركِّز على الأعمال، مع نماذج تطوير التطبيقات السريعة.

مفهوم القيادة الرقمية

يمكن تعريف القيادة الرقمية على أنها مساهمة القائد في التحول نحو مُجتَمَع المعرفة، ومدى معرفته في مجال التقانة، وهي الاستخدام الاستراتيجي لأصول الشركة الرقمية بهدف حل مشاكل العمل وسد احتياجاته، ويمكن التعامل مع هذا على المستويين التنظيمي والفردي، وعند النظر إليها من المستوى الفردي غالبًا ما يتم تنفيذ ذلك من قبل المسؤولين عن الإشراف على الأصول الرقمية. 

استراتيجيات ناجحة لتحقيق القيادة الرقمية

تتلخص استراتيجيات تحقيق القيادة الرقمية بشكل ناجح في أربع مبادئ أساسية يمكنك اتباعها، وهي كالتالي:أوَّلاً: اعمَل على صياغة استراتيجيَّة رقمية مُحكَمَة تقوم على التعريف بالمنظمة وطبيعة عملها، خصوصًا إذا كان نجاحها في الأهداف المرسومة يعتمد بشكل –مباشر أو غير مباشر– على خلق كيان (أو كيانات) رقمية لها، تترجمه خطة واضحة ومفصلة للمحتوى الرقمي الذي سيكون على القناة المُوصِّلة لصوت وأهداف وخدمات ومنتجات هذه المنظمة إلى جمهورها الرقمي.ثانيًا: يجب وضع تكتيكات وآليّات للاستخدام الأمثل لوسائل التواصل الاجتماعي التي تُلبّي احتياجات المنظمة في الوصول إلى جمهورها الرقمي والتواصل المستمر معه وتنميته، لتَجَنُّب أخطاء قد تكون ضارة أحيانًا بسمعة المنظمة وسلامة علامتها التجارية أو التسويقية، فَلَيْسَتْ كُلُّ وسائل التواصل الاجتماعي مناسبة لجميع المؤسسات أو المنظمات، ولا يوجد هناك قواعد مكتوبة تُحتَّمُ المنظمات على خلق تواجد رقمي في جميع هذه الوسائل.ثالثًا: عليك الانطلاق لصياغة الإستراتيجيات والآليّات المشار إليها سابقًا من فهم مُعَمَّق لكيفية إدارة العلامات التجارية أو التسويقية وتطوير قيمتها السوقية، والاستعانة بأصحاب الخبرة في تطوير المعينات البصرية بما في ذلك الصور والرسوم والفيديوهات؛ لما لها من أثر بالغ في إثراء العلامات التجارية وتعزيز ارتباط الجمهور بهذه العلامات وانطباعه عنها.رابعًا: إدارة مواقع الإنترنت وتحديث محتواها وانتظام المحتوى المنشور على جميع وسائل التواصل الاجتماعي والعكس صحيح، بما يضمن التكامل بين هذه الوسائل جميعها، سواء كان ذلك المحتوى إعلاميًّا أو إعلانيًّا، والعمل بشكل منتظم على تحليل إحصاءات المستخدمين والزوار والتفاعل مع هذه الوسائل والمحتوى المنشور عليها، واستخدام تلك الإحصاءات في تطوير الخطة الموضوعة وتعديلها بما يضمن تحقيق أهداف المنظمة، أهمها جذب عملاء جُدد ينتفعوا من خدمات ومنتجات المنظمة، أو داعمين لما تُمثِّله من أهداف أو قضايا، أو مساهمين فيما تروِّج له -أيًّا كان ذلك-.

أنماط القادة الرقميين

تبعاً لمؤلفي كتاب (The New Leadership Playbook for the Digital Age)، يمكننا أن نُصنِّف رواد الأعمال، أو بالأحرى القادة في ظل حقبة التحول الرقمي التي نحيا في كنفها حاليًا، إلى أربعة أنماط أساسية وذلك على النحو التالي:القائد المُنتِج: في العادة يركّز القائد المنتج على توليد النتائج من خلال الخبرة الرقمية والتحليلات والابتكار والسرعة والتركيز على العملاء. وبكلمات أُخرى، هذه العقلية من القيادة تستغل كل التقنيات الرقمية الحديثة للعثور على نتائج فعلية وملموسة.القائد المستثمر: هذه عقليَّة فَريدَة من القادة أيضًا؛ إذ أنَّ هذا النمط من القادة لا يُركِّز على تحقيق أغراض قصيرة الأمد، وإنَّما يعمل على خدمة أغراض أكبر من النمو وعوائد المساهمين؛ فهو يُوجِّه تركيزه صوب تحقيق الاستدامة، وجلب الفوائد للمجتمع، وتوفير المنافع طويلة الأجل.القائد الموصل: يَعزف هذا القائد على إيقاع لحن بعيد، حيث ينصب تركيزه على بناء العلاقات، والتواصل والتعاون الفعَّال؛ لصنع قيمة حقيقية، فالعلاقات تعتبر رأس مال اجتماعي ينطوي على قدر كبير من الأهمية، والقائمون على القيادة في عصر التحول الرقمي يدركون ذلك جيدًا.القائد المستكشف: يهوى هذا القائد فتح آفاق جديدة، والوصول إلى طرائق وممارسات وفرص لم يعثر عليها أحد من قبل، وهو مدفوع –في أثناء ذلك كله– بالفضول، والرغبة في التجريب، والشعور بالقدرة على فعل المستحيل.

أبرز مهارات قادة التحول الرقمي

أفادت شركة Deloitte أن 42٪ من الشركات الكبرى تعتقد الآن أنه من المهم جدًا تطوير القادة وأن النجاح في هذا العصر الرقمي يعتمد بشدة على ذلك. سنسرد في الأسفل أهم المهارات المطلوب توفّرها في القادة الرقميين:1.الاتصالات: باستخدام التكنولوجيا، يمكن للقادة الرقميين بناء شبكة اتصالات قوية من أعلى إلى أسفل الأعمال. لكن تنفيذ ذلك يتوجب على القادة الرقميين أن يكون لديهم إستراتيجية معمول بها وأن يفهموا من يخاطبون.2.الرؤية - يجب أن تمتلك رؤية واضحة وقوية، فمن السهل إشراك القوى العاملة معك عندما يؤمنون بما تؤمن به. يمكننا القول إن هذه إحدى السمات التي تجعل القادة الرقميين متميزون عن البقية.3.محو الأمية الرقمية: أظهرت نتائج بحث، أجرته Harvard Business Review مع 1000 رئيس تنفيذي، أن 90٪ منهم يعتقدون أن أعمالهم تتعطل أو يُعاد اختراعها بواسطة نماذج الأعمال الرقمية. وعند سؤالهم عن قدراتهم، يعتقد 70٪ منهم أنهم لا يمتلكون المهارات المناسبة أو القائد أو الهيكل التشغيلي المناسب للتكيّف مع الطبيعة الرقمية.
من المشاكل التي تواجه الصناعات هي اضطرار الأجيال الأكبر سنًا، المعروفين باسم "المهاجرين الرقميين"، إلى تعلم تقنيات جديدة، إذ أن من المهم للقادة الرقميين أن يتعاملوا مع التكنولوجيا والأدوات وجلب القوى العاملة بأكملها معهم.
4.الإستراتيجية - لا يتوجب على القادة الرقميين وجود رؤية واضحة للمستقبل فحسب، بل يجب أن يكون لديهم أيضًا إستراتيجية مطبقة تساعد في تعزيز الثقافة الرقمية داخليًا، وعلى استعداد لاحتضان التغييرات. من أجل أن يحدث هذا بالفعل، من المهم وجود استراتيجية متماسكة تُحدّد الأجندة الرقمية.5.الابتكار: يتطور المشهد الرقمي باستمرار في العصر الرقمي، ويجب أن تكون القيادة على استعداد لتجربة تقنيات جديدة، ومن أجل القيام بذلك يجب أن تكون مرنًا وقابلاً للتكيف مع نهج تلك التقنيات في إنشاء قوة عاملة رقمية.لكن غالبًا ما تكون هناك مخاطر محسوبة متضمنة في هذه الخطوة، مثل: تجربة أنظمة وتقنيات جديدة ليس لديك فيها سوى القليل من الأدلة أو الأمثلة على النجاح، ولكن المكافآت قد تكون مفيدة للغاية. هذا يقودنا إلى النقطة التالية وهي "المخاطرة".6.المخاطرة: وضع السرعة والابتكار في مقدمة التقنيات التي تم تجربتها واختبارها مسبقًا هو أمر يجب على المؤسسات توخي الحذر منه، ومع ذلك، فإنَّ المخاطرة جزء أساسي من القيادة الرقمية، وقد أيَّد ذلك "مارك زوكربيرج"، الرئيس التنفيذي لشركة Facebook، الذي صرح بأن "الخطر الأكبر هو عدم المخاطرة". في عالم يتغير بسرعة كبيرة، الإستراتيجية الوحيدة المضمونة بالفشل هي عدم المخاطرة.7.القدرة على التكيف: عند حدوث تغييرات في صناعة أو نشاط تجاري، من المهم أن يظل القائد الرقمي قابلاً للتكيف ومُستعدًّا لاتخاذ القرارات التي سيكون لها تأثير كبير على الأعمال، فالقائد الذي لا يرغب في التغيير أو يكون استباقيًا سيوقف العمل. تُؤمن Forbes بأن القدرة على التكيّف هي إحدى المهارات الرئيسية للقائد الرقمي.8.اكتشاف المواهب: يجب على القادة الرقميون أن يكونوا قادرين على تحديد المجالات التي تحتاج إلى تحسين داخل أعمالهم، والتي من المحتمل أن تفتقر إلى المواهب، إذ أن العامل البشري لا يقل أهمية عن التكنولوجيا.

دور قادة المنظمات في التغلب على التحديات التي تواجه رحلة التحول الرقمي

لقد أصاب التحول الرقمي بالفعل كل صناعة، ومع ذلك لا تزال العديد من الشركات مترددة في اتّخاذ قرار التحول الرقمي بسبب عدم شعور القيادة بالحاجة إلى التغيير. للأسف تفضل القيادة في معظم الشركات التفاعل مع التهديدات بدلاً من أن تكون استباقية بشأن المستقبل! وأحد أسباب هذا النهج هو أن القيادة غير مدركة للتحديات المستقبلية، ولا تعرف أين تقف الشركة اليوم، وأين يجب أن تكون، وكيف تبدأ.بصفتك قائدًا في الشركة، يجب عليك أن تخلق شعور بالإلحاح والزخم المناسب حول التحول الرقمي، وأن تكون قادر على التغلب على تلك التحديات وإدارتها بشكل فعال. يمكنَّنا تلخيص أهم 6 تحديات تواجه عملية التحول الرقمي وكيفية التغلب على تلك التحديات:التحدي الأول - تحديد رؤية واضحة: من الضروري أن يكون لديك وضوح استراتيجي من أجل فهم ما يدفع الحاجة إلى التغيير في عملك، ومن ثم تكون قادرًا على تحديد رؤية لمعالجة القصور.يمكنك التغلب على هذا التحدي باتباع الحلول التالية:
  •  حدد العوامل التي تدفعك للتغيير بوضوح: لا تبني استراتيجيتك حول مفاهيم غامضة مثل الضغط التنافسي أو توقعات العملاء. يجب أن تكون قادرًا على أخذ كل من محركات التغيير الخاصة بك ورسم أهداف ملموسة مقابلها.
  • اكتشف أين أنت وأين تريد أن تكون: يجب عليك فهم مدى نضج القدرات الرقمية الحالية والقدرات التي تريدها في المستقبل. ثم قم برسم الأحداث الرئيسية في الرحلة حتى تتمكن من رؤية أنك تحرز تقدمًا نحو هدفك.
  •  خلق رؤية مشتركة: يتطلب التحول الرقمي قدرًا هائلاً من إدارة التغيير، مما يعني توضيح رؤيتك لجميع أصحاب المصلحة ومحاولة حشدهم حولها. قم بتوصيف احتياجات العمل لبدء عملية التحول الرقمي، وساعد الناس على فهم كيف أن المضي قدمًا في رحلة التحول الرقمي سيُحدث فرقًا لهم وللمؤسسة.
التحدي الثاني - العمل معًا بشكل أفضل: يجب أن يكون هناك محاذاة تنظيمية لتمكين التعاون المُثمر.يمكنك التغلب على هذا التحدي باتباع المفاتيح التالية:
  •       عزز قيادتك الرقمية: أنت بحاجة إلى قائد قادر على قيادة تغيير أجندة المنظمة، والتّغلب على أي مقاومة للتغيير.
  •       قم بإشراك نظرائك: قم بإنشاء فريق تنفيذ يجمع كل الخبراء في مجال الأعمال والتكنولوجيا، مما يضمن إبقاء كل فرد في الفريق على اطّلاع.
  •       اعمل على لغة مشتركة لدفع التعاون: يمكن أن يساعد تقديم التحديثات بشكل مرئي، على سبيل المثال لا الحصر، أصحاب المصلحة –من مختلف التخصصات– على فهم ما يجري وتسهيل الأمر بشكل أبسط وتسهيل التواصل والمناقشة حوله.
 التحدي الثالث - تمكين رشاقة الأعمال: الحرمان التنظيمي مع التحول الرقمي في كثير من الأحيان ينبع من عدم القدرة على إحداث التغيير بسرعة.يمكنك التغلب على هذا التحدي باتباع المفاتيح التالية:
  •     فَكِّر بشكل كبير، وابدأ على نطاق صغير وسريع: مبادرة التحول الخاصة بك تحتاج إلى رؤية جريئة وطموحة بالطبع، ولكن لإنشاء ملف الزخم اللازم لتحقيق ذلك، يجب أن تبدأ بحالة اختبار صغيرة ثم تخطط لتوسيع نطاقها بسرعة.
  •   خطط لدعم التغيير: حدد البنية الرقمية والأصول الخاصة بك بطريقة تتيح لك تحقيق أقصى استفادة مما لديك بالفعل، وأعد استخدام الأصول كلما أمكن ذلك، وتجنب الأشياء السريعة والغير شرعية والأساليب التي تتطلّب صيانة مكثفة وطويلة؛ لأن ذلك قد يضر بقدرتك على الابتكار على المدى الطويل.
  •     لا تتوقع الكمال في المقام الأول: من المُرجَّح أن يأتي الابتكار من نهج تكراري يدعم النماذج الأولية والاختبار. اختبر الأفكار وقم بتشغيل نماذج أولية مباشرة واطَّلع على مدى أدائها الجيد، ومن ثم يمكنك القيام به بسرعة التغييرات في التكرار التالي.
التحدي الرابع - عدم كفاية الوقت والمال: الخطط تتغير، هذه حقيقة لا يمكن دحضها. لذلك فإن العمليات التي تدعم مراحل التحول الرقمي يجب أن تكون سريعة الاستجابة.يمكنك التغلب على هذا التحدي باتباع المفاتيح التالية:
  •       إنشاء فريق ممكّن ذاتيًا: التحول عملية لا تنتهي أبدًا، لذا فإن الاعتماد القوي على الخبرة الخارجية لإحداث التغيير سيكون مُكلفًا. بدلاً من ذلك، ابحث عن طريقة لإنشاء فريق إنتاج داخلي والحفاظ عليه، ولكن يجب الانتباه إلى مقدار الاستثمار التدريبي الذي سيتطلبه ذلك.
  •       ليست كل التغييرات متساوية: يجب أن تكون تكلفة الملكية وتكلفة التغيير من العوامل الرئيسية في التكنولوجيا التي تستخدمها لدعم الأعمال. التغييرات أو التغييرات الدورية التي هي جزء من الطبيعة يجب التعامل معها بسلاسة دون بذل جهد كبير من فريقك.
  •       خلق ثقافة التغيير التي تُعزّز الابتكار القابل للقياس: يمكن تعزيز التجريب من خلال وضع مقاييس ومؤشرات النجاح في مكانها الصحيح. إنَّ توفير رؤية للنتائج المحققة فيما يتعلق بالوقت والمال المُستَثمَر سيشجع على اتباع نهج داخلي أكثر ابتكارًا.
التحدي الخامس - إيجاد تقنية مرنة: لخلق المرونة والاستجابة للفرص الجديدة في المستقبل، تحتاج الشركات إلى النظام الأساسي المناسب للتغيير الرقمي المستمر، والذي يتكامل مع البُنى القائمة، ويُحدث تحسينات دون التسبب في تعطيل وتأخير الإنتاجية.يمكنك التغلب على هذا التحدي باتباع المفاتيح التالية:
  •     ابحث عن تقنيات الغلاف لتكنولوجيا المعلومات.
  •     ابحث عن الأنظمة الأساسية التي تدعم في الأصل عمليات التكامل مع أنظمة عملك الحالية.
  •     تأكد من أن أي بائع تعمل معه يتحمل مسؤولية ضمان الجودة في عملية التكامل.
  •     يجب أن يكون بائع تقنية الغلاف نشيطًا وصحيًا ومبتكرًا.
في الختام، نستنتج أنَّ عملية التحول الرقمي تضيف بُعدًا جديدًا لتحديات الأعمال التقليدية. لذلك، تحتاج المنظمات إلى إعادة التفكير في أصولها التقليدية من خلال عدسة رقمية، ومعرفة كيف يمكنها خلق إمكانيات جديدة في العصر الجديد.خلال رحلة التحول الرقمي، ستظل بعض الأصول مفيدة والبعض الآخر لن يكون كذلك، وستكون البيانات والرؤى مصادر ذات قيمة جديدة في العالم الرقمي. إذا كان النهج الوظيفي يعمل أحيانًا في التحول التقليدي، فإنَّ التحول الرقمي لا يحترم الحدود التنظيمية، ويجب أن يكون لديك مديرين تنفيذيين متحيزين لفكرة التحول الرقمي كفريق واحد، ولديهم السلطة لقيادة التغيير.

إطار عمل كوبت (COBIT).. ما هو وما سبب أهميته؟

مع التطور الكبير في قطاع الأعمال أصبح العالم الآن يتجه نحو توفير بيئة عمل فيها العديد من التقنيات الحديثة، مثل: منصّات التواصل الاجتماعي والحوسبة السحابية وتقنيات تحليل البيانات، ومع زيادة هذا التطور الذي يؤدي إلى زيادة معدل نجاح الأعمال، لكنه في نفس الوقت يُشير إلى مخاوف ومخاطر أُخرى تتعلق بكيفية الإدارة والحوكمة لتقنية المعلومات، مما أدّى إلى ظهور حاجة لحلول جذرية لسيناريوهات مخاطر تقنية المعلومات، ولهذا السبب تم إنشاء إطار كوبت (COBIT) كحل فعّال يُساعد على تسهيل عملية حوكمة تقنية المعلومات في الشركات والمُنشآت.وفي هذا المقال سوف نشرح مفهوم إطار عمل COBIT وفوائده ومكوناته ومبادئ عمله. 

ما هو إطار كوبت (COBIT

هو إطار عمل تم إنشاؤه بواسطة منظمة التدقيق والرقابة على نظم المعلومات (ISACA) لإدارة وحوكمة تقنية المعلومات داخل المؤسسات، حيث تعتبر الحوكمة الفعّالة لِتقنية المعلومات أمر بالغ الأهمية وأساس نجاح الأعمال.يُعرّف إطار العمل كوبت (COBIT): بأنه إطار حوكمة تقنية المعلومات المُعترَف به دولياً، ويُسمّى أيضاً الإطار/ النموذج المرجعي، للأمن ولضمان استغلال تقنية المعلومات بالشكل الأمثل، يُستخدم لتحسين أداء الأعمال بإطار متوازن لخلق قيمة لتقنية المعلومات وخفض المخاطر المحتملة منها.يتكون من مجموعة من الممارسات والعمليات الراسخة والمقبولة (مع كل عملية يتم تحديد المدخلات والمخرجات للعملية، وأنشطة العملية الرئيسية، وأهداف العملية، ومقاييس الأداء، ونموذج نضج القدرة) لتضمن أن تقنية المعلومات المستخدمة داخل المُنشآت تُغطِّي أهداف العمل، وأنَّ الموارد تُستخدم بشكل جيد، وأنَّ المخاطر يتم رصدها بشكل كافٍ. 

 ما هي فوائد إطار كوبت COBIT؟

يُقدّم إطار كوبت نماذج وإرشادات للمساعدة في تعزيز قيمة تقنية المعلومات داخل المُنشآت والاستفادة منها بالشكل الأمثل، من فوائد COBIT ما يلي:
  1.  المساعدة في تحقيق التميّز التشغيلي من خلال التطبيق الفعال والكُفء لـ تعزيز أهمية تقنية المعلومات داخل المُنشآت.
  2.  تحسين تكلفة خدمة تقنية المعلومات داخل المُنشآت.
  3.  ضمان استخدام تقنية المعلومات بشكل فعّال ومُبتكر للتوافق مع الأهداف الاستراتيجية للمُنشأة.
  4. يساعد في إدارة وإيجاد حلول للمخاطر المتعلقة بتقنية المعلومات.
  5.  يحافظ على معلومات عالية الجودة للمساعدة في دعم قرارات العمل.
  6.  يقدم الدعم الكامل لشركات تقنية المعلومات التي تلتزم بالسياسات واللوائح والقوانين ذات الصلة والاتفاقيات التعاقدية الموجهة للأعمال.
  7.  يحرص على التأكد أن المنشآت تُدرك قيمة استثمارها في مجال تكنولوجيا الأعمال.
  8.  يساعد على خلق نظام كامل لحوكمة منظومات العمل على مستوى الخدمات المقدمة للعملاء.
  9.  يهتم في زيادة قيمة استثمارات نظم تقنية المعلومات والاتصالات داخل المؤسسة عن طريق التأكد أن لكل منظومة عمل خاص بمنتجات أو خدمات المنشأة لها منظومة عمل أو تطبيق بنظم المعلومات.
  10.  الاعتماد على إطار موحد وقياسي لرسم خريطة المُنشأة على جميع المستويات المذكورة وربطها بطريقة ديناميكية، والتأكد من فعالية وكفاءة الإطار قبل البدء في البناء
  11.  زيادة الشفافية وتعظيم الرؤية في مستقبل المنشآت.
  12.  استخدام أدوات قياسية تساعد الأطراف المعنية على سهولة التداول، وعدم الاعتماد على الأفراد فقط مما يزيد من قيمة البناء المؤسسي.
  13.  رفع كفاءة القائمين على العمل وذلك لوضوح نشاط المنظومات وربطها بالتواصل الوظيفي للمنشأة.
  14.  زيادة مستوى الأمان في المُنشأة.
 

ما هي مكونات إطار كوبت (Cobit

  1.     الإطار (Framework): يعمل على تنظيم عملية حوكمة تقنية المعلومات وتقديم أفضل الممارسات الجيدة حسب مجالات تقنية المعلومات وربطها باحتياجات الأعمال.
  2.   التعريفات وأوصاف العمليات (Process objectives): يُقدِّم نموذج مرجعي ولغة مشتركة لكل فرد في المنشأة، وتتضمن أوصاف العمليات ومجالات المسؤولية (من تخطيط، وبناء، وتشغيل، ومراقبة) لجميع عمليات تقنية المعلومات.
  3.     أهداف التحكم (Control objectives): تُوفِّر مجموعة كاملة من المتطلبات عالية المستوى التي يجب أن تنظر فيها الإدارة للتحكّم الفعّال في كل عملية.
  4.     إرشادات الإدارة (Management guidelines): تُساعد في تحديد المسؤوليات بشكلٍ أفضل، والاتفاق على الأهداف المشتركة، وقياس الأداء، وتوضيح العلاقة المتبادلة مع العمليات الأخرى.
  5.     نماذج النضج (Maturity models): تعمل على تقييم نضج القدرة لكل عملية وتساعد على معالجة الفجوات بينهم.
 
تُتيح شركة ريناد المجد لتقنية المعلومات (RMG) خدمات استشارية متكاملة خلال جميع مراحل تنفيذ كوبت (COBIT)

إطار عمل كوبت (COBIT)

ما هي مبادئ كوبت (COBIT):

لبناء نظام إدارة وحوكمة تقنية المعلومات فعّال داخل المُنشآت، يجب مراعاة الأسلوب الذي يتبعه إطار كوبت (COBIT) لإدارة تقنية المعلومات، ويعتمد على خمس مبادئ أساسية هي:
  1.   يعمل إطار كوبت على تلبية احتياجات أصحاب المصلحة: المبدأ الأول هو الأهم، فهو يساعد على تحديد أصحاب المصلحة الرئيسيين وتلبية احتياجاتهم ومتطلباتهم عن طريق إجراء تحليل مناسب لاحتياجات أصحاب المصلحة وتقديم القيم المناسبة لهم في الوقت المناسب.
يعمل إطار كوبيت (COBIT) على ترجمة احتياجات أصحاب العمل إلى أهداف محددة قابلة للتنفيذ ومخصصة في سباق الأهداف المتعلقة باستغلال تقنية المعلومات والأهداف التمكينية وأهداف المؤسسة.إذ أنَّ تلبية احتياجات أصحاب العمل يتطلب إنشاء نظام إدارة وحوكمة لأصول تقنية المعلومات داخل المُنشأة، حيث يتم طرح الأسئلة التالية قبل اِتِّخاذ كل قرار:
  •  لمن هي المنافع أو من هم المستفيدون؟
  •  من يتحمل المخاطر أو من يتحمل المسؤولية عن المخاطر التي تنطوي عليها؟
  •  ما هي الموارد المطلوبة لضمان تلبية المتطلبات بسلاسة؟
 
  1.     تغطية المنشآت من البداية إلى النهاية: ينص إطار عمل كوبت على أنه يجب على الإطار تغطية المنشأة بأكملها من البداية إلى النهاية؛ حتى تتمكن من إدارة وتشغيل كل قسم بنفس المستوى، وتتم معالجة جميع خدمات تقنية المعلومات الداخلية والخارجية ذات الصلة، ومعالجة العمليات التجارية الداخلية والخارجية.
 
  1.     تطبيق إطار واحد متكامل: يعتبر إطار العمل COBIT هو إطار عمل متكامل للأسباب التالية:
  •  القدرة على التوافق أو الاندماج مع أحدث الأُطر والمعايير ذات الصلة، مثل: CMMI Prince 2 , TOGAF، ISO 27001 , ISO 38500 , ITIL، (ISO 31000), ISO 9001.. إلخ.
  •  يعتبر الوسيلة الشاملة لتغطية المنشأة بشكل متكامل مع إطار الإدارة والحوكمة.
  •  يوفر أساس قوي لدمج الأُطر والمعايير والممارسات الأُخرى بشكل فعّال؛ لجعل عمل المُنشأة يُحقق آفاق جديدة.
  •  يدمج المعرفة، التي يتم توزيعها مسبقًا، عبر أُطر تقنية المعلومات الإدارية المختلفة.
  • يوفر بنية بسيطة لهيكلية مواد التوجيه وإنتاج مجموعة منتجات متّسقة.
 
  1.     تمكين نهج شمولي: يهتم هذا المبدأ بتمكين نهج شامل في العمل التنظيمي، بمعنى أن تعمل المنشأة بأكملها كوحدة واحدة.
ويعمل الإطار على دمج حوكمة تقنية المعلومات في المنشاة مع حوكمة المنشآت، لأن جميع أجزاء أي مشروع تكون مرتبطة ببعضها، وهذا يعني أن أي نوع من المشكلات في أي قسم قد يُؤدي إلى حدوث مشاكل في القسم الآخر. 
  1.     فصل التحكم عن الإدارة: يعمل إطار كوبت على التمييز الواضح بين الحوكمة والإدارة، حيث إن كل قسم مطلوب منه أنواع مختلفة من الأنشطة، وتتطلب أيضاً هياكل تنظيمية مختلفة تخدم أغراض مختلفة.
يهتم COBIT بتحديد اتّجاه المُنشأة من خلال تحديد الأولويات، وآلية اتّخاذ القرار، بالإضافة إلى مراقبة الامتثال ومدى التقدّم مقابل الأهداف والاتجاهات الثابتة، والتخطيط للأنشطة المختلفة ومراقبتها وإدارتها بما يتناسب ويتماشى مع الاتجاه الذي حددته هيئة الحوكمة لتحقيق أهداف المنشأة. 

 عوامل تمكين إطار كوبت (COBIT):

يعتمد COBIT بشكل كامل على مجموعة شاملة تتكون من 7 عوامل تمكين تعمل على تحسين الاستثمار في تقنية المعلومات واستخدامها لصالح جميع أصحاب العمل، وهي:
  1.  الأشخاص والسياسات والأُطر.
  2.  العمليات.
  3. الهياكل التنظيمية.
  4. الثقافة والأخلاق والسلوك.
  5. المعلومات.
  6. الخدمات والبنية التحتية والتطبيقات.
  7.  الناس والمهارات والكفاءات.
 

 أهمية شهادة كوبت COBIT:

تحتاج كل مُنشأة يتم تدقيقها إلى لغة مشتركة، بسبب الاضطرار إلى تثقيف المُدقّقين الأفراد حول متى وأين وكيف ولماذا تم إنشاء ضوابط محددة لتقنية المعلومات، ولذلك يهدف إطار عمل كوبيت (COBIT) إلى توفير لغة مشتركة لجميع متخصصي تقنية المعلومات ورجال الأعمال ومراجعي الامتثال؛ للتواصل فيما بينهم حول ضوابط تقنية المعلومات والأهداف والغايات والنتائج.وتُمكِّن شهادة كوبت (COBIT) على تعزيز الفرص في الحياة المهنية، إذ أنّها تُأهِّل المهنيين والأفراد لمواجهة التحديات العالمية الخاصة بـ تقنية المعلومات، وتُمكِّن أيضًا من الحصول على معرفة عميقة بإدارة وحوكمة تقنية المعلومات، والتي من خلالها يمكنك التعرف على كيفية إدارة الأعمال والمُنشآت، بالإضافة إلى أنَّ شهادة COBIT تُوفِّر قدراً كبيراً من الخبرة في النقاط التالية:
  •  قضايا إدارة تقنية المعلومات وكيف يمكن أن تُؤثّر على عمل المُنشآت.
  •  مبادئ حوكمة تقنية المعلومات في المُنشآت.
  •  الوصول إلى طرق تحقيق المبادئ الأساسية الخمسة لإطار كوبت - COBIT بالإضافة إلى عوامل تمكينها.
  •  مناقشة إطار عمل كوبت - COBIT فيما يتعلق بالنموذج المرجعي للمراحل وتسلسل الأهداف.
 المُلخص:أصبحت تقنية المعلومات شيء أساسي يجب توافره في المُنشآت بغض النظر عن حجمها ونشاطها، سواء كانت تجارية أو غير ربحية أو من القطاع العام، لتعزيز كفاءتها وجودة منتجاتها/ خدماتها، لكنَّها قد تُشكّل خطرًا بالغًا إذا لم يتم إدارتها وتدقيقها وفق أُسسٍ علمية ثابتة؛ لذا تم ابتكار إطار عمل شامل (إطار كوبت - COBIT) ليتم إنشاء نظام حوكمة تقنية المعلومات داخل المُنشآت المعنيّة في حماية نفسها من مخاطر تقنية المعلومات.وتكمُن قيمة إطار COBIT في كيفية تطبيقه ودمجه بشكلٍ فعّال داخل بيئة العمل، وذلك الأمر في الغالب يتطلب الاستعانة بشركات متخصصة في دمج اُطر العمل داخل المُنشآت، أو من الممكن أن يتولى ذلك الأمر شخص حاصل على شهادة COBIT من جهة مُعترف بها.للمزيد حول كيفية تطبيق إطار عمل كوبت (COBIT) تواصل معنا واحصل على جلسة استشارة مجانية. 
تُوَفِّر لك شركة ريناد المجد لتقنية المعلومات (RMG) أفضل الحلول والاستشارات التقنية، عن طريق خبراءها المتخصصين، من أجل مساعدتك للحصول على الشهادات العالمية في عدة مجالات؛ والتي سوف تعطيك ميزة تنافسية في الأسواق وزيادة ثقة العملاء والمُستثمرين في مُنشأتك.
 

تَواصَل مَعَنَا، نَحنُ نعمل على توفير أفضل الحلول لنجاح مُنشأتك.

 

مجموعة ريناد المجد لتقنية المعلومات (RMG) وAXELOS توقعان اتفاقية شراكة استراتيجية

وقَّعت شركة ريناد المجد السعودية لتقنية المعلومات (RMG) اتفاقية شراكة مع مشروع المملكة المتحدة، أكسيلوس (AXELOS)؛ لتزويد عملائها في المملكة العربية السعودية بأفضل برامج التدريب العالمية والشهادات المعترف بها دوليا في إدارة خدمات تكنولوجيا المعلومات وإدارة المشاريع.

وتكمن أهمية الاتفاقية بالنسبة للسوق، الخليجي عامة والسوق السعودي خاصة، في توفير عدد من أفضل برامج التدريب والمنهجيات المستخدمة عالميًا لتطوير المهنيين العاملين بشكل أساسي في إدارة خدمات تكنولوجيا المعلومات وإدارة المشاريع.

علما أنَّ مشروع أكسيلوس (AXELOS)، هو مشروع مشترك تم إنشاؤه في عام 2013، من قبل مجلس الوزراء البريطاني وشركة كابتا (Capita)، ويقوم المشروع بتطوير وإدارة وتشغيل عدد من أفضل برامج التدريب والمنهجيات المستخدمة عالميًا لتطوير المهنيين العاملين بشكل أساسي في إدارة خدمات تكنولوجيا المعلومات وإدارة المشاريع، وتعمل في القطاعات الخاصة والعامة والتطوعية، في أكثر من 150 دولة، لتحسين مهارات الموظفين وكفاءتهم بهدف جعل كل من الأفراد والمنظمات يعملون بشكل أكثر احترافية وفعالية.

وحرصاً منّا في شركة ريناد المجد لتقنية المعلومات (RMG)على المساهمة في تنمية السوق وبناء استراتيجيات تتماشى مع رؤية المملكة (رؤية 2030
نعلن عن توقيع اتفاقية شراكة مع مشروع أكسيلوس (AXELOS)، لتقديم البرامج التدريبية العالمية والشهادات المعترف بها دوليا، وتقديم أفضل حلول إدارة التكنولوجيا في السعودية.
وبناءً على ذلك، تم الاتفاق مع شركة أكسيلوس (AXELOS) على توفير بعض من خدماتها داخل المملكة العربية السعودية، وهي:

1.مكتبة البنية التحتية لتكنولوجيا المعلومات:(ITIL)

اختصار ل (Information Technology Infrastructure Library)، وهي مجموعة من المفاهيم والممارسات لتحقيق جودة عالية في ادارة خدمات تكنولوجيا المعلوماتIT Service Management (ITSM).

ومن المعروف ان الشركات التي لديها موظفين يمتلكون شهادات متقدمة في (ITIL) يعتبرون روادا في تطوير وتنفيذ خدمات إدارة تقنية المعلومات.

وتعتبر شهادة (ITIL) من الشهادات المعترف بها دوليا في مجال تقنية المعلومات، والتي تشرف عليها شركة أكسيلوس (Axelos).

ويحتوي البرنامج على سلسلة من الشهادات التي تؤهل للوصول الى درجة الاحتراف في مجال إدارة خدمات تكنولوجيا المعلومات (ITSM).

2. شهادة Prince2 في إدارة المشاريع: وتعتبر شهادة (PRINCE2) الشهادة الاحترافية الأكثر انتشاراً لإدارة المشاريع، وتشير التقارير الى ان PRINCE2 تعتبر أقوى شهادة عالمية لإدارة المشاريع، ففي عام 2013 وحده، تم اجراء أكثر من 158,000 امتحان!

3. شهادة PRINCE2 Agile لإدارة المشاريع: هي واحدة من أحدث الإضافات إلى لوحة شهادات إدارة المشاريع. كحل شامل وجاهز للأعمال، يسمح بالتركيز على الادارة والتسليم بالوقت المناسب، فهو يمزج بين مبادئ إدارة المشاريع (Prince2) مع إطار عمل التسليم المرن (Agile). قد يبدو هذا وكأنه مزيج غريب ومتناقض إلى حد ما، ولكن يمكن أن يعمل بشكل جيد للغاية معًا.

تتوفر شهادة Prince2 Agile في مستويان: المستوى التأسيسي (Foundation) ومستوى الممارس (Practitioner).

4.شهادة إدارة البرامج الناجحة (MSP): تعزز شهادة إدارة البرامج (MSP) القدرة على تنظيم وإدارة المشاريع الكبيرة. كما انها تعمل على تطوير مهاراتك العملية من تصميم وتخطيط وتنفيذ برامج للمشاريع الكبيرة. وتعتبر من أقوى الشهادات المعترف بها دوليا في مجال إدارة البرامج.

تتوفر ثلاث مستويات لشهادة MSP من قبل شركة أكسيلوس (Axelos)، وهي الشهادة الأساسية (MSP Foundation) وهي أول شهادة يمكن الحصول عليها وتؤهل لدخول مجال إدارة البرامج الناجحة، وشهادة الممارسة (MSP Practitioner) ويمكنك الحصول عليها بعد نيل الشهادة الأساسية، وأخيرا، شهادة الممارس المتقدم او المحترف (MSP Advance Practitioner) وهي الشهادة الأعلى في برنامج شركة أكسيلوس لإدارة البرامج الناجحة.

5.شهادات إدارة القيمة (MoV): برنامج إدارة القيمة يساعد المنظمات والأفراد على إدارة مشاريعهم وبرامجهم وخدماتهم بشكل متناسق وفعال. كما يوفر إرشادات حول المبادئ والعمليات والتقنيات والمناهج الرئيسية لجميع بيانات العمل.

ويتوفر مستويان لشهادة إدارة القيمة (MoV certification)، مستوى تأسيس (Foundation Certification) ومستوى الممارسة (Practitioner Certification).

6. إدارة مكاتب المشاريع، البرامج، المحافظ (P3O): يمنحك برنامج إدارة مكاتب المشاريع، البرامج، المحافظ (P3O) شهادة دولية معتمدة، وتعكس حيازتها مدى اهتمامك وإلمامك بالمبادئ الأساسية والمنهجيات والأساليب المتبعة ضمن الدليل المعرفي لشهادة إدارة المشاريع، البرامج، المحافظ (P3O).

7. شهادات إدارة المخاطر(M-o-R).

8. شهادات إدارة المحافظ MOP.

وكما نصت الاتفاقية على توفير خدمات التقييم المؤسسي (assessments)، والخدمات التي ستوفرها شركة ريناد المجد لتقنية المعلومات (RMG) بالشراكة مع أكسيلوس (AXELOS)، هي:

تم تطوير نموذج النضج وخدمة التقييم (ITIL) لمساعدة المؤسسات على تحسين إدارة خدمات تكنولوجيا المعلومات الخاصة بها ضمن إطار ITIL. وكما تساهم في وصف لمستوى نضج المنظمة، ووضع خطة لكيفية التحسين، والقدرة على الحفاظ على النتائج وتتبع التحسن.

(P3M3) والمعروف أيضًا ب "نموذج نضج إدارة المشاريع والبرامج"، هو نموذج نضج إداري (Management Maturity Model (M3)) وطريقة لقياس قدرة المؤسسة على تقديم مشاريعها (Project) وبرامجها programs)) ومحافظها (Portfolio).

والان، يمكن للشركات والمنظمات، داخل المملكة العربية السعودية، الاستفادة من خدمات التقييم المؤسسي ونماذج قياس القدرة عن طريق شركة ريناد المجد لتقنية المعلومات (RMG) بالنيابة عن شركة أكسيلوس (AXELOS) البريطانية.

وأوضح مدير عام شركة ريناد المجد لتقنية المعلومات (RMG) أ. عبد الكريم بن محارب: الشراكة مع أكسيلوس (AXELOS) اضافة بالغة الأهمية لقائمة الشركات والمؤسسات التي وضعت ثقتها في شركة (RMG)  لتقديم خدمات التكنولوجيا في المملكة العربية السعودية، مُردِفا:

إن الخدمات التي تقدمها شركة ريناد المجد لتقنية المعلومات (RMG) تُعتَبَر الأولى في المملكة.

وأضاف أ. عبد الكريم، يستطيع عملائنا الامتحان مباشرة للحصول على الشهادات العالمية التي سبق ذكرها، او التسجيل في برامج تدريبية تؤهلك لتلك الشهادات، وسيتم توفير البرامج التدريبية عن طريق شركة ريناد المجد لتقنية المعلومات (RMG) بالشراكة مع شركة أكسيلوس البريطانية.

وتابع أ. عبد الكريم: "نسعى دوماً للبحث عن أحدث التقنيات التي تُمكِن عملائنا من تحقيق جودة الأعمال باستخدام أكثر الأدوات كفاءة، وتقديم لهم تجربةً فريدة تمكنهم من إدارة الأعمال بتطبيق أفضل الممارسات لتعزيز الكفاءة، والفعالية، والحوكمة، والجودة الشاملة."

ويُذكر أن تلك الاتفاقية مع مشروع أكسيلوس (AXELOS)، مشروع المملكة المتحدة وشركة "كابيتا"، تأتي ضمن مجموعة خدمات واتفاقيات أخرى بَرَمتّها شركة ريناد المجد لتقنية المعلومات (RMG) لمساعدة الشركات في تطوير بيئة الأعمال الخاصة بهم، لتتوافق مع متطلبات العالم الرقمي الجديد، وتُوائِم بين الأعمال التجارية وأحدث التقنيات الرقمية في العصر التقني الحالي.

تواصل معنا للحصول على استشارة مجانية، نحن نحب سماع حديثك.

 تعرف على البرامج التدريبية لإدارة خدمات التكنولوجيا المقدمة من (RMG).

معالي أمين أمانة المنطقة الشرقية يستلم شهادة الامتثال لإرشادات إدارة المخاطر الايزو 31000 من شركة ريناد المجد لتقنية المعلومات

حرصت أمانة المنطقة الشرقية على الالتزام بأفضل المعايير العالمية، عبر تنفيذ التطبيقات المثلى في مجال إدارة المخاطر الشاملة وتحسين أداء نظام الإدارات والوكالات و البلديات وزيادة مرونتها، بالإضافة إلى رفع القدرة على الاستجابة إلى المخاطر، المتوقعة والغير متوقعة، بفاعلية والحد منها بشكل إيجابي ينعكس على بيئة العمل، مما مكن الأمانة من الحصول على شهادة الآيزو (ISO 31000).

وتَسَلَّم الشهادة معالي أمين المنطقة الشرقية، المهندس فهد بن محمد الجبير، في مكتبه بمقر الأمانة في مدينة الدمام، من قبل الأستاذ طارق شحادة، مدير إدارة أنظمة الجودة في شركة ريناد المجد لتقنية المعلوماتRMG))، بحضور المهندس محمد الشاطري، مدير إدارة الأمن السيبراني بالأمانة.East-Amana-ISO-31000-PHوأكد معالي أمين المنطقة الشرقية المهندس فهد بن محمد الجبير، عقب استلام الشهادة، أن تطبيق هذه المبادئ والارشادات الخاصة بمعيار إدارة المخاطر في الأمانة؛ تجعل منها قادرة على تطوير بيئة تفاعلية تشغيلية، وتُمكِّن من تقليل الخسائر المحتملة، كما إن تطبيق هذا المعيار يساعد في تحسين أداء الأمانة على صعيد الصحة والسلامة، وعلى بناء نظام قوي قادر على اتخاذ القرارات المناسبة، وتشجيع الإدارة الوقائية على كافة الأصعدة.كما أشار معاليه، أن -تطبيق معيار إدارة الجودة- يسهم في تحسين الكفاءة التشغيلية من خلال تطبيق الإدارة الوقائية واستخدام سياسة لإدارة المخاطر؛ تعمل على تعزيز ثقة العملاء وأصحاب المصلحة. وتطبيق ضوابط نظام إدارة تحليل المخاطر يؤدي إلى خفض الخسائر لأدنى مستوى، كما أنه يسهم في تحسين أداء نظام الإدارة وزيادة مرونته وزيادة القدرة على الاستجابة بفاعلية للتغيرات، وحماية الأمانة والعاملين فيها.وأوضح المهندس محمد الشاطري، مدير إدارة أمن المعلومات بأمانة المنطقة الشرقية، أن "إدارة المخاطر" هي عملية متكررة لتحديد وتقييم وقبول المخاطر؛ بهدف التقليل منها والتحكم فيها بطريقة منهجية وشاملة وفعالة واستباقية من حيث التكلفة، مع الأخذ بعين الاعتبار قيود الأعمال المبرمجة مسبقاً، ومراعاة التكاليف والتقنيات الموضوعة والجودة المطلوبة وذلك ضمن جدول زمني محدد.وأضاف المهندس الشاطري، أن تطبيق هذه الارشادات والمبادئ يساعد في تقليل فرص حدوث الأضرار والمخاطر المتعلقة بتلبية مطالب ورغبات عملاء ومستفيدي الأمانة، وذلك من خلال وضع خطة لإدارة المخاطر تحتوي على:1- أصل المخاطر:  وهي الأصول العينية للأمانة وأنظمتها وعملياتها أو أنشطتها المعرضة للخطر.2- تحديد المخاطر: ما هي المخاطر التي يمكن حدوثها؟3- تقييم المخاطر وتحليلها: احتمالية (أو أرجحية) الحدوث وتأثيرها على أمانة المنطقة الشرقية.4- معالجة المخاطر: معالجة المخاطر من خلال تنفيذ وممارسة سلوكيات مخصصة.5- الإبلاغ عن المخاطر :ومراقبتها وتسجيلها في سجل المخاطر.من جانبه أوضح الأستاذ طارق شحادة، مدير إدارة أنظمة الجودة في (شركة ريناد المجد لتقنية المعلوماتRMG) ، أن تطبيق هذه المبادئ سيساعد الأمانة في تقييم المخاطر (الداخلية والخارجية) التي يمكن أن تؤثر سلبًا على منشآت وخدمات الأمانة، والأضرار التي يمكن أن تسببها هذه المخاطر، والضوابط اللازمة لمنع أو تقليل آثار الخسارة المحتملة منها.وأضاف شحادة، أن الأخطار التي تواجه المنظمات الكبرى كثيرة وصعبة الحصر، ولكن أهمها هو:
  1. الأخطار الطبيعية: (مثل الزلازل، والفيضانات، والحرائق).
  2. الأخطار التقنية: (مثل فقدان الطاقة، وفشل الاتصالات، وفشل البنية التحتية لتكنولوجيا المعلومات والاتصالات، والفيروسات وأمن أنظمة المعلومات، وفشل الأجهزة، وما إلى ذلك).
  3. الأخطار البشرية: (مثل التخريب، الحوادث والأحداث الكبيرة، الإرهاب، أخطاء العمليات، الاحتيال، إدارة المشاريع السيئة).
  4. الأخطار الاجتماعية.
  5. الأخطار الصحية :(مثل الأوبئة والأمراض المعدية).
ومن الجدير ذكره، أن أمانة المنطقة الشرقية هي أحد أهم الإدارات الحكومية المتفاعلة مع رؤية المملكة 2030، عبر حرصها على التمييز المُؤَسَّسي، حيث تتكفل الأمانة بتوفير الخدمات للمنطقة الشرقية وضواحيها في كافة مرافقها من التخطيط العمراني، وتوفير الطرق، والإنارة والتجهيزات الأساسية، وتحسين وتجميل المدينة، بالإضافة إلى إدارة الخدمات اللازمة للحفاظ على نظافة وصحة البيئة. وقد حصلت على العديد من شهادات الآيزو في عدد من التخصصات داخل إدارات الأمانة وبلدياتها، نظير ما حققته من مؤشرات عالية وتطبيق المعايير الدولية في أنظمتها وأعمالها المختلفة في القطاع البلدي.East-Amana-ISO-31000-Main-PHويعد معيار  (ISO 31000:2018) أهم دليل إرشادي لإدارة المخاطر التي تواجهها المؤسسات في العالم. ويمكن تطبيق هذه المبادئ التوجيهية في أي منظمة، سواء كانت حكومية أو خاصة أو غير ربحية وبغض النظر عن سياقها.وتوفر شركة ريناد المجد لتقنية المعلومات والاستشارات (RMG)  نهجًا مشتركًا لإدارة أي نوع من المخاطر، ولا يقتصر على صناعة أو قطاع معين، من خلال الاعتماد على المبادئ الاحدى عشر لنظام إدارة المخاطر وتعمل على تطبيق جميع مفاهيم إدارة المخاطر بشكل عملي.
يمكن استخدام هذا النهج على كل إدارات المنظمة أو الشركة، ويمكن تطبيقه على أي نشاط، بما في ذلك اتخاذ القرار من الإدارات العليا.
ويتم تنفيذ هذا النهج من خلال:
  1. تحديد التهديدات الداخلية والخارجية ونقاط الضعف والتعرض، التي يمكن أن تتسبب في الانقطاع المؤقت أو الدائم أو الخسارة للعمليات والأنشطة والموارد والأنظمة والتطبيقات ذات الأولوية العالية للمؤسسة. بما في ذلك على سبيل المثال لا الحصر:
  • المرونة الداخلية وموثوقية البنية التحتية (مثل: نقاط الضعف للشبكة والمواقع والموظفين).
  • التهديدات الخارجية، مثل: فشل الشركاء، والظروف الجوية، والكوارث الطبيعية، والحوادث، والتخريب.
  • التهديدات من الشبكات والسلاسل المترابطة الأخرى.
  1. تحديد أماكن تركيز الأخطار ونقاط الفشل، بما في ذلك نقاط الفشل الفردية، ونقاط الضعف في جميع الموارد المطلوبة لمواصلة التشغيل لكل نشاط من أنشطة المنظمة.
  2. تحديد احتمالية حدوث تهديد والتعرض للتهديدات المحددة، وتقييم تأثيرها على الخدمات المقدمة مع مراعاة نقاط الضعف المحددة.
  3. توفير أساس للمنظمة؛ للتخفيف من المخاطر وبرنامج مراقبة الإدارة وخطة العمل.
 بمجرد تحديد العمليات الرئيسية والأنشطة المهمة والخدمات والموارد وما إلى ذلك، وتحديد قيم أعمالها، سيتضمن نهج تقييم المخاطر لدينا الخطوات التالية:
  • الخطوة 1: تحديد وتمييز التهديدات.
  • الخطوة 2: تحديد وتمييز تدابير الحماية والتخفيف الحالية.
  • الخطوة 3: تحديد وتمييز نقاط الضعف.
  • الخطوة 4: تقدير الاحتمالات والعواقب.
  • الخطوة 5: تقدير وتقييم المخاطر.
سيتم تحليل الأنشطة والخدمات والمنتجات المهمة لتحديد درجة المخاطر المرتبطة، بمختلف أنواع المخاطر، وقد تتضمن اعتبارات تقييم المخاطر ما يلي:
  • تكرار أنواع معينة من الكوارث (غالبًا مقابل نادرًا).
  • سرعة الظهور (المفاجئ مقابل التدريجي).
  • مستويات التكرار الموجودة والمطلوبة في جميع أنحاء المنظمة لاستيعاب الأنظمة والوظائف الحيوية، بما في ذلك:
  • المعدات.
  • الاتصالات.
  • شؤون الموظفين.
  • الخدمات.
خلال هذا النهج، سيقوم فريقنا بإجراء سلسلة من ورش العمل مع ممثلي الإدارات الرئيسية والموظفين، بالإضافة إلى سلسلة من عمليات التفتيش والتقييمات الفنية في الموقع.الهدف من ورش العمل والتفتيش الموقعي هو تحديد وتقييم التهديدات والمخاطر للموقع، ومعرفة أي تحسينات قد تتطلبها ويجب أن تغطيها.استنادًا إلى النتائج، وكخطوة تالية، سنشرع في عدد من التوصيات والمقترحات لفرق وإدارة المنظمة؛ حتى يتمكنوا من المضي قدماً في اتخاذ القرار بشأن الضوابط والتدابير والحلول المطلوب تنفيذها للتعامل مع تتبع المخاطر.تتضمن الخيارات النموذجية لتخفيف المخاطر:
  • تجنب المخاطر.
  • قبول المخاطر.
  • السيطرة على المخاطر .
  • نقل المخاطر.

الإحتفال بنجاح مشروع تطبيق نظام الجودة المترابط في صندوق التنمية الصناعية السعودي

 نجحت شركة ريناد المجد لتقنية المعلومات (RMG) بالتعاون مع شركة ثروة للموارد البشرية في تطبيق نظام الجودة المتكامل في إدارة الخدمات المساندة في  صندوق التنمية الصناعية السعودي حيث جرى تسليم أربع شهادات من المنظمة الدولية للمعايير "أيزو":

  1. شهادة الايزو (ISO 9001:2015)في نظام إدارة  الجودة .
  2. شهادة الايزو (ISO 45001:2018)في نظام الصحة و السلامة المهنية .
  3. شهادة الايزو (ISO 14001:2015)في نظام الإدارة البيئية .
  4. شهادة الايزو (ISO 17100:2015)في نظام إدارة  خدمات الترجمة .

 

شهادات نظم الجودة

 

وذلك ضمن فعاليات الحفل الذي جرى في مقر الصندوق الصناعي بتاريخ 17 ديسمبر 2020  تحت رعاية كريمة من مدير إدارة الخدمات المساندة الأستاذ بدر السريع.

وخلال الفترة الماضية واصل صندوق التنمية الصناعية السعودي نشاطه الريادي في تنمية القطاع الصناعي المحلي ومواكبة رؤية المملكة 2030 ويأتي تطبيق هذه المواصفات استكمالًا للدور الفعال الذي تؤديه الإدارة في دعم وتعزيز القطاع الصناعي السعودي،   وفي سياق جهودها المتواصلة لتوفير بيئة عمل صحية و آمنة تساعد على تقديم خدمات متميزة للمواطنين من خلال حوكمة إجراءات العمل لديها تبعا للمعايير العالمية.  

وحصلت الإدارة على شهادة نظام الإدارة المتكامل (Integrated Management System) بعد عملية تقييم شاملة واعتمادًا على معايير متعددة   لتحديد المخاطر الداخلية والخارجية وضمان اتخاذ التدابير التصحيحية بعد تقييم نظام إدارة الجودة وتحقيق الكفاءة التشغيلية مما يسهل اكتشاف المشكلات وتحديدها في الوقت المناسب واتخاذ خطوات سريعة لتجنب نفس الأخطاء في المستقبل.

ويعد معيار (ISO 9001:2015):

المعيار الأكثر شهرة كونه قابل للتطبيق على جميع المنشأت في مختلف القطاعات وله عدة فوائد أهمها توفير الوقت، وضغط النفقات، والمحافظة على الموارد مع التقليل من الاخطاء من خلال :

    • مراجعة آراء العملاء والموردين حول مستوى إدارة الجودة.
    • تشكيل فريق مختص من موظفي الصندوق واستشاريي شركة ريناد المجد وشركة ثروة لتطبيق معايير إدارة الجودة .
    • وضع خطة للمشروع مع خطة للتدريب والتوعية تحدد أدوار موظفي الفريق ومسؤولياتهم مع وضع إطار زمني لكل مرحلة .
    • التنسيق بين معايير إدارة الجودة وطبيعة العمل لدى إدارة الخدمات المساندة في الصندوق .
    • وضع خطة تدريبية متكاملة وفق منهجيات الهيئة البريطانية للتدقيق ( CQI | IRCA ) .
    • وضع خطة توعية خاصة بالصندوق.
    • مراجعة نظام إدارة الجودة المطبق بالإدارة للتأكد من استمرارية تحسن الأداء.

كما حصلت إدارة الخدمات المساندة على:  شهادتين بالسلامة المهنية وإدارة البيئة 


أما معيار (
ISO 45001:2018):

فهو المعيار الأشهر في مجال الصحة و السلامة المهنية الذي يعمل إنشاء بيئة سليمة للعمل من خلال تطبيق كل متطلبات السلامة والأمن والتأكد من أهلية أماكن العمل وزيادة المرونة التنظيمية من خلال الوقاية الاستباقية من المخاطر والابتكار والتحسين المستمر من خلال :

  • تحديد القضايا الخارجية والداخلية بشكل منهجي واحتياجات وتوقعات الموظفين والأطراف المعنية الأخرى. 
  • التأكد من وضع سياسة مهنية متوازنة من إدارة الخدمات المساندة بمشاركة الموظفين مع التركيز على توعية ضيوف وعملاء وموردي الصندوق .
  • التفكير القائم على المخاطر كأساس لنظام الإدارة. 
  • توسيع المتطلبات المتعلقة بالاتصالات الداخلية والخارجية ، بما في ذلك الحاجة إلى تحديد ماذا ومتى وكيف يتم الإبلاغ والتواصل.
  • زيادة التركيز على التحكم في التغيير والتحكم في عمليات التوظيف والموردين والاستعانة بمصادر خارجية.
  • تحديد الأهداف التي تتعلق بتقييم الأداء.
  • وضع خطة التأهب للطوارئ والاستجابة لها.
  • وضع خطة سلامة تحدد مسؤوليات وصلاحيات السلامة في الصندوق.
  • توزيع قواعد لسلامة العاملين وهي طريقة وأسلوب منهجيي يلتزم بها ويتبعها الموظفون للتقليل من احتمال وقوع حوادث متعلقة بالأمان والسلامة وذلك قبل أن تتسبب هذه الحوادث في أي إصابة أو مرض أو تلف في الممتلكات.

 

فيما يركز المعيار (ISO 14001:2015):

على الإدارة البيئية حيث يعمل على تحدي  الطريقة المثلى لوضع نظام إدارة بيئي فعال مع ضمان الاستدامة في تقديم الخدمات مميزة

  • خفض التكاليف التشغيلية.
  • الإستخدام البيئي الأمثل للموارد المتوفرة.
  • تحسين الأداء البيئي .
  • السيطرة على المخاطر البيئية.
  • تحقيق التزامات البيئية ومتطلبات السياسة البيئية العالمية.
  • الالتزام بالمسؤوليات الاجتماعية .
  • تعزيز الصورة إيجابية لدى أصحاب المصلحة والمستفدين والموظفين .
  • الاحتفاظ بالمعرفة البيئية وضمان توصيل المعلومات بشكل فعال.

 

وبدورها حصلت وحدة الترجمة في إدارة الخدمات المساندة على شهادة إدارة الترجمة  (ISO 17100:2015)

 

يساعد هذا المعيار على تأسيس نظام إدارة الترجمة (TRANSLATION SERVICES MANAGEMENT SYSTEM) وتحدد متطلبات سير الإجراءات المركزية اللازمة لعملية الترجمة وغيرها من النواحي الضرورية الأخرى المطلوبة لتقديم خدمة ترجمة تحريرية تمتاز بالجودة وتطابق المواصفات الدولية المطبقة في مجال الترجمة عبر :   

  • تعريف المفاهيم المتعلقة بالترجمة وخدماتها .
  • توضيح وتوثيق المفاهيم المتعلقة بتقنيات وسير عمل الترجمة.
  • توثيق المراجعة والمراجعة النهائية .
  • توضيح المفاهيم المتعلقة بالأشخاص العاملين في خدمات الترجمة.

 

وقال الأستاذ بدر السريع خلال الاحتفال بهذه المناسبة: أن هذه الشهادة تعتبر من الاعتمادات العريقة المتميزة على مستوى العالم، مضيفا أن هناك عدة مراحل أساسية للحصول على الشهادات والتي تشمل التحضير والمراجعة والفحص والتدريب. وأشار الى أنه تم في كل مرحلة تقييم وتصحيح كافة الإجراءات، وذلك لاستكمال المتطلبات الأساسية للاعتماد، وأكد أن الحصول على الشهادات في الإدارة سيحق العديد من الفوائد أهمها:

  • تحقيق سلامة ورضا العملاء والزوار والعاملين
  • تحسين صورة الصندوق والحد من الحوادث التي قد تنشأ عن مخاطر عدم سلامة المنشأة.

وبين أن الحصول على الشهادة من قبل شركة متخصصة دولياً يعتبر الخط الأول في الحفاظ على معايير إدارة الجودة والتي تمر بسلسلة متكاملة من المتابعة والمراقبة والتدقيق اليومي و الاسبوعي و الشهري ، من خلال الجولات التفتيشية، والتقارير التصحيحية، والصيانة الوقائية ومتابعة اراء مستخدمين المرافق، وهي مؤشرات دقيقة لرفع جودة الخدمات المقدمة .

الصندوق الصناعي1

وأضاف الأستاذ بدر أن تطبيق نظام إدارة الترجمة سيضمن إنجاز مشروعات الترجمة بكفايةٍ وكفاءة والتعامل مع كل البيانات والمستندات وتخزينها واسترجاعها وأرشفتها والتصرف فيها بأمانٍ وسرية من خلال استخدام أفضل أدوات و تقنيات الترجمة مع استخدام المصطلحات العالمية التي ترفع من سوية المشاريع المنفذة .

وقال الأستاذ ثامر دحيم مدير المشروع  "أن المشروع بدأ بـ :

  1. تقييم الوضع الراهن في إدارة الخدمات المساندة.
  2. ومن ثم البدء بتكوين نظام جودة مترابط عن طريق وضع إجراءات عمل ممنهجة ثم تطبيقها على الإدارات المعنية.
  3. وصولا إلى تدريب الموظفين على أنظمة الجودة وذلك بعقد عدة ورش عمل حضرها موظفو الوحدات.
  4. ثم البدء بمرحلة التدقيق الداخلي الاولي ونقل المعرفة للموظفين للعمل كمدققين داخليين معتمدين من هيئة التدقيق البريطانية) CQI | IRCA (.
  5. وبعد تطبيق نظام الإدارة المتكامل (Integrated Management System) قامت شركة المنح العالمية بالتدقيق الشامل وأوصت عبر مجلسها التنفيذي بمنح شهادات الاعتماد الدولية ."

 

وتوج هذا العمل المضني بتكريم مشكور من إدارة صندوق التنمية الصناعية  السعودي لكوادر المشروع واستشاري شركة ريناد المجد لتقنية المعلومات (RMG). وبدوره أكد المدير العام لمجموعة ريناد المجد السيد عبد الكريم بن عبد الرحمن بن محارب على أهمية نظام الإدارة المتكامل كمنظومة جديدة و مترابطة للعمل داخل الصندوق الصناعي و شكر جهود جميع العاملين في المشروع.

تسليم شهادات

 

 و الجدير بالذكر أن الصندوق الصناعي يقدم حزمة من الخدمات المتميزة (القروض و الأراضي) للمنشأت السعودية في القطاعات التالية:

حيث تتنوع البرامج التحفيزية التي أطلقها الصندوق الصناعي بغرض تلبية إحتياجات إحتياجات المستثمر :

  1. برنامج افاق التحفيزي.
  2. برنامج تنافسية.
  3. برنامج توطين.
  4. برنامج متجددة.