قال محمد الزمر، مدير المبيعات الإقليمي لحلول منصة التخزين لمنطقة أوروبا الوسطى والشرقية والشرق الأوسط وتركيا وأفريقيا في شركة "دِل تكنولوجيز"، إننا على أعتاب حدوث ثورة الذكاء الاصطناعي، وتأمل جميع الشركات الاستفادة من التكنولوجيا التي يمكن أن تحدد ملامح المستقبل. ومع ذلك، يعد اعتماد نهج الذكاء الاصطناعي واحد من أكبر تحديات التحول الرقمي منذ عام 2010: إدارة طفرة بيانات الذكاء الاصطناعي.


أضاف أنه لحسن الحظ، تدرك العديد من الشركات الحاجة إلى ضخ الاستثمارات لتبني تقنيات الذكاء الاصطناعي بشكل صحيح، وإعادة هيكلة الميزانيات بناء على ذلك. حيث كشفت دراسة حديثة أن 76% من صانعي القرار في مجال تكنولوجيا المعلومات المسؤولين عن الذكاء الاصطناعي التوليدي يتوقعون زيادة إنفاقهم على تكنولوجيا المعلومات لاستكمال مشاريع الذكاء الاصطناعي. وفي حين أن تلك الخطوة خطوة إيجابية في المسار الصحيح، فإن كيفية ضخ الاستثمارات في هذا الصدد ستميز حتمًا القادة عن المتقاعسين.
إذًا، ما المجال الذي يجب أن يتصدر قائمة الإنفاق على تكنولوجيا المعلومات وخاصة الذكاء الاصطناعي بالنسبة لمديري تكنولوجيا المعلومات ؟ الجواب هو التخزين بالطبع
قال إن الذكاء الاصطناعي تقنية تتعطش دائمًا للبيانات وتوليد البيانات. وهذا يعني أنه يجب تحديث أساليبنا القديمة في تخزين البيانات. كما أنه هناك حاجة تجارية متزايدة لاستراتيجيات التخزين المصممة لجيل الذكاء الاصطناعي. كما سيلعب مديرو تكنولوجيا المعلومات دور أساسي في قيادة شركاتهم خلال تلك الأوقات المتغيرة.
وفيما يلي خمسة مجالات يجب على مدراء تكنولوجيا المعلومات أخذها بعين الاعتبار لتعزيز عمليات نقل التخزين.
1.  ما هي تحديات التخزين المحددة ؟
في البداية، يجب تحديد العوائق التي قد تطرأ ومعالجتها. وتشمل تلك التحديات مشكلات الامتثال وتكاليف التخزين المرتفعة والحاجة إلى تحليلات في الوقت الفعلي. كما يمكنك العمل مع فرق تكنولوجيا المعلومات لتصميم نظام أساسي للتخزين يمكنه تلبية احتياجاتهم الحالية والمستقبلية وذلك خلال تحديد التحديات السالف ذكرها، كما يجب أن يتوافق ذلك النظام مع لوائح البيانات.
2.  هل تستخدم الذكاء الاصطناعي لتعزيز مساحة التخزين ؟
يأتي الذكاء الاصطناعي والتعلم الآلي بجميع الأشكال والأحجام، ويمكن استخدام بعضها مبكرًا لتمهيد الطريق لعمليات النشر المعقدة، مثل الذكاء الاصطناعي التوليدي. على سبيل المثال، يمكنك استخدام الذكاء الاصطناعي لتعزيز مساحة التخزين. يمكن أن يؤدي استخدام حلول الذكاء الاصطناعي للأجهزة الموجودة إلى تحديد مجالات إدارة البيانات، مما يضمن توافرها وآمنها وأدائها. وهذا النهج غاية في الأهمية، حيث تتطلع الشركات إلى تقديم تقنيات الذكاء الاصطناعي التوليدي، حيث ستصبح القدرة على التكيف والتعلم من أنماط استخدام البيانات أمرًا بالغ الأهمية.
3. هل قيمت طريقة ونموذج العمل المناسبين لنتائجك؟
تعد السحابة العامة والسحابة المحلية حلول التخزين الفعلية للشركات في السنوات الأخيرة، إلا أنه من الأفضل تخزين بعض البيانات بالقرب من مكان إنشائها واستهلاكها. وهذا ينطبق على التقنيات الطرفية ومركز البيانات. على سبيل المثال، في الصناعة التحويلية، يمكن للحوسبة الطرفية تبسيط إدارة البيانات للمساعدة في تحسين عمليات الإنتاج والتحديث والتوسع عبر مواقع مختلفة.
يعد الأمان أيضًا عاملاً هامًا يجب وضعه في الاعتبار عن التفكير في طريقة التخزين. فما هو مقدار التحكم المطلوب مقابل السماح بالوصول إلى البيانات، وما مقدار المخاطر التي يمكن للفرد أن يتحملها؟ فإن تلك الاعتبارات أساسية عند التفكير في أفضل مكان لتخزين بياناتك.

4.  هل يتوافق تخزين البيانات مع الابتكار؟
إن البيانات لا غنى عنها لأي عمل تجاري، حيث أن الرؤى التي تنتجها يمكنها تعزيز الابتكار في المجال والقدرة التنافسية. وفي ظل تزايد قيمة وحجم البيانات، تخزّن الشركات المزيد من المعلومات لتعزيز ولاء العملاء وتقديم خدمات جديدة إلى السوق. ومع ذلك، يمثل تخزين هذا الكم من البيانات تحديًا.
لتخزين تلك البيانات القيمة، يعد تحديث التقنيات التي تستخدمها للتعامل مع الأحمال أمرًا ضروريًا. ومن الضروري أيضًا تضمين النتيجة المرجوة من الرؤى المستندة إلى البيانات للابتكار في استراتيجيتك منذ البداية.
5. هل أنت مستعد لمواجهة تحديات خصوصية البيانات وأمانها؟
انتشرت انتهاكات البيانات والمخاوف المتعلقة بالخصوصية انتشارًا كبيرًا، حيث أن الهجمات الإلكترونية هي المشكلة الرئيسية التي أشارت إليها 54% من المؤسسات.
ويعكس السالف ذكره الحاجة إلى إعداد خطة فعالة للاستجابة للهجمات، ويجب أن تحدد الخطوات التي يجب اتخاذها في حالة حدوث خرق للبيانات أو حادث أمني. تقلل الخطة المحكمة من تأثير الاختراق كما تضمن الاستجابة السريعة والفعالة.
كما يجب عليك ضمان أن نظام التخزين يضمن قوة الأداء وحماية البيانات. كما يجب عليك التعاون مع خبراء الأمن، وعليك مواكبة التهديدات المتطورة، والاستثمار في الحلول الأمنية التي يمكنها التكيف مع أحوال الأمن السيبراني المتغيرة باستمرار. فبما لا شك فين أن خصوصية البيانات وأمنها أمر أساسي لسمعة عملك ونجاحه.
بينما نتطلع إلى مستقبل الذكاء الاصطناعي، يجب على الشركات التأكد من أن أجهزتها توفر لها أفضل الامكانات لتحقيق النجاح. ويمكن لمديري تكنولوجيا المعلومات ضمان الاستعداد للمستقبل من خلال معالجة تحديات البيانات، ومواءمة تخزين البيانات مع الابتكار، والاستعداد لمواجهة تحديات خصوصية البيانات وأمانها.
سيتميز الأفراد الذين يتخذون خطوات سريعة ويستثمرون بحكمة في البنية التحتية لتكنولوجيا المعلومات، بل سيطلقون العنان لإمكانات تقنيات الذكاء الاصطناعي والتعلم الآلي والتقنيات التخريبية، مما يغير طريقة معيشتنا وعملنا إلى الأبد.
 

المصدر: بوابة الوفد

كلمات دلالية: تکنولوجیا المعلومات الذکاء الاصطناعی

إقرأ أيضاً:

الذكاء الاصطناعي في يد الهاكرز.. ديب سيك R1 يمكنه تطوير برامج الفدية الخبيثة

كشف باحثو الأمن السيبراني، عن كيفية استغلال نموذج الذكاء الاصطناعي الصيني من ديب سيك Deepseek-R1، في محاولات تطوير متغيرات من برامج الفدية والأدوات الرئيسية مع قدرات عالية على التهرب من الكشف.

ووفقا لتحذيرات فريق Tenable، فأن النتائج لا تعني بالضرورة بداية لحقبة جديدة من البرامج الضارة، حيث يمكن لـ Deepseek R-1 "إنشاء الهيكل الأساسي للبرامج الضارة" ولكنه يحتاج إلى مزيدا من الهندسة الموجهة ويتطلب إخراجها تعديلات يديوية لاخراج الشيفرة البرمجية الضارة بشكل كامل. 

"مانوس" هل ينافس "تشات جي بي تي" ..تطبيق صيني جديد يثير الجدل بعد " ديب سيك"|ما القصة؟بعد رفضها ديب سيك.. شراكة بين أبل وعلي باباديب سيك R1 يساهم في تطوير برامج الفدية الخبيثة

ومع ذلك، أشار نيك مايلز، من Tenable، إلى أن إنشاء برامج ضارة أساسية باستخدام Deepseek-R1، يمكن أن يساعد "شخص ليس لديه خبرة سابقة في كتابة التعليمات البرمجية الضارة" من تطوير أدوات تخريبية بسرعة، بمل في ذلك القدرة على التعرف بسرعة على فهم المفاهيم ذات الصلة.

في البداية، انخرط ديب سيك في كتابة البرامج الضارة، لكنها كانت على استعداد للقيام بذلك بعد أن طمأن الباحثين من أن توليد رمز ضار سيكون "لأغراض تعليمية فقط".

ومع ذلك، كشفت التجربة عن أن النموذج قادر على تخطي بعض تقنيات الكشف التقليدية، على سبيل المثال حاول Deepseek-R1 التغلب على آلية اكتشاف مفتاح Keylogger، عبر تحسين الكود لاستخدام Setwindowshookex وتسجيل ضربات المفاتيح في ملفات مخفية لتجنب الكشف من قبل برامج مكافحة الفيروسات.

وقال مايلز إن النموذج حاول التغلب على هذا التحدي من خلال محاولة “موازنة فائدة السنانير والتهرب من الكشف”، اختار في النهاية مقاضاة Setwindowshookex وتسجيل ضربات المفاتيح في ملف مخفي.

وقال مايلز: “بعد بعض التعديلات مع ديب سيك، أنتجت رمزا لمفتاح Keylogger الذي كان يحتوي على بعض الأخطاء التي تطلبت تصحيحا يدويا”.

وأضاف أن النتيجة كانت أربعة "أخطاء في إيقاف العرض بعيدا عن مفتاح التشغيل الكامل".

في محاولات أخرى، دفع الباحثون نموذج R1 إلى إنشاء رمز الفدية، حيث أخبر Deepseek-R1 بالمخاطر القانونية والأخلاقية المرتبطة بإنشاء مثل هذا الكود الضار، لكنه استمر في توليد عينات من البرمجيات الخبيثة بعد أن تأكد من نوايا الباحثون الحسنة.

على الرغم من أن جميع العينات كانت بحاجة إلى تعديلات يدوية من أجل التجميع، تمكنا الباحثون من إنشاء عدة عينات، وقال مايلز إن هناك احتمالية كبيرة بأن يسهم Deepseek-R1 في المزيد من تطوير البرمجيات الضارة التي تم إنشاؤه بواسطة الذكاء الاصطناعي من قبل مجرمي الإنترنت في المستقبل القريب.

مقالات مشابهة

  • بين الابتكار والسيطرة.. هيمنة الذكاء الاصطناعي الصيني
  • أيام أقل لتدريب الموظفين الجدد بفضل الذكاء الاصطناعي
  • إيران.. إطلاق منصة وطنية لـ«الذكاء الاصطناعي»
  • النمو السريع في سوق الذكاء الاصطناعي يعقّد مهمة المستثمرين
  • الذكاء الاصطناعي في يد الهاكرز.. ديب سيك R1 يمكنه تطوير برامج الفدية الخبيثة
  • خبير: الصين تدخل الذكاء الاصطناعي في مناهجها الدراسية استعدادا لمستقبل رقمي متطور
  • الذكاء الاصطناعي والدخول إلى خصوصيات البشر
  • الجديد وصل .. جوجل تتحدى آبل في مجال الذكاء الاصطناعي الشخصي
  • الصين تدخل الذكاء الاصطناعي إلى مناهج الابتدائية
  • بعد تسريب 2.3 مليون بطاقة ائتمانية.. أخطر برامج سرقة البيانات وكيفية الحماية منها