لماذا لا تزال الحواسيب العملاقة مهمة في عصر البنوك الرقمي – مقابلة مع جنيفر نيلسون

جينيفر نيلسون هي الرئيس التنفيذي لشركة izzi Software.


اكتشف أهم أخبار وفعاليات التكنولوجيا المالية!

اشترك في النشرة الإخبارية لـ FinTech Weekly

يقرأها التنفيذيون في JP Morgan و Coinbase و Blackrock و Klarna وغيرهم


في صناعة مهووسة بأحدث موجة من التكنولوجيا، من السهل أن ننسى أن بعض أعمدة البنية التحتية المالية الأقوى قد صمدت لعقود. بينما يُصوّر غالبًا ابتكار التكنولوجيا المالية على أنه سباق نحو المستقبل، يظل العمود الفقري للمصارف العالمية ثابتًا بهدوء في أنظمة يخطئ الكثيرون في اعتبارها آثارًا قديمة: الحواسيب المركزية.

هذه ليست مجرد مسألة حنين أو تقليد مؤسسي. لا تزال الحواسيب المركزية تعالج غالبية المعاملات المالية في العالم، مع موثوقية وحجم لا يضاهيهما العديد من المنصات الأحدث. لقد جعلت قدرتها على التعامل مع كميات هائلة من البيانات في الوقت الحقيقي، دون المساس بالأمان، منها عنصرًا لا غنى عنه في نظام مالي يعتمد على السرعة والثقة.

ومع ذلك، فإن الحواسيب المركزية غالبًا ما يُساء فهمها. في ظل المناخ الحالي، حيث يُعتبر “السحابة أولاً” هو الشعار الافتراضي، قد يبدو الدفاع عن التقنيات الأقدم غير منطقي. لكن وصف الحاسوب المركزي بأنه نظام إرث يُبسط حقيقة أكثر تعقيدًا. لفهم السبب، نحتاج إلى دراسة التوازن بين الأنظمة التراثية والدفع الحديث نحو البنى التحتية الهجينة.

الحجة للتحديث بحذر

تتعرض المؤسسات المالية لضغوط مستمرة للتحديث. يتوقع المستثمرون والعملاء والمنظمون خدمات رقمية سلسة، وأمانًا معززًا، وأداءً أسرع دائمًا. بالنسبة للعديد من القادة، فإن الإغراء هو السعي للتغيير بشكل مكثف — للتخلي عن الأنظمة القديمة والانتقال كليًا إلى السحابة.

لكن التحديث ليس مجرد مشروع تقني. إنه مهمة استراتيجية تحمل مخاطر إذا أُجري بسرعة كبيرة. البيانات التي كانت محفوظة بأمان داخل بيئة الحاسوب المركزي لعقود تصبح معرضة للخطر عند نقلها إلى مكان آخر. قد تتعثر التطبيقات المُحسنة للحاسوب المركزي عند ترحيلها، مما يؤدي إلى مشاكل تأخير مكلفة. هذه المخاطر ليست افتراضية — فهي تهدد العمليات اليومية، والامتثال التنظيمي، وحتى ثقة المستهلك.

الدرس واضح: التحول الحقيقي لا يعني إزالة القديم لصالح الجديد. بل هو دمج القوى، وتدريج التحديثات بعناية، والتأكد من أن الخطوة التالية لا تزعزع استقرار ما يعمل بالفعل.

فجوة المهارات وتداعياتها الحقيقية

التكنولوجيا تتطور بسرعة أكبر من الخبرة اللازمة لصيانتها. لا يظهر ذلك بشكل أكثر وضوحًا من في مجال الحواسيب المركزية. لسنوات، اعتمدت البنوك والمؤسسات المالية على مجموعة من المهندسين ذوي المعرفة العميقة بأنظمة IBM Z والمنصات ذات الصلة. مع تقاعد العديد من هؤلاء الخبراء، لا تزال الجيل التالي لم يملأ فجوة المهارات بالكامل.

هذا يخلق تحديًا خطيرًا. قلة الخبرة تزيد من خطر الأخطاء المكلفة، حتى مع وجود الحماية. لا يمكن لمتانة الحواسيب المركزية أن تعوض تمامًا العامل البشري. حتى يتم تدريب المهندسين الجدد وتوجيههم، ستواجه البنوك ثغرات أمنية ليست بسبب التكنولوجيا نفسها، بل بسبب قلة المهنيين الذين يعرفون كيفية استخدامها بأمان.

الأمان لا يزال يتعلق بالأشخاص

عندما تظهر مناقشات حول الأمن السيبراني، يتركز الكثير من التركيز على الأدوات والدفاعات. ومع ذلك، مرارًا وتكرارًا، تظهر نقاط الضعف الحقيقية من سلوك الإنسان. في عالم الحواسيب المركزية، غالبًا ما يكون الأمر متعلقًا بكيفية منح الأذونات، وإدارتها، وإلغائها.

المطورون الذين لا يفهمون تمامًا تبعات الأذونات المرفوعة قد يتركون أبوابًا مفتوحة، ليس بدافع سوء النية، بل بسبب تدريب غير كامل أو لراحة. الشركات التي تفشل في تحديث صلاحيات الوصول عند انتقال الموظفين بين الأدوار قد تعرض البيانات الحساسة للخطر بشكل غير ضروري. حتى مع التكنولوجيا المتطورة، تظل مبادئ أمن المعلومات الأساسية ضرورية — وغالبًا ما تُغفل.

تقديم جينيفر نيلسون

لوضع هذه التحديات والفرص في سياقها، استعنّا بجينيفر نيلسون، الرئيس التنفيذي لشركة Izzi Software. بنت نيلسون مسيرتها المهنية حول أنظمة الحواسيب المركزية، قضت 15 عامًا في Rocket Software وخمسة أعوام في BMC قبل أن توسع آفاقها من خلال أدوار هندسية عليا خارج منظومة IBM Z. في عام 2024، أسست شركة Izzi Software، وهي شركة مكرسة للاستحواذ على وتطوير الشركات التي تعتمد على منصات IBM Z وIBM Power.

وجهة نظرها — التي تمتد بين الهندسة التقليدية للحواسيب المركزية وقيادة البرمجيات الحديثة — تجعلها صوتًا نادرًا في حديث اليوم عن استراتيجية التكنولوجيا في الخدمات المالية.

استمتعوا بالمقابلة!


1. مع سباق التكنولوجيا المالية نحو الاعتماد الكامل على السحابة، جادلت بأن الحاسوب المركزي لا يزال حيويًا لاستقرار البنوك العالمية. ما الذي يعتقد معظم المبتكرين أنهم يخطئون فيه حول دور الأنظمة القديمة اليوم؟

أول خطأ يرتكبونه هو وصف الحاسوب المركزي بأنه نظام إرث؛ لأنهم اعتقدوا أنه منذ أن تم إطلاقه قبل أكثر من 60 عامًا، أصبح قديمًا. هذا مثل أن تقول إن نظام تشغيل Windows نظام قديم. هذا غير واقعي. الحواسيب المركزية أكثر أهمية اليوم مما كانت عند اختراعها.

الجميع يريد البيانات بسرعة الضوء. يريدون استرجاع البيانات فور ضغطهم على الزر، بغض النظر عن مكان وجود البيانات. وهذا منطقي، لأن المستهلك النهائي لن يعرف، ويجب ألا يعرف، تعقيدات طلبه، مثل مكان البيانات. لكن فقط الحواسيب المركزية يمكنها أن توفر الأداء والأمان في بيئة هجينة.

الحواسيب المركزية يمكنها استيعاب البيانات من أي مكان توجد فيه، وتحليلها، وإرجاعها مع التوصيات، بشكل يتفوق على أي منصة أخرى، وبسرعة أكبر. أرني نظامًا آخر يمكنه استيعاب البيانات من شبكة عالمية، وتحليلها، واكتشاف الشذوذ في الوقت الحقيقي، وإرسالها مباشرة إلى المستخدم.

من يعرف بياناته جيدًا هو الفائز، لأن البيانات ثمينة مثل رأس المال النقدي. عندما يتجاهل المبتكرون الحواسيب المركزية باعتبارها أنظمة إرث، فإنهم يتجاهلون سرعتها وقوتها، وقدرتها على معالجة كميات هائلة من البيانات بسرعة تتطلبها عمليات الكشف عن المخاطر في الوقت الحقيقي.

يعتقد الناس أن السحابة كانت ثورة حديثة وأن الحواسيب المركزية قديمة بالمقارنة. مفهوم الحوسبة السحابية عبر الشبكة حديث ومغير للعبة بالنسبة لكثيرين. لكن إذا كنت على دراية بتقنية الحاسوب المركزي، فستلاحظ أن لها العديد من الخصائص المشابهة للسحابة. على سبيل المثال، عند تسجيل الدخول إلى الحاسوب المركزي، أنت تسجل الدخول إلى TSO، اختصار لـ “خيارات المشاركة الزمنية”. لديك جلسة TSO خاصة بك، أو مثيل في Microsoft Teams.

جميعكم تستخدمون نفس المعالجات على الحاسوب المركزي. لكن عندما لا تشغل برنامجًا أو مهمة دفعة، تُعطى القدرة لمن يحتاجها. أنت أيضًا تسجل الدخول إلى LPAR، أو القسم المنطقي، مع تخزين مخصص، وأمان، وخصوصية. لا يمكن للمستخدمين على قسم منطقي واحد الوصول إلى بيانات القسم الآخر، إلا إذا تم تكوين ذلك بشكل خاص. هذا هو جوهر السحابة؛ مشاركة الموارد عندما لا تكون قيد الاستخدام، وتأمين البيانات المخصصة لمثيلك. لكن الحاسوب المركزي يستخدم هذه المفاهيم منذ سنوات.

2. البنية التحتية الهجينة — دمج الحواسيب المركزية مع طبقات السحابة الأحدث — أصبحت القاعدة. من خبرتك، ما هي عوامل الخطر الحقيقية التي تظهر عندما تحاول المؤسسات التحديث بسرعة أو بشكل سطحي؟

من بين عوامل الخطر المتعددة، يمكن اختصارها في اثنين.

الخطر الأول هو استهلاك البيانات. البيانات على الحاسوب المركزي من بين الأكثر أمانًا في أي مكان. عندما تأخذها خارج الحاسوب المركزي أو تجعلها مرئية لشخص يستهلك تلك البيانات، هناك خطر على خصوصية البيانات والتنظيمات. من ينظر إليها؟ إلى أين تذهب عندما تغادر الحاسوب المركزي؟

الخطر الثاني هو في تحسين التطبيقات لتعمل في بيئة هجينة. التطبيقات المُحسنة للحاسوب المركزي قد تنتهي إلى العمل بشكل غير مثالي على خادم آخر. قد تؤدي مشكلات التأخير والأداء إلى إضرار الإنتاجية.

3. لقد أطلقت تحذيرًا بشأن فجوة المهارات في خبرة الحاسوب المركزي. ما مدى خطورة الخطر المؤسسي عندما يقل عدد المهندسين الذين يعرفون كيفية تشغيل وتأمين الأنظمة التي تعتمد عليها المؤسسات المالية؟

الخطر كبير. المطورون الجدد — ليس فقط الأصغر سنًا، بل الذين هم حديثو العهد بالصناعة — سيتعلمون ويطورون خبراتهم. لكن حتى يلحق الجيل التالي، ستظل المؤسسات المالية معرضة لبعض الوقت لغياب المعرفة العميقة اللازمة.

الأشخاص الذين يملكون خبرة أو معرفة سطحية قد يتسببون عن غير قصد في مخاطر على البيانات أو على نظام التشغيل. هذه الأنظمة مرنة ولها عدة طبقات حماية ضد الأخطاء البشرية، لكن لا تزال هناك مخاطر كبيرة حتى تصل المهارات إلى المستوى المطلوب. البنوك تتصارع بالفعل مع فجوة المهارات هذه اليوم.

4. غالبًا ما تركز مناقشات الأمان السيبراني على الأدوات، لكنك أشرت إلى أن الأشخاص لا يزالون خط الدفاع الأول. ما هي الثغرات التشغيلية التي رأيتها تظهر بشكل أكثر تكرارًا في إدارة بيئات الحواسيب المركزية؟

إدارة البيئات ذات الصلة غالبًا ما تركز على الأذونات المرفوعة. عندما يكتب مهندس برمجيات رمزًا، أحيانًا يحتاج إلى إذن مرفوع ليقوم بشيء معين على نظام التشغيل، حيث يمكنه تفعيل وظيفة أكثر حساسية. إذا أساء المهندس فهم ممارسات المطور عند كتابة البرمجيات، فلن يعرف متى يدخل ويخرج من الحالة المصرح بها. هذه الحالة تحمل مخاطر أكبر، لذلك لن يبقى المهندسون فيها طويلًا لفهم أفضل الممارسات عند تطوير النظام.

هناك أيضًا بعض ممارسات الأمان الأساسية التي يجب استخدامها في أي شبكة تكنولوجيا معلومات. عندما تمنح إذنًا خاصًا لشخص في دور معين، تحتاج إلى عملية واضحة لإزالة ذلك الإذن عند تغييره، لضمان إزالة الوصول. غالبًا لا تكون مشكلة إذا كان لا يزال موظفًا في الشركة أو غير فاعل خبيث. لكن دائمًا هناك خطر عندما تترك الكثير من البيانات الحساسة متاحة لأشخاص لم يعودوا بحاجة إليها.

علاوة على ذلك، تسمح مجموعات البيانات على مستوى النظام في الحاسوب المركزي للمستخدمين بأداء وظائف أساسية على النظام. تريد أن يكون الوصول إلى تلك الوظائف محدودًا لمستخدمين معينين فقط. على سبيل المثال، بعض ضوابط الأمان يمكن تفعيلها فقط على المستويات الأعمق لنظام التشغيل. ستتفاجأ من مدى تكرار ترك الشركات لمبادئ الأمان الأساسية غير مفعلة. هناك طرق للمهندسين لأداء عملهم دون الوصول إلى تلك الموارد الجذرية، لكن من الأسهل العمل مع ذلك المستوى من الوصول، لذلك تترك الشركات الباب الخلفي مفتوحًا أكثر مما ينبغي.

معظم الموظفين يمكن الوثوق بهم، لكن هذه المبادئ الأساسية تتركها بعض المؤسسات المالية مفتوحة وتنسى أمرها.

5. هجمات الفدية تستهدف ليس فقط النقاط النهائية، بل البنية التحتية الأساسية. ما الذي يجعل الأنظمة القديمة عرضة بشكل فريد — وفي بعض الحالات، أكثر مرونة — من المنصات الأحدث؟

الحواسيب المركزية تحتوي على طبقات مدمجة من الأمان لا تتوفر في معظم الخوادم. مجرد قدرتك على تسجيل الدخول إلى الحاسوب المركزي لا تعني أنك تمتلك الوصول إلى البيانات الحيوية للأعمال، والتي عادةً ما تُقفل بواسطة برامج الفدية. عليك أن تعرف مكان البيانات، وكيفية الوصول إليها. وقد تكون البيانات مقسمة، بحيث يكون للمهاجم وصول إلى جزء من البيانات فقط، وليس كل ما يحتاجه لنجاح هجوم فدية. وإذا لم تتمكن من الوصول إلى جهاز التخزين، فلن تتمكن من رؤية البيانات على ذلك الجهاز.

6. من خبرتك، كيف يبدو التحديث الفعّال للمؤسسات المالية التي لا تستطيع “التمزيق والاستبدال” ولكنها بحاجة إلى أن تكون جاهزة للمستقبل؟

التحديث يعني أشياء مختلفة في شركات مختلفة حسب وضعها مع التطبيقات التي تستخدمها. سواء كانت B2B أو B2C، الشركات تقوم بالتحديث المستمر، وترقية الخوادم وأجهزة اللابتوب.

نفس الشيء يحدث مع التطبيقات الحيوية للأعمال. قد تقوم الشركات بتحديث تلك التطبيقات بشكل دوري، لكن نظرًا لأن تطبيقات الحاسوب المركزي التقليدية تم تطويرها منذ أجيال، فإن أفضل ما يمكن أن تفعله الشركات هو تقييم شامل لكل تطبيق من البداية إلى النهاية. بهذه الطريقة، يمكنها تقسيم التحديثات إلى أجزاء قابلة للإدارة.

يمكن للشركات تقسيم التطبيق إلى أجزاء، بحيث يتم ترقية وإعادة كتابة الميزات والوظائف تدريجيًا مع مرور الوقت ووفقًا للقدرة المالية. إذا اعتبرت التحديث عملية مستمرة، فإن الرغبة في التحسين والتكرار تصبح دائمة.

يجب أن يكون لدى القادة عقلية استباقية. الأسئلة يجب أن تكون: “ماذا يمكننا أن نفعل الآن؟ ماذا يمكن أن نحتوي هذا العام؟ ماذا يمكن أن نحتوي في العامين المقبلين؟” هذه مقاربة أفضل من سؤال: “كيف نعيد كتابة كل شيء؟”

عليك أن تكرر على الأنظمة وتبنيها مع الوقت. ابدأ بإعادة كتابة ميزة واحدة من تطبيق حيوي للأعمال، ثم أضف باقي الميزات تدريجيًا حسب القدرة. قم بتقسيم التغييرات إلى مراحل صغيرة.

التمزيق والاستبدال خيار واحد. يبدو قاسيًا ومرعبًا، لكنه في الواقع يعني التوقف عن استخدام نظام واحد لاستخدام آخر. لكن القيادة تحتاج إلى استعداد نفسي للتغيير الكبير دفعة واحدة، ويجب أن توافق على الميزانية. الحقيقة أن الأمر أكثر مجرد “استبدال”، لأنه قد يستغرق سنوات لإكمال العملية.

7. بالنسبة لقادة التقنية الذين يأتون من عقلية تعتمد على السحابة أولاً، ما هو أهم تحول في التفكير عند التعامل مع أنظمة الحاسوب المركزي الحرجة؟

تعلم ما يفعله الحاسوب المركزي فعليًا. قسم الأخلاقيات الطبية يقول “لا تضر”، لذا تعلم ما المسؤولية التي يتحملها الحاسوب المركزي لتجنب الأخطاء الضارة. بمجرد أن يفهم من يملك عقلية السحابة أولاً كامل طبيعة المعاملات التي تدخل إلى الحاسوب المركزي، وطبيعة تلك المعاملات، ومدى اعتماد أرباح شركتهم على تلك المعاملات، سيفهمون ويعرفون كيف يتجنبون الإضرار بأداء وربحية شركتهم.


شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت