وصله إقتصادية _ ناقشت جلسة “الهوية الرقمية ومنهج EKYC (اعرف عميلك) وتحديات التطبيق” ضمن فاعليات مؤتمر أمن المعلومات والامن السيبراني Caisec” 24 وسائل وتحديات تطبيقها في مصر
في جسلة هامة أدارها طارق فتحي مستشار رئيس الهيئة لشئون تكنولوجيا المعلومات بالهيئة العامة للرقابة المالية.
قال وليد فؤاد المدير الإقليمي لشركة IDEMIA
إن العنصر الأساسي هو تحقيق الهوية عن طريق البايوماتكس.
وتابع أن التحديات عديدة فيما يتعلق بتحديد الهوية الرقمية المتعلقة بالتكنولوجيا والقوانين والمعايير المنظمة وكيفية حماية البيئة المحيطة في كل بلد عن الأخرى.
وأشار أنور المقرحي مدير حلول التكنولوجيا المالية والهوية بشركة Cyshield إلى أن قياس السلوك هو أحد الأدوات المستخدمة في تحديد الهوية ليس فقط الوجه أو بصمة الأصبع.
وأشار إلى أن حلول تحديد الهوية الرقمية لابد أن تكون متكاملة من جانب كل الجهات المعنية بها.
ومن جانبه، أشار تامر جاد الله العضو المنتدب لشركة الهوية المالية الرقمية إن البنية التحتية هي جزء هام جدا في بناء الهوية الرقمية للمواطنين بالإضافة إلي عنصر الاتصال والتكنولوجيا المستخدمة في هذا الصدد، وثالث عنصر هو المعايير المتبعة لتحديد الهاوية الرقمية.
وأشار إلي أن البنك المركزي أعلن عن البنوك الرقمية وبالتالي لابد من وجود إمكانية لتحديد الهوية الرقمية لمن يستخدم هذه الأنماط من البنوك.
وبنفس الفكرة يمكن أن تساعد الهوية الرقمية في إنجاز أعمال عديدة متعلقة بالجهات الحكومية مثل الشهر العقاري والتوثيق وغيرها من الجهات.
وقال أسامة حجي مدير أمن المعلومات للمجموعة، المجموعة المالية القابضة إن أول آلية لتمكين منظومة الهوية الرقمية هو وجود القانون والأسس التنظيمية لهذه الاستخدامات، بالإضافة إلى وعي العملاء الأمني بأهمية هذه الإجراءات.
مشيرا إلى أن سيادة المعلومات أو القدرة على التحكم في معلومات الهوية الرقمية بجانب وعي العملاء هي أهم العناصر التي يجب التركيز عليها في إطار بناء منظومة الهاوية الرقمية.
وقال عمرو حامد المدير الإقليمي بمصر وإفريقيا، Cofense:
لابد من وجود تكنولوجيا جديدة وآمنة لتحديد الهاوية الرقمية مشيرا إلى أنه لا يوجد نظام مؤمن بنسبة 100٪ وبالتالي قد يوجد ثغرات في الأنظمة الرقمية المستخدمة في تحديد الهوية الرقمية
وبالتالي لابد من تحديث التقنيات المستخدمة في هذا الصدد”.
وأشار إلى أن QR Code يعد أحد أنماط الهوية الرقمية حيث يتم حالياً استخدامها في عمليات الاختراق وبالتالي لابد من تأمين هذه المنظومة مع معرفة أساليب الاحتيال الحديثة عن طريق الهوية الرقمية.