لماذا لا تزال الحواسيب العملاقة مهمة في عصر البنوك الرقمي – مقابلة مع جنيفر نيلسون

جينيفر نيلسون هي الرئيسة التنفيذية لشركة izzi Software.


اكتشف أفضل أخبار التكنولوجيا المالية والفعاليات!

اشترك في النشرة الإخبارية لـ FinTech Weekly

يقرأها التنفيذيون في JP Morgan وCoinbase وBlackrock وKlarna وغيرهم


في صناعة مهووسة بأحدث موجات التكنولوجيا، من السهل أن ننسى أن بعض أعمدة البنية التحتية المالية الأقوى قد صمدت لعقود. بينما يُصوَّر غالبًا ابتكار الفينتك على أنه سباق نحو المستقبل، تظل العمود الفقري للنظام المصرفي العالمي ثابتًا بهدوء في أنظمة يخطئ الكثيرون في اعتبارها آثارًا قديمة: الحواسيب الرئيسية.

هذه ليست مجرد مسألة حنين أو جمود مؤسسي. لا تزال الحواسيب الرئيسية تعالج الجزء الأكبر من المعاملات المالية في العالم، مع موثوقية ونطاق لا يُضاهى من قبل العديد من المنصات الأحدث. لقد جعلت قدرتها على التعامل مع كميات هائلة من البيانات في الوقت الفعلي، دون التفريط في الأمان، منها عنصرًا لا غنى عنه في نظام مالي يعتمد على السرعة والثقة.

ومع ذلك، على الرغم من دورها الحيوي، غالبًا ما تُفهم الحواسيب الرئيسية بشكل خاطئ. في مناخ اليوم، حيث “السحابة أولاً” هو الشعار الافتراضي، قد يبدو من غير البديهي الدفاع عن التقنيات القديمة. لكن وصف الحاسوب الرئيسي بأنه نظام قديم يُبسط حقيقة أكثر تعقيدًا. لفهم السبب، نحتاج إلى فحص التوازن بين الأنظمة التراثية والدفع الحديث نحو البنى التحتية الهجينة.

الحجة من أجل التحديث بحذر

تتعرض المؤسسات المالية لضغوط مستمرة للتحديث. يتوقع المستثمرون والعملاء والمنظمون خدمات رقمية سلسة، وأمانًا محصنًا، وأداءً أسرع باستمرار. بالنسبة للعديد من القادة، فإن الإغراء هو السعي للتغيير بنشاط — للتخلص من الأنظمة القديمة والانتقال بشكل كامل إلى السحابة.

لكن التحديث ليس مجرد مشروع تقني. إنه مسعى استراتيجي يحمل مخاطر عند القيام به بشكل متهور. البيانات التي كانت تعيش بأمان داخل بيئة الحاسوب الرئيسي لعقود تصبح معرضة للخطر في اللحظة التي يتم فيها نقلها إلى مكان آخر. قد تتعثر التطبيقات المحسّنة للحواسيب الرئيسية عند نقلها، مما يؤدي إلى مشاكل تأخير مكلفة. هذه المخاطر ليست مجرد افتراضية — فهي تهدد العمليات اليومية، والامتثال التنظيمي، بل وثقة المستهلكين أيضًا.

الدرس واضح: التحديث الحقيقي ليس حول التخلص من القديم لصالح الجديد. إنه يتعلق بدمج القوة، وتحديث المراحل بعناية، وضمان أن الخطوة التالية للأمام لا تزعزع ما يعمل بالفعل.

فجوة المهارات مع عواقب حقيقية

تتطور التكنولوجيا أسرع من الخبرة المطلوبة للحفاظ عليها. لا يوجد مكان يكون هذا أكثر وضوحًا من مجال الحواسيب الرئيسية. على مدى سنوات، اعتمدت البنوك والمؤسسات المالية على مجموعة من المهندسين الذين يمتلكون معرفة مؤسسية عميقة بأنظمة IBM Z وأنظمة IBM Z والمنصات ذات الصلة. مع تقاعد العديد من هؤلاء الخبراء، لم تحل الجيل التالي محل مهاراتهم بالكامل بعد.

هذا يخلق تحديًا خطيرًا. تزداد المخاطر المرتبطة بالأخطاء المكلفة عندما يكون هناك نقص في الخبرة، حتى عندما تكون هناك حماية قائمة. لا يمكن أن تعوض قدرة الحواسيب الرئيسية بالكامل عن العامل البشري. حتى يتم تدريب المهندسين الجدد وتوجيههم، ستواجه البنوك نقاط ضعف ليس بسبب التكنولوجيا نفسها، ولكن بسبب ضيق مجموعة المحترفين الذين يعرفون كيفية استخدامها بأمان.

الأمان لا يزال متعلقًا بالناس

عندما تثار المحادثات حول الأمن السيبراني، يكون الكثير من التركيز على الأدوات والدفاعات. ومع ذلك، مرة تلو الأخرى، تنشأ نقاط الضعف الحقيقية من السلوك البشري. في عالم الحواسيب الرئيسية، غالبًا ما يتعلق الأمر بكيفية منح الأذونات وإدارتها وسحبها.

قد يترك المطورون الذين لا يفهمون تمامًا آثار الأذونات المرتفعة الأبواب مفتوحة، ليس بدافع الخبث، ولكن بسبب التدريب غير الكامل أو الراحة. يمكن أن تعرض الشركات التي تفشل في تحديث الوصول عندما ينتقل الموظفون بين الأدوار بيانات حساسة دون داع. حتى مع التكنولوجيا المتطورة، تبقى أساسيات النظافة الأمنية ضرورية — وغالبًا ما يتم تجاهلها.

تقديم جينيفر نيلسون

لوضع هذه التحديات والفرص في سياقها، توجهنا إلى جينيفر نيلسون، الرئيسة التنفيذية لشركة Izzi Software. قامت نيلسون ببناء مسيرتها المهنية حول أنظمة الحواسيب الرئيسية، حيث قضت 15 عامًا في Rocket Software وخمس سنوات في BMC قبل أن توسع منظورها من خلال أدوار هندسية رفيعة خارج نظام IBM Z. في عام 2024، أسست Izzi Software، وهي شركة مكرسة للاستحواذ على وتنمية الأعمال التجارية المبنية على منصات IBM Z وIBM Power.

تجعل وجهة نظرها — التي تمتد بين الهندسة التقليدية للحواسيب الرئيسية والقيادة الحديثة في البرمجيات — صوتًا نادرًا في محادثة اليوم حول استراتيجية التكنولوجيا في خدمات المالية.

استمتع بالمقابلة!


1. بينما تتسارع الفينتك نحو كل شيء قائم على السحابة، جادلت بأن الحاسوب الرئيسي لا يزال حاسمًا لاستقرار البنوك العالمية. ما الذي تعتقد أن معظم المبتكرين يخطئون في فهمه حول دور الأنظمة القديمة اليوم؟

أول شيء يخطئونه هو وصف الحاسوب الرئيسي بأنه نظام قديم؛ لأنه تم إطلاقه قبل أكثر من 60 عامًا، فإنه يعتبر قديمًا بطريقة ما. هذا مثل وصف نظام تشغيل Windows بأنه منصة قديمة. هذا ليس واقعًا. الحواسيب الرئيسية أكثر صلة اليوم مما كانت عليه عندما اخترعت لأول مرة.

الجميع يريد البيانات بسرعة الضوء. يريدون استعادة البيانات بمجرد الضغط على الزر، بغض النظر عن مكان تلك البيانات. ومن الحق أن المستهلك النهائي لن يعرف، ولا ينبغي أن يعرف، تعقيدات طلبهم، مثل مكان وجود البيانات. ولكن فقط الحواسيب الرئيسية يمكنها أن تعطيك الأداء والأمان في بيئة هجينة.

يمكن للحواسيب الرئيسية استيعاب البيانات من أي مكان، وتحليلها، وإعادتها، مع التوصيات، أفضل من أي منصة أخرى، وأسرع. أرني نظامًا آخر يمكنه استيعاب البيانات من جميع أنحاء شبكة عالمية، وتحليلها، واكتشاف الشذوذ في الوقت الفعلي، وإعادتها مباشرة إلى المتصل.

من يعرف بياناته أفضل يربح لأن البيانات ثمينة مثل رأس المال النقدي. عندما يرفض المبتكرون الحواسيب الرئيسية كنظم قديمة، فإنهم يرفضون سرعتها وقوتها، وقدرتها على معالجة كميات هائلة من البيانات بالسرعة المطلوبة لاكتشاف المخاطر في الوقت الفعلي.

يعتقد الناس أن السحابة كانت تحولًا جذريًا وعصريًا، وأن الحواسيب الرئيسية قديمة بالمقارنة. إن مفهوم الحوسبة السحابية عبر شبكة هو بالفعل حديث وثوري للكثيرين. ولكن إذا كنت معتادًا على تكنولوجيا الحواسيب الرئيسية، فسيعرف المستخدمون أنها تحتوي على العديد من نفس الخصائص مثل السحابة. على سبيل المثال، عندما تسجل الدخول إلى الحاسوب الرئيسي، فإنك تسجل الدخول إلى TSO، اختصار لـ “وقت المشاركة الخيار”. لديك جلستك الخاصة في TSO، أو “مثيل” Microsoft Teams.

أنتم جميعًا تستخدمون نفس المعالجات على الحاسوب الرئيسي. ولكن عندما لا تقوم بتشغيل برنامج أو وظيفة مجمعة، يتم منح القدرة لأولئك الذين يحتاجون إليها. أنت أيضًا تسجل الدخول إلى LPAR، أو قسم منطقي، مع تخزين مخصص، وأمان وخصوصية. لا يمكن للمستخدمين في LPAR واحد الوصول إلى البيانات في LPAR آخر، ما لم يتم تكوينه بشكل محدد للقيام بذلك. هذا هو جوهر السحابة؛ مشاركة الموارد عندما لا تستخدمها، وتأمين البيانات المخصصة لمثالك. ولكن الحاسوب الرئيسي كان يستخدم هذه المفاهيم منذ سنوات.

2. أصبحت البنية التحتية الهجينة—مزيج من الحواسيب الرئيسية مع طبقات سحابية أحدث—القاعدة. من تجربتك، ما هي عوامل الخطر الحقيقية التي يتم إدخالها عندما تحاول المؤسسات تحديث نفسها بسرعة أو بشكل سطحي؟

من بين عوامل الخطر المتعددة، يمكنني اختصارها إلى اثنين.

الخطر الأول هو استهلاك البيانات. البيانات على الحاسوب الرئيسي هي من أكثر البيانات أمانًا في أي مكان. عندما تأخذها من الحاسوب الرئيسي أو تجعلها مرئية لشخص يستوعب تلك البيانات، هناك خطر على خصوصية البيانات والتنظيم. من الذي ينظر إليها؟ أين تذهب عندما تغادر الحاسوب الرئيسي؟

الخطر الثاني هو في تحسين التطبيقات لتعمل في بيئة هجينة. قد تنتهي التطبيقات المحسّنة للحاسوب الرئيسي بالعمل بشكل غير مثالي على خادم آخر. قد تؤدي مشاكل التأخير والأداء إلى الإضرار بالإنتاجية.

3. لقد أثرت جرس الإنذار بشأن فجوة المهارات في خبرة الحواسيب الرئيسية. ما مدى خطورة الخطر المؤسسي عندما يعرف عدد أقل من المهندسين كيفية تشغيل وتأمين الأنظمة التي لا تزال تعتمد عليها المؤسسات المالية؟

الخطر شديد. سيتعلم المطورون الجدد — ليس فقط الأصغر سنًا، ولكن أولئك الجدد في الصناعة — وينمون خبراتهم. ولكن حتى يلحق الجيل التالي، سيكون هناك تعرض في المؤسسات المالية لفترة من الوقت عندما لا تكون المعرفة المؤسسية عميقة كما يجب أن تكون.

يمكن أن يؤدي الأشخاص ذوو الخبرة أو المعرفة السطحية إلى القيام بشيء غير مقصود يسبب خطرًا على البيانات أو على نظام التشغيل. هذه الأنظمة مرنة وتحتوي على عدة طبقات من الحماية ضد الأخطاء البشرية، ولكن لا يزال هناك قدر عادل من المخاطر حتى تكون المهارات في المستوى المطلوب. تواجه البنوك بالفعل فجوة المهارات هذه اليوم.

4. غالبًا ما تركز محادثات الأمان على الأدوات، لكنك أشرت إلى أن الأشخاص لا يزالون في الصف الأمامي. ما هي النقاط العمياء التشغيلية التي رأيتها تظهر غالبًا في إدارة بيئات الحواسيب الرئيسية؟

تدور إدارة البيئات ذات الصلة عادةً حول الأذونات المرتفعة. عندما يكتب مهندس البرمجيات الشيفرة، يحتاج أحيانًا إلى إذن مرتفع للقيام بشيء محدد على نظام التشغيل، حيث يمكنه تمكين البرنامج للقيام بشيء أكثر حساسية. إذا أساء المهندس فهم أفضل الممارسات للمطورين عند كتابة البرمجيات، فلن يعرف متى يدخل ويخرج من تلك الحالة المصرح بها المرتفعة. تلك الحالة تحمل المزيد من المخاطر، لذا لن يبقى المهندسون فيها لفترة كافية لفهم أفضل الممارسات عند التطوير لذلك النظام.

هناك أيضًا بعض أفضل الممارسات الأساسية للأمان يجب استخدامها في أي شبكة تكنولوجيا المعلومات. عندما تعطي تفويضًا خاصًا لشخص في دور معين، تحتاج إلى وجود عملية واضحة لإزالة ذلك التفويض عندما ينتقلون بين الأدوار، لضمان إزالة الوصول. في كثير من الأحيان، لا تكون هناك مشكلة، إذا كانوا لا يزالون موظفين في الشركة أو ليسوا فاعلين سيئين. ولكن هناك دائمًا خطر عندما تُترك الكثير من البيانات الحساسة متاحة للأشخاص الذين لم يعودوا بحاجة إليها.

علاوة على ذلك، تتيح مجموعات البيانات على مستوى نظام الحواسيب الرئيسية للمستخدمين القيام بأشياء أساسية لنظام ما. تريد فقط أن يحصل بعض المستخدمين على الوصول إلى تلك الوظائف. على سبيل المثال، يمكن تبديل بعض عناصر التحكم الأمنية فقط في المستويات الأعمق من نظام التشغيل. ستتفاجأ بمدى تكرار ترك الشركات لمبادئ الأمان الأساسية دون فحص. هناك طرق للمهندسين لأداء وظائفهم دون الوصول إلى تلك الموارد على مستوى الجذر، ولكن من الأسهل العمل مع ذلك المستوى من الوصول، لذا تترك الشركات الباب الخلفي مفتوحًا أكثر مما ينبغي.

يمكن الوثوق بمعظم الموظفين، ولكن هذه مبادئ أساسية تتركها بعض المؤسسات المالية مفتوحة وتنسى عنها.

5. تهاجم هجمات الفدية ليس فقط النقاط النهائية، ولكن البنية التحتية الأساسية. ما الذي يجعل الأنظمة القديمة عرضة للخطر بشكل فريد—وفي بعض الحالات، أكثر مرونة—من المنصات الأحدث؟

تحتوي الحواسيب الرئيسية على طبقات أمان مدمجة تفتقر إليها معظم الخوادم. لمجرد أنه يمكنك تسجيل الدخول إلى الحاسوب الرئيسي، فهذا لا يعني أنك الآن لديك وصول إلى البيانات الحيوية للأعمال، وهو ما تقوم بتأمينه هجمات الفدية عادةً. ثم تحتاج إلى معرفة مكان البيانات، وكيفية الوصول إلى تلك البيانات. وقد تكون البيانات مقسمة، لذا قد يكون للمهاجم وصول فقط إلى جزء من البيانات وليس كل ما يحتاجه لهجوم فدية ناجح. وإذا لم يكن لديك وصول إلى جهاز التخزين، فلن تتمكن من رؤية البيانات على ذلك الجهاز.

6. من تجربتك، كيف يبدو التحديث الفعال فعليًا للمؤسسات المالية التي لا يمكنها تحمل “التخلص والاستبدال” ولكن تحتاج إلى أن تكون مستقبلية؟

يعني التحديث أشياء مختلفة في شركات مختلفة بسبب المكان الذي تكون فيه مع التطبيقات التي تديرها. سواء كانت B2B أو B2C، فإن الشركات تحدث نفسها باستمرار، وتقوم بترقية الخوادم وأجهزة الكمبيوتر المحمولة.

يحدث نفس الشيء مع التطبيقات الحيوية للأعمال. قد تقوم الشركة بتحديث تلك التطبيقات دوريًا، ولكن نظرًا لأن التطبيقات التقليدية للحواسيب الرئيسية تم تطويرها عبر أجيال، فإن أفضل ما يمكن للشركات القيام به هو تقييم كامل لما تفعله كل تطبيق من البداية إلى النهاية. بهذه الطريقة يمكنهم تحديث أنفسهم في مراحل قابلة للإدارة.

يمكن للشركات تقسيم التطبيق، كسره إلى أجزاء حتى يتم تحديث وإعادة كتابة الميزات والوظائف المختلفة ببطء مع مرور الوقت كما هو ممكن. إذا نظرت إلى التحديث كعملية مستمرة، فإن الحافز للتحسين والتكرار يصبح مستمرًا.

يجب أن يكون لدى القادة دائمًا عقلية استباقية. يجب أن تكون الأسئلة: “ماذا يمكننا أن نفعل الآن؟ ماذا يمكننا أن نحتوي هذا العام؟ ماذا يمكننا أن نحتوي في العامين المقبلين؟” هذه طريقة أفضل من “كيف نعيد كتابة كل هذا؟”

يجب أن تتكرر الأنظمة وتُبنى على مر الزمن. ابدأ بإعادة كتابة ميزة واحدة من تطبيق حيوي للأعمال، ثم قم بإضافة بقية الميزات عندما تستطيع. نفذ التغييرات ببطء مع الوقت.

التخلص والاستبدال هو خيار واحد. يبدو أنه خام وعنيف، لكنه في الواقع يعني فقط التوقف عن استخدام نظام لاستخدام آخر. لكن القيادة تحتاج إلى أن تكون لديها الجرأة للتغيير الكبير دفعة واحدة، ويجب أن توافق على الميزانية. الحقيقة هي، أنها أكثر مجرد “استبدال”، لأنه قد يستغرق سنوات لإكمال الإجراء.

7. بالنسبة لقادة التكنولوجيا الذين يأتون من عقلية “السحابة أولاً”، ماذا ستقول إن أكبر تحول في التفكير عند التعامل مع الأنظمة الحيوية للحواسيب الرئيسية؟

تعلم ما الذي تفعله الحاسوب الرئيسي بالفعل. يقول قسم أبقراط ألا تتسبب في ضرر أولاً، لذا تعلم ما هو مسؤول عنه الحاسوب الرئيسي لتجنب الأخطاء الضارة. بمجرد أن يفهم أولئك الذين لديهم عقلية “السحابة أولاً” الشمولية لما تتضمنه المعاملات الواردة إلى الحاسوب الرئيسي، وطبيعة تلك المعاملات، ومدى اعتماد إيرادات شركاتهم على تلك المعاملات، سيفهمون وسيعرفون كيفية تجنب الإضرار بأداء شركاتهم وربحيتها.


حول جينيفر نيلسون

قضت جينيفر نيلسون معظم مسيرتها المهنية في مجال الحواسيب الرئيسية، بما في ذلك 15 عامًا في Rocket Software وخمس سنوات في BMC. في عام 2019، انتقلت إلى أدوار هندسية رفيعة في شركات تكنولوجيا عالمية خارج نظام IBM Z، مما وسع من منظورها ومجموعة مهاراتها. في أوائل عام 2024، بدأت نيلسون في وضع الأساس لما سيصبح شركة Izzi Software، وهي شركة تركز على الاستحواذ ونمو شركات البرمجيات المبنية على منصات IBM Z وIBM Power.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.3Kعدد الحائزين:2
    0.00%
  • القيمة السوقية:$2.27Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.25Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:2
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • تثبيت