يعتقد الكثير من المحترفين في مجال تكنولوجيا المعلومات أن ميتافيرس هو قفزة في المجهول. يشمل ذلك و لا يقتصر على التهديدات الأمنية و حوادث تسرب البيانات ، ومواطن الخلل الفنية. باختصار الـميتافيرس هو كون موازي كما يوحي اسمه و لكنه كون مليء بالصداع و المتاعب.
وفقاً لـما كتبته Pam Baker في itprotoday ، تحتاج فرق تكنولوجيا المعلومات إلى فهم منصات السوق التي تقدم خدمات metaverse. تتضمن هذه الخدمات على الأقل ،الاجتماعات الافتراضية والتعلم والتطوير والتعاون. الشيء الجيد هو أن بعض بائعي الخدمات في ميتافيرس مثل Microsoft معروفين تماماً بالنسبة لفرق تكنولوجيا المعلومات.
من المحتمل أن يكون هناك الكثير من الفرص أمام محترفي تكنولوجيا المعلومات لكسب بعض المصداقية في عالم آخر. إنها فرصة لإنجاح الأعمال مجدداً. لحسن الحظ ، هذه المرة لا يبدأون من الصفر. فلديهم كل مخرجات التحول الرقمي ، والتوأمة الرقمية ، وانترنت الأشياء للاستفادة منها ، لصنع بداية جديدة.
يحتاج محترفي المعلوماتية إلى فهم ليس التكنولوجيا فقط ولكن الجوانب التجارية في المكونات الأساسية الأساسية للميتافيرس. من هذه المكونات: الأصول الرقمية ، على سبيل المثال NFT ، blockchain ، المدفوعات ، السوق ، AR / VR ، أجهزة الاستشعار والتوائم الرقمية.
في البداية على الأقل ، فإن أي metaverse تم إنشاؤه في سياق العمل هو في الغالب مجرد نسخة من العالم الحقيقي. لذلك ،بدل أن نعيد اختراع العجلة، يمكننا نسخ كل ما نفعله الآن.
ميتافيرس ليس سراباً أو أفقاً بعيد المنال أو حلم مستقبلي كما يعتقد البعض. فعندما نفكر في أساسيات التواصل والتعاون في العالم الرقمي ، فإن metaverse هو ببساطة إصدار أكثر شمولاً وتخصيصاً لكيفية عملنا بالفعل. لقد بدأنا منذ فترة هذه الرحلة إلى مجتمع رقمي ، ويجب أن تمتلك الشركات الرائدة رؤية استباقية في التخطيط للتوسع فيها.
ما هي وصفة النجاح في الميتافيرس؟
لنأخذ زمام المبادرة مما يفعله الأشخاص بالفعل ، سواء عبر الإنترنت أوبدونها. لندرس ما يفعله العملاء و الزملاء و الأصدقاء و حتى أفراد العائلة حالياً في الألعاب والتعليم والتجارة ثم تخيل كيف ستتفاعل صورة شخصية Avatar لك أو لهم مع الآخرين في بيئة افتراضية.
بعد ذلك لنقم بقياس ومراقبة نقاط الضعف والإجراءات المكررة ، ثم لنقم بتخطيطها وفق خارطة طريق التكنولوجيا الحالية الخاصة بالشركة و لننظر أين نجحنا و أين نجد أن هناك ما يجب تحسينه لتلبية توقعات الزبائن.
إعادة بناء البنية التحتية للبيانات في الميتافيرس
لن يفاجئنا أن نعلم أن الميتافيرس هو عالم مبني على البيانات أيضاً. بمجرد أن يتوصل قادة الأعمال إلى كيفية دمج التكنولوجيا metaverse في مؤسساتهم ، فإن البنية التحتية لمركز البيانات بالكامل – من البناء بحد ذاته إلى توزيع الطاقة والتبريد ، إلى خدمات المراقبة على مدار الساعة طوال أيام الأسبوع – ستحتاج إلى التكيف مع metaverse .
في حين أن هذا قد يبدو شاقاً، فإن التحول الرقمي ، بمساعدة الحوسبة المتطورة ، سيساعد في تمكين هذه التغييرات. تعمل الحوسبة المتطورة كبديل أسرع وأكثر فعالية لحلول الحوسبة السحابية. في الواقع ، ستحتاج حلول مركز البيانات التي يتم إنشاؤها في السحابة إلى التوسع إلى بيئة متطورة لتلبية الطلب من تقنيات metaverse.
تكوين فرق لتلائم الميتافيرس الذي تعمل عليه
ليست كل metaverse متماثلة ، وبالتالي فإن فرق العمل في metaverse تتطلب مزيجًا مختلفًا من التخصصات. قد تحتاج فرق تكنولوجيا المعلومات إلى بناء مهارات منفصلة تتسق مع الجوانب التي سيركزون عليها. مثل الاجتماعات الافتراضية ، والتعلم والتطوير ، والتعاون ، وما إلى ذلك. سيتعين عليهم ليس فقط بناء مجموعة من المواهب التي يمكن الاستفادة منها عبر جميع مطوري التطبيقات ، وتحليلات البيانات ، ومهندسي ML. ولكن أيضاً بناء المواهب الأخرى مثل التصميم و الأمن السيبراني و الحماية و الدفاع بما تتماشى مع قطاع الأعمال المستهدف.
استعد لبناء ميتافيرس الخاص بك
مثلما تقوم شركتك الآن ببناء مشاريعها الخاصة بالذكاء الاصطناعي ، ستحتاج في النهاية إلى فرق لبناء (metaverse) الخاصة بشركتك. ابدأ في تدوين الملاحظات والبحث عن الموهبة التي ستحتاجها الآن.
ستكون هناك أيضًا حالات قد ترغب فيها الشركات في بناء metaverse الخاص بها لشرائح محددة أو تخصيص منصة قائمة بشكل كبيرلتتناسب مع رؤية الشركة التجارية.
ستزداد أهمية دور تكنولوجيا المعلومات وحاجتها لامتلاك القدرات اللازمة لتصميم وبناء الخبرة للتطبيقات والبنية التحتية والحوكمة. يجب أن يكون التعاون مع الشركات أكبر بكثير مما هو عليه اليوم.
الأمن السيبراني في ميتافيرس
لا يمكن أن يصل الأمن السيبراني متأخراً عن قطار الميتافيرس. يحتاج قسم تكنولوجيا المعلومات إلى تحديد كيفية تعاملهم مع الأمن في metaverse.
يعتمد metaverse على فكرة أنه سيكون هناك الكثير من البيانات المتاحة. ومع ذلك ، فإن البيانات سلاح ذو حدين ويبحث مجرمو الإنترنت دائماً عن طرق جديدة لسرقة بيانات الشركة. وهذا يعني فحص كل التفاصيل بحثًا عن نقاط الضعف. كما هو الحال في أي مكان آخر عبر سطح الهجوم ، فإن المخاطر كبيرة والهجمات أكثر تعقيداً بشكل متزايد.
نشهد في العام 2022 زيادة في استخدام سلسلة التوريد من قبل المنظمات الإجرامية لاستخدام برامج ضارة للوصول إلى أنظمة المؤسسات والمستهلكين واستغلالها – ولا يمثل metaverse استثناءً من ذلك.
مع توسع metaverse ، قد ينطبق أيضًا الاتجاه الأخير لسرقة العملة المشفرة هنا. ستشمل نواقل الهجوم البرامج ، وتطبيقات الأجهزة المحمولة ، والأجهزة ، وموفري SaaS ، وتطبيقات الويب.
يمكننا أن نفترض أن ميتافيرس يسهل طرق التعرف على البيانات ، والتعاون مع الآخرين الذين يتعاملون مع بيانات مشابهة. ستتفوق هذه الطريقة على ما نعرفه اليوم من طرق مشاركة البيانات التقليدية.
عالمين مختلفين و سلوك واحد
سيكون الناس موجودين ويعملون في أكثر من كون واحد وقد يتصرفون بشكل مختلف في كل كون لأي عدد من الأسباب. لكنك ستحتاج إلى التوفيق بين هذه السلوكيات لتمثيل شخص واحد لعدة أسباب . هناك طرق مباشرة يمكن من خلالها للأمن السيبراني وتكنولوجيا المعلومات الاستعداد لهذا العالم. على سبيل المثال ، إنشاء برنامج يدعم سلوكيات المستهلك المختلطة. وطريقة للتأكد من أن الأنظمة تفهم التحولات غير المرئية تقريباً ذهاباً و إياباً بين العوالم الافتراضية والمادية.
التأخير في الوصول
يجب معالجة التأخير في الأجهزة الذي تحد من الوصول إلى metaverse . يُعد التأخير بين إجراء المستخدم واستجابة الصورة ، أمراً مهماً بشكل خاص. تتمتع سماعات الرأس VR بأوقات استجابة أطول ، مما يعني أنه لا يمكن للمستخدمين قضاء أكثر من 15-20 دقيقة في metaverse دون الشعور بالتوتر أو القلق أو الغثيان.
استخدام الدروس من الوباء
ستساعد بعض الدروس المستفادة من الوباء على التخطيط أيضاً. لنفكر في أمثلة حول كيفية تطبيق الدروس المستفادة من مؤتمرات الفيديو في اجتماعات metaverse. وبشكل عام ، نحتاج للتفكير في طرق حماية الموظفين الذين يتجهون إلى metavers خارج نطاق المؤسسة أيضاً ، مثل مؤتمرات و معارض الأعمال الافتراضية.
يمكن أن تكون Metaverse events بديلاً رائعاً عن عرض تجاري تقليدي في الموقع. يمكن التنقل بسرعة أكبر بين الأكشاك التي تهمك ، مع الاستمرار في التصفح. لا يزال المشاركون بحاجة إلى أن يكونوا استباقيين لتحقيق أقصى استفادة من مثل هذه الأحداث. سيرغب مسؤولو الأمن و قسم تكنولوجيا المعلومات في توفير الوسائل للموظفين لجمع البيانات وتخزينها بأمان من مثل هذه الأحداث. يتضمن ذلك بطاقات العمل الافتراضية والمواد الترويجية من الأكشاك التي زاروها. بالإضافة إلى حمايتهم من التقاط أي برامج ضارة أو مشكلات أخرى أثناء وجودهم هناك.