قيمة البيانات والمعلومات (Explain the Value of Data and information):
في هذا الفصل، نستكشف هدف CompTIA IT Fundamentals Plus ، شرح قيمة البيانات والمعلومات، سنتتعلم عن البيانات والمعلومات كأصول، وأهمية الاستثمار في الأمن، وعلاقة البيانات بإنشاء المعلومات، والملكية الفكرية (العلامات التجارية، حقوق التأليف والنشر، وبراءات الاختراع)، والمنتجات الرقمية، واتخاذ القرارات التجارية المستندة إلى البيانات (التقاط وجمع البيانات، ربط البيانات، والتقارير ذات المعنى).
البيانات والمعلومات كأصول (DATA AND INFORMATION AS ASSETS):
في وقت من الأوقات، كانت الأصول الرئيسية للمنظمات مادية: الأراضي، المباني، الآلات، والمواد الخام، واليوم اصبح الوضع مختلف ، على الرغم من أن هذه الفئات من الأصول لا تزال مهمة، فإن البيانات والمعلومات التي يمكن استنتاجها منها تُعتبر أيضًا أصولًا،و في حالة بعض المنظمات، تُعتبر البيانات والمعلومات أهم الأصول التي تملكها.
البيانات والمعلومات هي أيضًا من بين الأصول الأسهل سرقة، سرقة الأراضي والممتلكات، باستثناء الحرب أو الثورة، تتطلب مناورة قانونية أو مالية يمكن أن تستغرق وقتًا، وسرقة المباني تكاد تكون مستحيلة، وسرقة الآلات والمواد الخام تحدي، بالمقابل، كل ما يتطلبه الأمر هو بعض البرامج الضارة أو مستخدم في المكان الصحيح بنوايا خاطئة لجعل ملايين الدولارات من المعلومات تختفي أو تُرسل إلى أشخاص ليس لهم الحق في الحصول عليها.
أهمية الاستثمار في الأمن (Importance of investing in Security):
الأمن ليس مجرد عنصر (من الجيد أن يكون) في ميزانية تكنولوجيا المعلومات في المنظمة - إنه أساسي، وبدون الأمن لحماية اتصالات الإنترنت الواردة، والبريد الإلكتروني الوارد والصادر، والاتصالات الصادرة، والشبكات الداخلية، والخوادم، ستكون معلوماتك عرضة للسرقة، ويمكن للقراصنة سرقة معلومات شركتك، أو الاستيلاء على هوية شركتك باستخدام phishing وتقنيات الهندسة الاجتماعية الأخرى، وسرقة كل شيء غير مثبت في مكانه.
الاعتبارات المالية الثلاثة عند التخطيط لترقية الأمن:
عند حساب هذه التكاليف، تأكد من مراعاة أي متطلبات تنظيمية لإجراءات أمنية معينة يجب عليك اتخاذها في صناعتك المحددة.
ويُقدر تحليل التكلفة والفائدة (CBA) للأمن نقاط القوة والضعف في النهج التي تفكر فيها بحيث يمكنك العثور على أفضل الطرق لتحقيق تحسينات أمنية بأقل تكلفة.
لإلقاء نظرة متعمقة على الاعتبارات التي يجب تضمينها في تحليل التكلفة والفائدة للأمن، يمكنك زيارة الرابط التالي: [Balancing the cost and benefits of countermeasures]، وللحصول على إنفوجرافيك يوضح تحليل التكلفة والفائدة للأمن كخدمة، يمكنك زيارة الرابط التالي: [The cost-benefit analysis of Security as a Service]
العائد على الاستثمار (ROI) هو النسبة التي تقارن بين الربح الصافي وتكلفة الاستثمار عندما تقوم بالاستثمار، وكلما زاد العائد على الاستثمار، وكان الاستثمار أكثر كفاءة، على سبيل المثال، إذا أنفقت شركة 25 دولارًا لتحقيق 100 دولار، فإن الربح الصافي هو 75 دولارًا (100 دولار - 25 دولارًا) والعائد على الاستثمار هو 300%، حساب العائد على الاستثمار في الأمن أكثر تعقيدًا، حيث يتضمن تحديد تعرض المنظمة للمخاطر والحد من المخاطر (mitigation) التي يمكن تحقيقها من إجراء أمني معين بالإضافة إلى فقدان الأعمال المستمر الذي يمكن أن تسببه أخبار اختراق البيانات، لمناقشة مفيدة حول كيفية حساب هذه التكاليف، يمكنك زيارة الرابط التالي: [How to calculate ROI and justify your cybersecurity budget]، للحصول على نظرة خطوة بخطوة على الخطوات الخمس اللازمة لحساب العائد على الاستثمار في الأمن، يمكنك زيارة الرابط التالي: [Calculating cyber security ROI for enterprises].
ملاحظة:
في هذا الفصل، نستكشف هدف CompTIA IT Fundamentals Plus ، شرح قيمة البيانات والمعلومات، سنتتعلم عن البيانات والمعلومات كأصول، وأهمية الاستثمار في الأمن، وعلاقة البيانات بإنشاء المعلومات، والملكية الفكرية (العلامات التجارية، حقوق التأليف والنشر، وبراءات الاختراع)، والمنتجات الرقمية، واتخاذ القرارات التجارية المستندة إلى البيانات (التقاط وجمع البيانات، ربط البيانات، والتقارير ذات المعنى).
البيانات والمعلومات كأصول (DATA AND INFORMATION AS ASSETS):
في وقت من الأوقات، كانت الأصول الرئيسية للمنظمات مادية: الأراضي، المباني، الآلات، والمواد الخام، واليوم اصبح الوضع مختلف ، على الرغم من أن هذه الفئات من الأصول لا تزال مهمة، فإن البيانات والمعلومات التي يمكن استنتاجها منها تُعتبر أيضًا أصولًا،و في حالة بعض المنظمات، تُعتبر البيانات والمعلومات أهم الأصول التي تملكها.
البيانات والمعلومات هي أيضًا من بين الأصول الأسهل سرقة، سرقة الأراضي والممتلكات، باستثناء الحرب أو الثورة، تتطلب مناورة قانونية أو مالية يمكن أن تستغرق وقتًا، وسرقة المباني تكاد تكون مستحيلة، وسرقة الآلات والمواد الخام تحدي، بالمقابل، كل ما يتطلبه الأمر هو بعض البرامج الضارة أو مستخدم في المكان الصحيح بنوايا خاطئة لجعل ملايين الدولارات من المعلومات تختفي أو تُرسل إلى أشخاص ليس لهم الحق في الحصول عليها.
أهمية الاستثمار في الأمن (Importance of investing in Security):
الأمن ليس مجرد عنصر (من الجيد أن يكون) في ميزانية تكنولوجيا المعلومات في المنظمة - إنه أساسي، وبدون الأمن لحماية اتصالات الإنترنت الواردة، والبريد الإلكتروني الوارد والصادر، والاتصالات الصادرة، والشبكات الداخلية، والخوادم، ستكون معلوماتك عرضة للسرقة، ويمكن للقراصنة سرقة معلومات شركتك، أو الاستيلاء على هوية شركتك باستخدام phishing وتقنيات الهندسة الاجتماعية الأخرى، وسرقة كل شيء غير مثبت في مكانه.
الاعتبارات المالية الثلاثة عند التخطيط لترقية الأمن:
- إجراء تحليل التكلفة والفائدة (CBA) للخطوات الأمنية التي تفكر فيها.
- تحديد العائد على الاستثمار (ROI) للتحسينات الأمنية التي تحتاج إلى تنفيذها.
- حساب التكلفة الإجمالية للملكية (TCO).
عند حساب هذه التكاليف، تأكد من مراعاة أي متطلبات تنظيمية لإجراءات أمنية معينة يجب عليك اتخاذها في صناعتك المحددة.
ويُقدر تحليل التكلفة والفائدة (CBA) للأمن نقاط القوة والضعف في النهج التي تفكر فيها بحيث يمكنك العثور على أفضل الطرق لتحقيق تحسينات أمنية بأقل تكلفة.
لإلقاء نظرة متعمقة على الاعتبارات التي يجب تضمينها في تحليل التكلفة والفائدة للأمن، يمكنك زيارة الرابط التالي: [Balancing the cost and benefits of countermeasures]، وللحصول على إنفوجرافيك يوضح تحليل التكلفة والفائدة للأمن كخدمة، يمكنك زيارة الرابط التالي: [The cost-benefit analysis of Security as a Service]
العائد على الاستثمار (ROI) هو النسبة التي تقارن بين الربح الصافي وتكلفة الاستثمار عندما تقوم بالاستثمار، وكلما زاد العائد على الاستثمار، وكان الاستثمار أكثر كفاءة، على سبيل المثال، إذا أنفقت شركة 25 دولارًا لتحقيق 100 دولار، فإن الربح الصافي هو 75 دولارًا (100 دولار - 25 دولارًا) والعائد على الاستثمار هو 300%، حساب العائد على الاستثمار في الأمن أكثر تعقيدًا، حيث يتضمن تحديد تعرض المنظمة للمخاطر والحد من المخاطر (mitigation) التي يمكن تحقيقها من إجراء أمني معين بالإضافة إلى فقدان الأعمال المستمر الذي يمكن أن تسببه أخبار اختراق البيانات، لمناقشة مفيدة حول كيفية حساب هذه التكاليف، يمكنك زيارة الرابط التالي: [How to calculate ROI and justify your cybersecurity budget]، للحصول على نظرة خطوة بخطوة على الخطوات الخمس اللازمة لحساب العائد على الاستثمار في الأمن، يمكنك زيارة الرابط التالي: [Calculating cyber security ROI for enterprises].
ملاحظة:
ROSI هو اختصار لـ return on security investment، ويُستخدم كمرادف لـ security ROI من قبل بعض المنظمات.
التكلفة الإجمالية للملكية (TCO) للأمن تُستخدم لحساب التكلفة الإجمالية للخطوات الأمنية التي تنوي منظمتك تنفيذها، على سبيل المثال، أقساط التأمين؛ تكاليف إضافة موظفي الأمن، الجدران النارية المادية، أو التعاقد مع شركة تقدم Security as a Service؛ تكاليف التمويل؛ والخسائر بدون الأمن مقابل الخسائر مع الأمن، ويحتوي موقع FireEye على حاسبة تفاعلية لتقدير التكلفة الإجمالية للملكية (TCO) للتهديدات الأمنية لتكنولوجيا المعلومات يمكنك استخدامها لتقدير TCO الحالي لديك على الرابط التالي: [FireEye TCO calculator].
علاقة البيانات بإنشاء المعلومات (Relationship of Data to creating Information):
علاقة البيانات بإنشاء المعلومات (Relationship of Data to creating Information):
ما هي البيانات؟ وما هي المعلومات؟ غالبًا ما تُستخدم المصطلحات بالتبادل ، ومع ذلك، هناك فرق: البيانات خام، والمعلومات مُعالجة من البيانات، وبشكل آخر، البيانات تتكون من حقائق، والمعلومات هي حقائق مفيدة، إذن، كيف نحول البيانات إلى معلومات؟ توماس دافنبورت ولاري بروسك، المؤلفان المشاركان لكتاب Working Knowledge (HBS Press, 1998)، يصفون هذه العملية بـ "الخمس C's":
( Contextualization – Categorization – Calculation – Corrections – Condensation)
Data → Information
ليست كل البيانات بحاجة إلى المرور بجميع الخطوات الخمس لتصبح معلومات، ولكن معظم البيانات تحتاج على الأقل إلى جزء من هذه العملية. على سبيل المثال، لنأخذ قوائم المنتجات في eBay.
- الخطوة 1 Contextualization (سبب جمع البيانات): تم إنشاء القائمة لمساعدة المشترين والبائعين على الالتقاء عبر الإنترنت للشراء والبيع.
- الخطوة 2:Categorization (المكونات الرئيسية للبيانات): يتم تخصيص فئة وفئات فرعية لكل منتج (من قبل البائع) لجعل العثور عليها أسهل للمشترين المحتملين.
- الخطوة 3 Calculation (التحليل الرياضي أو الإحصائي): في مثال eBay، يمكن أن تكون هذه الخطوة هي تحديد عدد العناصر التي تتطابق مع بحث المتسوق.
- الخطوة 4 Corrections: تمكن eBay البائعين من نشر تصحيحات لقائمة أو إزالة قائمة تحتوي على خطأ.
- الخطوة 5 Condensation (تلخيص البيانات، الرسم البياني، أو عرض البيانات في جداول): توفر eBay قوائم مختصرة للعناصر المطابقة عندما يقوم المتسوق بعملية بحث، تعرض العنوان والوصف والأسعار والصور. لمزيد من المعلومات، يمكن للمتسوق النقر على القائمة.
بدون هذه الخطوات الخمس لجعل المنتجات في eBay قابلة للإدارة، سيكون من المستحيل تقريبًا على المشترين والبائعين العثور على بعضهم البعض، ولمزيد من المعلومات حول إنشاء المعلومات، يمكنك قراءة مقال مركز الوسائط الرقمية على الرابط التالي: [How Do We Create Information].
مثال آخر لشركة خيالية نسميها Pools that Are Cool, Ltd:
البيانات الخام: إجمالي المبيعات
- Contextualization (الخطوة 1): باعت Pools that Are Cool, Ltd أكثر من 1000 حوض سباحة في الأشهر الـ 12 الماضية.
- Categorization (الخطوة 2): تم بيع الأحواض في ثلاث فئات سعرية: أكثر من 7000 دولار؛ بين 4000 و7000 دولار؛ أقل من 4000 دولار.
- Calculation (الخطوة 3): بلغ متوسط سعر بيع الحوض 7,980 دولارًا، وحدثت 75% من مبيعات الأحواض بين أبريل ويوليو. بيعت الأحواض في أبريل ومايو بمتوسط 9,500 دولار لكل منها، بينما بيعت الأحواض في يونيو بمتوسط 7,495 دولارًا لكل منها، وبيعت الأحواض في يوليو بمتوسط 3,400 دولار لكل منها. كان هناك 15 حوضًا بقيمة تزيد عن 7,000 دولار متبقية في المخزون ابتداءً من 1 أغسطس (نهاية الموسم الذروة)، وأربعة أحواض بقيمة تتراوح بين 4,000 و7,000 دولار، وحوض واحد فقط بأقل من 4000 دولار.
- Corrections (الخطوة 4): بعد مراجعة البيانات، لم تكن هناك حاجة إلى تصحيحات.
- Condensation (الخطوة 5): تم إنشاء مخطط يوضح نسبة الأحواض المتبقية إلى الأحواض المشتراة في كل فئة سعرية.
تُستخدم المعلومات الناتجة عن هذه العملية للمساعدة في تخطيط مبيعات الأحواض للعام المقبل بهدف بيع 95% من مخزون الأحواض التي تزيد قيمتها عن 4,000 دولار بالتجزئة بحلول نهاية يونيو والتركيز على الأحواض منخفضة التكلفة لبقية الموسم.
ليس كل موقف يمكن تطبيق منهجية "Five-C's" عليه، ببساطة، لتحويل البيانات إلى معلومات، تحتاج المنظمة إلى:
الملكية الفكرية (Intellectual property):
الملكية الفكرية هي عمل إبداعي أو اختراع يمكن حمايته ببراءة اختراع أو حقوق نشر أو علامة تجارية، وعلى الرغم من أن الملكية الفكرية قد تكون لها تجليات مادية مثل كتاب أو فيلم أو لعبة فيديو أو برنامج كمبيوتر، فإن الإبداع غير الملموس المخزن في هذه التجليات المادية هو ما يتم حمايته فعليًا بموجب حقوق وقوانين الملكية الفكرية.
هناك عدة أنواع من حقوق الملكية الفكرية، بما في ذلك العلامات التجارية، حقوق التأليف والنشر، وبراءات الاختراع. وتغطي الأقسام التالية هذه الحقوق.
العلامات التجارية (Trademarks):
ما هي العلامة التجارية؟ العلامة التجارية تشمل طرقًا مختلفة تميز المنظمة ومنتجاتها وخدماتها عن المنظمات الأخرى في مجال مشابه، وإليك بعض الأمثلة الكلاسيكية على الزي التجاري والشعارات المسجلة كعلامات تجارية:
ملاحظة:
ليس كل موقف يمكن تطبيق منهجية "Five-C's" عليه، ببساطة، لتحويل البيانات إلى معلومات، تحتاج المنظمة إلى:
- جمع البيانات حول عملياتها.
- تحليل البيانات لاستخلاص المعنى: أنماط المبيعات، التبرعات، تدفقات العملاء، أو أي نقاط بيانات مهمة، مع مراعاة العوامل المؤثرة مثل الطقس، المناخ، الاتجاهات الاجتماعية، التقويم، وغيرها.
- اتخاذ قرارات متأثرة بالمعلومات المستخلصة من المعنى، مع مراعاة أن البيانات تعكس الأحداث الماضية وليست دائمًا دليلًا موثوقًا للمستقبل.
الملكية الفكرية (Intellectual property):
الملكية الفكرية هي عمل إبداعي أو اختراع يمكن حمايته ببراءة اختراع أو حقوق نشر أو علامة تجارية، وعلى الرغم من أن الملكية الفكرية قد تكون لها تجليات مادية مثل كتاب أو فيلم أو لعبة فيديو أو برنامج كمبيوتر، فإن الإبداع غير الملموس المخزن في هذه التجليات المادية هو ما يتم حمايته فعليًا بموجب حقوق وقوانين الملكية الفكرية.
هناك عدة أنواع من حقوق الملكية الفكرية، بما في ذلك العلامات التجارية، حقوق التأليف والنشر، وبراءات الاختراع. وتغطي الأقسام التالية هذه الحقوق.
العلامات التجارية (Trademarks):
ما هي العلامة التجارية؟ العلامة التجارية تشمل طرقًا مختلفة تميز المنظمة ومنتجاتها وخدماتها عن المنظمات الأخرى في مجال مشابه، وإليك بعض الأمثلة الكلاسيكية على الزي التجاري والشعارات المسجلة كعلامات تجارية:
- بطاريات Duracell ذات القمة النحاسية (انظر الى هنا Duracell)
- شعار Del Monte الأحمر بالحروف القوطية على الخضروات المعلبة (انظر هنا [Del Monte]
- شعار Buick المكون من ثلاثة دروع، وربطة عنق Chevrolet، وشعارات سيارات GM الأخرى (انظر [GM])
- شعار BMW الدائري بالأزرق والأبيض المقسم إلى أرباع (انظر الى هنا [BMW])
ملاحظة:
للاطلاع على تفاصيل العلامة التجارية لـ Epic Games' FORTNITE، قم بزيارة من هنا [Justia]، وللاطلاع على العلامات التجارية والشعارات الخاصة بـ Microsoft، قم بزيارة الموقع من هنا .
تستخدم الشركات العلامات التجارية، علامات الخدمة (مثل العلامة التجارية، ولكن تُستخدم للخدمات) والعلامات التجارية المسجلة لمنتجاتها وخدماتها وميزاتها، وعلامة ™ تشير إلى علامة تجارية (TM)، علامة ℠ تشير إلى علامة خدمة (SM)، علامة ® تشير إلى علامة تجارية مسجلة (®).
العلامات التجارية، علامات الخدمة، والعلامات التجارية المسجلة (Trademarks, Service Marks, and Registered Trademarks):
تُعتبر العلامات التجارية، علامات الخدمة، والعلامات التجارية المسجلة "علامات تجارية"، لكنها تختلف في كيفية الحصول عليها والمسائل القانونية المعنية. لنبدأ بالعلامة التجارية.
يمكنك تطبيق علامة تجارية على أي سلع تبيعها وعلامة خدمة على أي خدمات تقدمها، ولا يمكن للمنظمات الأخرى في نفس المجال التعدي على علامتك التجارية أو علامة الخدمة، ولكن، إذا قررت توسيع نشاطك إلى مدينة أخرى، أو ولاية أخرى، أو دولة أخرى، فقد تجد منظمة أخرى تستخدم اسمًا، عبارة، أو تصميمًا قد قمت بتمييزه بعلامة تجارية أو علامة خدمة، حتى في نفس الصناعة.
العلامة التجارية المسجلة هي علامة تجارية تم تسجيلها في مكتب براءات الاختراع والعلامات التجارية الأمريكي، وقد تستغرق العملية حتى عام أو أكثر لأنه يجب التحقق من العلامة التجارية للتأكد من عدم تسجيلها من قبل كيان آخر، وبعد تسجيل العلامة التجارية، أي كيان آخر يستخدمها سيكون متعديًا على تلك العلامة التجارية.
ملاحظة:
العلامات التجارية، علامات الخدمة، والعلامات التجارية المسجلة (Trademarks, Service Marks, and Registered Trademarks):
تُعتبر العلامات التجارية، علامات الخدمة، والعلامات التجارية المسجلة "علامات تجارية"، لكنها تختلف في كيفية الحصول عليها والمسائل القانونية المعنية. لنبدأ بالعلامة التجارية.
يمكنك تطبيق علامة تجارية على أي سلع تبيعها وعلامة خدمة على أي خدمات تقدمها، ولا يمكن للمنظمات الأخرى في نفس المجال التعدي على علامتك التجارية أو علامة الخدمة، ولكن، إذا قررت توسيع نشاطك إلى مدينة أخرى، أو ولاية أخرى، أو دولة أخرى، فقد تجد منظمة أخرى تستخدم اسمًا، عبارة، أو تصميمًا قد قمت بتمييزه بعلامة تجارية أو علامة خدمة، حتى في نفس الصناعة.
العلامة التجارية المسجلة هي علامة تجارية تم تسجيلها في مكتب براءات الاختراع والعلامات التجارية الأمريكي، وقد تستغرق العملية حتى عام أو أكثر لأنه يجب التحقق من العلامة التجارية للتأكد من عدم تسجيلها من قبل كيان آخر، وبعد تسجيل العلامة التجارية، أي كيان آخر يستخدمها سيكون متعديًا على تلك العلامة التجارية.
ملاحظة:
لمعرفة المزيد، قم بزيارة [clickandcopyright]
حقوق التأليف والنشر (Copyrights):
ما هي حقوق التأليف والنشر؟ حقوق التأليف والنشر توفر للمبدع العمل الأصلي الحق في تحديد ما إذا كان وكيف يمكن للآخرين استخدام عمله، وحقوق التأليف والنشر تدوم لفترة زمنية محدودة، ويمكن أن تختلف حقوق التأليف والنشر وفترة صلاحيتها من بلد إلى آخر. ومع ذلك، فإن معظم الدول تستخدم اتفاقية بيرن لحكم حقوق التأليف والنشر (انظر [القانون].
البرامج الحاسوبية، التصاميم الصناعية، الصور الفوتوغرافية، والتسجيلات الصوتية هي بعض الأشكال التي يمكن أن تكون محمية بحقوق التأليف والنشر، ليس من الضروري تسجيل حقوق التأليف والنشر، ولكن تسجيل حقوق التأليف والنشر يساعد في تحديد الأضرار إذا تم انتهاك حقوق التأليف والنشر.
كل من البرمجيات التجارية والمفتوحة المصدر محمية بحقوق التأليف والنشر، والغرض من حقوق التأليف والنشر لبرنامج مفتوح المصدر معين قد يكون تمكين أحكام ترخيص المصدر المفتوح، ويمكن إنفاذ شرط مفتوح المصدر من خلال حقوق التأليف والنشر، على سبيل المثال، تمكين الإذن بالتعديل المجاني لتطبيق مفتوح المصدر أصلي مع السماح أيضًا بأن تكون النسخة المعدلة قابلة للتعديل بحرية. يُشار إلى هذا النوع من الأحكام أحيانًا باسم "copyleft" (انظر [copyleft لمزيد من المعلومات).
شروط وأحكام حقوق التأليف والنشر/شروط الاستخدام (Copyright Terms and Conditions/Terms of Use):
المنظمات التي تمتلك حقوق التأليف والنشر، العلامات التجارية، وعلامات الخدمة تحدد عادةً شروط وأحكام (شروط الاستخدام) يمكن من خلالها استخدام هذه العلامات بشكل قانوني. بعض الأمثلة تشمل:
انتهاك حقوق التأليف والنشر (Copyright Infringement):
انتهاك حقوق التأليف والنشر هو الاستخدام غير المصرح به للأعمال (بما في ذلك التعبير الإبداعي والسلع الملموسة) المحمية بحقوق التأليف والنشر، ويمكن أن تشمل الانتهاكات النسخ غير المصرح به للعمل أو السلعة، إعادة البيع غير المصرح به للعمل، الأداء غير المرخص للعمل، أو التعديلات غير المرخصة للعمل، ويُشار أحيانًا إلى انتهاك حقوق التأليف والنشر للبرمجيات، الفيديوهات، الأفلام، والموسيقى باسم "القرصنة".
ملاحظة:
ما هي حقوق التأليف والنشر؟ حقوق التأليف والنشر توفر للمبدع العمل الأصلي الحق في تحديد ما إذا كان وكيف يمكن للآخرين استخدام عمله، وحقوق التأليف والنشر تدوم لفترة زمنية محدودة، ويمكن أن تختلف حقوق التأليف والنشر وفترة صلاحيتها من بلد إلى آخر. ومع ذلك، فإن معظم الدول تستخدم اتفاقية بيرن لحكم حقوق التأليف والنشر (انظر [القانون].
البرامج الحاسوبية، التصاميم الصناعية، الصور الفوتوغرافية، والتسجيلات الصوتية هي بعض الأشكال التي يمكن أن تكون محمية بحقوق التأليف والنشر، ليس من الضروري تسجيل حقوق التأليف والنشر، ولكن تسجيل حقوق التأليف والنشر يساعد في تحديد الأضرار إذا تم انتهاك حقوق التأليف والنشر.
كل من البرمجيات التجارية والمفتوحة المصدر محمية بحقوق التأليف والنشر، والغرض من حقوق التأليف والنشر لبرنامج مفتوح المصدر معين قد يكون تمكين أحكام ترخيص المصدر المفتوح، ويمكن إنفاذ شرط مفتوح المصدر من خلال حقوق التأليف والنشر، على سبيل المثال، تمكين الإذن بالتعديل المجاني لتطبيق مفتوح المصدر أصلي مع السماح أيضًا بأن تكون النسخة المعدلة قابلة للتعديل بحرية. يُشار إلى هذا النوع من الأحكام أحيانًا باسم "copyleft" (انظر [copyleft لمزيد من المعلومات).
شروط وأحكام حقوق التأليف والنشر/شروط الاستخدام (Copyright Terms and Conditions/Terms of Use):
المنظمات التي تمتلك حقوق التأليف والنشر، العلامات التجارية، وعلامات الخدمة تحدد عادةً شروط وأحكام (شروط الاستخدام) يمكن من خلالها استخدام هذه العلامات بشكل قانوني. بعض الأمثلة تشمل:
- شروط وأحكام : [NFL]
- شروط استخدام من [Microsoft]) أو [Microsoft Malaysia]
- حقوق التأليف والنشر على [YouTube]
- حقوق التأليف والنشر على [Instagram]
انتهاك حقوق التأليف والنشر (Copyright Infringement):
انتهاك حقوق التأليف والنشر هو الاستخدام غير المصرح به للأعمال (بما في ذلك التعبير الإبداعي والسلع الملموسة) المحمية بحقوق التأليف والنشر، ويمكن أن تشمل الانتهاكات النسخ غير المصرح به للعمل أو السلعة، إعادة البيع غير المصرح به للعمل، الأداء غير المرخص للعمل، أو التعديلات غير المرخصة للعمل، ويُشار أحيانًا إلى انتهاك حقوق التأليف والنشر للبرمجيات، الفيديوهات، الأفلام، والموسيقى باسم "القرصنة".
ملاحظة:
تُرتكب القرصنة البرمجية أحيانًا عن غير قصد من قبل الشركات الصغيرة التي لا تتبع بدقة تراخيص البرمجيات وقد يتم الإبلاغ عنها من قبل الموظفين السابقين الساخطين، انظر لمعرفة المزيد من هنا .
حقوق براءات الاختراع (Patents):
براءة الاختراع هي حق حصري لمنع الآخرين من تسويق، بيع، أو استخدام اختراع بدون إذن من حامل البراءة لفترة محددة من الزمن (عادةً 20 عامًا)، وتُمنح براءات الاختراع من قبل وكالة حكومية، مثل مكتب براءات الاختراع والعلامات التجارية الأمريكي، أو هيئة حكومية دولية، مثل منظمة التجارة العالمية، لكي يكون الاختراع قابلاً للحصول على براءة اختراع، يجب أن يكون جديدًا، مفيدًا، غير بديهي، ويؤدي وظيفة أو أكثر.
ملاحظة:
براءة الاختراع هي حق حصري لمنع الآخرين من تسويق، بيع، أو استخدام اختراع بدون إذن من حامل البراءة لفترة محددة من الزمن (عادةً 20 عامًا)، وتُمنح براءات الاختراع من قبل وكالة حكومية، مثل مكتب براءات الاختراع والعلامات التجارية الأمريكي، أو هيئة حكومية دولية، مثل منظمة التجارة العالمية، لكي يكون الاختراع قابلاً للحصول على براءة اختراع، يجب أن يكون جديدًا، مفيدًا، غير بديهي، ويؤدي وظيفة أو أكثر.
ملاحظة:
انظر [Techdirt] لمعرفة المزيد عن استغلال براءات الاختراع الذي أثار دعاوى مضادة.
المنتجات الرقمية (DIGITAL PRODUCTS):
عدد متزايد من برامج الكمبيوتر التي كانت توزع في السابق على أقراص ضوئية أصبحت الآن توزع بشكل رقمي. على سبيل المثال، برنامج Microsoft Office وتطبيقاته متاحة في متاجر التجزئة، لكن الحزمة تحتوي على بطاقة ترخيص ورقم تسلسلي، ويجب تحميل البرنامج. يعتبر Microsoft Office 365 وAdobe Creative Cloud من بين الحزم الأكثر شهرة المتاحة فقط كمنتجات رقمية.
كلا من التطبيقات التجارية والمفتوحة المصدر متاحة بشكل رقمي. تنطبق شروط ترخيص البرمجيات، وبراءات الاختراع، وحقوق الطبع والنشر، والعلامات التجارية على البرمجيات المقدمة على CD أو DVD أو فلاش درايف وكذلك على البرمجيات التي يتم تحميلها.
شروط ترخيص البرمجيات (المعروفة أيضًا باتفاقيات ترخيص المستخدم النهائي، أو EULAs)، حسب البائع والبرمجيات، قد تُعرض قبل ترخيص البرمجيات أو خلال التثبيت. إذا تم عرض EULA خلال التثبيت، لا يمكن أن يستمر التثبيت حتى ينقر المستخدم النهائي على قبول أو موافقة. للمساعدة في ضمان قراءة EULA أو على الأقل الاطلاع عليها من قبل المستخدم النهائي، قد لا تمكن بعض EULAs زر القبول/الموافقة حتى يقوم المستخدم النهائي بتمرير النص.
تحدد EULA كيفية استخدام المستخدم النهائي للبرمجيات وقد تحتوي أيضًا على نصوص تحد من كيفية تسوية النزاعات (مثل التحكيم الملزم، والضمانات المحدودة، وما إلى ذلك).
ملاحظة:
لرؤية شروط الترخيص لمنتجات Microsoft المحددة، انتقل إلى [رابط الشروط]، ولمزيد من المعلومات حول الميزات النموذجية لـ EULA، راجع [رابط EULA.
قرارات الأعمال المعتمدة على البيانات (DATA-DRIVEN BUSINESS DECISIONS):
العملية التي يتم فيها استخدام البيانات لإبلاغ ما تفعله الأعمال تعرف بقرارات الأعمال المعتمدة على البيانات. تشمل هذه العملية على الأقل ثلاث خطوات:
جمع البيانات وتجميعها (Data Capture and Collection):
جمع البيانات وتجميعها هو الجزء الأول من العملية، وقبل أن يحدث ذلك، يجب الإجابة على سؤال حول ما الذي تحاول التحليل تحقيقه، ويساعد الجواب على هذا السؤال في تحديد ما يجب البحث عنه وأين، ومن خلال تحديد ما يجب البحث عنه وأين، يمكن للمنظمة منع التورط في بيانات قد تكون غير مفيدة وتخفي ما هو مطلوب فعلاً.
قد تكون بعض البيانات المطلوبة متاحة بالفعل، بينما تحتاج مصادر بيانات أخرى إلى تطويرها، واعتمادًا على العمليات التقنية الحالية للمنظمة، قد يكون جمع البيانات وتجميعها يحدث بالفعل في شكل قواعد بيانات علاقات، ومع ذلك، قد تحتاج طرق التعامل مع البيانات شبه المنظمة أو غير المنظمة إلى التطوير لجمع البيانات المطلوبة.
ملاحظة:
العملية التي يتم فيها استخدام البيانات لإبلاغ ما تفعله الأعمال تعرف بقرارات الأعمال المعتمدة على البيانات. تشمل هذه العملية على الأقل ثلاث خطوات:
- جمع البيانات وتجميعها.
- ترابط البيانات.
- التقارير المفيدة.
جمع البيانات وتجميعها (Data Capture and Collection):
جمع البيانات وتجميعها هو الجزء الأول من العملية، وقبل أن يحدث ذلك، يجب الإجابة على سؤال حول ما الذي تحاول التحليل تحقيقه، ويساعد الجواب على هذا السؤال في تحديد ما يجب البحث عنه وأين، ومن خلال تحديد ما يجب البحث عنه وأين، يمكن للمنظمة منع التورط في بيانات قد تكون غير مفيدة وتخفي ما هو مطلوب فعلاً.
قد تكون بعض البيانات المطلوبة متاحة بالفعل، بينما تحتاج مصادر بيانات أخرى إلى تطويرها، واعتمادًا على العمليات التقنية الحالية للمنظمة، قد يكون جمع البيانات وتجميعها يحدث بالفعل في شكل قواعد بيانات علاقات، ومع ذلك، قد تحتاج طرق التعامل مع البيانات شبه المنظمة أو غير المنظمة إلى التطوير لجمع البيانات المطلوبة.
ملاحظة:
لمعرفة المزيد عن أنواع قواعد البيانات المختلفة، راجع الفصل 26، "مقارنة وتباين الهياكل المختلفة لقواعد البيانات."
ترابط البيانات (Data Correlation):
ترابط البيانات هو ارتباط إحصائي، يُعتقد عادةً أنه علاقة وثيقة، بين عنصرين، وعلى سبيل المثال، العلاقة النموذجية بين دخل مشتري السيارة ونطاق سعر السيارة تعمل كالتالي: كلما زاد الدخل، زاد سعر السيارة المشتراة ([مثال على الرسم البياني].
ومع ذلك، لا يعني ترابط البيانات السبب والنتيجة: بمعنى آخر، يجب التأكد من عدم القفز إلى استنتاجات عند ترابط البيانات، وأظهرت BuzzFeed News هذا من خلال مقال بعنوان "أغرب 10 علاقات" ([رابط المقال]، يشير المقال إلى أن استخدام متصفح Internet Explorer يؤدي إلى القتل من خلال رسم بيانات حصة السوق لـ IE مقابل عدد الجرائم في الولايات المتحدة من 2006 إلى 2011 (تطابق تقريباً عندما يتم رسمه!)، من بين علاقات سخيفة أخرى.
تأكد من تحليل العناصر التي لها علاقة ببعضها البعض لربطها.
التقارير المفيدة (Meaningful Reporting):
النتيجة النهائية لعملية المعتمدة على البيانات يجب أن تكون تقارير مفيدة، وماذا تعني التقارير المفيدة؟ التقارير المفيدة تقدم المعلومات اللازمة لمساعدة المنظمة في اتخاذ قرار مستنير.
في التقارير المفيدة، يكون القليل أكثر، وبمعنى آخر، يجب أن تقوم التقرير بتبسيط الكثير من البيانات إلى معلومات مختصرة ومفيدة، خذ مثالاً من هذا الفصل في قسم "علاقة البيانات بإنشاء المعلومات"، تم تبسيط بيانات معقدة حول عمل برك السباحة إلى تقرير أدى إلى استنتاج مستنير حول ما يجب تخزينه ومتى.
إذا كانت التقرير قد قدمت تفاصيل كاملة عن البيانات الخام (كل عنصر تمت إضافته إلى المخزون ومتى، متى تم بيعه، وما إلى ذلك)، لكان حجم البيانات قد يكون ساحقاً، التعبير "MEGO" (تجعل عيني تتجمد) هو تذكير قوي بأن حتى المديرين الذين يركزون على الأرقام والتفاصيل سيفقدون التركيز على نقطة التقرير التي تحتوي على بيانات كثيرة مقارنةً بالمعلومات المطلوبة، وهو تعبير عام يشير إلى المعلومات التقنية أو البيانات الإحصائية الزائدة التي تجعل القراء يتوقفون عن الانتباه.
تذكر، يمكنك دائمًا توفير الحواشي السفلية أو الروابط لتوفير التفاصيل لأولئك الذين يحتاجون إليها، ولكن التقرير يحتاج إلى الإجابة عن السؤال التجاري الذي صُمم للإجابة عليه بأكبر قدر من الإيجاز.
النهاية:
ترابط البيانات هو ارتباط إحصائي، يُعتقد عادةً أنه علاقة وثيقة، بين عنصرين، وعلى سبيل المثال، العلاقة النموذجية بين دخل مشتري السيارة ونطاق سعر السيارة تعمل كالتالي: كلما زاد الدخل، زاد سعر السيارة المشتراة ([مثال على الرسم البياني].
ومع ذلك، لا يعني ترابط البيانات السبب والنتيجة: بمعنى آخر، يجب التأكد من عدم القفز إلى استنتاجات عند ترابط البيانات، وأظهرت BuzzFeed News هذا من خلال مقال بعنوان "أغرب 10 علاقات" ([رابط المقال]، يشير المقال إلى أن استخدام متصفح Internet Explorer يؤدي إلى القتل من خلال رسم بيانات حصة السوق لـ IE مقابل عدد الجرائم في الولايات المتحدة من 2006 إلى 2011 (تطابق تقريباً عندما يتم رسمه!)، من بين علاقات سخيفة أخرى.
تأكد من تحليل العناصر التي لها علاقة ببعضها البعض لربطها.
التقارير المفيدة (Meaningful Reporting):
النتيجة النهائية لعملية المعتمدة على البيانات يجب أن تكون تقارير مفيدة، وماذا تعني التقارير المفيدة؟ التقارير المفيدة تقدم المعلومات اللازمة لمساعدة المنظمة في اتخاذ قرار مستنير.
في التقارير المفيدة، يكون القليل أكثر، وبمعنى آخر، يجب أن تقوم التقرير بتبسيط الكثير من البيانات إلى معلومات مختصرة ومفيدة، خذ مثالاً من هذا الفصل في قسم "علاقة البيانات بإنشاء المعلومات"، تم تبسيط بيانات معقدة حول عمل برك السباحة إلى تقرير أدى إلى استنتاج مستنير حول ما يجب تخزينه ومتى.
إذا كانت التقرير قد قدمت تفاصيل كاملة عن البيانات الخام (كل عنصر تمت إضافته إلى المخزون ومتى، متى تم بيعه، وما إلى ذلك)، لكان حجم البيانات قد يكون ساحقاً، التعبير "MEGO" (تجعل عيني تتجمد) هو تذكير قوي بأن حتى المديرين الذين يركزون على الأرقام والتفاصيل سيفقدون التركيز على نقطة التقرير التي تحتوي على بيانات كثيرة مقارنةً بالمعلومات المطلوبة، وهو تعبير عام يشير إلى المعلومات التقنية أو البيانات الإحصائية الزائدة التي تجعل القراء يتوقفون عن الانتباه.
تذكر، يمكنك دائمًا توفير الحواشي السفلية أو الروابط لتوفير التفاصيل لأولئك الذين يحتاجون إليها، ولكن التقرير يحتاج إلى الإجابة عن السؤال التجاري الذي صُمم للإجابة عليه بأكبر قدر من الإيجاز.
النهاية:
أتمنى أن قد أعجبكم الفصل وكان ممتع ولم تصيبون بالملل ، حاولت على قدر الأمكان ان أجعل الشرح بسيط وبدون أي أخطاء ، تستطيع أن تشاركنا رأيك في مجتمعنا على تلجرام.