بنك القاهرة يحصد جائزة "أفضل بنك مقدم لحلول الإقراض الرقمية للشركات الصغيرة والمتوسطة"
تاريخ النشر: 17th, March 2024 GMT
حصد بنك القاهرة جائزة "أفضل بنك مقدم لحلول الإقراض الرقمية للشركات الصغيرة والمتوسطة"، خلال حفل توزيع جوائز الابتكار في مجال الخدمات البنكية على مستوى العالم لعام 2024 والذي نظمته The Digital Banker العالمية.
وأعرب طارق فايد، رئيس مجلس الإدارة والرئيس التنفيذي لبنك القاهرة، عن اعتزازه بحصول البنك على تلك الجائزة لعام 2024، بعد منافسة مع العديد من البنوك والمؤسسات المالية المشاركة من جميع أنحاء العالم.
وأكد أن هذا التكريم يأتي تتويجاً لجهود البنك في مجال تمويل المشروعات الصغيرة والمتوسطة والتحول الرقمي، حيث قام البنك بإطلاق منصة رقمية لقرض "إنجاز" للمشروعات الصغيرة، والتي تتيح للعملاء تقديم طلبات القروض الخاصة بهم وتتبعها بسهولة. علاوة على ذلك، تتيح المنصة للمستخدمين إمكانية تحميل المستندات اللازمة رقمياً بسهولة، مما يسرع عملية طلب القرض مع خلال إجراءات أقل. وتهدف هذه المنصة الرقمية إلى تعزيز تجربة العملاء، وتعزيز الشمول المالي، والمواءمة مع الأهداف الشاملة للبنك.
من ناحية أخرى، أشار أحمد عفت - نائب الرئيس التنفيذي، إلى حرص بنك القاهرة على خدمة الشركات الصغيرة والمتوسطة من خلال تقديم الدعم والتمويل لها في مختلف القطاعات الصناعية والتجارية والخدمية من خلال مراكز ووحدات أعمال متخصصة والتي وصل عددها إلى 53 مركزًا ووحدة أعمال تغطي جميع أنحاء الجمهورية، حيث تخطي حجم التمويل لهذا القطاع 24 مليار جنيه بنهاية عام 2023 مقارنة بـ 19.2 مليار جنيه بنهاية ديسمبر 2022. موضحاً أن المشروعات الصغيرة والمتوسطة تستحوذ علي أهمية بالغة في خطط وسياسات البنك حيث تلعب دوراً فعالاً في دعم الاقتصاد الوطني من خلال خلق فرص عمل جديدة وتقليل الواردات، فضلا عن دعم الصناعة الوطنية والتصدير.
المصدر: صدى البلد
كلمات دلالية: الصغیرة والمتوسطة بنک القاهرة
إقرأ أيضاً:
أفضل توزيعات لينكس للحفاظ على سرية هويتك الرقمية
في زمن بات فيه تتبع المستخدمين نشاطا اعتياديا تمارسه الشركات والحكومات وحتى بعض التطبيقات اليومية لم تعد الخصوصية خيارا ثانويا، بل ضرورة ملحة.
ورغم الشعبية المتزايدة لخدمات "الشبكة الخاصة الافتراضية" (في بي إن) فإنها لا توفر دائما الحماية الكاملة، ولا تمنع بالضرورة تسرب البيانات أو كشف الهوية الرقمية عند مستويات الاختراق الأكثر تعقيدا.
ونتيجة لذلك، يتجه الكثير إلى تبني توزيعات "لينكس" المصممة من الأساس لحماية الخصوصية وتعزيز إخفاء الهوية، دون الحاجة إلى الاعتماد على وسيط، مثل "الشبكات الخاصة الافتراضية".
وبشكل أساسي، تركز هذه التوزيعات على الحفاظ على سرية هوية المستخدمين أثناء الاستخدام وعدم ترك أي أثر عند عدم الاستخدام.
وتعمل هذه التوزيعات كنسخ حية، لذا لا داعي لتثبيتها، وما عليك سوى تشغيلها باستخدام "محرك أقراص محمول" (يو إس بي).
وفي هذا التقرير، نستعرض أبرز توزيعات "لينكس" التي تجعل من حماية الهوية الرقمية حجر أساس في تصميمها، مع توضيح المميزات التي تجعلها الخيار الأفضل لمن يسعى إلى حماية خصوصيته.
"كوداتشي" (Kodachi)تعد "كوداتشي" بمنزلة بيئة حوسبة عالية الأمان، ومجهولة الهوية، تركز على إخفاء الهوية والخصوصية، حيث توجه جميع اتصالات الإنترنت عبر "شبكة خاصة افتراضية" قبل نقلها إلى شبكة "تور".
وتتضمن "كوداتشي" مجموعة من أدوات حماية الخصوصية، ويمكن تنزيلها واستخدامها مجانا.
وتستخدم حركة مرور الشبكة في "كوداتشي" تشفير "نظام اسم النطاق" (دي إن إس) لضمان أقصى قدر من الخصوصية.
وتتضمن إجراءات لمنع تسريبات "نظام اسم النطاق"، ولا تترك أي آثار على الحاسوب إلا إذا طلب منها ذلك صراحة.
وتتيح أدوات التشفير والخصوصية المتطورة تشفير الملفات ورسائل البريد الإلكتروني والرسائل الفورية، وهي مزودة بجدار حماية مهيأ مسبقا للحماية من تهديدات الشبكة.
إعلانكما تتضمن التوزيعة حماية من البرامج الضارة، وتهدف إلى منح المستخدمين إمكانية الوصول إلى مجموعة واسعة من التطبيقات التي تلبي احتياجات جميع أنواع المستخدمين.
"تيلز" (Tails)تعد "تيلز" أحد أكثر التوزيعات شيوعا في هذا المجال، وهي نظام تشغيل محمول يحمي من المراقبة والرقابة.
ويمكن تشغيل "تيلز" في الوضع المباشر، حيث تعمل بالكامل من خلال "ذاكرة الوصول العشوائي" (رام) دون ترك أي أثر للنشاط عند إعادة تشغيل نظامك.
وفي كل مرة تعيد فيها تشغيل حاسوبك لاستخدام "تيلز" تجد نفسك أمام نسخة جديدة تماما، ولا يتبقى أي شيء من الجلسة السابقة.
وتمر جميع بيانات الشبكة ضمن "تيلز" عبر شبكة "تور" لضمان الخصوصية وإخفاء الهوية، كما تتوفر تطبيقات، مثل "كي باس إكس" (KeePassX) و"بيبر كي" (Paperkey) مثبتة لمزيد من الخصوصية، وإذا كنت بحاجة يمكنك تشغيل "تيلز" مع تخزين دائم.
ومن أبرز ميزات "تيلز" التشفير المدمج، وهي مبنية على نظام "ديبيان" (Debian)، ويوجد برامج عدة مثبتة مسبقا.
كما توجد تطبيقات أمان مثبتة مسبقا لتشفير البريد الإلكتروني والملفات ومحركات الأقراص وإدارة كلمات المرور.
وفي معظم الحالات يمكنك استخدام التوزيعة عبر الأجهزة المصابة بالفيروسات دون أي مخاطر.
تتميز "هونيكس" بأنها مصممة لتعمل بصفتها جهاز افتراضي داخل برنامج "فيرتشوال بوكس" (VirtualBox).
وتحتوي التوزيعة على "إس دي دبليو ديت" (Sdwdate)، وهي ميزة مزامنة الوقت المصممة لمنع الهجمات المستندة إلى الوقت التي قد تهدد أمانك وخصوصيتك.
وتنقسم "هونيكس" إلى قسمين، يسمى القسم الأول "البوابة" (Gateway)، وهو يعيد توجيه جميع بياناتك، في حين يسمى القسم الثاني "محطة العمل" (Workstation)، وهو يوجه جميع الاتصالات إلى شبكة "تور".
ويقلل هذا التقسيم احتمالية تسريبات "نظام اسم النطاق" التي تستخدم لمراقبة المواقع التي تزورها، وتتضمن "هونيكس" تطبيقات، مثل مدير كلمات المرور وجدار حماية معد مسبقا وغيرها.
ومن أبرز ميزات هذه التوزيعة أنها توفر مستوى عاليا من العزل لحماية عنوان "بروتوكول الإنترنت" (آي بي) للمستخدم حتى في حالة تعرّض "محطة العمل" للخطر، إلى جانب إخفاء هوية ضغطات المفاتيح.
كما أنه يتميز بتعزيزات أمنية إضافية، مثل عزل حسابات "لينكس"، ووضع التشغيل المباشر للجهاز الافتراضي الذي يمنع انتشار البرامج الضارة.
ونظرا إلى أنها تعمل في جهاز افتراضي فإن التوزيعة متوافقة مع جميع أنظمة التشغيل التي تدعم برنامج "فيرتشوال بوكس".
تتميز توزيعة "كيوبس" بتركيزها على الأمان من خلال العزل، كما أنها تستخدم بذكاء المحاكاة الافتراضية لعزل أقسام معينة من نظام التشغيل لمنع البرامج الضارة من إصابة أي قسم آخر.
وتسمح التوزيعة بتقسيم الأنشطة الرقمية بأمان من خلال الاستفادة من المحاكاة الافتراضية للأجهزة العادية من أجل إنشاء أقسام معزولة تسمى "كيوبس".
إعلانوتوجد ميزة فريدة أخرى تسمى الأجهزة القابلة للاستخدام مرة واحدة، حيث يمكنك إنشاء أجهزة قابلة للاستخدام مرة واحدة والعمل داخلها، وعند إعادة تشغيل الجهاز تدمر هذه الأجهزة نفسها.
كما يمكنك تعيين مستويات ثقة مختلفة لمختلف الأجهزة القابلة للاستخدام مرة واحدة بناء على الغرض منها.
وتستخدم "كيوبس" بيئة افتراضية مفتوحة المصدر لإنشاء أجهزة افتراضية متعددة ومعزولة، وتعمل كل مهمة أو تطبيق في جهاز قابل للاستخدام مرة واحدة، مما يعزل التهديدات المحتملة.
ومن الممكن تخصيص ألوان مختلفة للأجهزة الافتراضية المختلفة لتسهيل تحديد نطاق الأمان الذي تستخدمه.
وتستخدم التوزيعة أجهزة افتراضية نموذجية لإنشاء وإدارة أجهزة افتراضية متشابهة بكفاءة، وتمتلك الأقسام المعزولة جدار حماية وإعدادات شبكة خاصة.
وتتكامل "كيوبس" مع شبكة "تور"، وتتعامل بشكل آمن مع مفاتيح التشفير عن طريق عزلها في أجهزة افتراضية منفصلة.
وتوفر التوزيعة أجهزة افتراضية فائقة الأمان لتخزين البيانات الحساسة دون الحاجة إلى الوصول إلى الشبكة.
"باروت" (Parrot)تستخدم "باروت" للاختراق الأخلاقي وعمليات تدقيق الأمان واختبار الاختراق والتحقيق الجنائي الرقمي والمستخدمين المهتمين بالخصوصية.
وتوفر التوزيعة إصدارا منزليا مصمما لمهام الحوسبة اليومية، مع حماية إضافية للخصوصية من أجل تلبية مجموعة واسعة من احتياجات المستخدم.
وتأتي التوزيعة مزودة بعدد كافٍ من التطبيقات المثبتة مسبقا، وتتضمن أدوات للاستخدام العام، مما يجعلها مناسبة للاستخدام اليومي.
ومن بين الميزات الرئيسية الموجودة في توزيعة "باروت" هي حماية التطبيقات عبر صندوق حماية أمني، ومشاركة الملفات بشكل مجهول، والدردشة بشكل مجهول.
ويوجد متصفح "تور" مثبت مسبقا، كما يجري توجيه جميع بيانات النظام عبر شبكة "تور"، وتعتمد التوزيعة على نظام "ديبيان"، وتوجد بيئة سطح مكتب افتراضية، وتتطلب موارد نظام منخفضة.
ختاما، على الرغم من أن هذه التوزيعات تقدم حجر الأساس فإن الاعتماد عليها فقط لا يكفي، إذ تتطلب المحافظة على الخصوصية ممارسات أخرى، مثل التشفير والتصفح الواعي والحد من تحميل الإضافات وتجنب الحسابات المرتبطة بهويتك الحقيقية.