ثمة شعور بالمنافسة القوية يسود في اوساط المعلوماتية اللبنانية. وغالباً ما ألف اللبنانيون ان يكونوا طليعة العرب وروادهم في التقاط التكنولوجيا الآتية من الغرب. ويبدو ان شيئاً ما قد تغيَّر، نسبياً، في هذا الامر. ومن يستطيع ان ينكر القوة الالكترونية لدبي، والتي برزت جلياً بعد نجاح مشاريع كبرى عدة، ابرزها مدينة الانترنت والاعلام. وفي نفس مشابه، استطاع الاردن ان يبرز كنقطة مهمة على خارطة المعلوماتية العربية. المنافسة والهم المعلوماتي وتسرب الكثير من هذا الاحساس بالمنافسة، المترافق مع الرغبة في اثبات علو الكعب، الى مجريات معرض الكومبيوتر "تيرميوم بيروت -2002"، الذي اختتمت فعالياته أخيراً في العاصمة اللبنانية. ولذا لم تمنع الظروف السياسية المضطربة، بيروت من مواصلة "عاداتها الالكترونية"، اذا جاز التعبير. واستضافت المعرض المذكور للسنة التاسعة على التوالي. وتضافرت جهود "جمعية المعلوماتية المهنية" PCA و "مركز دبي التجاري العالمي" وغيرها في انجاح الحدث. ولوحظ حضور هموم الامن المعلوماتي في ما قدم خلال المعرض. وعرضت مئة و خمسون شركة لبنانية أحدث ما توصل إليه عالم التكنولوجيا لجمهور مختلط من متخصصين واكاديميين ورجال اعمال. وخصص يوم واحد للجمهور. ولوحظ حضور زوار من مختلف البلاد العربية وأوروبا وأميركا . واقترح المعرض حلولاً وبرامج ذكية عدة لتسهيل العمليات الداخلية في المؤسسات. وتشمل أدوات معلوماتية مهمتها تحضير الفواتير ووثائق شؤون الموظفين والجردات الحسابية والفواتير. ذلك أن للشؤون المالية والحسابية أهمية كبيرة في برامج الكومبيوتر. والبارز في هذا المجال أن معظم البرامج الإدارية التي يقدمها المعرض هي من صنع و تصميم و تنفيذ لبنانيين. ودل ذلك على قوة مواكبة لبنان للتطورات التكنولوجية، وكذلك ان ثقة السوق بالقدرات اللبنانية تتزايد سنة بعد سنة. فالسرعة والخدمات المذهلة والمفصلة والمميزات المتعددة المتوافرة في معظم البرامج تجعل إدارة أكبر وأصعب الشركات عملاً في منتهى البساطة والسهولة. مفتاح لبناني للكومبيوتر ونالت برامج "امان الكومبيوتر" حصة الاسد. فاضافة الى ما هو متوافر من الحلول المعروفة، عرضت سياسات امان تحمي البنى التحتية الشاملة لتركيب نظام أمان كامل في مراكز العمل. و في السياق ذاته، اُطلق "سيكيور لوك"، أي قفل الأمان للإستخدام الشخصي للكومبيوتر. السر في مفتاح صغير يتم وصله بجهاز الكومبيوتر، وهو صالح لمستخدم وحيد و يُسجل كل العمليات والملفات مشفّرة تحت رموز خاصة. وعندما ينتهي العمل على الكومبيوتر، يُنزع المفتاح و يبقى مع صاحبه، من دون إيداع أي معطيات على الجهاز نفسه. والمفتاح محمي حتى في حالة السرقة من خلال نظام "البطاقة الذكية" للتعرف المباشر على هوية المُستخدم. ويحمل هذا المفهوم، وهو الأول من نوعه في الشرق الأوسط، هوية لبنانية. و قد وقّعت شركتا "أي.أف.جي" و"سي.آي.أس"، وبالتزامن مع المعرض، اتفاقية تعاون لتوزيع هذه التقنية في العالم العربي وافريقيا.