ربما خطر لصُنّاع الخليوي أنهم يحققون حلم أجيال سابقة بجهاز اتصال يحمله الإنسان في جيبه، ويتصل به مع الكرة الأرضية كلها، صوتاً وصورة. وربما خطر لبعضهم أيضاً أنهم ينافسون الكومبيوتر، خصوصاً بفضل الهواتف الذكيّة التي تحتوي كثيراً من مميّزات الكومبيوتر ومنها الاتصال بالإنترنت. والأرجح أن صُنّاع الخليوي لمسوا الأثر الضخم الذي تركه هذا الجهاز الذكيّ الصغير في عوالم المال والأعمال والأسواق والتجارة، بعد أن هزّ عوالم السياسة والمجتمع والثقافة. ترى هل خطر في بالهم أيضاً أن مجرد استعمال هذه الأجهزة في أماكن العمل ربما أطلق «ثورة» ما، لعل أطرف ما فيها أنها تشتهر بالأحرف الأولى للعبارة التي تشير إلى حضور الأجهزة الذكيّة في أماكن العمل؟ فمنذ فترة، تتحدث وسائل الإعلام المهتمّة بالمعلوماتية والاتصالات عن ثورة «بيود» BYOD، وهي اختصار لعبارة Bring Your Own Device وترجمتها «أحضِر جهازك الخاص»... إلى العمل. الحريّة بديلاً للمنع في سياق اهتمام المؤسسات بالأثر الذي يتركه حضور الخليوي في أماكن العمل عقدت شركة «سيسكو سيستمز» Cisco Systems الأميركية المتخصّصة في معدات الشبكات الرقميّة ندوة حملت عنوان «بيود» في القاهرة أخيراً. وأعربت «سيسكو سيستمز» عن قناعتها بأن إحضار الأجهزة الذكيّة إلى أماكن العمل يصبّ في مصلحة الشركات والمؤسسات، ولا يربك مصالحها كما يظنّ كثيرون، إذ يعتبر البعض أن الحلول الأمنيّة التي تستخدمها غالبية الشركات تركز على التحكّم والسيطرة والحجب. وثمة من يرى أن هذا الأمر لا يناسب عالم الأجهزة الإلكترونيّة الذكيّة. ووفق بهاء سالم، وهو مدير المنتجات والأسواق الناشئة في «سيسكو سيستمز»، تعمل التقنيات الشبكيّة على منح المؤسّسات مزايا متنوّعة كخفض الكلفة وزيادة الإنتاجية، إذ تتيح اتصالاً مستمرّاً وآمناً بالشبكات الداخليّة للمؤسسات، إضافة إلى أنها تعطي المؤسسة إمكان التحكّم بالمزايا الأمنية استناداً إلى هوية المستخدم، وكذلك تحديد مستويات اتصال الموظف مع شبكة الشركة وفقاً لسياسة الأخيرة. وتساهم هذه الأمور في ضبط التكاليف مع تحقيق طفرة نوعيّة في أداء العاملين. وأشار متحدثون في هذه الندوة إلى أن المتغيّرات المتتاليّة في ثورة المعلوماتيّة والاتصالات التي بدأت في الوصول إلى الجمهور منذ العام 1981 (مع إطلاق الحاسوب الشخصي الأول من قِبَل شركة «آي بي أم» في الأسواق)، شهدت طفرة نوعيّة في العام 2007 بظهور جهاز «آي فون» iPhone: أول هاتف ذكيّ جمع الاتصال الخليوي مع مواصفات الكومبيوتر في البرامج المتخصصة (وهي توصف بالتطبيقات Applications في الخليوي)، إضافة إلى الاتصال المستمر بالإنترنت. وبعد «آي فون»، تكاثرت أجهزة الاتصال الذكيّة ك «آي باد» iPad و«غلاكسي نوت» Galaxy Note و«سامسونغ زووم» Samsung Xoom و«كيندل فاير» Kindle Fire وغيرها، وأحدثت ثورة جديدة في مسار المعلوماتية والاتصالات. ومع انتشارها الواسع بين أيدي الجمهور، وصلت أجهزة الاتصال الذكيّة إلى أمكنة العمل. موظف معزّز تقنيّاً في البداية، جوبه وجود الأجهزة التي تجعل الموظف والعامل على اتصال مع غير شبكة أثناء وجوده في العمل، بكثير من الريبة، بل الحذر والخوف من قِبَل أرباب العمل. من يضمن بمن يتصل هذا الموظف؟ ألا تؤدي كثرة هذه الأجهزة إلى الضغط على الشبكات اللاسلكيّة (بل حتى السلكيّة) للشركات، خصوصاً تلك المستخدمة في الدخول إلى الإنترنت؟ من يفترض أن يتحمل كلفة اتصال الموظفين بالشبكات الرقمية المتوافرة في أمكنة العمل؟ وسرعان ما اتّجهت بعض العقول إلى التفكير في اتجاه مغاير، بل مُعاكس تماماً. لماذا لا تفكّر المؤسسات والشركات بأن عامليها باتوا يحوزون مزايا تقنيّة متطوّرة تأتيهم من الأجهزة الذكيّة التي يشترونها بأموالهم، ويحملونها بأنفسهم إلى أمكنة العمل، ويتدربون على استعمالها يوماً بعد يوم؟ لماذا لا يفكر أصحاب العمل بأن موظّفيهم باتوا معزّزين تقنياً، وبطريقة تتناسب مع وقائع الحياة اليومية ومتغيّراتها؟ هل من المستطاع الاستفادة من هذا البُعد التقني الجديد والمتنامي لدى العاملين، كي يصبّ في مصلحة الشركات والمؤسسات، وهي التي يرتبط مصيرها بمصير عمّالها وموظّفيها، بدرجة لا تقلّ عن ارتباطها بمسار الأسواق والأعمال والبنوك والأموال والاستثمارات؟ عبر هذه الأسئلة وما يشبهها، شرع كثير من المؤسسات في الغرب في تبني نظرة إيجابية إلى تكاثر الأجهزة الذكيّة في أمكنة العمل، وفق ما جاء في الندوة القاهرية، ما أدى إلى تبلور تدريجي لمفهوم ثورة «بيود». واكتشف بعضها أن كل ما يتوجب عليه فعله هو وضع بعض القواعد والقوانين التي تضبط الآثار السلبيّة لثورة «بيود» في أمكنة العمل والعلاقات بين الموظفين مع بعضهم بعضاً من جهة، ومع المؤسسات التي يعملون فيها من الجهة الأخرى. في هذا السياق، أوضحت شيرين محمود، وهي مستشارة في الأمن المعلوماتي، أن ضبط الأجهزة الذكيّة يتعلّق أساساً بمسألة الدخول إلى الشبكات اللاسلكيّة في أمكنة العمل. ونصحت المؤسسات باقتناء شبكات لاسلكيّة محليّة قويّة، مع توفير حماية معلوماتية مناسبة من هجمات الفيروسات وال«هاكرز»، ووضع نظام يتحكّم بدخول أجهزة الموظفين إلى هذه الشبكات. وأشارت محمود إلى تقارير توقّعت ارتفاع حركة البيانات على الشبكات اللاسلكيّة بقرابة 26 ضعفاً، بحلول عام 2015.