إطلاق منطقة «غوغل كلاود» الجديدة في السعودية

فتح الآفاق لعالم أكثر تقدماً للأعمال

«غوغل» تخطط لإطلاق خدماتها السحابية في المملكة العربية السعودية في 15 نوفمبر 2023 - (رويترز)
«غوغل» تخطط لإطلاق خدماتها السحابية في المملكة العربية السعودية في 15 نوفمبر 2023 - (رويترز)
TT

إطلاق منطقة «غوغل كلاود» الجديدة في السعودية

«غوغل» تخطط لإطلاق خدماتها السحابية في المملكة العربية السعودية في 15 نوفمبر 2023 - (رويترز)
«غوغل» تخطط لإطلاق خدماتها السحابية في المملكة العربية السعودية في 15 نوفمبر 2023 - (رويترز)

مع تسارع وتيرة التقدم التكنولوجي عالمياً، تظل الشركات العملاقة في سعي دائم لترسيخ وجودها في المناطق الاستراتيجية ذات القيمة العالية. في هذا السياق، قررت «غوغل» افتتاح منطقة خاصة لخدماتها السحابية في المملكة العربية السعودية، في حدث سيعقد يوم 15 نوفمبر (تشرين الثاني) 2023.

المميزات التي تأتي بها منطقة «غوغل كلاود» الجديدة:

1. أداء متقدم:

ستقدم البنية التحتية الجديدة لـ«غوغل كلاود» خدمات سحابية بأعلى مستوى من الأمان والسرعة، مما يعزز فرص التنافس بين الشركات العاملة في المملكة.

2. تحليلات بيانات فعالة:

من خلال السحابة الجديدة، ستتاح الفرصة للشركات لاستغلال البيانات بشكل أمثل، واتخاذ قرارات استراتيجية أكثر دقة.

3. ابتكار دائم:

يمكن للشركات الناشئة والمؤسسات الكبرى استغلال قدرات «غوغل كلاود» في تطوير حلول مبتكرة ومواكبة لأحدث التقنيات.

لماذا المملكة العربية السعودية؟

المملكة العربية السعودية، بوصفها واحدة من أكبر اقتصادات الشرق الأوسط، تشهد تطوراً مستمراً في مجال التكنولوجيا والابتكار. إضافةً إلى الحرص الحكومي على تعزيز البيئة الرقمية وتطوير القطاع التكنولوجي كجزء من رؤية 2030. هذا الاهتمام والدعم المتواصل من الحكومة جعل من المملكة وجهة مثالية لـ«غوغل».

التأثير على الأعمال في المملكة:

بالنظر إلى النمو السريع للقطاع التكنولوجي في المملكة، فإن إطلاق منطقة «غوغل كلاود» سيشكل دفعة قوية للأعمال المحلية. ستحصل الشركات على فرصة لتعزيز جودة خدماتها، وتحقيق الابتكار والتميز في مجالاتها. ومن المتوقع أن يساهم هذا الإطلاق في جذب المزيد من الاستثمارات الأجنبية وتعزيز مكانة المملكة كمركز تكنولوجي في المنطقة.

تأتي خطوة «غوغل» بإطلاق منطقة «كلاود» جديدة في المملكة العربية السعودية في إطار الرؤية الطموحة للمملكة نحو التحول الرقمي وتعزيز البنية التحتية التكنولوجية. ومن الواضح أن هذا الشراكة ستكون لها آثار إيجابية على الأعمال والابتكار في المملكة، وتؤكد مجدداً على مكانة المملكة كوجهة رئيسية في مجال التكنولوجيا والرقمنة.


مقالات ذات صلة

تكنولوجيا يعد «GPT-4o mini» نموذج ذكاء اصطناعي صغيراً فعالاً من حيث تكلفة العملاء (شاترستوك)

200 مليون مستخدم نشط في «تشات جي بي تي» أسبوعياً

صرحت شركة «أوبن إيه آي (OpenAI)»،الناشئة للذكاء الاصطناعي، بأن روبوت الدردشة الخاص بها «تشات جي بي تي (ChatGPT)» لديه الآن أكثر من 200 مليون مستخدم نشط أسبوعيا.

نسيم رمضان (لندن)
تكنولوجيا من غير الواضح سبب انتظار «سناب شات» حتى الآن لإحضار تطبيقها إلى «آيباد» (شاترستوك)

بعد 13 عاماً من الانتظار... «سناب شات» تطلق تطبيقها على «آيباد»

يمكن الآن الاستفادة الكاملة من حجم شاشة الجهاز والاستمتاع بلوحة أكبر لالتقاط اللقطات وعرض المحتوى.

نسيم رمضان (لندن)
تكنولوجيا اليقظة وتدابير الأمان تمكّنان الأفراد من الدفاع عن بريدهم الإلكتروني ضد الجرائم الإلكترونية (شاترستوك)

​هل بريدك الإلكتروني بأمان؟ إليك بعض النصائح

تعد عناوين البريد الإلكتروني الشخصية والمهنية أهدافاً رئيسية لمجتمع متنامٍ من مجرمي الإنترنت المتطورين

نسيم رمضان (لندن)
تكنولوجيا إضافات مفيدة لمتصفح "كروم" تزيد من قدراته ووظائفه

تعرف على أبرز إضافات متصفح «كروم»

يعد متصفح «كروم» Chrome من أكثر المتصفحات شعبية ومرونة في مزاياه بفضل تقديمه تحديثات دورية وما يُعرف بالإضافات Extensions

خلدون غسان سعيد

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
TT

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)

أصدرت وكالة الأمن القومي الأميركية (NSA) تقريراً شاملاً يقدم نصائح عملية لحماية الأجهزة المحمولة التي باتت أهدافاً رئيسية للمتسللين ومجرمي الإنترنت. وفي حين أن بعض هذه الاقتراحات واضحة ومباشرة، فإنها ضرورية في الحفاظ على أمان جهازك.

تتمثل إحدى أكثر توصيات الوكالة إثارة للدهشة في بساطة إعادة تشغيل هاتفك بانتظام. يمكن لهجمات التصيد الاحتيالي واستغلال النقرات الصفرية أن تعرض جهازك للخطر دون أي تفاعل من المستخدم. من خلال إيقاف تشغيل هاتفك وتشغيله مرة واحدة على الأقل في الأسبوع، يمكنك تعطيل الهجمات المستمرة وجعل من الصعب على المتسللين الحفاظ على السيطرة على جهازك. ومع ذلك، من المهم ملاحظة أنه في حين أن إعادة التشغيل يمكن أن تخفف من بعض التهديدات، فإنها ليست حلاً مضموناً ضد جميع أنواع الهجمات.

فهم التهديدات

يلقي تقرير وكالة الأمن القومي الضوء على التهديدات المختلفة التي قد تعرض جهازك المحمول للخطر. وتقول الوكالة إن تنزيل التطبيقات من مصادر غير رسمية يؤدي إلى زيادة خطر تثبيت برامج ضارة قد تعرض بياناتك للخطر. كما أن الاتصال بشبكات «واي فاي» غير آمنة يسمح للمهاجمين باعتراض البيانات المرسلة من جهازك والتلاعب بها.

وتضيف أن برامج التجسس يمكن أن تراقب اتصالاتك سراً، بما في ذلك الصوت والفيديو، ودون علمك. ويخوّل ذلك المتسللين من الوصول غير المصرح به إلى جهازك عن بُعد، مما يسمح لهم بجمع معلومات حساسة مثل سجلات المكالمات والرسائل. وتحذر الوكالة أيضاً من وصول شخص ما بشكل مادي أو ملموس إلى هاتفك، حتى لفترة وجيزة، فقد يقوم بتثبيت برامج ضارة تعرض الجهاز للخطر.

مع تزايد اعتمادنا على الأجهزة الذكية تزداد وتيرة الجمهات السيبرانية وتصبح أكثر خطورة (شاترستوك)

أفضل الممارسات

للحماية من هذه التهديدات، تقدم وكالة الأمن القومي عدة نصائح عملية:

1. تحديث البرامج:

قم بتحديث تطبيقاتك ونظام التشغيل بانتظام للتأكد من حصولك على أحدث تصحيحات الأمان.

2. استخدام متاجر التطبيقات الرسمية:

نزل التطبيقات فقط من مصادر موثوقة مثل متجر تطبيقات «آبل» أو «غوغل» لتقليل مخاطر تثبيت البرامج الضارة.

3. تجنب الروابط المشبوهة:

امتنع عن النقر على الروابط أو المرفقات في رسائل البريد الإلكتروني والرسائل النصية غير المرغوب فيها، حيث تعد هذه طرقاً شائعة تستخدم لتوصيل البرامج الضارة.

4. كن حذراً مع شبكات «واي فاي» العامة:

غالباً ما تكون تلك الشبكات غير آمنة. كلما أمكن، تجنب استخدامها، أو استخدم شبكة «VPN» لتشفير بياناتك إذا كان عليك الاتصال.

5. تعطيل «البلوتوث» عند عدم استخدامه:

قد يؤدي ترك «البلوتوث» ممكّناً إلى السماح للأجهزة غير المصرح لها بالاتصال بهاتفك، لذا قم بإيقاف تشغيله عند عدم الحاجة إليه.

6. تعيين رمز مرور قوي:

استخدم رمز مرور آمن مكون من ستة أرقام على الأقل لقفل هاتفك وحمايته من الوصول غير المصرح به.

7. تمكين الأمان البيومتري:

استخدم التعرف على الوجه أو مسح بصمات الأصابع للحصول على طبقة إضافية من الأمان.

8. استخدام الملحقات الموثوقة:

التزم بأسلاك الشحن والملحقات الأصلية أو الموصى بها من قبل الشركة المصنعة لتجنب المخاطر المحتملة من المنتجات المقلدة.

9. إيقاف تشغيل خدمات الموقع:

قم بتعطيل خدمات الموقع عند عدم استخدامها بنشاط لمنع التطبيقات من تتبع تحركاتك.

تعزيز الأمان

بخلاف أفضل الممارسات هذه، فكر في استخدام تطبيقات أمان مخصصة لتعزيز حماية هاتفك المحمول. أحد هذه التطبيقات هو «iVerify» الذي يفحص جهازك بحثاً عن البرامج الضارة، ويضمن تحسين إعدادات الأمان لديك. سواء كنت تستخدم جهاز «آيفون» أو جهاز «أندرويد»، يمكن للتطبيقات مثل «iVerify» توفير طبقة إضافية من الأمان، مما يمنحك راحة البال. تذكر أن الحفاظ على أمان الأجهزة المحمولة عملية مستمرة تتطلب الوعي والعمل.