«مايكروسوفت»: السعودية الخامسة إقليمياً في حجم الاستهداف الأمني الرقمي

أكثر من 97 % من الهجمات لسرقة الهوية

تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)
تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)
TT

«مايكروسوفت»: السعودية الخامسة إقليمياً في حجم الاستهداف الأمني الرقمي

تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)
تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)

لم تعد قضية الأمن السيبراني تقنية فحسب، بل تحوّلت إلى خط الدفاع الأول عن الاقتصادات والمجتمعات في عصر التحوّل الرقمي. تقرير «الدفاع الرقمي لعام 2025» الصادر عن «مايكروسوفت» يوضح هذه الحقيقة بجلاء، إذ يكشف أن السعودية احتلّت المرتبة 23 عالمياً، والخامسة في منطقة الشرق الأوسط وأفريقيا، من حيث تكرار الأنشطة السيبرانية التي تؤثر على العملاء، بنسبة تقارب 5.6 في المائة من إجمالي العملاء المتأثرين في المنطقة.

ومع تسارع التحوّل الرقمي في السعودية ضمن «رؤية 2030»، من الخدمات الحكومية إلى المنصات المالية والقطاع الصحي والذكاء الاصطناعي، تتنامى في المقابل المخاطر السيبرانية بوتيرة غير مسبوقة، ما يجعل الأمن الرقمي عنصراً أساسياً في استدامة التنمية والابتكار.

تعالج «مايكروسوفت» يومياً أكثر من 100 تريليون إشارة أمنية وتمنع 4.5 مليون محاولة برمجيات خبيثة جديدة (شاترستوك)

اقتصاد جديد للجريمة السيبرانية

يوضح تقرير «مايكروسوفت» أن الدافع المالي هو المحرك الأكبر للهجمات السيبرانية. فأكثر من 52 في المائة من الهجمات ذات الدوافع المعروفة كانت مدفوعة بالابتزاز أو برمجيات الفدية (Ransomware)، في حين لم تتجاوز الهجمات المخصصة للتجسس 4 في المائة فقط. كما أن 80 في المائة من الحوادث التي حققت فيها فرق الأمن لدى «مايكروسوفت» العام الماضي استهدفت سرقة البيانات. ويشير ذلك بوضوح إلى أن الغالبية تسعى وراء الربح، وليس جمع المعلومات الاستخباراتية.

وقد أصبحت الجريمة السيبرانية أكثر تعقيداً بفضل سهولة الوصول إلى أدوات متقدمة عبر الإنترنت، إذ لم يعد المهاجم بحاجة إلى مهارات تقنية عالية لتوسيع عملياته.

وتشير أرقام «مايكروسوفت» إلى أن الشركة تعالج يومياً أكثر من 100 تريليون إشارة أمنية، وتحظر 4.5 مليون محاولة برمجيات خبيثة جديدة، وتحلل 38 مليون إنذار مرتبط بالهوية، وتفحص 5 مليارات رسالة بريد إلكتروني بحثاً عن محاولات تصيّد أو فيروسات.

في هذا السياق، أصبحت المؤسسات السعودية خصوصاً في القطاعات الحيوية مثل الطاقة والتمويل والرعاية الصحية مطالَبة باعتبار الأمن السيبراني أولوية استراتيجية لا تقل عن إدارة العمليات أو حماية الإيرادات.

الهجمات تتحوّل إلى أزمات واقعية

تُظهر بيانات التقرير أن المجرمين الإلكترونيين باتوا يركّزون بشكل متزايد على الخدمات العامة والبنى التحتية الحيوية، إذ إن أي اختراق لها ينعكس مباشرة على حياة الناس اليومية. فقد استهدفت الهجمات مؤخراً المستشفيات، والحكومات المحلية، والقطاع التعليمي، نظراً لما تحتويه من بيانات حساسة ولأن كثيراً من أنظمتها تعتمد على برمجيات قديمة أو ميزانيات محدودة للأمن السيبراني.

النتائج كانت ملموسة عالمياً من حيث تأخير في الخدمات الطبية الطارئة، وتعطّل شبكات النقل، وإلغاء الحصص الدراسية، وهي أمثلة على آثار الهجمات خلال العام الماضي.

وتوضح «مايكروسوفت» أن «عصابات الفدية» تستغل ضعف هذه القطاعات لأنها لا تملك ترف الوقت، فالمستشفى لا يمكنه الانتظار لاستعادة أنظمته، ما يضطره أحياناً لدفع الفدية سريعاً. كما يجري بيع البيانات الطبية والحكومية المسروقة في الأسواق المظلمة، ما يغذي أنشطة إجرامية أخرى.

وفي الوقت الذي توسّع فيه المملكة بنيتها التحتية الرقمية في مجالات الصحة والنقل والخدمات الحكومية، يبرز هذا الاتجاه كتحذيرٍ بضرورة دمج الأمن السيبراني في تصميم المشاريع الوطنية منذ البداية، لضمان استمرار الخدمات العامة وحماية المجتمع.

الجهات الخبيثة باتت تستهدف المستشفيات والهيئات الحكومية والمؤسسات التعليمية (غيتي)

الذكاء الاصطناعي... سلاح مزدوج

شهد عام 2025 تصاعداً غير مسبوق في استخدام الذكاء الاصطناعي من قبل المهاجمين والمدافعين على حد سواء. فالمهاجمون يستخدمونه لتوليد رسائل تصيّد أكثر واقعية، وإنتاج محتوى زائف مقنع، وتطوير برمجيات خبيثة قابلة للتكيّف. كما دمجت بعض الجهات الحكومية الذكاء الاصطناعي في عمليات التأثير السيبراني لجعلها أكثر دقة وانتشاراً.

في المقابل، أصبحت تقنيات الذكاء الاصطناعي أداة حيوية للدفاع أيضاً. فـ«مايكروسوفت» تستخدمها لاكتشاف التهديدات مبكراً، وسدّ فجوات المراقبة، وكشف محاولات الاحتيال الإلكتروني.

ويؤكد التقرير أن على المؤسسات والحكومات تأمين أنظمة الذكاء الاصطناعي نفسها وتدريب فرقها على الاستخدام الآمن، حتى لا يتحوّل الذكاء الاصطناعي من درع إلى سلاح ضدها.

بالنسبة للمملكة التي تستثمر بقوة في النماذج اللغوية العربية، والذكاء الاصطناعي السيادي، والبنية التحتية الذكية، فإن هذه المعادلة تمثل تحدياً استراتيجياً يتطلب بناء منظومات «ذكاء آمن» موازية للابتكار التقني.

الهوية الرقمية... الحلقة الأضعف

من أبرز الأرقام في التقرير أن أكثر من 97 في المائة من الهجمات على الهوية كانت عبر كلمات المرور، وأن الهجمات القائمة على الهوية ارتفعت بنسبة 32 في المائة في النصف الأول من 2025. بمعنى آخر، المهاجمون لا «يقتحمون» الأنظمة، بل «يسجلون الدخول» ببيانات مسروقة.

تأتي هذه البيانات من تسريبات ضخمة أو من برامج خبيثة تُعرف باسم «Infostealers» تقوم بسرقة كلمات المرور وملفات الجلسات، ثم تُباع على منتديات الجريمة الإلكترونية لتُستخدم لاحقاً في نشر برامج الفدية.

ويشير التقرير إلى أن الحل بسيط وفعّال، عبر استخدام المصادقة المتعددة العوامل المقاومة للتصيّد (MFA)، التي يمكنها منع أكثر من 99 في المائة من هذه الهجمات حتى لو كانت بيانات الدخول صحيحة.

وفي مايو (أيار) 2025، تمكنت وحدة الجرائم الرقمية في مايكروسوفت (DCU)، بالتعاون مع وزارة العدل الأميركية واليوروبول، من تفكيك شبكة «Lumma Stealer»، إحدى أكثر أدوات سرقة البيانات استخداماً عالمياً.

ارتفعت الهجمات القائمة على الهوية بنسبة 32 % في النصف الأول من 2025 و97 % منها اعتمد على كلمات المرور (شاترستوك)

الأمن السيبراني مسؤولية مشتركة

يخلص التقرير إلى أن الأمن السيبراني أصبح مسؤولية جماعية تتطلب تحديثاً مستمراً للأنظمة وتبادلاً للمعلومات بين القطاعين العام والخاص. وتلتزم «مايكروسوفت» بتعزيز هذا النهج عبر مبادرتها «Secure Future Initiative» التي تهدف إلى دمج الحماية في كل منتج وخدمة، وتطوير إطار شفاف للمساءلة.

كما يشدد التقرير على أهمية الدور الحكومي في ردع الهجمات السيبرانية عبر المساءلة والعقوبات، مشيراً إلى تزايد حالات نَسْب الهجمات إلى جهات أجنبية وفرض عقوبات وإجراءات قانونية ضدها، وهي خطوات ضرورية لبناء «ردع جماعي» عالمي.

وفي هذا السياق، تبرز المملكة من خلال الهيئة الوطنية للأمن السيبراني (NCA) كأحد النماذج الإقليمية الرائدة في بناء بيئة رقمية آمنة ومتوافقة مع أفضل الممارسات الدولية.

نحو مستقبل رقمي أكثر صموداً

تكشف نتائج تقرير «مايكروسوفت» أن الحدود بين المخاطر الرقمية والواقعية تلاشت تقريباً، وأن الأمن السيبراني بات مؤشراً على قوة الدول واستقرارها.

ومع كون السعودية أحد أكبر الأسواق الرقمية في المنطقة وأحد أكثرها استهدافاً في الوقت نفسه، فإن مسارها نحو التحول الرقمي يرسّخ مكانتها كمركز متقدم في بناء منظومات الأمن السيبراني الإقليمي.

الرسالة الختامية في التقرير واضحة؛ لن تحمي التقنية المستقبل وحدها، بل الوعي والتعاون والجاهزية المشتركة هي الأساس في مواجهة تهديدات عالم بلا حدود.


مقالات ذات صلة

«الإنتربول»: تفكيك شبكات احتيال إلكتروني في 13 دولة عربية

العالم العربي هدفت عملية «الإنتربول» إلى تفكيك الأدوات وتحديد الأفراد المشتبه بهم في عمليات احتيال عبر الإنترنت تسبّبت في خسائر مالية كبيرة في منطقة الشرق الأوسط وشمال أفريقيا (رويترز)

«الإنتربول»: تفكيك شبكات احتيال إلكتروني في 13 دولة عربية

أعلنت الشرطة الدولية (الإنتربول) أنّ عملية لمكافحة الجرائم الإلكترونية في الشرق الأوسط وشمال أفريقيا أدت إلى تحديد هوية نحو 4 آلاف ضحية ومئات المشتبه بهم.

«الشرق الأوسط» (ليون)
تكنولوجيا الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)

بحث يحذر: محادثاتك مع الذكاء الاصطناعي قد لا تكون بالخصوصية التي تعتقدها

دراسة جديدة تحذر من أن محادثات منصات الذكاء الاصطناعي قد ترتبط بأدوات تتبع خارجية، ما يثير مخاوف أوسع على الخصوصية.

نسيم رمضان (لندن)
آسيا بيونغ يانغ نفت رواية واشنطن حول وجود «تهديد سيبراني» (رويترز)

كوريا الشمالية: اتهام أميركا لنا بأننا نمثل تهديداً إلكترونياً «افتراء»

رفضت كوريا الشمالية، الأحد، اتهامات أميركا لبيونغ يانغ بأنها تمثّل تهديداً إلكترونياً، واصفة إياها بأنها محض افتراء يهدف إلى تبرير السياسة العدائية لواشنطن.

«الشرق الأوسط» (سيول)
أوروبا خلال الهجوم الإلكتروني تم الاستيلاء على بيانات تشمل أسماء المستخدمين الإلكترونية والأسماء الكاملة وعناوين البريد الإلكتروني وتواريخ الميلاد وفي بعض الحالات العناوين البريدية وأرقام الهواتف (رويترز)

الادعاء العام الفرنسي يشتبه في ضلوع مراهق بهجوم سيبراني ضخم

أعلن مكتب المدعي العام في باريس، الخميس، عن اشتباه السلطات الفرنسية في وقوف مراهق (15 عاماً) وراء هجوم سيبراني واسع النطاق.

«الشرق الأوسط» (باريس)
خاص تكشف المخاوف المرتبطة بنموذج «أنثروبيك» عن تحول أوسع في المخاطر السيبرانية (رويترز)

خاص «كاسبرسكي» لـ«الشرق الأوسط»: مخاوف «أنثروبيك» تعكس تحولاً أوسع بالمخاطر السيبرانية

تكشف مخاوف «أنثروبيك» تحولاً أوسع حول إعادة الذكاء الاصطناعي تشكيل المخاطر السيبرانية على البنوك ما يوسع الهجوم والدفاع معاً بسرعة

نسيم رمضان (لندن)

المطبخ الذكي: ميزان تغذية ومقلاة هوائية مطوران

ميزان التغذية الذكي «نوتري لينز»
ميزان التغذية الذكي «نوتري لينز»
TT

المطبخ الذكي: ميزان تغذية ومقلاة هوائية مطوران

ميزان التغذية الذكي «نوتري لينز»
ميزان التغذية الذكي «نوتري لينز»

يُعد ميزان التغذية الذكي «نوتري لينز»، ومقلاة الهواء الذكية «آيكونيك» المصنوعة من الفولاذ المقاوم للصدأ بسعة 6.5 كوارت (6.15 لتر تقريباً). وكلاهما من إنتاج شركة «كوسوري Cosori »، بمثابة أدوات تُحدث نقلة حقيقية في المطبخ.

نتائج طهي مبهرة

وقد أسفرت مراجعة هذين الجهازين على مدار عدة أسابيع من إعداد الوجبات المنزلية - والتي تولتها زوجتي - عن نتائج مبهرة. وعلى سبيل المثال، كنا في الماضي نعد دجاج البارميزان chicken Parmesan (أو دجاج بارميغيانا بالإيطالية - طبق يتكون من صدر دجاج مقلي مغطى بصلصة الطماطم وجبنة الموزاريلا أو البارميزان -ويكيبيديا) في بضعة أنواع مختلفة من القلايات الهوائية، وكانت بعض النتائج تخرج بشكل رائع، بل إننا كنا نظنها مثالية. لكن هذا الانطباع تغير سريعاً بمجرد أن رأينا وتذوقنا ما يمكن لمقلاة «آيكونيك» الهوائية أن تفعله.

ميزان تغذية ذكي

ولكن لنبدأ أولاً بالميزان، نظراً لأن له الأولوية في معادلة إعداد الطعام، والتي تليها مرحلتا الطهي وتناول الوجبة. لقد كنا نتبع نمطاً غذائياً صحياً منذ سنوات عديدة وحتى الآن، ومع ذلك كنا نفرط في تناول الطعام في كثير من الأحيان. ويشبه هذا الميزان وجود مساعد شخصي معك يخبرك بالكمية المناسبة تماماً، مما يغنيك عن التخمين عند قياس المكونات.

تصميم أنيق

يتميز ميزان التغذية الذكي «نوتري لينز» NutriLens smart nutrition scale بسطح زجاجي أنيق يضفي مظهراً جميلاً على طاولتك. وتبلغ أبعاده «9.25 × 6 × 0.75» بوصة، ويُشحن عبر منفذ «يو إس بي سي»، كما يحتوي على ميزة الإيقاف التلقائي. ويعمل كل من الميزان ومقلاة «أيكونيك» الهوائية مع تطبيق «في سينك» veSync المصاحب.

* يعرض السعرات الحرارية والبروتينات والكربوهيدرات والدهون للأغذية*

حساب عناصر التغذية

وإذا كنت تحسب المغذيات الكبرى (البروتينات، الدهون، الكربوهيدرات) فإن هذا الميزان يعد خياراً ممتازاً؛ إذ يتيح لك تتبع كمية الغرامات اليومية التي تستهلكها منها لتحقيق أهداف محددة لإنقاص الوزن أو بناء العضلات. ويأتي الميزان مبرمجاً مسبقاً بخمسة أنواع من الأطعمة الشائعة الوزن، ويمكنك إضافة أطعمتك الخاصة عبر التطبيق.

وعند وضع الطعام على الميزان، فإنه يزن ويعرض 19 عنصراً غذائياً أساسياً، بما في ذلك السعرات الحرارية، والبروتين، والكربوهيدرات، والدهون.

ضبط الميزان تلقائياً

وقد نالت خاصية تصفير الوزن إعجابي الشديد، لأنها تتيح لي إعادة ضبط الميزان إلى الصفر بعد وضع كل مكون، مما يمكنني من إضافة المكون التالي بمقاييس دقيقة دون الحاجة إلى أوعية، أو أكواب وملاعق قياس إضافية. ويزن الجهاز الأطعمة من 3 غرامات إلى 5 كيلوغرامات بمعدل زيادة يبلغ غراماً واحداً، ويدعم 7 وحدات قياس مختلفة.

يسهل الميزان متابعة استهلاك الطعام

متابعة استهلاك الطعام

وبعد الانتهاء من قياس جميع المكونات، يتزامن التطبيق مع الميزان لحساب مدخلاتك اليومية من الطعام وتحديث مستويات تقدمك. ويتتبع التطبيق استهلاكك حسب اليوم والأسبوع والشهر، ويقدم لك أيضا نصائح مخصصة.

السعر: 49.99 دولار

الموقع: https://cosori.com/collections/accessories/products/nutrilens-smart-nutrition-scale

مقلاة «الآيقونة»

قد تكون مقلاة «آيكونيك» Iconic الذكية المصنوعة من الفولاذ المقاوم للصدأ بسعة 6.15 لتر أفضل مقلاة هوائية استخدمناها على الإطلاق. وكمقلاة هوائية، فهي لافتة للنظر بتصميمها الجذاب وهيكلها المصقول من الفولاذ المقاوم للصدأ.

مقلاة الهواء الذكية «آيكونيك»

مقلاة طويلة الأمد

كما أن السلة الداخلية وصينية التحمير قابلة للغسل في غسالة الأطباق، وتتميز بسطح طهي سيراميكي غير لاصق وخال من «مواد البيرفلورو ألكيل والبولي فلورو ألكيل» ومادة «بيسفينول أيه».

ويترجم هذا التصميم الحائز على جوائز إلى مقلاة هوائية طويلة الأمد ومقاومة للتآكل، وتمنح شعوراً بالمتانة والقوة مع انبعاث حد أدنى من الحرارة إلى الخارج.

شاشة تحكّم باللمس

وتوجد جميع عناصر التحكم على لوحة شاشة تعمل باللمس في الجانب العلوي للتشغيل، والتسخين المسبق، وتخمير العجين، وتجفيف الأطعمة، والخبز، وإعادة التسخين، والقلي الهوائي. ويوجد في الداخل محرك تيار مستمر هادئ نسبياً (أقل من 52 ديسيبل) ويعمل عبر نطاق درجات حرارة يتراوح من 90 إلى 450 درجة.

وجبة دجاج مقرمش

وكما ذكرت سابقاً، كان دجاج البارميزان وجبتنا الأولى، وقد خرج في الواقع كدجاج مقلي مقرمش. ويمكنك استخدام لوحة التحكم المدمجة أو التطبيق لضبط وظائف الطهي ودرجات الحرارة والأوقات. وبمجرد إخراج السلة التي تحتوي على الطعام المطبوخ، تتوقف المقلاة الهوائية تلقائياً.

تبلغ سعة هذه المقلاة الهوائية 6.5 لتر، وهو حجم أكبر قليلاً من المتوسط، وهذا ما يعجبني فيها. فالأجهزة الأخرى التي استخدمناها كانت تطهو جيداً، لكنها كانت صغيرة الحجم بعض الشيء. ويتضمن التطبيق جدولاً مفيداً يوضح الإعدادات، والوقت، ودرجة الحرارة المناسبة لمجموعة واسعة من الأطعمة.

وصفات تضبط إعدادات الطهي

وتقوم الوصفات التي ابتكرها الطهاة في التطبيق بضبط إعدادات الطهي تلقائياً على المقلاة الهوائية. وهذا يجعل من السهل العثور على أوقات طهي دقيقة في ثوانٍ معدودة، وكلها مصممة خصيصاً لهذه المقلاة الهوائية. كما تتوافق مقلاة «آيكونيك» الهوائية مع مساعد «أمازون أليكسا» ومساعد «غوغل».

وأخيراً يشكل ميزان التغذية الذكي «نوتري لينز» (بسعر 49.99 دولار) ومقلاة «أيكونيك» الهوائية الذكية (بسعر 249 دولاراً) ثنائياً مثالياً لطهي وجبات صحية سهلة.

الموقع: https://cosori.com/products/iconic-air-fryer

* خدمات «تريبيون ميديا».


الأمن السيبراني في الحج... حماية تمتد من التطبيقات إلى المرافق الحيوية

أصبح الأمن السيبراني ركناً أساسياً في جاهزية موسم الحج الرقمية واستمرارية خدماته الحيوية (الشركة)
أصبح الأمن السيبراني ركناً أساسياً في جاهزية موسم الحج الرقمية واستمرارية خدماته الحيوية (الشركة)
TT

الأمن السيبراني في الحج... حماية تمتد من التطبيقات إلى المرافق الحيوية

أصبح الأمن السيبراني ركناً أساسياً في جاهزية موسم الحج الرقمية واستمرارية خدماته الحيوية (الشركة)
أصبح الأمن السيبراني ركناً أساسياً في جاهزية موسم الحج الرقمية واستمرارية خدماته الحيوية (الشركة)

مع اتساع الاعتماد على التطبيقات والمنصات الذكية في موسم الحج، لم يعد الأمن السيبراني مجرد إجراء تقني، بل أصبح جزءاً مباشراً من استمرارية الخدمات وسلامة التشغيل. فالموسم الذي يجمع ملايين الحجاج في نطاق جغرافي وزمني محدد يعتمد اليوم على منظومة رقمية واسعة تدعم النقل، والصحة، والاتصالات، والخدمات البلدية، وإدارة الحشود، والمنصات المخصصة لضيوف الرحمن.

هذا التحوُّل يجعل حماية الأنظمة المتصلة شرطاً أساسياً لضمان عمل الخدمات بكفاءة. فكل تطبيق أو منصة، أو نظام مراقبة، أو بنية تشغيلية مرتبطة بالموسم يمكن أن تتحول إلى نقطة حساسة إذا لم تُحمَ بطريقة مناسبة. ومع اقتراب موسم الحج هذا العام، تبرز الحاجة إلى التعامل مع الأمن السيبراني بوصفه جزءاً من إدارة المخاطر التشغيلية، لا مجرد طبقة حماية إضافية.

منظومة شديدة الترابط

تزداد حساسية البيئة الرقمية في الحج بسبب طبيعتها المترابطة؛ فالمنظومة لا تقتصر على تطبيقات يستخدمها الحجاج، بل تشمل أنظمة النقل، والخدمات الصحية، والمراقبة، وإدارة المباني الذكية، ومرافق الطاقة، والتبريد، والمصاعد، والإضاءة، وأنظمة السلامة.

يقول معتصم الصوفي، مدير أول تطوير أعمال أمن التكنولوجيا التشغيلية في شركة «فورتينت السعودية» إن موسم الحج أصبح يعتمد على منظومة تقنية متكاملة تدير تفاصيل تشغيلية دقيقة، من قطار المشاعر المقدسة، والتطبيقات الذكية، والخدمات الصحية، إلى أنظمة إدارة المباني، والمولّدات الاحتياطية التي تضمن استمرار تشغيل المرافق الأساسية.

هذا الترابط يمنح الجهات المشغّلة قدرة أكبر على إدارة الخدمات، لكنه يرفع في الوقت نفسه مستوى المخاطر؛ فالخلل في نظام واحد قد لا يبقى محصوراً داخله إذا كانت الأنظمة مترابطة بشدة. لذلك تصبح سلامة البيانات، واستقرار الشبكات، وحماية أنظمة التشغيل، عناصر مؤثرة مباشرة في جودة التجربة المقدَّمة للحجاج.

معتصم الصوفي، مدير أول تطوير أعمال أمن التكنولوجيا التشغيلية في شركة «فورتينت السعودية» (الشركة)

حين يلتقي الرقمي بالتشغيلي

اللافت في موسم الحج أن التهديد السيبراني لا يبقى دائماً داخل حدود البيانات، أو التطبيقات. في بعض الحالات، قد يمتد أثره إلى أنظمة تشغيلية لها علاقة مباشرة بالحركة، والطاقة، والتبريد، والسلامة. وهذا ما يجعل الجمع بين حماية بيئات تقنية المعلومات وبيئات التكنولوجيا التشغيلية أمراً ضرورياً.

تقنية المعلومات تشمل الأنظمة المعتادة، مثل الشبكات، والتطبيقات، ومراكز البيانات، والمنصات الرقمية. أما التكنولوجيا التشغيلية فتشمل الأنظمة التي تتحكم في مرافق مادية، مثل التبريد، والطاقة، والمصاعد وبعض أنظمة النقل، والمراقبة. وفي بيئة مزدحمة، وحساسة، مثل الحج، لا يمكن التعامل مع هذين العالمين كمسارين منفصلين.

يحذر الصوفي من أن أي استهداف لشبكات النقل أو أنظمة الطاقة والتبريد قد ينعكس بصورة مباشرة على سلامة الحجاج واستمرارية الخدمات. لذلك لم تعد الحماية السيبرانية تركز فقط على منع سرقة البيانات، بل تشمل أيضاً ضمان عدم تعطل الأنظمة التي يعتمد عليها التشغيل اليومي للموسم.

تهديدات أكثر تعقيداً

تواجه الجهات المرتبطة بالحج مجموعة واسعة من المخاطر الرقمية، من أبرزها حملات التصيد الاحتيالي، التي تستهدف المستخدمين عبر رسائل وروابط مزيفة، والمنصات الرقمية الوهمية التي قد تستغل حاجة الحجاج إلى الخدمات، إضافة إلى برمجيات الفدية، ومحاولات سرقة البيانات، والهجمات التي تستهدف الأنظمة التشغيلية والبنية التحتية الحيوية.

تزداد هذه المخاطر مع توسع استخدام الذكاء الاصطناعي والأتمتة في الهجمات الرقمية. فالمهاجمون قادرون على إنتاج رسائل أكثر إقناعاً، وتخصيص محاولات الاحتيال، وتسريع عمليات المسح والاستهداف. وهذا يفرض على الجهات المشغّلة امتلاك آليات كشف واستجابة أسرع لا تعتمد فقط على التدخل البشري بعد وقوع الحادث.

في هذا السياق، تصبح الجاهزية اللحظية عاملاً حاسماً؛ فالهجوم الذي يستهدف خدمة عادية قد يكون مزعجاً في أي وقت، لكنه في موسم الحج قد يتحول إلى ضغط تشغيلي كبير بسبب كثافة الاستخدام وحساسية التوقيت. لذلك تحتاج الجهات المعنية إلى مراقبة مستمرة، وقدرة على العزل السريع، وخطط واضحة لاستمرار الخدمة.

يقلل وعي الحجاج والموظفين بالممارسات الآمنة فرص الاحتيال ويحمي البيانات والخدمات الرقمية (واس)

مراكز العمليات الأمنية

تلعب مراكز العمليات الأمنية دوراً مركزياً في حماية المواسم الكبرى؛ فهي تعمل على مراقبة الأنشطة الرقمية، وتحليل الإشارات الآتية من الشبكات، والأنظمة، ورصد السلوكيات غير الطبيعية قبل أن تتحول إلى حوادث مؤثرة. ويشير الصوفي إلى أن هذه المراكز تمثل أحد خطوط الدفاع الأساسية خلال المواسم التشغيلية الكبرى، لأنها توفر مراقبة على مدار الساعة، وتحليلاً مستمراً للأنشطة الرقمية. وتكمن أهميتها في القدرة على الربط بين الأحداث المتفرقة، حيث قد تبدو محاولة دخول فاشلة، أو حركة غير مألوفة داخل الشبكة حدثاً محدوداً، لكنها قد تكون جزءاً من نمط أكبر يستهدف خدمة أو نظاماً بعينه.

كلما كان الاكتشاف أسرع، زادت قدرة الفرق الفنية على احتواء الخطر قبل أن ينعكس على المستخدمين أو العمليات. ولهذا ترتبط فعالية الأمن السيبراني في الحج بسرعة الاستجابة بقدر ارتباطها بقوة الأنظمة نفسها.

العامل البشري

رغم التركيز على التقنيات المتقدمة، يبقى العنصر البشري أحد أكثر العوامل تأثيراً في الأمن السيبراني؛ فالكثير من الهجمات تبدأ برسالة احتيالية، أو رابط مزيف، أو مشاركة غير مقصودة لبيانات حساسة، أو استخدام غير آمن لشبكات عامة. ويشدد الصوفي على أن الوعي السيبراني يمثل جزءاً رئيساً من منظومة الحماية، إلى جانب الحلول التقنية. ويشمل ذلك تدريب الموظفين والكوادر الموسمية والمتعاقدين على اكتشاف الرسائل المشبوهة، والتعامل بحذر مع الروابط، وتجنُّب السلوكيات الرقمية غير الآمنة؛ ففي موسم يعتمد على عدد كبير من الجهات والفرق والمورّدين لا تكفي حماية الأنظمة المركزية إذا كانت الأطراف المتصلة بها تفتقر إلى الوعي اللازم. لذلك يصبح التدريب المستمر جزءاً من الاستعداد للموسم، وليس نشاطاً جانبياً.

يقول خبراء إن التهديدات السيبرانية قد تستهدف التطبيقات والمنصات الوهمية وأنظمة الطاقة والتبريد والنقل (واس)

حماية الحجاج رقمياً

لا تقتصر الحماية على المؤسسات، فالحجاج أنفسهم جزء من البيئة الرقمية للموسم، خصوصاً مع استخدام التطبيقات الرسمية والحجوزات وخدمات الدفع والمنصات الإرشادية. لذلك تزداد أهمية توجيه المستخدمين إلى الممارسات الآمنة. ومن أبرز هذه الممارسات الاعتماد على التطبيقات والمنصات الرسمية فقط، وتجنب الروابط مجهولة المصدر، وعدم مشاركة البيانات الشخصية، أو كلمات المرور، أو رموز التحقق لمرة واحدة. كما يُنصح بالحذر عند استخدام شبكات الإنترنت العامة، والتحقق من موثوقية قنوات الدفع قبل تنفيذ أي عملية مالية. هذه الإرشادات تبدو بسيطة، لكنها مهمة في موسم قد يستغله المحتالون لإنشاء صفحات أو رسائل تبدو مرتبطة بخدمات الحج. وكلما كان المستخدم أكثر وعياً، قلَّت فرص نجاح الهجمات التي تعتمد على الخداع بدلاً من اختراق الأنظمة مباشرة.

استعداد المؤسسات

بالنسبة إلى المؤسسات الخدمية، تتطلب الجاهزية السيبرانية مجموعة من الإجراءات المتكاملة. تشمل هذه الإجراءات التشفير، والمصادقة متعددة العوامل، وضوابط الوصول، والمراقبة المستمرة، وحماية البيانات، وخطط الاستجابة للحوادث، واختبار قدرة الأنظمة على الاستمرار تحت الضغط. الأهم أن هذه الإجراءات لا تعمل منفصلة؛ فالمصادقة القوية تقلل فرص الدخول غير المصرَّح به، والمراقبة تكشف السلوك غير الطبيعي، وخطط الاستجابة تحدد ما يحدث عند وقوع حادث، وضوابط الوصول تمنع اتساع الضرر إذا تم اختراق حساب أو جهاز. وفي بيئة الحج، حيث تتداخل جهات حكومية، وخدمية، وتقنية متعددة، يصبح التكامل بين فرق الأمن السيبراني، والعمليات التشغيلية، ومقدمي الخدمات جزءاً أساسياً من إدارة الموسم؛ فالحماية الفعالة لا تأتي من أداة واحدة، بل من تنسيق واضح بين الأنظمة والفرق والإجراءات.

مرونة الخدمات الحيوية

تتجه المملكة ضمن برامج التحول الرقمي و«رؤية 2030» إلى رفع مستوى الجاهزية الرقمية، وتعزيز حماية الخدمات التقنية، خصوصاً في المواسم الكبرى. وفي حالة الحج، لا يعني الأمن السيبراني فقط منع الهجمات، بل ضمان استمرار الخدمات عند حدوث خلل أو محاولة استهداف. المرونة هنا تعني أن تكون الأنظمة قادرة على الاستمرار، أو العودة سريعاً إلى العمل، أو عزل الخلل قبل امتداده. ومع زيادة الاعتماد على الأنظمة الذكية في إدارة الحشود والمرافق والخدمات، تصبح هذه المرونة جزءاً من جودة التجربة وسلامة التشغيل. وبذلك يدخل الأمن السيبراني في صميم البنية التشغيلية للحج؛ فهو يحمي البيانات، ويدعم استمرارية الخدمات، ويقلل مخاطر التعطل، ويساعد الجهات المعنية على إدارة واحدة من أكثر البيئات الرقمية، والتشغيلية تعقيداً في العالم.


«دِل» لـ«الشرق الأوسط»: الذكاء الاصطناعي في السعودية يدخل اختبار الإنتاج لا التجربة

مايكل دِل رئيس مجلس الإدارة والرئيس التنفيذي لـ«دل تكنولوجيز» (الشرق الأوسط)
مايكل دِل رئيس مجلس الإدارة والرئيس التنفيذي لـ«دل تكنولوجيز» (الشرق الأوسط)
TT

«دِل» لـ«الشرق الأوسط»: الذكاء الاصطناعي في السعودية يدخل اختبار الإنتاج لا التجربة

مايكل دِل رئيس مجلس الإدارة والرئيس التنفيذي لـ«دل تكنولوجيز» (الشرق الأوسط)
مايكل دِل رئيس مجلس الإدارة والرئيس التنفيذي لـ«دل تكنولوجيز» (الشرق الأوسط)

في لاس فيغاس، حضرت السعودية سريعاً في نقاش «دل تكنولوجيز وورلد 2026» حول المرحلة التالية من الذكاء الاصطناعي. فالسؤال لم يعد فحسب عن حجم الاستثمار في البنية التحتية أو بناء القدرات الوطنية، بل عن الفارق الذي يمكن أن تصنعه المملكة في سوق عالمية تتجه من تجارب الذكاء الاصطناعي إلى تشغيله داخل المؤسسات. في حديث خاص، لـ«الشرق الأوسط»، قال مايكل دِل، رئيس مجلس الإدارة والرئيس التنفيذي لـ«دل تكنولوجيز»، إن ما تراه الشركة في السعودية هو «التزام عميق بتحديث المملكة»، مشيراً إلى موارد الطاقة الكبيرة، وإلى عمل «دل» مع «هيوماين» وشركات أخرى في المملكة، إضافة إلى منشأة إقليمية تعمل من خلالها الشركة على «جمع هذه القدرات وبناء البنية التحتية للعملاء في المنطقة». وأضاف أن كل دولة تمر، اليوم، بمرحلة إعادة فهم لما يعنيه التحول نحو الذكاء الاصطناعي، وكيف يمكن تمكين المواطنين والصناعات ودفع الاقتصاد إلى الأمام. وفي الجلسة نفسها، وصف دِل «رؤية السعودية 2030» بأنها «طموحة للغاية»، وطموح الذكاء الاصطناعي تحت هذه الرؤية «مثير للإعجاب».

اختبار التشغيل

من هذه النقطة يبدأ النقاش الحقيقي حول السعودية والذكاء الاصطناعي، فالقصة لم تعد فحسب عن حجم الاستثمارات، أو سرعة بناء مراكز البيانات، أو عدد المشاريع الوطنية المعلَنة. صعوبة الاختبار التالي تتعلق بكيفية تحويل هذه القدرة الوطنية إلى قيمة تشغيلية داخل الجهات الحكومية والبنوك والمستشفيات وشركات الطاقة والاتصالات والمدن الذكية. وكيف تنتقل المؤسسات من تجارب الذكاء الاصطناعي إلى أنظمة تعمل يومياً، على بيانات حقيقية، ضمن بيئات آمنة، وبكلفة يمكن التنبؤ بها.

محمد أمين، نائب الرئيس الأول لمنطقة وسط وشرق أوروبا والشرق الأوسط وتركيا وأفريقيا في «دل تكنولوجيز»، يضع هذا التحول في سياق واضح. يقول، في مقابلة خاصة مع «الشرق الأوسط»، على هامش المؤتمر، إن أكبر عائق أمام المؤسسات في السعودية والخليج وهي تنتقل من تجارب الذكاء الاصطناعي إلى الإنتاج ليس عاملاً واحداً منفصلاً، بل منظومة مترابطة تشمل البنية والحوكمة والمهارات والمرونة السيبرانية والكلفة ونماذج التشغيل، لكنه عَدَّ أن «جاهزية البيانات» هي العَقبة الأولى. وأضاف: «دون أساس موثوق وجاهز للذكاء الاصطناعي من البيانات، حتى أكثر البنى التحتية تقدماً لا تكفي، وتتعثر المشاريع التجريبية قبل الوصول إلى الإنتاج».

محمد أمين نائب الرئيس الأول لمنطقة وسط وشرق أوروبا والشرق الأوسط وتركيا وأفريقيا في «دل تكنولوجيز»

البيانات قبل النموذج

هذه النقطة تبدو أساسية في قراءة «دل» للمرحلة السعودية، إذ تشير الشركة إلى أن 96 في المائة من المؤسسات السعودية باتت تنظر إلى الذكاء الاصطناعي على أنه جزء رئيسي من استراتيجية أعمالها، وفق بحثها عن حالة الابتكار والذكاء الاصطناعي. لكن هذا المؤشر، رغم أهميته، لا يعني أن الطريق إلى الإنتاج أصبح سهلاً، فكثير من المؤسسات لا تزال تعمل عبر أنظمة قديمة ومجزَّأة وبيانات موزَّعة وحوكمة غير متسقة ووصول محدود إلى بيانات موثوقة في الوقت الحقيقي. ووفق أمين، فإن المؤسسات الأسرع تقدماً هي تلك التي تتعامل مع الذكاء الاصطناعي «ليس كأداة مستقلة، بل كتحول في نموذج التشغيل بأكمله».

هنا يظهر الفرق بين الطموح والبنية التشغيلية، فالمؤسسة التي تريد استخدام الذكاء الاصطناعي في خدمة العملاء أو إدارة المخاطر أو التنبؤ بالصيانة أو تحليل بيانات المرضى، لا تحتاج إلى نموذج قوي فحسب، بل تحتاج إلى أن تكون بياناتها قابلة للاكتشاف ومحكومة وموثوقة وقابلة للاستخدام من قِبل أنظمة الذكاء الاصطناعي في الوقت المناسب. أمين يُعرّف «البيانات الجاهزة للذكاء الاصطناعي» بأنها البيانات «القابلة للاكتشاف، والمحكومة والموثوقة والقابلة للاستخدام من قِبل أنظمة الذكاء الاصطناعي في الوقت الحقيقي». وهذا التعريف يحوّل النقاش من سؤال تقني ضيق إلى سؤال مؤسسي: هل تعرف المؤسسة أين توجد بياناتها، ومن يستطيع استخدامها، وهل يمكن الوثوق بها عند إدخالها في نموذج أو وكيل ذكي.

بيانات القطاعات الحساسة

في القطاع المصرفي السعودي، يمكن أن يعني ذلك ربط بيانات العملاء والمعاملات والمخاطر، عبر بيئات مختلفة مع الحفاظ على الامتثال والحوكمة. وفي المستشفيات، يتعلق الأمر بتنظيم البيانات السريرية وبيانات التصوير بشكل آمن، بحيث يمكن للذكاء الاصطناعي دعم التشخيص أو تحسين العمليات دون تعريض خصوصية المرضى للخطر. وفي الجهات الحكومية، يعني ذلك توحيد بيانات المواطنين والعمليات، مع الحفاظ على السيادة والضوابط الأمنية. أما في شركات الطاقة فقد يعني الجمع بين بيانات التشغيل والمستشعرات والبيانات الجغرافية لدعم صيانة التنبؤ وتحسين الأداء.

تقول «دل» إن تحديثات منصة «Dell AI Data Platform» تستهدف هذه النقطة تحديداً، من خلال فهرسة مليارات الملفات، وربطها في خطوط بيانات محكومة. وتشمل المنصة قدرات مثل تحليلات «SQL» مُسرّعة بوحدات معالجة الرسوميات تصل إلى أداء أسرع بست مرات، وفهرسة متجهات أسرع حتى 12 مرة. هذه التفاصيل قد تبدو تقنية، لكنها تحدد في الواقع سرعة انتقال المؤسسة من تجربة محدودة إلى خدمة ذكاء اصطناعي تعمل على نطاق واسع. فكلما كانت البيانات أبطأ في الوصول أو أقل تنظيماً، تحولت خطوط البيانات نفسها إلى اختناق تشغيلي. وينوّه أمين بأن هذه القدرات تساعد على تقليل زمن الاستجابة، وتحسين الدقة، وتوسيع خدمات الذكاء الاصطناعي بكفاءة أعلى.

جاهزية البيانات تمثل العقبة الأبرز أمام انتقال مشاريع الذكاء الاصطناعي من التجارب إلى الإنتاج في السعودية والخليج (دل)

اقتصادات التشغيل المحلي

مع انتقال الذكاء الاصطناعي إلى أحمال أكثر حساسية واستمرارية، يظهر سؤال آخر: متى تصبح البنية الخاصة أو الخاضعة لسيطرة المؤسسة أكثر ملاءمة من السحابة العامة. أمين لا يطرح المسألة بوصفها اختياراً حاداً بين السحابة والبنية الخاصة، فهو يرى أن السحابة العامة تظل مهمة للتجربة والمرونة والوصول السريع إلى خدمات الذكاء الاصطناعي، لكنه يضيف أن هناك مرحلة تصبح فيها البنية الخاضعة للسيطرة «أفضل استراتيجياً»، خصوصاً عندما تتعلق الأحمال ببيانات وطنية أو مالية حساسة، أو عندما تكون متطلبات زمن الاستجابة مهمة للغاية.

هذا ينسجم مع ما عرضته «دل» في المؤتمر حول «Deskside Agentic AI»، وهو حل يستهدف تشغيل بعض وكلاء الذكاء الاصطناعي محلياً، على محطات عمل عالية الأداء، بدلاً من الاعتماد الكامل على واجهات البرمجة السحابية. وتقول الشركة إن هذا الحل يمكن، في بعض الحالات، أن يحقق نقطة تعادل مع كلفة واجهات البرمجة السحابية خلال ثلاثة أشهر، وأن يُخفض الإنفاق حتى 87 في المائة خلال عامين. أمين يقرأ هذه الأرقام من زاوية أوسع، إذ يقول إن على مديري التقنية في السعودية تقييم اقتصادات الذكاء الاصطناعي «على مدى دورة الحياة الكاملة، لا من خلال التركيز فحسب على كلفة البنية في البداية». فالسحابة قد تبدو جذابة عند الانطلاق، لكنها قد تصبح أكثر كلفة عند تشغيل أحمال توليدية أو وكيلية مستمرة على مستوى مؤسسة كبيرة.

كفاءة المعالجات

بالنسبة إلى السعودية، ترتبط هذه المسألة أيضاً بقطاعات ذات طبيعة تنظيمية وحساسة. ويقر أمين بأن حالات الاستخدام الأكثر واقعية، اليوم، هي تلك التي تحقق قيمة إنتاجية وتشغيلية واضحة مع بقاء حوكمتها قابلة للإدارة. ويشير إلى أن المساعدين الخاصين داخل المؤسسات وسَير العمل في القطاعات المنظمة يمثلان نقطة انطلاق مقنعة في المملكة، بسبب التركيز القوي على الأمن والسيادة على البيانات. كما يرى أن مُساعدي البرمجة يكتسبون زخماً سريعاً لأنهم يقدمون مكاسب مباشرة لفِرق التطوير.

التحول إلى الإنتاج لا يتطلب بيانات وبنية فحسب، بل يتطلب أيضاً بنية تحتية قادرة على التعامل مع كثافة الأحمال. ففي بيئات الذكاء الاصطناعي الثقيلة، لا تكفي وحدات المعالجة إذا كانت البيانات لا تتحرك بسرعة بين الحوسبة والتخزين والتطبيقات. يشير أمين إلى أن تصميم الشبكات في «PowerRack» يتضمن قدرة تبديل تتجاوز 800 تيرابت في الثانية لكل رف، موضحاً أن المعنى العملي لهذه السعة هو إزالة اختناقات حركة البيانات بين وحدات المعالجة الرسومية والتخزين والتطبيقات. فكلما بقيت وحدات المعالجة الرسومية في انتظار البيانات، انخفضت كفاءة الاستثمار في البنية. أما عندما تتحرك البيانات بزمن استجابة منخفض، تصبح عمليات التدريب والاستدلال أسرع وأكثر فعالية.

التبريد والطاقة أصبحا عاملين استراتيجيين في توسع مراكز بيانات الذكاء الاصطناعي (الشرق الأوسط)

التبريد عامل استراتيجي

لا يمكن فصل هذا النقاش عن التبريد والطاقة، إذ يرفع الذكاء الاصطناعي كثافة الرفوف ومتطلبات الطاقة داخل مراكز البيانات، ويجعل التبريد عاملاً استراتيجياً لا تشغيلياً فحسب. ويشير أمين إلى أن قدرة «Dell PowerCool C7000» على دعم مياه منشأة بدرجة حرارة تصل إلى 40 درجة مئوية تعني أن مراكز البيانات يمكن أن تعمل بكفاءة أعلى في المناخات الحارة، مع تقليل الاعتماد على التبريد كثيف الاستهلاك للطاقة. وفي السعودية، حيث تستثمر الحكومة والقطاع الخاص في البنية السيادية للذكاء الاصطناعي، يرى أن التبريد «لم يعد مجرد مسألة تشغيلية»، بل أصبح مرتبطاً بقابلية التوسع، وكفاءة الطاقة، والجدوى طويلة المدى.

أمن البيانات والنماذج

تأتي المرونة السيبرانية كجزء من جاهزية الذكاء الاصطناعي، فالنظام الذكي لا يكون موثوقاً إذا كانت بياناته قابلة للتلف، أو نماذجه قابلة للاختراق، أو بنيته غير قابلة للتعافي. ويلفت أمين إلى أن نظام الذكاء الاصطناعي «لا يكون أكثر موثوقية من البيانات والنماذج التي يعمل عليها»، وأن الهجوم السيبراني الذي يفسد البيانات أو يضر النموذج قد تكون له عواقب كبيرة، لذلك يرى أن نضج المرونة السيبرانية سيؤثر مباشرة في مدى ثقة المؤسسات في توسيع اعتماد الذكاء الاصطناعي. وهنا تطرح «دل» أدوات مثل «Cyber Detect» التي تقول إنها تستطيع كشف تلف البيانات الناتج عن هجمات الفدية، وتحديد آخِر نسخة نظيفة معروفة بدقة عالية.

كلفة تشغيل الذكاء الاصطناعي يجب أن تُقاس على مدى دورة الحياة الكاملة لا من خلال كلفة البنية الأولية فقط (دل)

الانفتاح والسيادة

مع توسع «دل» في شراكاتها مع «Google» و«Hugging Face» و«OpenAI» و«Palantir» و«ServiceNow» و«SpaceXAI»، تؤكد الشركة أن المؤسسات لا تريد ربط استراتيجيتها في الذكاء الاصطناعي بنموذج واحد أو منصة سحابية واحدة أو حزمة بنية تحتية واحدة. هذا الانفتاح، برأي أمين، يمنح المؤسسات «الاختيار» ويقلل مخاطر الانغلاق، ويسمح لها بتطوير قدراتها مع تطور التقنية. وهذا مهم في سوق سريعة الحركة مثل السعودية، حيث قد تصبح قابلية التكامل والتشغيل البيني ميزة استراتيجية بحد ذاتها.

وعند سؤال محمد أمين عن القطاعات السعودية التي ستحتاج إلى بنية جاهزة للذكاء الاصطناعي أولاً، يضع الحكومة والطاقة والاتصالات والتمويل والمدن الذكية في المقدمة، بسبب حجم بياناتها، وأهميتها الوطنية، والقيمة التشغيلية التي يمكن أن يفتحها الذكاء الاصطناعي. وهذه القطاعات هي أيضاً الأكثر ارتباطاً بمتطلبات السيادة والامتثال والأمن. لذلك، فإن بناء بنية ذكاء اصطناعي آمنة وقابلة للتوسع لا يبدو مجرد تحديث تقني، بل هو جزء من قدرة المؤسسات على تحويل طموحات الرؤية إلى تشغيل يومي قابل للقياس.

وبين إجابة مايكل دِل عن السعودية، ورؤية محمد أمين للمنطقة، تتضح صورة المرحلة المقبلة. المملكة لا تدخل سباق الذكاء الاصطناعي من زاوية الاستهلاك أو التجربة فحسب، بل من زاوية بناء القدرة المؤسسية، لكن القدرة الحقيقية لن تقاس فحسب بعدد مراكز البيانات أو حجم الاستثمار، بل بقدرة المؤسسات على تجهيز بياناتها، واختيار مكان تشغيل أحمالها، وضبط كلفتها، وحماية نماذجها وبياناتها، وتوسيع استخدامها دون أن تفقد السيطرة أو الحوكمة.

Your Premium trial has endedYour Premium trial has endedYour Premium trial has ended