10 خطوات لتجنب أضرار التهديدات الداخلية لأمن المعلومات

ضوابط حماية أمنية استباقية

10  خطوات لتجنب أضرار التهديدات الداخلية لأمن المعلومات
TT

10 خطوات لتجنب أضرار التهديدات الداخلية لأمن المعلومات

10  خطوات لتجنب أضرار التهديدات الداخلية لأمن المعلومات

التهديد الناجم عن اختراق الموظفين الداخليين للمؤسسات باختراق البيانات وسرقتها هو من بواعث القلق الكبير أكثر مما تسببه الهجمات الإلكترونية الخارجية التي يقوم بها الغرباء.
إن التهديدات الداخلية لنظم تكنولوجيا المعلومات في مختلف المؤسسات هي من أكبر مواطن القلق للكثير من مديري تكنولوجيا المعلومات. وأفضل الوصفات للجرائم الإلكترونية الداخلية تجمع بين الضغوط المالية على الموظف، مع سهولة الوصول إلى بيانات الشركات، ووجود مجموعة من منافذ الأسواق الإلكترونية السوداء المستعدة لتحويل تلك المعلومات إلى أموال.
وللتصدي الفعال مع الجرائم الإلكترونية الداخلية مثل هذه، ينبغي على المؤسسات استخدام منهج أمني داخليا خارجي يعمل على مراقبة ورصد الفعاليات والسلوكيات المشبوهة في أنحاء البنية التحتية الحاسوبية بأكملها.
وإعطاء الأولوية للأصول المهمة التي تخزن المعلومات هو المفتاح الأول لتوفير المستوى اللازم من الأمن لمنع، واكتشاف، والاستجابة العاجلة للجرائم الإلكترونية الداخلية.
خطوات الحماية
وفيما يلي الخطوات التي ينبغي على مديري تكنولوجيا المعلومات اتخاذها للحيلولة دون فقدان البيانات على أيدي الموظفين الداخليين، وفقا لخبراء «إي ويك» الإلكترونية. وتستند هذه الخطوات على معلومات من إسحاق كوهين، المؤسس والمدير التنفيذي لشركة (تيرامايند) المعنية بمراقبة الموظفين مع منصة لمنع وقوع التهديدات الداخلية التي تكشف، وتسجل، وتمنع السلوكيات الخبيثة من قبل المستخدمين.
> تحديد البيانات المهمة والحساسة المطلوب حمايتها. لكل شركة من الشركات بياناتها الحساسة، سواء كانت معلومات مالية، أو قوائم العملاء، أو غير ذلك من حقوق الملكية الفكرية. وينبغي على إدارة الشركة أن توضح نوعية البيانات اللازم حمايتها. ومن الممارسات الجيدة هو طرح السؤال التالي «إن تم الكشف عن أو اختراق البيانات الموجودة في موضع ما، فما هو أسوأ السيناريوهات المتوقعة؟»
> مراقبة أنشطة المستخدمين. من المهم أن نعرف ما هي البيانات التي يصل الموظفون إليها في المعتاد وسلوكيات المستخدمين التقليدية في العمل. على سبيل المثال، فإن مراقبة الأنشطة مثل نقل الملفات، وزيارات المواقع الإلكترونية، والتحميل على التخزين السحابي، يمكنها أن تعكس لصاحب العمل صورة عن السلوكيات غير الطبيعية عندما تحدث.
> تشفير البيانات وفرض سياسات البيانات الصارمة. لا ينبغي للمؤسسات أن تكون ضعيفة في جانب فرض وإنفاذ السياسات المتعلقة بأمن البيانات. ولكي يدرك الموظفون خطورة الكشف عن واختراق البيانات، لا بد من استمرار تحديث سياسات البيانات، وفرضها ونشرها بانتظام داخل المؤسسة. أيضا، إذا كان من المقرر مغادرة البيانات خارج المؤسسة فلا بد من تشفيرها للحيلولة دون كشفها بواسطة أطراف ثالثة.
> تدريب وتثقيف الموظفين بشأن التهديدات الداخلية. يعمل أغلب أرباب الأعمال على تثقيف وتدريب الموظفين حول البرمجيات الخبيثة، والفيروسات، والهجمات الإلكترونية. ومع ذلك، لا بد أن يعلم الموظفون أنهم يمكنهم الإضرار بالبيانات عن طريق تبادل المعلومات غير الضرورية حول المؤسسة مع الموظفين الآخرين داخل المؤسسة نفسها. ولا بد لهم أن يعلموا أنه قد يكون هناك موظفون لديهم نيات خبيثة تجاه المؤسسة، أو أن بعض الموظفين يمكنهم الإضرار بالبيانات بطريق الخطأ.
> وضع نظام لتقدير مخاطر الموظفين. إن حجب منافذ الوصول إلى البيانات داخل المؤسسة ليس من الأساليب الفعالة. ومن خلال وضع نظام لمراقبة سلوكيات الموظفين ونظام تقدير المخاطر، يمكن لأرباب الأعمال الوقوف على المستخدمين أو الموظفين الذين يشكلون أعلى مستويات الخطر داخل المؤسسة. على سبيل المثال، يمكن لصحاب العمل وضع أعلى درجة من المخاطر على الموظف الذي لا يعمل في قسم المبيعات ولكنه يحاول باستمرار الوصول إلى تفاصيل بيانات عملاء الشركة.
ضوابط أمنية
> التصديق المزدوج وضوابط الوصول المميز. يمكن للتصديق المزدوج المساعدة في ضمان عدم استخدام الموظفين لبيانات اعتماد الموظفين الآخرين في الوصول إلى البيانات. وينبغي إدارة النظم المهمة عن طريق إدارة الوصول المميز للبيانات حتى يتسنى للمؤسسة معرفة الموظف الذي قام بتغيير التفضيلات أو القواعد أو الوصول إلى داخل النظام.
> التركيز على الكشف والوقاية الآلية. المعرفة المبسطة بشأن التهديد الداخلي ليست كافية بحال - بمجرد خروج البيانات من المؤسسة، تعتبر في عداد النسيان. ومن المهم للغاية الكشف عن التصرف أثناء وقوعه والحيلولة دون خروج البيانات من المؤسسة بأي ثمن.
> تثبيت أدوات رصد مورد تكنولوجيا المعلومات. إذا كانت المؤسسة تستخدم بائعي الطرف الثالث في إدارة أي من نظم تكنولوجيا المعلومات، ينبغي عليها تثبيت نفس أنواع أدوات المراقبة لكل مورد من الجهات الخارجية. وينبغي للأدوات المثالية أن تسمح بمتابعة مكثفة لأي تغييرات وتسجيلات للدخول إلى نظم المؤسسة.
> إعادة تقييم السياسات المطبقة. إذا حافظت المؤسسات على البيانات الصحيحة بشأن الوصول إلى ملفات الموظفين، يمكنها الرجوع إليها ومعرفة إذا ما كانت سياسات الحماية من التهديدات الداخلية تحمي بالفعل المعلومات الحساسة وبصورة كاملة. وإعادة تقييم السياسات وإضافة المزيد من القواعد بناء على البيانات المجمعة هو من الأمور المهمة في السياسة طويلة الأجل لاحتواء المخاطر الداخلية.
> تنفيذ السياسات الاستباقية المفيدة للمؤسسة. السياسات الاستباقية تشبه الأتمتة، ومع ذلك فمن الأهمية التفكير في اتخاذ التدابير الاستباقية الفعلية. فهل تريد حجب المستخدم بالكامل أم تريد منع وقوع التصرف وتنبيه الموظف بشأنه؟ يجب على المؤسسات اتخاذ القرار بشأن مدى صرامة السياسات الاستباقية التي تستخدمها، حيث إن لكل منها عواقبه البديلة للمستخدمين.



كمبيوترات محمولة ومكتبية بمواصفات متقدمة للعمل والدراسة واللعب الذكي مع حلول موسم نهاية العام

تقنيات متقدمة للعمل والدراسة واللعب
تقنيات متقدمة للعمل والدراسة واللعب
TT

كمبيوترات محمولة ومكتبية بمواصفات متقدمة للعمل والدراسة واللعب الذكي مع حلول موسم نهاية العام

تقنيات متقدمة للعمل والدراسة واللعب
تقنيات متقدمة للعمل والدراسة واللعب

مع اقتراب نهاية العام، يمكنك الحصول على كمبيوترات محمولة ومكتبية متقدمة للدراسة والعمل واللعب بأسعار مناسبة.

ونقدم في هذا الموضوع التقنيات المفيدة التي يمكن الحصول عليها في مجموعة من تلك الكمبيوترات لزيادة الإنتاجية والترفيه، إذ إنها تستخدم تقنيات سلسلة وحدات معالجة الرسومات المتقدمة «آر تي إكس 50» GeForce RTX 50 لتقديم مستويات أداء الرسومات المرتفع بفضل معمارية «بلاكويل» Blackwell المتقدمة.

كما يمكن استخدام هذه الكمبيوترات للدراسة، وخصوصاً في التخصصات التي تتطلب رسومات مجسمة، مثل الهندسة والعلوم والطب.

إنتاجية متفوقة: ذكاء اصطناعي لبيئة عمل مثالية

إن كنت تبحث عن زيادة مستويات الإنتاجية في بيئة العمل، فيمكنك استخدام كمبيوترات متخصصة بإيجاد توازن بين مستويات الأداء وعمر البطارية الممتدة وخفض الحرارة الناجمة عن الاستخدامات المطولة، من خلال تقنيات الذكاء الاصطناعي، مع خفض الصوت الناجم عن دوران المراوح.

وتدعم هذه الكمبيوترات كاميرات عالية الجودة وتستخدم تقنيات «برودكاست» Broadcast لتحسين جودة الصورة بشكل آلي، مع إزالة الخلفية واستبدالها بخلفيات احترافية بسهولة بالغة، إلى جانب قدرتها على تركيز الصورة على وجه المستخدم في حال تحركه. يضاف إلى ذلك القدرة على تحسين جودة الصوت خلال المكالمات المرئية وإزالة أي صوت مزعج من الخلفية.

وتقدم هذه الأجهزة أداة مهمة هي دعم تقنية «آر تي إكس فيديو» RTX Video، وهي أداة للذكاء الاصطناعي تُحسن جودة عروض الفيديو القديمة وتُحوّل العروض منخفضة الدقة إلى عروض أكثر وضوحاً وحِدَّة تصل إلى الدقة الفائقة 4K، وبشكل آلي، مما يجعلها تبدو أقرب بكثير إلى المعايير الحديثة.

يقدم كمبيوتر PC Legend المكتبي قدرات ممتدة لزيادة مستويات الإنتاجية

* كمبيوتر «بي سي ليجند» PC Legend المكتبي من PC Doctor بسعر 3599 ريالاً سعودياً (نحو 957 دولاراً أميركياً)، وبالمواصفات التقنية التالية التي يمكن تخصيصها حسب الرغبة:

- المعالج: «إنتل كور آي5 14400 إف» بسرعة 4.7 غيغاهرتز و20 ميغابايت من الذاكرة الداخلية فائقة السرعة.

- بطاقة الرسومات: «إم إس آي جيفورس آر تي إكس 5080» بـ8 غيغابايت من ذاكرة الرسومات.

- الذاكرة: 16 غيغابايت بسرعة 5200 ميغاهرتز.

- السعة التخزينية: 1 تيرابايت بسرعة 5000 ميغابايت في الثانية للقراءة و4200 ميغابايت في الثانية للكتابة.

- اللوحة الرئيسية: «إم إس آي برو بي 7650 إم-إيه».

-وحدة القدرة الكهربائية: 650 واط.

يمكنك إجراء مكالمات الفيديو باحترافية أثناء السفر والتنقل باستخدام كمبيوتر Lenovo YOGA Pro 9 Aura Edition المحمول

* كمبيوتر «لينوفو يوغا برو 9 إصدار أورا» Lenovo YOGA Pro 9 Aura Edition المحمول من إكسترا بسعر 8549 ريالاً سعودياً (نحو 2279 دولاراً أميركيا)، وبالمواصفات التقنية التالية:

- المعالج: «إنتل كور ألترا 9 285 إتش» بدعم لتقنيات الذكاء الاصطناعي محلياً بسرعة قصوى تصل إلى 5.4 غيغاهرتز و24 ميغابايت من الذاكرة الداخلية فائقة السرعة.

- وحدة معالجة الرسومات: «جيفورس آر تي إكس 5060» بـ8 غيغابايت من ذاكرة الرسومات.

- الذاكرة: 32 غيغابايت.

- السعة التخزينية: 1 تيرابايت.

- الشاشة: 16 بوصة بدعم لتقنية LED ومعدل تحديث 120 هرتز.

- المنافذ: «يو إس بي 3.2» و«يو إس بي تايب-سي» و«ثاندربولت 4» و«إتش دي إم آي 2.1» ومنفذ للسماعات الرأسية القياسية بقطر 3.5 مليمتر وقارئ لبطاقات الذاكرة المحمولة.

- الشبكات اللاسلكية: «واي فاي 7» و«بلوتوث 5.4».

- تجسيم الصوتيات: نعم.

إبداع بلا حدود وتسريع مهام التصميم والتحرير

ويبحث مصممو محررو الرسومات وعروض الفيديو عن أجهزة تسهل وتسرع أعمالهم بشكل كبير. وتقدم الكمبيوترات المذكورة أدناه دعماً ممتداً لبرمجيات أكثر من 130 برنامجاً احترافياً بأداء فائق يستخدم تقنيات الذكاء الاصطناعي التي تعمل مباشرة على الجهاز دون الحاجة إلى اشتراكات إضافية، مثل Adobe Premiere Pro وMaya Autodesk وCapCut، وغيرها. ويمكن تحديث برمجيات وحدة معالجة الرسومات من خلال «تعاريف الاستوديو» Studio Driver للتركيز على الابتكار.

ويمكن للمبدعين الحصول على أداء مضاعف في مختلف المجالات، بما في ذلك تحرير وعرض لقطات فائقة الدقة 4K والتصميم ثلاثي الأبعاد وعروض الفيديو، دون تأخير أو أوقات انتظار طويلة. كما سيحصل المستخدمون على دعم ممتد لتقنيات الذكاء الاصطناعي من خلال الأدوات المدمجة، مثل Blueprints وNIM Microservice التي تستخدم قوة الكمبيوتر للمساعدة على تطوير الرسومات والمخططات الهندسية بأعلى مستويات الأداء، كل ذلك محلياً على الكمبيوتر دون الحاجة للاتصال بالإنترنت أو الخدمات السحابية، مما يحافظ على أمان العمل وسرعته وحماية الأفكار الإبداعية من التسريب.

كمبيوتر Omega Gaming PC المكتبي للمبتكرين والإبداعيين

* كمبيوتر «أوميغا غايمنغ بي سي» Omega Gaming PC المكتبي من PC Doctor الذي يمكن تخصيص مواصفاته حسب الرغبة، بسعر 6666 ريالاً سعودياً (نحو 1777 دولاراً أميركياً) وبالمواصفات التالية:

- المعالج: «إنتل كور آي7 14700 كيه إف» بسرعة 5.8 غيغاهرتز و33 ميغابايت من الذاكرة الداخلية فائقة السرعة.

- بطاقة الرسومات: «غالاكس جيفورس آر تي إكس 5070» بـ12 غيغابايت من ذاكرة الرسومات.

- الذاكرة: 32 غيغابايت بسرعة 5200 ميغاهرتز.

- السعة التخزينية: 1 تيرابايت بسرعة 5000 ميغابايت في الثانية للقراءة و4200 ميغابايت في الثانية للكتابة.

- اللوحة الرئيسية: «إم إس آي برو بي 7650 إم-إيه» بدعم لشبكات «واي فاي» اللاسلكية.

- وحدة القدرة الكهربائية: 800 واط.

يقدم كمبيوتر MSI TITAN 18 HX AI المحمول القدرة على تصميم وتحرير الرسومات والفيديوهات باحترافية أثناء التنقل

* كمبيوتر «إم إس آي تيتان 18 إتش إكس إيه آي» MSI TITAN 18 HX AI المحمول من مكتبة جرير بسعر 21999 ريالاً سعودياً (نحو 5866 دولاراً أميركياً) بالمواصفات التقنية التالية:

- المعالج: «إنتل كور ألترا 9 285 إتش إكس» بدعم لتقنيات الذكاء الاصطناعي محلياً بسرعة قصوى تصل إلى 5.5 غيغاهرتز.

- وحدة معالجة الرسومات: «جيفورس آر تي إكس 5090» بـ24 غيغابايت من ذاكرة الرسومات.

- الذاكرة: 64 غيغابايت.

- السعة التخزينية: 6 تيرابايت.

- الشاشة: 18 بوصة بتقنية LED ومعدل تحديث 120 هرتز وبدقة 2400x3840 بكسل.

- المنافذ: «يو إس بي 3.2» و«يو إس بي تايب-سي» و«ثاندربولت 5» و«إتش دي إم آي 2.1».

- السماعات المدمجة: 6 سماعات.

- الوزن: 3.6 كيلوغرام.

استخدام تقنيات الذكاء الاصطناعي محلياً في ACER Predator Helios 16 AI لتطوير الأفكار الإبداعية أينما كنت

* كمبيوتر «إيسر بريديتر هيليوس 16 إيه آي» ACER Predator Helios 16 AI المحمول من إكسترا» بسعر 7999 ريالاً سعودياً (نحو 2133 دولاراً أميركيا)، وبالمواصفات التقنية التالية:

- المعالج: «إنتل كور ألترا 9 275 إتش إكس» بدعم لتقنيات الذكاء الاصطناعي محلياً بسرعة قصوى تصل إلى 5.4 غيغاهرتز و36 ميغابايت من الذاكرة الداخلية فائقة السرعة.

- وحدة معالجة الرسومات: «جيفورس آر تي إكس 5070» بـ8 غيغابايت من ذاكرة الرسومات.

- الذاكرة: 32 غيغابايت.

- السعة التخزينية: 1 تيرابايت.

- الشاشة: 16 بوصة ومعدل تحديث 240 هرتز.

- المنافذ: «يو إس بي 3.2» و«يو إس بي تايب-سي» و«إتش دي إم آي» ومنفذ للشبكات السلكية.

- تجسيم الصوتيات: نعم.

-عمر البطارية: لغاية 5 ساعات بشحنة واحدة.

تشغيل كل لعبة كما ينبغي

ويمكن للاعبين تطوير تجربتهم في اللعب باستخدام هذه الكمبيوترات التي تستخدم تقنيات الذكاء الاصطناعي لزيادة معدل الرسومات في الثانية Frames-per Second FPS بفضل تقنية «دي إل إس إس 4» DLSS 4 التي تعمل على توليد المزيد من الصور في الثانية في الألعاب المتقدمة (مثل Cyberpunk 2077 وKingdom Come : Deliverance II، وغيرها)، مما يوفر أداء أسرع من الكمبيوترات الأخرى في نفس الفئة السعرية، مع الحفاظ على وضوح الرسومات بأعلى الإعدادات.

وتعمل تقنية Reflex على خفض الاستجابة للأوامر وعرض الصورة بنسبة تصل إلى 59 في المائة، مما يجعل وقت الاستجابة أقل من عشرة أجزاء من الثانية، وبالتالي يمكن المحافظة على صدارة المنافسة في أحدث الألعاب، مثل Battlefield 6 وArc Raider وCounter Strike، وغيرها.

كمبيوتر PCD Mega Gaming Laptop المكتبي للاعبين الاحترافيين

* كمبيوتر PCD Mega Gaming Desktop المكتبي من PC Doctor يقدم مستويات الأداء المتقدمة التي يبحث عنها اللاعبون بسعر 4999 ريالاً سعودياً (نحو 1333 دولاراً أميركياً)، مع إمكانية تخصيص مواصفاته حسب الرغبة. المواصفات التقنية للكمبيوتر هي:

- المعالج: «إنتل كور آي5 14600 كيه إف» بسرعة 5.3 غيغاهرتز و24 ميغابايت من الذاكرة الداخلية فائقة السرعة.

- بطاقة الرسومات: «غالاكس جيفورس آر تي إكس 5060 تيتانيوم» بـ16 غيغابايت من ذاكرة الرسومات.

- الذاكرة: 16 غيغابايت بسرعة 5200 ميغاهرتز.

السعة التخزينية: 1 تيرابايت بسرعة 5000 ميغابايت في الثانية للقراءة و4200 ميغابايت في الثانية للكتابة.

اللوحة الرئيسية: «إم إس آي برو بي 7650 إم-إيه» بدعم لشبكات «واي فاي» اللاسلكية.

- وحدة الطاقة الكهربائية: 650 واط.

كمبيوتر MSI Vector 16 HX AI A2XWHG للعب من أي مكان بجودة متقدمة

* كمبيوتر «إم إس آي فيكتور 16 إتش إكس إيه آي إيه 2 إكس دبليو إتش جي» MSI Vector 16 HX AI A2XWHG المحمول بسعر 9999 ريالاً سعودياً (نحو 2666 دولاراً أميركياً) من مكتبة «جرير». المواصفات التقنية للكمبيوتر هي:

- المعالج: «إنتل كور ألترا 9 275 إتش إكس» بدعم لتقنيات الذكاء الاصطناعي محلياً بسرعة قصوى تصل إلى 5.4 غيغاهرتز.

- وحدة معالجة الرسومات: «جيفورس آر تي إكس 5070 تيتانيوم» بـ12 غيغابايت من ذاكرة الرسومات.

- الذاكرة: 32 غيغابايت.

- السعة التخزينية: 1 تيرابايت.

- الشاشة: 16 بوصة بمعدل تحديث 240 هرتز وبدقة 2560x1600 بكسل.

- المنافذ: «يو إس بي 3.2» و«يو إس بي تايب-سي» و«ثاندربولت 4» وقارئ بطاقات الذاكرة المحمولة.

- السماعات المدمجة: 4 سماعات.

- دعم الشبكات اللاسلكية: «واي فاي 7» و«بلوتوث 5.4».

- الوزن: 2.7 كيلوغرام.


تقرير «سبلانك»: هل أصبح «الرّصد» مفتاح مستقبل المؤسسات في السعودية والمنطقة؟

يتحوّل الرصد من أداة تقنية إلى ركيزة استراتيجية تعزز الإنتاجية والإيرادات وتجربة العملاء داخل المؤسسات (شاترستوك)
يتحوّل الرصد من أداة تقنية إلى ركيزة استراتيجية تعزز الإنتاجية والإيرادات وتجربة العملاء داخل المؤسسات (شاترستوك)
TT

تقرير «سبلانك»: هل أصبح «الرّصد» مفتاح مستقبل المؤسسات في السعودية والمنطقة؟

يتحوّل الرصد من أداة تقنية إلى ركيزة استراتيجية تعزز الإنتاجية والإيرادات وتجربة العملاء داخل المؤسسات (شاترستوك)
يتحوّل الرصد من أداة تقنية إلى ركيزة استراتيجية تعزز الإنتاجية والإيرادات وتجربة العملاء داخل المؤسسات (شاترستوك)

تجعل وتيرة التحوّل العالمي المتزايدة نحو العمليات الرقمية المدعومة بالذكاء الاصطناعي القدرة على «الرصد» (Observability) أكثر من مجرد ممارسة هندسية، بل تحولها إلى ركيزة استراتيجية تؤثر في الإنتاجية والإيرادات وتجربة العملاء وموثوقية الخدمات. «الرصد» ببساطة هو قدرة المؤسسة على فهم ما يجري داخل أنظمتها الرقمية بشكل كامل ودقيق حتى عندما تكون هذه الأنظمة معقدة وموزعة أو مدعومة بالذكاء الاصطناعي. ويقدّم تقرير «حالة القدرة على الرصد 2025» من شركة «سبلانك» (Splunk) صورة معمّقة لهذا التحوّل، مستنداً إلى آراء 1,855 متخصصاً في عمليات تقنية المعلومات والهندسة عبر عدد من القطاعات حول العالم.

وبالنسبة لمنطقة الشرق الأوسط، حيث تتسارع مشاريع التحول الرقمي بوتيرة غير مسبوقة، فإن نتائج التقرير تكشف عن فرص كبيرة، لكنها تضع أمام المؤسسات أيضاً تحديات متنامية في إدارة البنى الرقمية الحديثة، خصوصاً مع انتشار الذكاء الاصطناعي وتوسع البيئات متعددة السحابات.

تجاوزت القدرة على «الرصد» دورها التقليدي كأداة لحل المشكلات، لتصبح عنصراً مؤثراً في اتخاذ القرار داخل المؤسسات. ويكشف تقرير «سبلانك» أن 74 في المائة من المؤسسات ترى أن القدرة على الرصد تعزز إنتاجية الموظفين، بينما يؤكد 65 في المائة أنها تسهم مباشرة في زيادة الإيرادات. كما أصبحت تلعب دوراً في رسم خارطة الطريق للمنتجات، حيث قال 64 في المائة من المشاركين إن رؤى الرصد تساعد في تحديد أولويات التطوير واتجاهات الابتكار.

ممدوح علام نائب الرئيس الإقليمي في شركة «سبلانك» لمنطقة السعودية والبحرين والكويت (سبلانك)

وفي أسواق مثل السعودية والإمارات، حيث تشهد الخدمات الحكومية الرقمية والتجارة الإلكترونية ومنصات التنقل والمدفوعات المتقدمة نمواً سريعاً، أصبحت القدرة على الرصد وسيلة أساسية لفهم أداء الخدمات، وتوقع سلوك المستخدمين، وبناء تجارب عالية الجودة. وحسب التقرير، تعتمد 74 في المائة من المؤسسات على الرصد لمتابعة العمليات الحيوية، بينما ترى 65 في المائة أنه ضروري لتحليل رحلة المستخدم بشكل دقيق.

وفي حديث خاص لـ«الشرق الأوسط» يشرح ممدوح علّام نائب الرئيس الإقليمي في شركة «سبلانك» لمنطقة السعودية والبحرين والكويت على مستوى النضج الرقمي في المملكة قائلاً: «أشعر بأن المؤسسات السعودية حققت تقدماً مثيراً للإعجاب خلال فترة قصيرة. وبفضل (رؤية 2030) والدفع نحو اعتماد السحابة، أصبحت قطاعات مثل المالية والطاقة والحكومة تعمل بقدرات رصد تضاهي بعضاً من أكثر المؤسسات العالمية تقدماً».

يشير ذلك إلى أن «الرصد» لم يعد مجرد ممارسة تقنية، بل جزء أساسي من البنية المؤسسية التي تربط بين فرق الأعمال والهندسة والعمليات. ويؤكد باتريك لين، نائب الرئيس والمدير العام لحلول الرصد في «سبلانك»، هذه الفكرة بقوله إن «دورة الحياة الكاملة للرصد من جمع البيانات وحتى تحويلها إلى رؤى قابلة للتنفيذ أصبحت عنصراً أساسياً في تعزيز رضا العملاء، ودعم الابتكار، وحماية أنظمة الذكاء الاصطناعي على نطاق واسع».

تسريع للعمليات... وتحديات جديدة

بات الذكاء الاصطناعي جزءاً لا يتجزأ من أنظمة الرصد الحديثة. ويُظهر التقرير أن 76 في المائة من المؤسسات تستخدم أدوات رصد مدعومة بالذكاء الاصطناعي في أعمالها اليومية، وترى 78 في المائة منها أن هذه الأدوات تقلل الوقت المُهدر على المهام اليدوية، مما يسمح بتوجيه الجهد نحو الابتكار. كما تتوقع 60 في المائة من المؤسسات أن يعزز الذكاء الاصطناعي عمليات حل المشكلات وتقصير زمن الوصول إلى السبب الجذري، فيما تقول 58 في المائة إنه سيحسّن قدرات اكتشاف الثغرات الأمنية. لكن هذا التقدم التقني يأتي مع تحديات واضحة. فقد قال 47 في المائة من المشاركين إن تتبّع أحمال عمل الذكاء الاصطناعي جعل وظائفهم أكثر تعقيداً، فيما ذكر 40 في المائة أن نقص الخبرة المتخصصة يشكّل عقبة أمام الجاهزية الكاملة لعصر الذكاء الاصطناعي.

وفي السياق السعودي، يؤكد علّام أن هذه التحديات باتت واقعاً ملموساً ويذكر أن «الذكاء الاصطناعي يحمل إمكانات هائلة، لكنه يخلق أيضاً تحديات جديدة. تحتاج المؤسسات لمتابعة دقة النماذج، وضمان عدم إهدار الموارد الحاسوبية، وإدارة بيانات غالباً ما تكون موزعة عبر أنظمة مختلفة».

ويضيف أن أدوات الرصد المتقدمة تستطيع مواجهة هذه المعضلات عبر «توفير رؤى لحظية حول سلوك النماذج، والمساعدة في التحكم في التكاليف، وجمع البيانات في منصة واحدة، مما يجعل أنظمة الذكاء الاصطناعي أكثر موثوقية وكفاءة وخاضعة للحكم». وتزداد أهمية هذه القدرات في الشرق الأوسط، حيث تتبنى الجهات الحكومية والمالية وشركات الطاقة نماذج ذكاء اصطناعي واسعة النطاق تتطلب مراقبة متقدمة لضمان الأداء والامتثال والموثوقية.

الذكاء الاصطناعي يسرّع عمليات الرصد لكنه يولد تحديات جديدة تشمل تعقيد تتبّع النماذج وتشتت البيانات (أدوبي)

التشتت التشغيلي بوصفه عقبة

على الرغم من نمو النضج الرقمي، لا تزال المؤسسات حول العالم تواجه عبئاً ناجماً عن تشتت أدوات «الرصد». ويشير التقرير إلى أن 59 في المائة من المؤسسات تعاني من وجود عدد كبير جداً من الأدوات التي تعمل بمعزل عن بعضها، بينما تقول 52 في المائة إن كثرة التنبيهات الخاطئة تُثقل كاهل فرق العمليات. هذا التحدي حاضر بقوة في الشرق الأوسط أيضاً، حيث تعتمد المؤسسات غالباً على بيئات متعددة السحابات وأدوات متنوعة.

ويوضح علّام تأثير هذا التشتت بقوله: «تواجه المؤسسات تحديات كبيرة في الرؤية الشاملة لأن الفرق تعتمد على أدوات مراقبة وأمن منفصلة لا تتكامل بشكل طبيعي، حتى عندما تعمل ضمن سحابة واحدة».

ويزيد: «هذا التشتت يخلق نقاطاً عمياء ويبطئ التحقيقات، بينما يساعد (سبلانك) في جمع كل هذه البيانات في لوحة واحدة متكاملة تعزز الثقة وسرعة إدارة الحوادث».

معيار تقني أم ميزة تجارية؟

يُعد «إطار الرصد المفتوح» (OpenTelemetry) من أبرز الاتجاهات التي يرصدها تقرير 2025، حيث يشير إلى أن 72 في المائة من المؤسسات التي تعتمد هذا الإطار ترى تأثيراً إيجابياً على نمو الإيرادات، بينما ذكر 71 في المائة أنه ساعد في تحسين الهوامش التشغيلية وصورة العلامة التجارية. أما المؤسسات التي تُصنف كمستخدمين «مُكثّفين» لهذا الإطار، فهي تتفوّق بشكل واضح على غيرها؛ إذ تحقق تحسناً بثلاثة أضعاف في إنتاجية الموظفين، وتُظهر مستويات أعلى من الثقة أثناء الحوادث بفضل البيانات الموحدة. كما أن 57 في المائة من هذه المؤسسات تعتمد مبدأ «الرصد ككود»، مقارنة بـ10 في المائة فقط لدى المؤسسات التقليدية.

وينعكس هذا الاتجاه في السعودية أيضاً، حسب علام قائلاً: «أرى أن (إطار الرصد المفتوح) يكتسب زخماً قوياً في المملكة، خصوصاً بين المؤسسات المتجهة نحو بيئات سحابية أصلية. المؤسسات المالية والحكومية والطاقة بدأت بالفعل جني فوائد مثل تحسين التتبع الشامل ورفع موثوقية الأنظمة». ويشير إلى أن طبيعة الإطار المفتوحة تمنح المؤسسات مرونة أكبر حيث إن «(إطار الرصد المفتوح) يساعد الشركات على أن تكون أكثر رشاقة، وتطوير حلول الرصد بطريقة غير مرتبطة بمزوّد واحد. ومع دعم (سبلانك) الكامل له، يمكن اعتماده بسلاسة دون الحاجة لتغيير الأنظمة القائمة».

فجوة واضحة بين الشركات

يرسم التقرير فجوة متزايدة بين المؤسسات الرائدة والمتأخرة في تبنّي الرصد. فالمؤسسات المتقدمة تحقق عائداً على الاستثمار يبلغ 125 في المائة سنوياً وهو أعلى بنسبة 53 في المائة من المؤسسات الأخرى. كما أنها تُسرّع تحليل الأسباب الجذرية للمشكلات وتُظهر مستويات أعلى من التعاون بين فرق الهندسة والعمليات والأمن. ويؤكد علّام أن المؤسسات السعودية تتحرك نحو هذا الاتجاه ويرى أن «هناك بالفعل انخفاضاً في وقت التوقف وتحسناً في سرعة المعاملات البنكية وموثوقية الخدمات الحكومية، وهو ما ينعكس مباشرة على الإنتاجية والإيرادات. كما تلعب الموثوقية دوراً مهماً في الحفاظ على قيمة العلامة التجارية وتقليل فقد العملاء».

يسبب تشتت أدوات الرصد في البيئات متعددة السحابات نقاطاً عمياء ويبطئ التحقيق في الحوادث (شاترستوك)

الرصد بوصفه أداة للثقة والحوكمة الرقمية

مع توسع السُّحب الوطنية وتكامل أنظمة الذكاء الاصطناعي في القطاعات الحيوية، تبرز الحاجة إلى أدوات رصد قادرة على تعزيز الثقة الرقمية.

ويصرح علّام في هذا السياق بأن «الرصد يلعب دوراً رئيسياً في بناء الثقة الرقمية. يمكن للجهات اكتشاف الأنشطة غير المعتادة مبكراً، والالتزام بالأنظمة المحلية، وضمان استمرارية الخدمات. وهذا ضروري لقطاعات مثل الطاقة والمال والحكومة». وتتوافق هذه الرؤية مع مسار التحول الرقمي في المملكة، حيث تشكل الموثوقية والاستجابة السريعة أساساً لنمو الخدمات الرقمية على نطاق واسع.

نحو مراقبة تنبؤية

بينما يركّز العديد من المؤسسات عالمياً على اكتشاف المشكلات بعد وقوعها، تتجه أكثر المؤسسات تقدماً نحو الرصد التنبؤي الذي يساهم في منع الأعطال قبل حدوثها. ويكشف علّام أن هذا التحوّل بدأ بالفعل في المملكة قائلاً: «أعتقد أن بعض الأهداف التي تضعها المؤسسات في السعودية لا يمكن تحقيقها دون الانتقال من الرصد التفاعلي إلى الرصد التنبؤي. وهذا التحول بدأ بالفعل».

وينوّه بوجود «مؤسسات تستخدم الذكاء الاصطناعي والتحليلات لتوقع المشكلات قبل أن يصل تأثيرها إلى المستخدمين. ورغم اختلاف مستويات الجاهزية، فإن العديد من القطاعات الحيوية بدأت بالفعل وضع الأسس لهذا التحول».

ومع ازدياد الاعتماد على المنصات الوطنية والسُّحُب المحلية والخدمات الرقمية الحيوية، تصبح القدرة على الرصد منصةً لتأسيس الثقة والشفافية داخل المؤسسات، وحماية عملياتها من التعقيد التقني المتزايد.

يُظهر تقرير «سبلانك 2025» أن القدرة على الرصد لم تعد ترفاً تقنياً، بل أداة استراتيجية تمكّن المؤسسات من النمو بثقة في عالم تتضاعف فيه المخاطر وتزداد فيه التوقعات. وفي منطقة الشرق الأوسط، خصوصاً السعودية التي تُعد من أسرع الاقتصادات الرقمية نمواً عالمياً، ستحدد منظومات «الرصد» القوية أيّ المؤسسات ستستفيد من الثورة الرقمية، وأيّها سيتعثّر تحت ضغط التعقيد التشغيلي.


لأول مرة... أستراليا تحظر وسائل التواصل للأطفال دون 16 عاماً

أستراليا أصبحت أول دولة تحظر دخول الأطفال دون 16 عاماً إلى منصات التواصل الاجتماعي بشكل شامل (شاترستوك)
أستراليا أصبحت أول دولة تحظر دخول الأطفال دون 16 عاماً إلى منصات التواصل الاجتماعي بشكل شامل (شاترستوك)
TT

لأول مرة... أستراليا تحظر وسائل التواصل للأطفال دون 16 عاماً

أستراليا أصبحت أول دولة تحظر دخول الأطفال دون 16 عاماً إلى منصات التواصل الاجتماعي بشكل شامل (شاترستوك)
أستراليا أصبحت أول دولة تحظر دخول الأطفال دون 16 عاماً إلى منصات التواصل الاجتماعي بشكل شامل (شاترستوك)

أصبحت أستراليا أول دولة تحظر دخول الأطفال دون سن 16 عاماً على وسائل التواصل الاجتماعي، وتحجب منصات مثل «تيك توك» و«يوتيوب» و«إنستغرام» و«فيسبوك»، اعتباراً من منتصف الليل.

وصدرت أوامر لعشر من أكبر المنصات بحظر دخول الأطفال اعتباراً من منتصف ليل غد الأربعاء (13.00 بتوقيت غرينتش اليوم الثلاثاء) أو مواجهة غرامات مالية تصل إلى 33 مليون دولار أميركي بموجب القانون الجديد. ووجهت كبرى شركات التكنولوجيا ومدافعون عن حرية التعبير انتقادات للقانون الذي لقي، على الجانب الآخر، ترحيباً من الآباء والأمهات والمدافعين عن حقوق الأطفال.

وتراقب الحظر عن كثب دول أخرى تفكر في اتخاذ تدابير مماثلة مع زيادة المخاوف من تأثير وسائل التواصل الاجتماعي على صحة الأطفال وسلامتهم.

المنصات المُلزمة بالحظر تواجه غرامات تصل إلى 33 مليون دولار في حال عدم الامتثال (شاترستوك)

دعم الشباب وتخفيف الضغط

شرح رئيس الوزراء الأسترالي أنتوني ألبانيزي في رسالة مصورة أن الهدف من الحظر هو دعم الشباب الأسترالي وتخفيف الضغط الذي يمكن أن يتعرض له من البث والخوارزميات التي لا نهاية لها. وأضاف في الرسالة التي قالت شبكة «سكاي نيوز أستراليا» إنها ستعرض في المدارس هذا الأسبوع «استفد إلى أقصى حد من العطلات المدرسية المقبلة، فبدلاً من أن تقضيها في تصفح هاتفك، ابدأ رياضة جديدة، تعلم آلة موسيقية جديدة، اقرأ ذلك الكتاب الموجود على الرف منذ فترة». وأردف قائلاً: «الأهم من ذلك، اقض وقتاً ممتعاً مع أصدقائك وعائلتك وجهاً لوجه».

أستراليا قد تشكل سابقة

ينهي هذا الإجراء عاماً كاملاً من التكهنات بما إذا كان بإمكان أي دولة منع الأطفال من استخدام التكنولوجيا التي صارت جزءاً من الحياة العصرية. وذكرت تاما ليفر أستاذة دراسات الإنترنت في جامعة كيرتن: «رغم أن أستراليا هي أول من يقر مثل هذه القيود، فلن تكون الأخيرة على الأرجح».

وتفيد حكومات من الدنمارك إلى ماليزيا وحتى بعض الولايات الأميركية، حيث تتراجع الثقة وخصائص السلامة في المنصات، بأنها تعتزم اتخاذ خطوات مماثلة.

المنصات ستعتمد تقنيات متقدمة لتقدير العمر والتحقق من هوية المستخدمين لفرض القيود الجديدة

جاء ذلك بعد تسريب وثائق داخلية لشركة «ميتا» مالكة منصتي «فيسبوك» و«إنستغرام» قبل أربع سنوات تكشف أن الشركة كانت تعلم أن منتجاتها ساهمت في مشكلات بين القصر تتعلق بصور الجسم. وقالت «ميتا» إن لديها أدوات لحماية الأطفال. ويشمل الحظر 10 منصات مبدئياً. لكن الحكومة لفتت إلى أن القائمة ستتغير مع ظهور منتجات جديدة وتحول المستخدمين القصر إلى بدائل.

وقالت كل المنصات العشر، باستثناء «إكس» المملوكة لإيلون ماسك، إنها ستلتزم باستخدام الاستدلال العمري الذي يخمن عمر المستخدم من نشاطه على الإنترنت أو عن طريق تقدير العمر الذي يعتمد عادة على صورة شخصية. وربما تتحقق المنصات أيضاً من وثائق الهوية التي تم تحميلها أو تفاصيل الحساب المصرفي المرتبط بالصفحات. وبالنسبة لشركات وسائل التواصل الاجتماعي، يمثل تطبيق القانون حقبة جديدة من الركود الهيكلي بعدما أظهرت دراسات ثبات أعداد المستخدمين وتقلص الوقت الذي يمضونه على المنصات.