ما الذي يدفع «ناشئين» سعوديين للالتحاق بقطاع الأمن السيبراني؟

نمو السوق وبرامج تأهيل وابتعاث تعزّز مشاركة الجيل القادم في مستقبل القطاع

معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي)
معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي)
TT

ما الذي يدفع «ناشئين» سعوديين للالتحاق بقطاع الأمن السيبراني؟

معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي)
معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي)

أظهر تقرير حديث للهيئة الوطنية للأمن السيبراني في السعودية، أن حجم القوى العاملة في قطاع الأمن السيبراني بالمملكة؛ بلغ أكثر من 21 ألف مختص خلال عام 2024، بمعدل نمو وصل إلى 9 في المائة مقارنة بعام 2023، وعزت الفضل في ذلك إلى البرامج والمبادرات الساعية إلى تنمية المهارات الحالية والمستقبلية في مجال الأمن السيبراني وسد الاحتياج الوطني فيه؛ لدعم التنمية الاقتصادية والاجتماعية في المملكة.

في السياق ذاته، رصدت «الشرق الأوسط» إقبالاً كبيراً من عدد من الطلاب والهواة المهتمين بمجالات وتخصصات الأمن السيبراني، وذلك أثناء الفعاليات المصاحبة لمعرض «بلاك هات 2025»، الذي انعقد بنسخته الرابعة الأسبوع الماضي في ملهم شمال العاصمة السعودية الرياض، قبل أن تلتقيهم في وقتٍ لاحق، وبيّن حضورهم للفعاليات المصاحبة والمشاركة في التحديات وإبراز مهاراتهم التقنية والسيبرانية، وحماسهم العالي تجاه الالتحاق بسوق قطاع الأمن السيبراني في السعودية، أن فئة كبيرة من «الناشئين» تحديداً في السعودية، ينتظرها مستقبل كبير لدعم القطاع الذي حققت فيه السعودية المرتبة الأولى في مؤشر التنافسية العالمية لعام 2025، مجدّدة بذلك صدارتها للمؤشر منذ عام 2024.

مهند الحربي أعرب عن اهتمامه مهتم بمجال الأمن السيبراني وخاصةً مسار«ريد تيمينج» (الشرق الأوسط)

مهند ملفي الحربي، (15 عاماً)، يدرس في الصف الأول الثانوي بـ«مدارس الموهوبين التقنية» في منطقة القصيم، وسط السعودية، قال لـ«الشرق الأوسط» إنه مهتم في مجال الأمن السيبراني، وخاصةً مسار Red Teaming، مشيراً إلى أنه يعمل على تطوير مهاراته في اختبار الاختراق وتحليل الثغرات والهندسة الاجتماعية والمحاكاة الهجومية.

«اهتمامي نابع من الجانب الهجومي خصوصاً أن العمل في الـRed Team يسمح لي بفهم الأنظمة بعمق، وأستغل نقاط الضعف مثلما يفعل المهاجم الحقيقي، وأقدّم توصيات عملية تعالج الجذر الفعلي للمشكلة وليس مجرد سطحها»، حسبما قال الحربي، الذي أظهر تعليقه فهماً كبيراً لأساليب الهجوم في الإطار السيبراني رغم سنه الصغيرة نسبيّاً، وتابع: «أهمية الأمن السيبراني تكمن في قدرته على حماية المؤسسات من خسائر تشغيلية ومالية ضخمة»، مضيفاً أن تقييم الهجمات الواقعية عبر Red Team يساعد على «كشف الفجوات التي لا تظهر في التقييمات التقليدية».

أما الطالبة في الصف الأول الثانوي بثانوية الموهوبين التقنية التابعة لأكاديمية طويق في العاصمة السعودية الرياض، سارة بدر العجلان (15 عاماً)، فقالت إنها تخصصت في مجال اكتشاف الثغرات، وأعربت عن اهتمامها بدراسة وتعلم الأمن السيبراني نظير أنه مجال يتضمّن «تفكيراً وتحديات»، وأردفت: «أحب أن أفهم كيف يمشي النظام وكيف يمكن لأحد أن يخترقه وكيف يمكننا حمايته» وعدّت أنها تشعر بأنه يناسب شخصيتها وميولها للمجالات التي تشتمل على تحديات.

الجوهرة الشبعان أكدت اهتمامها بكشف الثغرات قبل استغلالها (الشرق الأوسط)

العجلان ترى أن «أهمية تعلّم الأمن السيبراني بالنسبة للناشئين من فئتها، تكمن في أنه يحمي البيانات والخدمات من الاختراق، ويمنع المشاكل والخسائر، ومع تحوّل أكثر الأنشطة والمجالات إلى الرقمنة، فمن دون أمن سيبراني قوي تكون أي جهة معرَّضة للتعطّل أو لحاق ضرر بها وبأنظمتها».

الطالبة الجوهرة الشبعان، التي تدرس في «مدارس الموهوبين التقنية» بمنطقة القصيم، تحدّثت عن كيف يمكن لثغرة صغيرة أن تتسبب بمشكلة كبيرة، وعدَّت أن هذه النقطة أحد دوافعها للاهتمام بدراسة تخصّص الأمن السيبراني، إلى جانب أنها تساعد في معرفة ما يدور خلف الكواليس، وهو ما تحبّ اكتشافه وتدبّره، على حد تعبيرها.

قالت الشبعان إنها مهتمه بـ«سلامة المعلومات» واكتشاف الثغرات قبل استغلالها، وضمان أن المواقع تعمل بأمان دون وجود تهديدات؛ ما يجعل الأمن السيبراني ذا أهمية كبرى وفقاً لهذه التوصيفات.

وأظهرت عدد من الإجراءات التنفيذية في السعودية، مسعى السعودية لتعزيز قدرات الطلاب والراغبين في التخصص بقطاع الأمن السيبراني، ومن ذلك إطلاق «الهيئة الوطنية للأمن السيبراني» مؤخّراً، النسخة الثالثة من «البرنامج التدريبي للطلاب والطالبات في المرحلة الجامعية المتخصصين في الأمن السيبراني»، بيّنت الهيئة أن البرنامج تنفذه على مدى 10 أشهر، بالتعاون مع جامعة الملك عبد الله للعلوم والتقنية (كاوست)، والذراع التقنية للهيئة، الشركة السعودية لتقنية المعلومات (سايت)، كما يرتكز على عدد من المجالات، من أبرزها «أمن الشبكات، التشفير، البرمجيات الضارة، الاستجابة للحوادث، الهندسة الاجتماعية، إدارة التهديدات».

سارة العجلان تؤدّي أحد التحديات أثناء مشاركتها في «بلاك هات 2025» (الشرق الأوسط)

ويهدف البرنامج إلى الإسهام في تهيئة الطلاب والطالبات للعمل بمجال الأمن السيبراني، وذلك في إطار أهدافها الاستراتيجية في تنمية قطاع الأمن السيبراني ورأس المال البشري، ويستهدف تدريب أكثر من 2000 من الطلاب والطالبات في المرحلة الجامعية من تخصصات الأمن السيبراني كافة، والتخصصات ذات العلاقة في مختلف الجامعات داخل المملكة، حيث يشتمل على 4 مراحل تتضمن حضور دورات تدريبية متخصصة، وإجراء تمارين سيبرانية، والانضمام إلى برنامج تدريبي مكثف في جامعة الملك عبد الله للعلوم والتقنية (كاوست)، وإحدى الجامعات العالمية المرموقة، وذلك ضمن برنامج «سايبرك» لتنمية قطاع الأمن السيبراني.

كما أطلقت الهيئة في الإطار نفسه «البرنامج التدريبي لحديثي التخرج في مجال الأمن السيبراني» بنسخته الثانية، منتصف العام الحالي؛ بهدف تأهيل الطلبة حديثي التخرج المتخصصين في مجال الأمن السيبراني من خلال تزويدهم بالمهارات والمعارف اللازمة التي من شأنها الإسهام في تهيئتهم للعمل في المجال، وبيّنت الهيئة أن الرحلة التعليمية للبرنامج تشتمل على مرحلتين، حيث تتمثل المرحلة الأولى في حضور 5 دورات تدريبية متخصصة في أساسيات الأمن السيبراني، في حين تتضمن المرحلة الأخرى تدريباً عملياً يتناول 6 مجالات، هي «معمارية الأمن السيبراني والبحث والتطوير، الحوكمة والمخاطر والالتزام، الدفاع، الحماية، تقييم الثغرات، الاستجابة للحوادث السيبرانية»، كما يركّز البرنامج على تهيئة المشاركين فيه للحصول على شهادات احترافية ضمن مجالاته المحددة.

إقبال من شباب وفتيات من السعودية كشفه مستوى الحضور والمشاركة في معرض «بلاك هات 2025» (بلاك هات)

إلى جانب ذلك، يبرز إعلان «الملحقية الثقافية السعودية في الولايات المتحدة الأميركية» أن عدد المبتعثين السعوديين في تخصص الأمن السيبراني لهذا العام (2025) بلغ 339 مبتعثاً في أكثر من 85 جامعة أميركية، بواقع 231 مبتعثاً لدرجة البكالوريوس و81 لدرجة الماجستير، و27 لدرجة الدكتوراه، في مسارات أكاديمية وتطبيقية تخدم أولويات الاقتصاد الرقمي الوطني.

وشهدت سوق الأمن السيبراني في المملكة، نموّاً، وسجل إسهام قطاع الأمن السيبراني في الناتج المحلي الإجمالي للمملكة خلال عام 2024 نحو 18.5 مليار ريال بنسبة نمو 19 في المائة مقارنة بعام 2023.


مقالات ذات صلة

«الإنتربول»: تفكيك شبكات احتيال إلكتروني في 13 دولة عربية

العالم العربي هدفت عملية «الإنتربول» إلى تفكيك الأدوات وتحديد الأفراد المشتبه بهم في عمليات احتيال عبر الإنترنت تسبّبت في خسائر مالية كبيرة في منطقة الشرق الأوسط وشمال أفريقيا (رويترز)

«الإنتربول»: تفكيك شبكات احتيال إلكتروني في 13 دولة عربية

أعلنت الشرطة الدولية (الإنتربول) أنّ عملية لمكافحة الجرائم الإلكترونية في الشرق الأوسط وشمال أفريقيا أدت إلى تحديد هوية نحو 4 آلاف ضحية ومئات المشتبه بهم.

«الشرق الأوسط» (ليون)
تكنولوجيا الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)

بحث يحذر: محادثاتك مع الذكاء الاصطناعي قد لا تكون بالخصوصية التي تعتقدها

دراسة جديدة تحذر من أن محادثات منصات الذكاء الاصطناعي قد ترتبط بأدوات تتبع خارجية، ما يثير مخاوف أوسع على الخصوصية.

نسيم رمضان (لندن)
آسيا بيونغ يانغ نفت رواية واشنطن حول وجود «تهديد سيبراني» (رويترز)

كوريا الشمالية: اتهام أميركا لنا بأننا نمثل تهديداً إلكترونياً «افتراء»

رفضت كوريا الشمالية، الأحد، اتهامات أميركا لبيونغ يانغ بأنها تمثّل تهديداً إلكترونياً، واصفة إياها بأنها محض افتراء يهدف إلى تبرير السياسة العدائية لواشنطن.

«الشرق الأوسط» (سيول)
أوروبا خلال الهجوم الإلكتروني تم الاستيلاء على بيانات تشمل أسماء المستخدمين الإلكترونية والأسماء الكاملة وعناوين البريد الإلكتروني وتواريخ الميلاد وفي بعض الحالات العناوين البريدية وأرقام الهواتف (رويترز)

الادعاء العام الفرنسي يشتبه في ضلوع مراهق بهجوم سيبراني ضخم

أعلن مكتب المدعي العام في باريس، الخميس، عن اشتباه السلطات الفرنسية في وقوف مراهق (15 عاماً) وراء هجوم سيبراني واسع النطاق.

«الشرق الأوسط» (باريس)
خاص تكشف المخاوف المرتبطة بنموذج «أنثروبيك» عن تحول أوسع في المخاطر السيبرانية (رويترز)

خاص «كاسبرسكي» لـ«الشرق الأوسط»: مخاوف «أنثروبيك» تعكس تحولاً أوسع بالمخاطر السيبرانية

تكشف مخاوف «أنثروبيك» تحولاً أوسع حول إعادة الذكاء الاصطناعي تشكيل المخاطر السيبرانية على البنوك ما يوسع الهجوم والدفاع معاً بسرعة

نسيم رمضان (لندن)

بين البيانات والحوكمة وسير العمل... لماذا تتعثر مشاريع الذكاء الاصطناعي داخل المؤسسات؟

الانتقال من تجارب الذكاء الاصطناعي إلى الإنتاج يتطلب إثبات القيمة بمؤشرات أداء واضحة لا الاكتفاء بإثبات المفهوم تقنياً (شاترستوك)
الانتقال من تجارب الذكاء الاصطناعي إلى الإنتاج يتطلب إثبات القيمة بمؤشرات أداء واضحة لا الاكتفاء بإثبات المفهوم تقنياً (شاترستوك)
TT

بين البيانات والحوكمة وسير العمل... لماذا تتعثر مشاريع الذكاء الاصطناعي داخل المؤسسات؟

الانتقال من تجارب الذكاء الاصطناعي إلى الإنتاج يتطلب إثبات القيمة بمؤشرات أداء واضحة لا الاكتفاء بإثبات المفهوم تقنياً (شاترستوك)
الانتقال من تجارب الذكاء الاصطناعي إلى الإنتاج يتطلب إثبات القيمة بمؤشرات أداء واضحة لا الاكتفاء بإثبات المفهوم تقنياً (شاترستوك)

في مؤتمر «دل تكنولوجيز وورلد» الذي اختتم فعالياته الخميس في لاس فيغاس، لم يعد السؤال الأبرز حول الذكاء الاصطناعي هو ما إذا كانت المؤسسات قد بدأت تجاربه، بل لماذا يتعثر كثير منها قبل أن يتحول إلى قيمة تشغيلية داخل الأعمال. فمرحلة التجارب السريعة لم تعد كافية لإثبات جدوى التقنية، خصوصاً مع انتقال الشركات من المساعدات الذكية البسيطة إلى أنظمة الذكاء الاصطناعي الوكيلي القادرة على تنفيذ خطوات متعددة، والتفاعل مع بيانات وأنظمة داخلية، وربما التأثير في سير عمل كامل.

في مقابلة خاصة مع «الشرق الأوسط»، يضع سكوت بيلز، نائب الرئيس للخدمات المهنية في «دل تكنولوجيز»، هذا التحول في إطار عملي. فالمؤسسات، كما يشرح، تبدأ غالباً بـ«إثبات مفهوم» للتحقق من صلاحية حل أو حالة استخدام معينة، لكنها تحتاج بعد ذلك إلى مرحلة مختلفة يسميها «إثبات القيمة».

ولا تكتفي هذه المرحلة بسؤال: هل تعمل التقنية؟ بل تذهب إلى أسئلة أعمق: ما القيمة التي ستنتج عنها؟ وما مؤشرات الأداء؟ وما النتائج التي تريد المؤسسة تحقيقها؟ يقول بيلز إن هذه المرحلة قد تمتد عادة من أربعة إلى ستة أسابيع، وتقوم على استخدام بيانات المؤسسة نفسها، وتحديد مؤشرات النجاح، ثم اختبار حالة الاستخدام قبل الانتقال إلى التوسع الكامل.

سكوت بيلز نائب الرئيس للخدمات المهنية في «دل تكنولوجيز» (الشركة)

إثبات القيمة

هذا التمييز بين «إثبات المفهوم» و«إثبات القيمة» يختصر أحد أهم دروس الذكاء الاصطناعي المؤسسي اليوم. فنجاح تجربة تقنية محدودة لا يعني بالضرورة أنها جاهزة لدخول سير العمل اليومي. يوضح بيلز أن ما يجعل تجربة الذكاء الاصطناعي الوكيلي قابلة للانتقال إلى سير عمل حقيقي هو تحديد هذا السير نفسه، ثم تحديد مؤشرات الأداء والنتائج المطلوبة. وإذا لم يثبت «إثبات القيمة» أن الفرصة تستحق التوسع، فقد يكون ذلك مؤشراً إلى أن المؤسسة لا تحتاج إلى الانتقال إلى الإنتاج في هذه الحالة، أو أنها يجب أن تبحث عن استخدام آخر أكثر جدوى.

من هنا يصبح الطريق إلى الإنتاج أقل ارتباطاً بشراء البنية التحتية وحدها، وأكثر ارتباطاً بالعمل الخفي الذي يحدث بعدها. يفيذ بيلز بأن المؤسسات غالباً تقلل من حجم العمل المطلوب بعد تنفيذ الحل، بما في ذلك الحفاظ على حداثة المنظومة الكاملة، من طبقة التحكم والتنسيق إلى التطبيقات وحالات الاستخدام المبنية فوقها. لكنه يرى أن أحد أكبر تحديات الدمج يظهر حول كيفية تحديد المؤسسة مجموعات البيانات المناسبة لها وطريقة تجهيزها وتنظيفها وبناء خطوط البيانات وتأمينها من البداية إلى النهاية.

إعادة تصميم سير العمل

تجعل هذه النقطة الذكاء الاصطناعي المؤسسي مشروعاً إدارياً وتشغيلياً بقدر ما هو مشروع تقني. فالمؤسسة التي تشتري بنية للذكاء الاصطناعي من دون أن تحدد أين توجد بياناتها، وما جودتها، وكيف ستدخل في سير العمل، ستواجه غالباً فجوة بين القدرة النظرية والتشغيل الفعلي. ولهذا يؤكد سكوت بيلز أن اختيار حالة الاستخدام لا يجب أن يبدأ من مهمة صغيرة ومعزولة، بل من فهم عملية أعمال كاملة أو وظيفة محددة من البداية إلى النهاية. ويحذر من أن التركيز على حالات استخدام تكتيكية جداً قد يمنع المؤسسة من التقاط الفائدة الأكبر، وهي إعادة تصميم العملية كاملة، خصوصاً في سياق الذكاء الاصطناعي الوكيلي.

وما يفصل حالة الاستخدام الإنتاجية عن التجربة التقنية، بحسب بيلز، هو أنها تصبح «مستخدمة فعلياً في العمليات» من قبل مستخدمي الأعمال، وتنتج نتائج وقيمة في نهاية المطاف. ففي مرحلة إثبات القيمة قد يكون الاختبار على جزء من البيانات أو مجموعة محدودة من المستخدمين. أما الإنتاج الحقيقي فيعني توسيع الاستخدام إلى نطاق أوسع داخل المؤسسة، بعد معالجة جوانب التنفيذ والدمج والتشغيل والأمن والحوكمة.

نجاح الذكاء الاصطناعي داخل المؤسسات يعتمد على إعادة تصميم سير العمل والعمليات لا إضافة أدوات جديدة فوق أنظمة قديمة (الشركة)

تعقيد الوكلاء

تزداد هذه المتطلبات تعقيداً عندما تنتقل المؤسسة من مساعد ذكي يجيب عن سؤال إلى وكيل أو عدة وكلاء يتفاعلون مع سير العمل. فالمساعد التقليدي غالباً ما يكون أقرب إلى حالة استخدام أحادية تتضمن طلبا وإجابة ونتيجة محددة. أما الذكاء الاصطناعي الوكيلي فيمكن أن يتطلب تنسيقاً بين عدة وكلاء، وتواصلاً بينهم، وربطاً بسير عمل مختلف. هنا لا يصبح السؤال فقط هل النموذج قادر على إنجاز المهمة، بل هل تستطيع المؤسسة تنسيق هؤلاء الوكلاء وتأمينهم وحوكمتهم وضبط صلاحياتهم؟ ويصرح بيلز بأن هذا قد يصبح «معقداً جداً» عندما يتعلق الأمر بتواصل وكيل مع وكيل آخر، وتأمين هذا التواصل، وضمان ضوابط الوصول المناسبة عبر سير عمل متعدد الوكلاء.

بيانات صالحة للاستخدام

تعود البيانات مرة أخرى باعتبارها مركز الصعوبة حيث يكون السؤال المتكرر داخل المؤسسات: هل بياناتنا جاهزة للذكاء الاصطناعي؟ بيلز يجيب بأن الأمر صعب الحكم عليه بشكل عام. فهو يرى بأنه لا يمكن النظر إلى كامل بصمة البيانات داخل المؤسسة، بما فيها البيانات المنظمة وغير المنظمة، والقول ببساطة إنها جاهزة أو غير جاهزة. الجاهزية يجب أن تقاس في سياق حالة الاستخدام أو النتيجة الوكيلية المستهدفة: هل تستطيع هذه البيانات دعم الاستخدام المحدد؟ وهل يمكن دمجها وتقديمها بطريقة تحقق النتيجة المطلوبة؟

وهنا يأتي دور الخدمات المهنية لأن عندها تحدد المؤسسة حالة الاستخدام، يمكن للخدمات أن تساعد في تحديد مجموعات البيانات المناسبة، وتقييم جودتها، ومعرفة ما إذا كانت تحتاج إلى إثراء أو تنقية أو تحسين، ثم إعداد خطوط البيانات ودمجها في الاستخدام، وحوكمتها وإدارتها بمرور الوقت من زاوية الامتثال. وهذا يوضح لماذا لا يكون الانتقال إلى الإنتاج مجرد نشر نموذج أو شراء خوادم، بل سلسلة من القرارات حول البيانات والعمليات والتكامل والأمن.

اختناق البيانات

ينسجم هذا مع أحد أبرز محاور إعلانات «دِل» في المؤتمر، إذ ركزت الشركة على توسعة «Dell AI Factory with NVIDIA» ومنصة «Dell AI Data Platform» لمعالجة مشكلة تحويل البيانات المبعثرة داخل المؤسسات إلى بيانات قابلة للاستخدام في تطبيقات الذكاء الاصطناعي. وتشمل التحديثات فهرسة مليارات الملفات غير المهيكلة، وربطها بخطوط بيانات محكومة، وتسريع تحليلات " SQL " باستخدام وحدات معالجة الرسوميات حتى 6 مرات، إلى جانب فهرسة متجهات أسرع حتى 12 مرة. هذه الأرقام لا تخدم عرضاً تقنياً مجرداً، بل ترتبط مباشرة بما يصفه بيلز: أن اختناق البيانات قد يتحول سريعاً إلى اختناق في الانتقال من التجربة إلى الإنتاج.

جاهزية البيانات لا تُقاس بشكل عام بل بحسب قدرة البيانات على دعم حالة استخدام محددة وتحقيق نتيجة تشغيلية واضحة (الشرق الأوسط)

اختيار النموذج المناسب

مع توسع المنظومة حول نماذج مفتوحة ومغلقة وشركاء مختلفين، تصبح مسألة اختيار النموذج المناسب جزءاً من تقليل مخاطر النشر. وقد أعلنت «دِل» خلال المؤتمر الذي حضرته «الشرق الأوسط»، توسيع منظومتها عبر شراكات تشمل مزودي نماذج ومنصات مثل «Google» و«Hugging Face» و«OpenAI» و«Palantir» و«ServiceNow» و«SpaceXAI». لكن القيمة العملية لهذه الشراكات تظهر عند ربطها بحالة الاستخدام الفعلية. ويلفت بيلز إلى أن «دِل» تساعد العملاء على تحديد النموذج أو نموذج اللغة الكبير الأنسب، ثم التفكير في الأداء، وتأمين البيئة، وحماية البيانات والنموذج، وتحسين الأداء بعد النشر.

ولا يضع سكوت بيلز البيانات والحوسبة في مواجهة بعضهما. فعند سؤاله أيهما أصبح أكثر أهمية، تنسيق البيانات أم الحوسبة، قال إن الاختيار صعب لأن «الحوسبة من دون البيانات لا تقدم نتيجة»، وكذلك «البيانات من دون الحوسبة لا تقدم نتيجة». لكنه يضيف أن المؤسسة قد تمتلك «أفضل حوسبة في العالم»، ومع ذلك لن تحصل على النتائج المطلوبة إذا كانت جودة البيانات الأساسية ضعيفة.

تشتت الذكاء الاصطناعي

تظهر الكلفة كجزء آخر من فجوة التنفيذ. فمع توسع التجارب داخل الإدارات المختلفة، قد تنشأ حالة من «تشتت الذكاء الاصطناعي» داخل المؤسسة، حيث تستخدم فرق متعددة أدوات ونماذج مختلفة من دون رؤية واضحة لحجم الاستهلاك. يشير بيلز إلى أن كثيراً من العملاء لا يعرفون فعلياً مقدار استهلاكهم الحالي من الرموز أو حجم التكاليف المرتبطة به. لذلك، قبل مقارنة التشغيل المحلي أو السحابي، تصبح الخطوة الأولى هي فهم البصمة الحالية للتكاليف والاستهلاك، ثم قياسها مقابل نماذج تشغيل بديلة مثل الذكاء الاصطناعي بجانب المكتب أو داخل مركز البيانات.

وفي هذا السياق، تصبح بعض إعلانات «ِدل» حول «Deskside Agentic AI» مرتبطة بفكرة ضبط الكلفة لا بمجرد تشغيل الذكاء الاصطناعي على محطة عمل. فالشركة تقول إن بعض الأحمال الوكيلية المستمرة قد تصبح أكثر قابلية للتنبؤ اقتصادياً عندما تعمل محلياً أو داخل بيئة تتحكم بها المؤسسة، بدلاً من الاعتماد الكامل على واجهات برمجة سحابية قائمة على الاستهلاك.

هذا يقود إلى نقطة خطر أتمتة سير عمل سيئ التصميم. فالذكاء الاصطناعي الوكيلي قد يسرّع ما هو موجود، لكنه إذا دخل في عملية غير واضحة أو مجزأة فقد يسرّع التعقيد نفسه. يشدد بيلز أن البداية يجب أن تكون بفهم سير العمل الحالي، ثم تحديد الشكل المطلوب له مستقبلاً، والتفكير فيه بطريقة مرنة، لأن الوكلاء أنفسهم سيتطورون، وسير العمل سيتغير مع تطور التقنية. وهذا يعني أن التصميم لا يجب أن يكون جامداً، بل قابلاً للتعديل مع تغير قدرات الوكلاء وحالات الاستخدام.

في السعودية ،تصبح السيادة على البيانات والمهارات المحلية جزءاً أساسياً من قدرة المؤسسات على تشغيل الذكاء الاصطناعي بأمان (شاترستوك)

السيادة والقطاعات الحساسة

في سياق الشرق الأوسط والسعودية، لا يرى بيلز أن نمط التنفيذ يختلف جذرياً عن أوروبا أو أميركا الشمالية من حيث الخطوات الأساسية من حيث تحديد حالات الاستخدام، وتنفيذ «مصنع الذكاء الاصطناعي»، ودفع العملاء نحو نتائج قابلة للقياس. لكنه يُقر بأن قضايا السيادة على البيانات «مهمة بوضوح»، وأن العمل في المنطقة، بما فيها السعودية، يرتبط بخدمات مُدارة وخدمات أمنية ونماذج تشغيل تساعد العملاء على التعامل مع هذه المتطلبات. ويقول إن النمط العام في مساعدة العملاء على تحقيق نتائج عبر البدء بحالات الاستخدام الصحيحة يبدو متشابهاً في السعودية والشرق الأوسط مقارنة بالأسواق الأخرى.

غير أن تعقيد البيانات والسيادة والأمن يجعل بعض القطاعات أكثر حساسية عند الانتقال إلى الإنتاج. يربط سكوت بيلز القطاعات الأكثر صعوبة بتحديات حماية البيانات وأمنها وسيادتها. فالجهات التي تتعامل مع بيانات حساسة أو منظمة، مثل الحكومة والتمويل والصحة والطاقة، قد تجد نفسها مضطرة إلى بناء قدرات أكثر تحكماً، وربما أكثر اعتماداً على بيئات داخلية أو مُدارة، لأن حماية البيانات تصبح جزءاً من قرار النشر لا تفصيلاً لاحقاً. ويضيف أن القطاعات التي تكون فيها سيادة البيانات وحمايتها وأمنها أكبر تحدٍ تمثل أيضاً فرصة كبيرة، لأنها تدفع هذه المؤسسات نحو بيئات تشغيل أكثر تحكماً.

تحدي المهارات

الفجوة في مهارات الذكاء الاصطناعي تظل قيداً على مستوى منطقة وسط وشرق أوروبا والشرق الأوسط وتركيا وأفريقيا، بينما تضع السعودية أهدافاً طموحة في بناء رأس المال البشري. وفي هذا السياق، يبرز الاستثمار السعودي في تطوير القوى العاملة، من برامج الهيئة السعودية للبيانات والذكاء الاصطناعي «سدايا» إلى الجامعات وشراكاتها مع القطاع الخاص، بوصفه إطاراً واضحاً يمكن للشركاء الدوليين العمل ضمنه.

وتشير المعلومات التي قدمتها «دِل» إلى مبادرات محلية تشمل تعاونها مع «سدايا» لتدريب مختصين في الحوسبة السحابية، ضمن جهود التمكين الرقمي للجهات الحكومية وتحقيق مستهدفات «رؤية السعودية 2030». وتشمل كذلك برنامج «NextGen Sales Academy» لتأهيل مهنيين جدد عبر مسار يمتد عامين، وبرنامج «Academic Alliance» بالتعاون مع أكثر من 15 جامعة لتقديم تدريب تقني ضمن المناهج، إضافة إلى برنامج «Global Services Associate» لتدريب وتوظيف الخريجين. كما وقعت «دل» و«أرامكو» و«الأكاديمية الوطنية لتقنية المعلومات» اتفاقية في 2024 لتمكين المواهب المحلية بمهارات متقدمة في العلوم والتقنية وتطوير قاعدة مواهب تقنية قابلة للتوظيف في المملكة.

هذه المبادرات لا تبدو هامشية في سياق الذكاء الاصطناعي المؤسسي. فإذا كانت المؤسسات مطالبة بالانتقال من التجارب إلى الإنتاج، فإن فجوة المهارات تصبح جزءاً من فجوة التنفيذ نفسها. فالنجاح يتطلب فرقاً تفهم المجال والبيانات والحوكمة والأمن وسير العمل، لا مجرد القدرة على استخدام نموذج ذكاء اصطناعي جاهز. والذكاء الاصطناعي الوكيلي تحديداً يزيد أهمية هذه المهارات لأنه لا يضيف أداة جديدة فقط، بل يغير طريقة أداء العمل.

ومع ذلك، لا يقدم بيلز الطريق إلى الإنتاج كمسار ثابت أو نهائي. فهو يرى أن التحديات أصبحت واضحة، تشمل سير العمل والبيانات والأمن والحوكمة. أما الإجابات نفسها فستتطور مع تطور الوكلاء والتقنية، ما يعني أن المؤسسات تحتاج إلى نموذج تشغيل قابل للتحديث، لا خطة جامدة لمرة واحدة.

الذكاء الاصطناعي الوكيلي يزيد التعقيد لأنه يتطلب تنسيقاً بين وكلاء متعددين وصلاحيات واضحة وحوكمة أمنية دقيقة (الشرق الأوسط)

انضباط التنفيذ

يرى بيلز أن المؤسسات التي ستنجح هي تلك التي تقوم بإعادة التفكير في سير العمل والعمليات في سياق الذكاء الاصطناعي الوكيلي. فهو يصف الذكاء الاصطناعي بأنه يشبه التحولات السابقة من زاوية واحدة على الأقل، قائلا: «الأمر كله يتعلق بتحول العمليات وتغيير طريقة ممارسة الأعمال». ويضيف أن المؤسسات التي لا تصبح متمحورة حول الذكاء الاصطناعي ولا تعيد التفكير في كل سير عملها ضمن هذا السياق «ستواجه تحدياً شديداً». فالنجاح لا يأتي من تجربة معزولة، بل من القدرة على تصميم العمليات حول ما يمكن للذكاء الاصطناعي والوكلاء فعله، ثم قياس القيمة، وتوسيع الاستخدام، وتحديث النموذج التشغيلي باستمرار.

فمن لاس فيغاس، تبدو الرسالة أقل لمعاناً من عروض النماذج والبنية التحتية، لكنها أكثر قرباً من واقع لا يفشل الذكاء الاصطناعي المؤسسي فيه عادة لأن المؤسسات لا تملك الطموح، بل لأنه يتطلب انضباطاً في التنفيذ.


المطبخ الذكي: ميزان تغذية ومقلاة هوائية مطوران

ميزان التغذية الذكي «نوتري لينز»
ميزان التغذية الذكي «نوتري لينز»
TT

المطبخ الذكي: ميزان تغذية ومقلاة هوائية مطوران

ميزان التغذية الذكي «نوتري لينز»
ميزان التغذية الذكي «نوتري لينز»

يُعد ميزان التغذية الذكي «نوتري لينز»، ومقلاة الهواء الذكية «آيكونيك» المصنوعة من الفولاذ المقاوم للصدأ بسعة 6.5 كوارت (6.15 لتر تقريباً). وكلاهما من إنتاج شركة «كوسوري Cosori »، بمثابة أدوات تُحدث نقلة حقيقية في المطبخ.

نتائج طهي مبهرة

وقد أسفرت مراجعة هذين الجهازين على مدار عدة أسابيع من إعداد الوجبات المنزلية - والتي تولتها زوجتي - عن نتائج مبهرة. وعلى سبيل المثال، كنا في الماضي نعد دجاج البارميزان chicken Parmesan (أو دجاج بارميغيانا بالإيطالية - طبق يتكون من صدر دجاج مقلي مغطى بصلصة الطماطم وجبنة الموزاريلا أو البارميزان -ويكيبيديا) في بضعة أنواع مختلفة من القلايات الهوائية، وكانت بعض النتائج تخرج بشكل رائع، بل إننا كنا نظنها مثالية. لكن هذا الانطباع تغير سريعاً بمجرد أن رأينا وتذوقنا ما يمكن لمقلاة «آيكونيك» الهوائية أن تفعله.

ميزان تغذية ذكي

ولكن لنبدأ أولاً بالميزان، نظراً لأن له الأولوية في معادلة إعداد الطعام، والتي تليها مرحلتا الطهي وتناول الوجبة. لقد كنا نتبع نمطاً غذائياً صحياً منذ سنوات عديدة وحتى الآن، ومع ذلك كنا نفرط في تناول الطعام في كثير من الأحيان. ويشبه هذا الميزان وجود مساعد شخصي معك يخبرك بالكمية المناسبة تماماً، مما يغنيك عن التخمين عند قياس المكونات.

تصميم أنيق

يتميز ميزان التغذية الذكي «نوتري لينز» NutriLens smart nutrition scale بسطح زجاجي أنيق يضفي مظهراً جميلاً على طاولتك. وتبلغ أبعاده «9.25 × 6 × 0.75» بوصة، ويُشحن عبر منفذ «يو إس بي سي»، كما يحتوي على ميزة الإيقاف التلقائي. ويعمل كل من الميزان ومقلاة «أيكونيك» الهوائية مع تطبيق «في سينك» veSync المصاحب.

* يعرض السعرات الحرارية والبروتينات والكربوهيدرات والدهون للأغذية*

حساب عناصر التغذية

وإذا كنت تحسب المغذيات الكبرى (البروتينات، الدهون، الكربوهيدرات) فإن هذا الميزان يعد خياراً ممتازاً؛ إذ يتيح لك تتبع كمية الغرامات اليومية التي تستهلكها منها لتحقيق أهداف محددة لإنقاص الوزن أو بناء العضلات. ويأتي الميزان مبرمجاً مسبقاً بخمسة أنواع من الأطعمة الشائعة الوزن، ويمكنك إضافة أطعمتك الخاصة عبر التطبيق.

وعند وضع الطعام على الميزان، فإنه يزن ويعرض 19 عنصراً غذائياً أساسياً، بما في ذلك السعرات الحرارية، والبروتين، والكربوهيدرات، والدهون.

ضبط الميزان تلقائياً

وقد نالت خاصية تصفير الوزن إعجابي الشديد، لأنها تتيح لي إعادة ضبط الميزان إلى الصفر بعد وضع كل مكون، مما يمكنني من إضافة المكون التالي بمقاييس دقيقة دون الحاجة إلى أوعية، أو أكواب وملاعق قياس إضافية. ويزن الجهاز الأطعمة من 3 غرامات إلى 5 كيلوغرامات بمعدل زيادة يبلغ غراماً واحداً، ويدعم 7 وحدات قياس مختلفة.

يسهل الميزان متابعة استهلاك الطعام

متابعة استهلاك الطعام

وبعد الانتهاء من قياس جميع المكونات، يتزامن التطبيق مع الميزان لحساب مدخلاتك اليومية من الطعام وتحديث مستويات تقدمك. ويتتبع التطبيق استهلاكك حسب اليوم والأسبوع والشهر، ويقدم لك أيضا نصائح مخصصة.

السعر: 49.99 دولار

الموقع: https://cosori.com/collections/accessories/products/nutrilens-smart-nutrition-scale

مقلاة «الآيقونة»

قد تكون مقلاة «آيكونيك» Iconic الذكية المصنوعة من الفولاذ المقاوم للصدأ بسعة 6.15 لتر أفضل مقلاة هوائية استخدمناها على الإطلاق. وكمقلاة هوائية، فهي لافتة للنظر بتصميمها الجذاب وهيكلها المصقول من الفولاذ المقاوم للصدأ.

مقلاة الهواء الذكية «آيكونيك»

مقلاة طويلة الأمد

كما أن السلة الداخلية وصينية التحمير قابلة للغسل في غسالة الأطباق، وتتميز بسطح طهي سيراميكي غير لاصق وخال من «مواد البيرفلورو ألكيل والبولي فلورو ألكيل» ومادة «بيسفينول أيه».

ويترجم هذا التصميم الحائز على جوائز إلى مقلاة هوائية طويلة الأمد ومقاومة للتآكل، وتمنح شعوراً بالمتانة والقوة مع انبعاث حد أدنى من الحرارة إلى الخارج.

شاشة تحكّم باللمس

وتوجد جميع عناصر التحكم على لوحة شاشة تعمل باللمس في الجانب العلوي للتشغيل، والتسخين المسبق، وتخمير العجين، وتجفيف الأطعمة، والخبز، وإعادة التسخين، والقلي الهوائي. ويوجد في الداخل محرك تيار مستمر هادئ نسبياً (أقل من 52 ديسيبل) ويعمل عبر نطاق درجات حرارة يتراوح من 90 إلى 450 درجة.

وجبة دجاج مقرمش

وكما ذكرت سابقاً، كان دجاج البارميزان وجبتنا الأولى، وقد خرج في الواقع كدجاج مقلي مقرمش. ويمكنك استخدام لوحة التحكم المدمجة أو التطبيق لضبط وظائف الطهي ودرجات الحرارة والأوقات. وبمجرد إخراج السلة التي تحتوي على الطعام المطبوخ، تتوقف المقلاة الهوائية تلقائياً.

تبلغ سعة هذه المقلاة الهوائية 6.5 لتر، وهو حجم أكبر قليلاً من المتوسط، وهذا ما يعجبني فيها. فالأجهزة الأخرى التي استخدمناها كانت تطهو جيداً، لكنها كانت صغيرة الحجم بعض الشيء. ويتضمن التطبيق جدولاً مفيداً يوضح الإعدادات، والوقت، ودرجة الحرارة المناسبة لمجموعة واسعة من الأطعمة.

وصفات تضبط إعدادات الطهي

وتقوم الوصفات التي ابتكرها الطهاة في التطبيق بضبط إعدادات الطهي تلقائياً على المقلاة الهوائية. وهذا يجعل من السهل العثور على أوقات طهي دقيقة في ثوانٍ معدودة، وكلها مصممة خصيصاً لهذه المقلاة الهوائية. كما تتوافق مقلاة «آيكونيك» الهوائية مع مساعد «أمازون أليكسا» ومساعد «غوغل».

وأخيراً يشكل ميزان التغذية الذكي «نوتري لينز» (بسعر 49.99 دولار) ومقلاة «أيكونيك» الهوائية الذكية (بسعر 249 دولاراً) ثنائياً مثالياً لطهي وجبات صحية سهلة.

الموقع: https://cosori.com/products/iconic-air-fryer

* خدمات «تريبيون ميديا».


الأمن السيبراني في الحج... حماية تمتد من التطبيقات إلى المرافق الحيوية

أصبح الأمن السيبراني ركناً أساسياً في جاهزية موسم الحج الرقمية واستمرارية خدماته الحيوية (الشركة)
أصبح الأمن السيبراني ركناً أساسياً في جاهزية موسم الحج الرقمية واستمرارية خدماته الحيوية (الشركة)
TT

الأمن السيبراني في الحج... حماية تمتد من التطبيقات إلى المرافق الحيوية

أصبح الأمن السيبراني ركناً أساسياً في جاهزية موسم الحج الرقمية واستمرارية خدماته الحيوية (الشركة)
أصبح الأمن السيبراني ركناً أساسياً في جاهزية موسم الحج الرقمية واستمرارية خدماته الحيوية (الشركة)

مع اتساع الاعتماد على التطبيقات والمنصات الذكية في موسم الحج، لم يعد الأمن السيبراني مجرد إجراء تقني، بل أصبح جزءاً مباشراً من استمرارية الخدمات وسلامة التشغيل. فالموسم الذي يجمع ملايين الحجاج في نطاق جغرافي وزمني محدد يعتمد اليوم على منظومة رقمية واسعة تدعم النقل، والصحة، والاتصالات، والخدمات البلدية، وإدارة الحشود، والمنصات المخصصة لضيوف الرحمن.

هذا التحوُّل يجعل حماية الأنظمة المتصلة شرطاً أساسياً لضمان عمل الخدمات بكفاءة. فكل تطبيق أو منصة، أو نظام مراقبة، أو بنية تشغيلية مرتبطة بالموسم يمكن أن تتحول إلى نقطة حساسة إذا لم تُحمَ بطريقة مناسبة. ومع اقتراب موسم الحج هذا العام، تبرز الحاجة إلى التعامل مع الأمن السيبراني بوصفه جزءاً من إدارة المخاطر التشغيلية، لا مجرد طبقة حماية إضافية.

منظومة شديدة الترابط

تزداد حساسية البيئة الرقمية في الحج بسبب طبيعتها المترابطة؛ فالمنظومة لا تقتصر على تطبيقات يستخدمها الحجاج، بل تشمل أنظمة النقل، والخدمات الصحية، والمراقبة، وإدارة المباني الذكية، ومرافق الطاقة، والتبريد، والمصاعد، والإضاءة، وأنظمة السلامة.

يقول معتصم الصوفي، مدير أول تطوير أعمال أمن التكنولوجيا التشغيلية في شركة «فورتينت السعودية» إن موسم الحج أصبح يعتمد على منظومة تقنية متكاملة تدير تفاصيل تشغيلية دقيقة، من قطار المشاعر المقدسة، والتطبيقات الذكية، والخدمات الصحية، إلى أنظمة إدارة المباني، والمولّدات الاحتياطية التي تضمن استمرار تشغيل المرافق الأساسية.

هذا الترابط يمنح الجهات المشغّلة قدرة أكبر على إدارة الخدمات، لكنه يرفع في الوقت نفسه مستوى المخاطر؛ فالخلل في نظام واحد قد لا يبقى محصوراً داخله إذا كانت الأنظمة مترابطة بشدة. لذلك تصبح سلامة البيانات، واستقرار الشبكات، وحماية أنظمة التشغيل، عناصر مؤثرة مباشرة في جودة التجربة المقدَّمة للحجاج.

معتصم الصوفي، مدير أول تطوير أعمال أمن التكنولوجيا التشغيلية في شركة «فورتينت السعودية» (الشركة)

حين يلتقي الرقمي بالتشغيلي

اللافت في موسم الحج أن التهديد السيبراني لا يبقى دائماً داخل حدود البيانات، أو التطبيقات. في بعض الحالات، قد يمتد أثره إلى أنظمة تشغيلية لها علاقة مباشرة بالحركة، والطاقة، والتبريد، والسلامة. وهذا ما يجعل الجمع بين حماية بيئات تقنية المعلومات وبيئات التكنولوجيا التشغيلية أمراً ضرورياً.

تقنية المعلومات تشمل الأنظمة المعتادة، مثل الشبكات، والتطبيقات، ومراكز البيانات، والمنصات الرقمية. أما التكنولوجيا التشغيلية فتشمل الأنظمة التي تتحكم في مرافق مادية، مثل التبريد، والطاقة، والمصاعد وبعض أنظمة النقل، والمراقبة. وفي بيئة مزدحمة، وحساسة، مثل الحج، لا يمكن التعامل مع هذين العالمين كمسارين منفصلين.

يحذر الصوفي من أن أي استهداف لشبكات النقل أو أنظمة الطاقة والتبريد قد ينعكس بصورة مباشرة على سلامة الحجاج واستمرارية الخدمات. لذلك لم تعد الحماية السيبرانية تركز فقط على منع سرقة البيانات، بل تشمل أيضاً ضمان عدم تعطل الأنظمة التي يعتمد عليها التشغيل اليومي للموسم.

تهديدات أكثر تعقيداً

تواجه الجهات المرتبطة بالحج مجموعة واسعة من المخاطر الرقمية، من أبرزها حملات التصيد الاحتيالي، التي تستهدف المستخدمين عبر رسائل وروابط مزيفة، والمنصات الرقمية الوهمية التي قد تستغل حاجة الحجاج إلى الخدمات، إضافة إلى برمجيات الفدية، ومحاولات سرقة البيانات، والهجمات التي تستهدف الأنظمة التشغيلية والبنية التحتية الحيوية.

تزداد هذه المخاطر مع توسع استخدام الذكاء الاصطناعي والأتمتة في الهجمات الرقمية. فالمهاجمون قادرون على إنتاج رسائل أكثر إقناعاً، وتخصيص محاولات الاحتيال، وتسريع عمليات المسح والاستهداف. وهذا يفرض على الجهات المشغّلة امتلاك آليات كشف واستجابة أسرع لا تعتمد فقط على التدخل البشري بعد وقوع الحادث.

في هذا السياق، تصبح الجاهزية اللحظية عاملاً حاسماً؛ فالهجوم الذي يستهدف خدمة عادية قد يكون مزعجاً في أي وقت، لكنه في موسم الحج قد يتحول إلى ضغط تشغيلي كبير بسبب كثافة الاستخدام وحساسية التوقيت. لذلك تحتاج الجهات المعنية إلى مراقبة مستمرة، وقدرة على العزل السريع، وخطط واضحة لاستمرار الخدمة.

يقلل وعي الحجاج والموظفين بالممارسات الآمنة فرص الاحتيال ويحمي البيانات والخدمات الرقمية (واس)

مراكز العمليات الأمنية

تلعب مراكز العمليات الأمنية دوراً مركزياً في حماية المواسم الكبرى؛ فهي تعمل على مراقبة الأنشطة الرقمية، وتحليل الإشارات الآتية من الشبكات، والأنظمة، ورصد السلوكيات غير الطبيعية قبل أن تتحول إلى حوادث مؤثرة. ويشير الصوفي إلى أن هذه المراكز تمثل أحد خطوط الدفاع الأساسية خلال المواسم التشغيلية الكبرى، لأنها توفر مراقبة على مدار الساعة، وتحليلاً مستمراً للأنشطة الرقمية. وتكمن أهميتها في القدرة على الربط بين الأحداث المتفرقة، حيث قد تبدو محاولة دخول فاشلة، أو حركة غير مألوفة داخل الشبكة حدثاً محدوداً، لكنها قد تكون جزءاً من نمط أكبر يستهدف خدمة أو نظاماً بعينه.

كلما كان الاكتشاف أسرع، زادت قدرة الفرق الفنية على احتواء الخطر قبل أن ينعكس على المستخدمين أو العمليات. ولهذا ترتبط فعالية الأمن السيبراني في الحج بسرعة الاستجابة بقدر ارتباطها بقوة الأنظمة نفسها.

العامل البشري

رغم التركيز على التقنيات المتقدمة، يبقى العنصر البشري أحد أكثر العوامل تأثيراً في الأمن السيبراني؛ فالكثير من الهجمات تبدأ برسالة احتيالية، أو رابط مزيف، أو مشاركة غير مقصودة لبيانات حساسة، أو استخدام غير آمن لشبكات عامة. ويشدد الصوفي على أن الوعي السيبراني يمثل جزءاً رئيساً من منظومة الحماية، إلى جانب الحلول التقنية. ويشمل ذلك تدريب الموظفين والكوادر الموسمية والمتعاقدين على اكتشاف الرسائل المشبوهة، والتعامل بحذر مع الروابط، وتجنُّب السلوكيات الرقمية غير الآمنة؛ ففي موسم يعتمد على عدد كبير من الجهات والفرق والمورّدين لا تكفي حماية الأنظمة المركزية إذا كانت الأطراف المتصلة بها تفتقر إلى الوعي اللازم. لذلك يصبح التدريب المستمر جزءاً من الاستعداد للموسم، وليس نشاطاً جانبياً.

يقول خبراء إن التهديدات السيبرانية قد تستهدف التطبيقات والمنصات الوهمية وأنظمة الطاقة والتبريد والنقل (واس)

حماية الحجاج رقمياً

لا تقتصر الحماية على المؤسسات، فالحجاج أنفسهم جزء من البيئة الرقمية للموسم، خصوصاً مع استخدام التطبيقات الرسمية والحجوزات وخدمات الدفع والمنصات الإرشادية. لذلك تزداد أهمية توجيه المستخدمين إلى الممارسات الآمنة. ومن أبرز هذه الممارسات الاعتماد على التطبيقات والمنصات الرسمية فقط، وتجنب الروابط مجهولة المصدر، وعدم مشاركة البيانات الشخصية، أو كلمات المرور، أو رموز التحقق لمرة واحدة. كما يُنصح بالحذر عند استخدام شبكات الإنترنت العامة، والتحقق من موثوقية قنوات الدفع قبل تنفيذ أي عملية مالية. هذه الإرشادات تبدو بسيطة، لكنها مهمة في موسم قد يستغله المحتالون لإنشاء صفحات أو رسائل تبدو مرتبطة بخدمات الحج. وكلما كان المستخدم أكثر وعياً، قلَّت فرص نجاح الهجمات التي تعتمد على الخداع بدلاً من اختراق الأنظمة مباشرة.

استعداد المؤسسات

بالنسبة إلى المؤسسات الخدمية، تتطلب الجاهزية السيبرانية مجموعة من الإجراءات المتكاملة. تشمل هذه الإجراءات التشفير، والمصادقة متعددة العوامل، وضوابط الوصول، والمراقبة المستمرة، وحماية البيانات، وخطط الاستجابة للحوادث، واختبار قدرة الأنظمة على الاستمرار تحت الضغط. الأهم أن هذه الإجراءات لا تعمل منفصلة؛ فالمصادقة القوية تقلل فرص الدخول غير المصرَّح به، والمراقبة تكشف السلوك غير الطبيعي، وخطط الاستجابة تحدد ما يحدث عند وقوع حادث، وضوابط الوصول تمنع اتساع الضرر إذا تم اختراق حساب أو جهاز. وفي بيئة الحج، حيث تتداخل جهات حكومية، وخدمية، وتقنية متعددة، يصبح التكامل بين فرق الأمن السيبراني، والعمليات التشغيلية، ومقدمي الخدمات جزءاً أساسياً من إدارة الموسم؛ فالحماية الفعالة لا تأتي من أداة واحدة، بل من تنسيق واضح بين الأنظمة والفرق والإجراءات.

مرونة الخدمات الحيوية

تتجه المملكة ضمن برامج التحول الرقمي و«رؤية 2030» إلى رفع مستوى الجاهزية الرقمية، وتعزيز حماية الخدمات التقنية، خصوصاً في المواسم الكبرى. وفي حالة الحج، لا يعني الأمن السيبراني فقط منع الهجمات، بل ضمان استمرار الخدمات عند حدوث خلل أو محاولة استهداف. المرونة هنا تعني أن تكون الأنظمة قادرة على الاستمرار، أو العودة سريعاً إلى العمل، أو عزل الخلل قبل امتداده. ومع زيادة الاعتماد على الأنظمة الذكية في إدارة الحشود والمرافق والخدمات، تصبح هذه المرونة جزءاً من جودة التجربة وسلامة التشغيل. وبذلك يدخل الأمن السيبراني في صميم البنية التشغيلية للحج؛ فهو يحمي البيانات، ويدعم استمرارية الخدمات، ويقلل مخاطر التعطل، ويساعد الجهات المعنية على إدارة واحدة من أكثر البيئات الرقمية، والتشغيلية تعقيداً في العالم.