أكد الدكتور ياسر الهضيبي، عضو مجلس الشيوخ، أن إطلاق خدمات الجيل الخامس للمحمول في مصر يمثل محطة محورية في مسار الدولة نحو التحول الرقمي، خاصة أن هذه الخطوة تنسجم تماما مع رؤية القيادة السياسية لبناء دولة حديثة تعتمد على التكنولوجيا والاتصال الذكي في تقديم الخدمات وتعزيز النمو الاقتصادي والاجتماعي.

وأوضح "الهضيبي"، أن الجيل الخامس يمثل  نقلة نوعية في البنية التحتية للاتصالات، من شأنها إحداث تحول جذري في طريقة تفاعل الأفراد والمؤسسات مع الخدمات الرقمية، مشيرا إلى أن السرعات الفائقة التي توفرها 5G، وزمن الاستجابة المنخفض، سيغيران معادلة الاستخدام التكنولوجي، ويفتحان الباب أمام تطبيقات مبتكرة لم يكن من الممكن تفعيلها بفاعلية في ظل الجيل الرابع، مثل الجراحات عن بُعد، والسيارات ذاتية القيادة، والتحكم الفوري في شبكات الطاقة والمرافق العامة.

وأضاف عضو مجلس الشيوخ،  أن هذه التقنية تمثل حجر الزاوية في تعميم "إنترنت الأشياء"، وربط الأجهزة والمجالات المختلفة ببعضها البعض بكفاءة وذكاء، وهو ما يصب في صالح تطوير المدن الذكية، وعلى رأسها العاصمة الإدارية الجديدة، التي تمثل نموذجا متكاملا للمدن المستقبلية التي تعتمد على الاتصال اللحظي والأنظمة المؤتمتة في كل قطاعاتها، بداية من المرور وصولا إلى إدارة المياه والكهرباء.

وأشار " الهضيبي"، إلى أن إطلاق الجيل الخامس سيكون له تأثير مباشر على الاقتصاد الوطني، إذ سيسهم في تحفيز قطاعات عدة، منها الصناعة، والنقل، والرعاية الصحية، والتعليم، كما سيخلق بيئة خصبة للاستثمار في مجالات الذكاء الاصطناعي، وتحليل البيانات الضخمة، وتطوير البرمجيات، ما من شأنه توفير فرص عمل جديدة وتعزيز القدرة التنافسية للاقتصاد المصري.

وشدد الدكتور الهضيبي على أن التوسع في تطبيقات الجيل الخامس يجب أن يصاحبه خطط موازية لتأهيل الكوادر البشرية، وتحديث البنية التشريعية والتنظيمية، بما يضمن الاستخدام الآمن والمسؤول لهذه التقنية المتقدمة، داعيا إلى تشجيع القطاع الخاص على الاستثمار في هذا المجال، مع تقديم الحوافز اللازمة لتطوير الصناعات الرقمية المحلية.

كما لفت إلى أن أهمية الجيل الخامس تتجاوز الجوانب التقنية، لتشمل الأبعاد الاجتماعية والخدمية، مؤكدا أن إدماج هذه التقنية في قطاعي الصحة والتعليم سيحسن من جودة الخدمات المقدمة للمواطنين، خاصة في المناطق النائية، وذلك من خلال دعم عمليات التشخيص عن بعد، والتعليم التفاعلي القائم على الواقع الافتراضي والمعزز.

وشدد الدكتور ياسر الهضيبي  على أن دخول مصر عصر الجيل الخامس يعكس التزام الدولة بالسير قدما نحو التحول الرقمي الشامل، ومواكبة التطورات العالمية، بما يخدم المواطن أولا، ويحقق رؤية مصر 2030 في بناء اقتصاد قوي قائم على المعرفة والتكنولوجيا.

طباعة شارك مجلس الشيوخ خدمات الجيل الخامس التحول الرقمي ياسر الهضيبي

المصدر: صدى البلد

كلمات دلالية: مجلس الشيوخ خدمات الجيل الخامس التحول الرقمي ياسر الهضيبي الجیل الخامس

إقرأ أيضاً:

الأمان الرقمي للجميع.. 11 خطوة تحميك من أكبر تهديدات الإنترنت

في عالم أصبح فيه الوجود الرقمي جزءًا لا يتجزأ من حياتنا اليومية، يبرز سؤال واحد بسيط لكنه جوهري: كيف أستمتع بالإنترنت دون أن أُعرض نفسي لمخاطر لا داعي لها؟ فالإنترنت ليس مجرد مساحة للترفيه أو العمل، بل ساحة ضخمة تعجّ بالمعلومات الشخصية، والصور، والبيانات، وكل ما يمكن أن يشكّل طُعمًا للمحتالين أو المهاجمين الإلكترونيين. 

وبينما يمكنك في الحياة الواقعية تجنب الأطعمة المعلبة أو حمل رذاذ الفلفل لحماية نفسك، فإن خطوات الحماية الرقمية ليست دائمًا بهذه البساطة أو الوضوح.

ورغم أن مشهد التهديدات يبدو معقدًا، فإن الطريق إلى أمان رقمي أفضل ليس صعبًا. لا تحتاج لأن تكون خبيرًا في الاختراق، ولا لأن تفهم الأكواد المعقدة. 

كل ما تحتاجه هو اتباع عدد من النصائح البسيطة التي تشكل فارقًا كبيرًا في حماية بياناتك وحياتك الرقمية. وفيما يلي دليل شامل يمكن أن يغيّر طريقة تعاملك مع الإنترنت بالكامل.

1. التحديثات الأمنية خط الدفاع الأول

كل إشعار تحديث يظهر على جهازك هو فرصة لتقوية جدارك الأمني. فالمطوّرون يكتشفون ثغرات باستمرار ويطلقون تحديثات تُغلق هذه الفجوات. المشكلة أن المخترقين يعرفون أيضًا بوجود هذه الثغرات، وغالبًا ما يستغلون المستخدمين الذين يؤجلون عملية التحديث.

تثبيت التحديث فور صدوره يُعدّ واحدًا من أهم الإجراءات التي تحمي جهازك من الهجمات الخبيثة، خاصة تلك التي تستغل ثغرات معروفة. التأجيل هنا ليس خيارًا، بل مخاطرة حقيقية.

2. كلمات المرور القوية ليست ترفًا

من السهل على المهاجمين تجربة ملايين كلمات المرور خلال ثوانٍ باستخدام برامج متخصصة. كلمة المرور التي تحتوي على معلومات شخصية واضحة — مثل عيد ميلادك أو اسم حيوانك الأليف — تُعتبر بابًا مفتوحًا للمخترقين.

القاعدة الذهبية:
كلمة مرور طويلة، عشوائية، وغير قابلة للتخمين.

لكن كيف تتذكر كل هذه الكلمات المعقدة؟
الحل هو استخدام مدير كلمات مرور يُنشئ لك كلمات قوية ويحفظها بأمان، ويملأها تلقائيًا عند الحاجة. وستحتاج فقط لتذكر كلمة مرور رئيسية واحدة.

3. المصادقة الثنائية طبقة أمان إضافية مجانية

حتى أقوى كلمات المرور معرضة للخطر إذا كانت موجودة في قاعدة بيانات سُرّبت أو خُزّنت دون تشفير. هنا يأتي دور المصادقة الثنائية، التي تجعل تسجيل الدخول مستحيلاً تقريبًا دون خطوة إضافية.

الكثير يتخيلها خطوة مزعجة تعتمد على إرسال رمز للهاتف، لكنها تطورت كثيرًا. اليوم يمكنك استخدام مفاتيح المرور التي توفر مستوى أعلى وأسرع من الأمان، وهي مدعومة من معظم منصات جوجل وآبل.

4. النسخ الاحتياطي سلاحك ضد أسوأ سيناريو

هجمات الفدية أصبحت صناعة مربحة. المهاجمون يشفرون ملفاتك ويطلبون أموالاً لاستعادتها. وبدون نسخة احتياطية حديثة، تكون خياراتك محدودة.

أفضل طريقة للنسخ الاحتياطي تعتمد على قاعدة 3-2-1:

ثلاث نسخ من بياناتك

على نوعين من وسائط التخزين

على أن تكون نسخة واحدة على الأقل في موقع مختلف

بهذه الطريقة، يمكنك استعادة جهازك بالكامل بضغطة زر مهما كانت الكارثة.

5. الهندسة الاجتماعية أقدم حيلة في كتاب المحتالين

الهجمات الإلكترونية ليست دائمًا تقنية. كثير منها نفسي.

المحتالون يستخدمون الذعر، الاستعجال، وانتحال الهوية لإجبارك على اتخاذ قرار سريع، سواء كان مشاركة معلومات حساسة أو الضغط على رابط خبيث.

أمثلة الشائعة:

رسائل من بنوك تطلب تصحيح بياناتك فورًا

تحذيرات من مخالفات مرورية وهمية

إشعارات اشتراكات لم تدفعها قط

رسائل انتحال صفة أفراد الأسرة

الحل:
توقف لثوانٍ، خذ نفسًا، ثم افحص الرسالة بعناية.

6. الروابط والمرفقات الفخ الأكثر شيوعًا

رابط واحد يمكنه تثبيت برنامج خبيث على جهازك. لذلك، لا تضغط على أي رابط قبل التحقق منه.

نصائح سريعة:

مرّر الماوس فوق الرابط لرؤية العنوان الحقيقي.

استخدم أدوات فحص الروابط المجانية.

تجنب نسخ ولصق أي نصوص أو أوامر لا تفهمها، خصوصًا إذا جاءت من مصادر مجهولة أو من روبوتات ذكاء اصطناعي.

7. لا تُفرط في مشاركة حياتك على الإنترنت

منشور innocently بسيط مثل "نسافر الأسبوع القادم" قد يكون دعوة للصوص.
صورة لطفلك باسم واضح قد تكون مفتاحًا لأسئلة الأمان في حساباتك.
أما المنشورات التي تطلب معلومات مثل “اسم أول حيوان أليف لك” فهي كنز للمحتالين.

قلل ما تشاركه… فكل معلومة متاحة للعامة يمكن أن تُستغل ضدك.

8. الشبكات الافتراضية VPN حماية هويتك الرقمية

الـ VPN لا يجعلك غير مرئي بالكامل، لكنه يقلّل فرصة تتبعك عبر الإنترنت ويُخفي عنوان IP الحقيقي.
متى يفيدك VPN؟

عند استخدام شبكات Wi-Fi عامة

عند زيارة مواقع قد تجمع بياناتك

عند الرغبة في تقليل التتبع الإعلاني

ومن مزاياه أنه يمنع المخترقين من اعتراض اتصالك.

لكن تذكر: VPN ليس بديلًا عن كلمة مرور قوية أو عن يقظتك الشخصية.

9. الفحص الدوري للفيروسات خطوة لا غنى عنها

حتى إذا كنت حذرًا، يمكن لملف واحد غير آمن أن يحمل فيروسًا.

برامج مكافحة الفيروسات الحديثة لا تكتشف التهديدات المعروفة فقط، بل تستخدم الذكاء الاصطناعي لتحليل سلوك الملفات واكتشاف تهديدات جديدة بالكامل.

ويندوز يأتي مزودًا ببرنامج Defender، لكنه ليس كافيًا دائمًا. من المهم إضافة برنامج متخصص آخر للفحص العميق.

10. إخفاء البريد الإلكتروني ومحركات البحث الخاصة

كل مرة تسجل فيها في موقع أو خدمة، تضع بريدك الإلكتروني في خطر.

خدمات إخفاء البريد الإلكتروني تُنشئ عنوانًا وهميًا يعيد توجيه الرسائل إلى بريدك الحقيقي، دون كشفه. مفيد عند التسجيل في مواقع جديدة قد لا تثق بها.

أما محركات البحث الخاصة مثل DuckDuckGo فهي بديل جيد لمن يريد نتائج بحث دون مراقبة أو بناء ملفات شخصية عنه.

11. خدمات حذف البيانات تنظيف آثارك من الإنترنت

على مدار السنوات، من المؤكد أن الكثير من المعلومات عنك تسرّبت إلى مواقع وسطاء البيانات—شركات تجمع وتبيع المعلومات للمعلنين وأطراف ثالثة.

هذه الشركات ضعيفة الأمان، وأي تسريب فيها يعني أن معلوماتك الشخصية أصبحت مكشوفة.

يمكنك استخدام خدمات متخصصة للتواصل نيابةً عنك مع هذه الشركات وحذف بياناتك من قواعدها، مما يقلل فرص استغلالها مستقبلًا.

التهديدات الإلكترونية حقيقية ومتزايدة، لكنها ليست قدرًا محتومًا. وباتباع الخطوات السابقة — حتى أبسطها — ستقطع نصف الطريق نحو حماية نفسك وبياناتك وعائلتك.

الأمان الرقمي ليس رفاهية، ولا مهمة معقدة. إنه عادة يومية يمكن بناؤها خطوة بخطوة، لتصل إلى نقطة تصبح فيها أكثر وعيًا، وأكثر ثقة، وأكثر قدرة على التنقل بأمان في العالم الرقمي الذي لا يتوقف عن التوسع.

مقالات مشابهة

  • الأمان الرقمي للجميع.. 11 خطوة تحميك من أكبر تهديدات الإنترنت
  • مصر تعزز التحول الأخضر بإطلاق الاستراتيجية الوطنية للعمران والبناء المستدام
  • ميزة أندرويد الجديدة تثير الجدل.. التقنية التي ستنقذك في لحظات الطوارئ
  • مستشار حكومي: انهيار البنية التعليمية بسبب الحروب يعيق التحول الرقمي
  • ملتقى ريادة الأعمال في زراعة الجيل الخامس يوصي بإنشاء مركز عربي للبيانات الزراعية
  • وزارة الموارد البشرية تختتم ملتقى التحول الرقمي 2025 بالقصيم
  • التحول الرقمي يعزز تنافسية الزراعة المصرية
  • وإريكسون تطلقان شراكة جديدة لبناء الجيل المقبل من الاتصال في الأردن
  • برلماني: برنامج دولة التلاوة خطوة رائدة لتعزيز القيم الروحية والثقافية
  • الغردقة.. «التحول الرقمي والتطوير المؤسسي» ورش عمل ضمن فعاليات مؤتمر قادة الخدمة الاجتماعية بالأزهر