ماهو الفرق بين الأمن السيبراني وأمن المعلومات؟
إذا أردنا أن نُعطي اسمًا لعصرنا الحالي، فهو بلا شك عصر البيانات والمعلومات، حيث أصبحت هذه المعلومات تنتشر في كل مكان، وما من مؤسَّسةٍ حول العالم إلَّا ولديها مجموعة ضخمة من البيانات والمعلومات التي يقوم عليها عمل المؤسسة بأكمله. ومثلما انتشرت المعلومات بسرعة، ازدادت معها التهديدات التي تهدف إلى سرقتها أو إتلافها. ومن هنا ظهرت الحاجة إلى طريقة لحماية هذه المعلومات.
لعلَّك سمعت عن مُصطلحات مثل الأمن السيبراني وأمن المعلومات عند الحديث عن حماية البيانات والخصوصيَّة على الإنترنت. لكن هل هما مُجرَّد كلمتين لنفس المعنى؟ أم أنَّ لكلٍ منهما دور مُميَّز في الحفاظ على أمان معلوماتنا؟ في الواقع، يوجد بعض الالتباس لدى الكثيرين فيما يتعلَّق بهذين المُصطلحَين. ففي النهاية، كلا المجالين يتعَّلقان بحماية البيانات الحسَّاسة. أليس كذلك؟
في الواقع، الأمن السيبراني وأمن المعلومات تخصُّصان مختلفان، لكلٍ منهما تركيزه ومسؤوليَّاته ومهاراته الخاصَّة. وفي هذا المقال، سنشرح الفروقات الرئيسيَّة بين الأمن السيبراني وأمن المعلومات بطريقة واضحة وسهلة الفهم، حتى تتمكَّن من تحديد الاختلافات والحدود الفاصلة بينهما.
اطَّلع أيضًا: كل ما تحتاج إلى معرفته عن تخصص الأمن السيبراني
ابدأ بتطوير مهاراتك وخبراتك! استثمر وقتك واستعرض مجموعة دورات مجانية ومدفوعة عربية أونلاين لتعزيز مهاراتك وتحقيق التقدّم في المجال الذي ترغب به. تصفّح دورات أون لاين
ما هو أمن المعلومات؟
أمن المعلومات (Information Security) هو - كما يوحي الاسم - عبارة عن ممارسة لحماية المعلومات الرقميَّة وغير الرقميَّة من الوصول غير المُصرَّح به، أو الكشف عنها، أو تغييرها، أو إتلافها. أي أنَّ جوهره ببساطة يكمُن في حماية البيانات الحسَّاسة ومنع الأشخاص غير المناسبين من الوصول إليها.
فكّر في جميع البيانات الشخصيَّة، أو الماليَّة، أو التجاريَّة، أو الحكوميَّة المنتشرة في الملفَّات، أو رسائل البريد الإلكتروني، أو قواعد البيانات، أو المنصَّات السحابيَّة، وغيرها. كيف يُمكن حماية هذه البيانات من الوقوع في الأيدي الخاطئة؟ يضمن أمن المعلومات بقاء هذه المعلومات آمنة، سواءً كانت مُخزَّنة على الكمبيوتر أو عبر منصَّة سحابيَّة مثل Google Drive أو أيًا كانت طريقة تخزينها.
في جوهره، يقوم أمن المعلومات على 3 ركائز أساسيَّة هي:
السريَّة: والتي تضمن التأكُّد من أنَّ المعلومات متاحة فقط للأشخاص المُصرَّح لهم بالاطلاع عليها. على سبيل المثال، يجب أن تكون سجلَّاتك الطبية ملكًا لك ولطبيبك فقط.
النزاهة: والتي تعني التأكُّد من دقة المعلومات وعدم التلاعب بها. تخيّل لو عدّل أحدهم التقرير المالي لشركة دون إذن، فهذا يُعدّ خرقًا لمبدأ للنزاهة.
التوافر: وهذا يعني ضمان وصول المستخدمين المُصرّح لهم إلى المعلومات عند الحاجة. إذا تعطّل النظام الداخلي لشركتك أثناء اجتماع هام، فهذا يُعدّ خللًا في مبدأ التوافر.
وحتى تضمن المؤسسات والشركات حماية معلوماتها الحسَّاسة، فإنَّها تقوم بتطبيق استراتيجيَّات أمن المعلومات من خلال تقييمات المخاطر، والتشفير، وسياسات كلمات المرور، وضوابط الوصول، من بين العديد من الأدوات الأخرى.
اقرأ أيضًا: كل ما تحتاج معرفته عن تخصصات تكنولوجيا المعلومات
ما هو الأمن السيبراني؟
يُعد الأمن السيبراني بمثابة نظام الدفاع في العالم الرقمي، حيث يُركِّز تحديدًا على حماية أجهزة الكمبيوتر والخوادم والشبكات والأجهزة المحمولة والأنظمة الإلكترونية من الهجمات الخبيثة. في حين أنَّ أمن المعلومات يتناول جميع أنواع حماية البيانات - بما في ذلك الأشكال الرقميَّة وغير الرقميَّة - يُركِّز الأمن السيبراني بدقَّة على التهديدات الإلكترونيَّة والرقميَّة فقط.
في جوهره، يتمحور الأمن السيبراني حول حماية البوابات الافتراضيَّة، بمعنى أنَّه يتعامل مع منع الوصول غير المُصرَّح به، واختراق البيانات، والقرصنة، وهجمات التصيد الاحتيالي، والبرامج الضارَّة، وبرامج الفدية، والعديد من التهديدات السيبرانيَّة الأخرى التي قد تُعرّض الأنظمة الرقمية والبيانات الحسَّاسة للخطر. سواءً كان الأمر يتعلَّق بمُخترِق يحاول اختراق شبكة بنك أو فيروس يصيب جهاز الكمبيوتر المحمول، فهذه كلها مخاوف تتعلق بالأمن السيبراني.
ومن النقاط الرئيسيَّة التي يجب فهمها أنَّ الأمن السيبراني جزء من أمن المعلومات. بمعنى آخر، كل مهمة من مهام الأمن السيبراني تسهم في أمن المعلومات، ولكن ليس كل مهام أمن المعلومات تندرج تحت الأمن السيبراني. على سبيل المثال، يُعدّ قفل خزانة بعقود ورقيَّة إجراءً من إجراءات أمن المعلومات، ولكنَّه لا يرتبط بالأمن السيبراني. أما تركيب برنامج جدار حماية على شبكة الشركة أو استخدام المصادقة الثنائيَّة، فهذا يُعدّ أمنًا سيبرانيًا بحتًا.
يشمل الأمن السيبراني عدَّة طبقات من الحماية، هي:
أمن الشبكات (Network security): يشمل منع الوصول غير المُصرَّح به إلى الشبكات الداخليَّة.
أمن التطبيقات (Application security): يشمل حماية البرامج والتطبيقات من التهديدات.
أمن نقاط النهاية (Endpoint security): يشمل تأمين الأجهزة مثل أجهزة الكمبيوتر المحمولة والهواتف والأجهزة اللوحيَّة.
أمن السحابة (Cloud security): يشمل حماية البيانات المُخزَّنة على منصَّات السحابة.
تثقيف المستخدمين (User education): يشمل تدريب المُستخدمين على التعرُّف على التهديدات مثل عمليات التصيد الاحتيالي.
الاستجابة للحوادث (Incident response): تشمل الاستجابة السريعة عند وقوع هجوم سيبراني.
اقرأ أيضًا: تخصُّص أمن الشبكات - Cyber Security
ما هي الاختلافات الرئيسيَّة بين الأمن السيبراني وأمن المعلومات؟
على الرغم من الخلط الشائع بين الأمن السيبراني وأمن المعلومات، إلا أنَّهما يخدمان أغراضًا مختلفة، ويتكاملان مع بعضهما للوصول لنفس النتائج. لفهم أوجه الاختلاف بينهما بشكلٍ كامل، من المفيد مقارنتهما عبر عدَّة فئات رئيسية:
أولًا: النطاق
يتميَّز أمن المعلومات بنطاقٍ واسع، فهو يشمل حماية جميع أشكال المعلومات، سواءً كانت مُخزَّنة رقميًا أو ماديًا. ويشمل ذلك أي شيء بدءًا من عقد مطبوع في درج مغلق وصولًا إلى كلمة مرور. بمعنى آخر، يتناول أمن المعلومات السياسات والإجراءات والتقنيَّات التي تهدف إلى ضمان سلامة المعلومات بغض النظر عن شكلها.
في المقابل، يتميَّز الأمن السيبراني بنطاقٍ أضيق، حيث يُركِّز تحديدًا على حماية البيانات الرقميَّة فقط، مثل الشبكات والخوادم وقواعد البيانات وأنظمة الاتصالات الإلكترونيَّة. وينحصر اهتمامه في عالم الإنترنت والأنظمة المُعرَّضة للهجمات الإلكترونية. وإذا لم يكن التهديد الأمني متعلقًا بالتكنولوجيا الرقمية أو الإنترنت، فإنه عادةً ما يكون خارج نطاق الأمن السيبراني.
ثانيًا: التركيز
ينصبّ التركيز الأساسي لأمن المعلومات على البيانات نفسها، مع ضمان بقائها سريَّةً ودون تغيير، وإتاحتها فقط لمن يحق لهم الوصول إليها. بمعنى آخر، يُركّز مجال أمن المعلومات أكثر على الحفاظ على سلامة البيانات وخصوصيَّتها بغض النظر عن كيفيَّة أو مكان تخزين هذه البيانات. سواءً أكانت البيانات مُخبَّأة في خزانة، أو مُخزّنة على خادم خاص بالشركة، فإنَّ أمن المعلومات يضمن بقاءها آمنة في كل الحالات.
من ناحيةٍ أخرى، يُركِّز الأمن السيبراني على الأنظمة التكنولوجيَّة التي تدعم وتُخزّن تلك البيانات. ويهدف إلى حماية المنصَّات الرقميَّة من التهديدات السيبرانيَّة المُختلفة. كما ينصبُّ التركيز على تأمين البنية التحتية مثل الأجهزة المتصلة بالإنترنت، والخدمات السحابيَّة، وتطبيقات البرمجيَّات من هجمات مثل القرصنة، وإصابات البرامج الضارة، ومحاولات التصيُّد الاحتيالي.
اقرأ أيضًا: ما أهمية تعلم البرمجة؟ | فوائد ستفتح لك أبواب المستقبل!
ثالثًا: نوعيَّة المعلومات المحميَّة
كما ذكرنا فيما يتعلَّق بطبيعة المعلومات، يحمي مجال أمن المعلومات جميع أنواع المعلومات، وهذا يشمل البيانات الإلكترونيَّة، والوثائق المكتوبة، والملكيَّة الفكريَّة، والتسجيلات الصوتيَّة، وغيرها. وتدخل أي معلومات ذات قيمة أو قد تكون حساسة تحت حماية أمن المعلومات.
مع ذلك، يثركِّز الأمن السيبراني تحديدًا على الأصول الرقمية. ويشمل ذلك البرمجيَّات، والأجهزة، وأنظمة التشغيل، وقواعد البيانات الإلكترونيَّة، وبيانات اعتماد المستخدمين، والبيئات السحابيَّة. كما يشمل أي شيء يُمكن الوصول إليه أو تعديله أو استغلاله عبر اتصال بالإنترنت، ولا يندرج ضمن نطاقه الوثائق الماديَّة أو السجلات غير الرقمية.
رابعًا: التهديدات المُعالجة
يُعالج أمن المعلومات طيفًا واسعًا من التهديدات الرقميَّة والمادية على حد سواء. قد تشمل هذه التهديدات الوصول غير المُصرّح به إلى الملفات السريَّة، وسرقة الوثائق، والخطأ البشري، وإساءة استخدام المعلومات من الداخل. وبالتالي، يهدف أمن المعلومات إلى إدارة المخاطر المُرتبطة بانتهاكات المعلومات من أي نوع والحد منها.
على الجانب الآخر، يتعامل الأمن السيبراني مع التهديدات الرقميَّة والتي تشمل الفيروسات، وبرامج الفدية، وهجمات رفض الخدمة (DoS)، ومحاولات القرصنة، وتقنيَّات الهندسة الاجتماعية مثل الاحتيال أو خداع المُستخدمين للإدلاء بمعلومات حسَّاسة مثل كلمات المرور.
خامسًا: مجالات التنفيذ
يُطبّق أمن المعلومات على مستويات مختلفة في المؤسسة، ويشمل ذلك وضع سياسات أمنيَّة، وتصنيف البيانات، وتقييد الوصول وحصره على الأشخاص المُصرَّح بهم فقط، وحتى استخدام أدوات تحكم ماديَّة مثل بطاقات الهويَّة التي تمنح الوصول لحامل البطاقة فقط دون غيره.
في الوقت نفسه، يتسم تطبيق الأمن السيبراني بطابع تقني أكثر، ويشمل أدوات مثل جدران الحماية (Firewalls)، وأنظمة كشف التسلل، وبروتوكولات التشفير (Encryption Protocols)، وبرامج مكافحة الفيروسات، وممارسات الترميز الآمن (Secure Coding). كما يشمل المراقبة الفوريَّة للشبكات، وتوقُّع الحوادث المُحتملة والتخطيط للاستعداد لها، واختبار الاختراق لاكتشاف الثغرات الأمنيَّة قبل أن يستغلها المهاجمون.
اقرأ أيضًا: كيف تحقق الربح من البرمجة وتطوير البرمجيات؟
أين يتقاطع المجالان؟
على الرغم من اختلاف نطاقات ومجالات تركيز الأمن السيبراني وأمن المعلومات، إلا أنَّهما كما ذكرنا مُترابطان بشكلٍ وثيق، وغالبًا ما يتكاملان للوصول لنفس الهدف. في الواقع، يُنظر إلى الأمن السيبراني عادةً على أنَّه فرع من أمن المعلومات، مما يعني أنَّ العديد من ممارسات الأمن السيبراني تُشكِّل جزءًا من استراتيجيَّة أوسع لأمن المعلومات. وفيما يلي أهم مناطق التقاطع بين مجالي أمن المعلومات والأمن السيبراني:
أولًا: حماية المعلومات الرقميَّة
يتداخل المجالان بشكلٍ أوضح عندما يتعلَّق الأمر بحماية المعلومات الرقمية. على سبيل المثال، يُعد تأمين بيانات العملاء الحسَّاسة المُخزَّنة في قاعدة بيانات سحابيَّة للشركة مصدر قلق لأمن المعلومات - لأنَّه يتضمن حماية معلومات مهمة - ومصدر قلق للأمن السيبراني - لأنَّ البيانات موجودة في بيئة رقمية معرضة للتهديدات السيبرانية.
في هذه الحالة، يجب أن يتعاون كلا المجالين لضمان تشفير البيانات، وقصر الوصول إليها على المُوظَّفين المُصرَّح لهم، وحماية النظام من الهجمات الخارجيَّة.
ثانيًا: إدارة المخاطر
نقطة تداخل أخرى بين المجالين هي إدارة المخاطر، حيث يُجرِي كلٌ من مُتخصِّصي الأمن السيبراني وأمن المعلومات تقييمات للمخاطر، وتحديد نقاط الضعف، وتطبيق ضوابط للحد من أي أضرار مُحتملة. كما يتعاونون معًا خلال حوادث مثل اختراق البيانات أو اختراق الأنظمة لإيقاف الهجوم، وتخفيف الأضرار، ومنع تكرارها مُستقبلًا.
اقرأ أيضًا: أفضل 7 مواقع كي تصنع تطبيق هاتف دون أن تكون مبرمجا
أمثلة واقعية لتوضيح الفارق بين المجالَيْن
لفهم كلٍ من أوجه التشابه والاختلاف بين الأمن السيبراني وأمن المعلومات بشكلٍ أفضل، دعونا نستكشف بعض السيناريوهات الواقعيَّة. تخيَّل مستشفىً يُخزِّن السجلات الطبيَّة للمرضى إلكترونيًا وورقيًا. إذا ترك طبيبٌ مجلدًا يحتوي على معلومات حسَّاسة للمريض دون رقابة في مكانٍ عام، فهذا يُمثل إخفاقًا في أمن المعلومات. في هذه الحالة، لا يُشكِّل الأمن السيبراني أي دور نظرًا لعدم تعرُّض أي أنظمة رقميَّة للهجوم أو الاختراق.
الآن، لنفترض أن قراصنةً تمكَّنوا من الوصول إلى نظام السجلَّات الصحيَّة الإلكترونيَّة للمستشفى وسرقة بيانات المرضى. في هذه الحالة، يُمثِّل هذا خرقًا واضحًا للأمن السيبراني. ومع ذلك، بما أنَّ البيانات المسروقة هي معلومات صحيَّة سريَّة، فإنَّها تُمثل أيضًا إخفاقًا في أمن المعلومات.
يُظهر هذا السيناريو كيف يُمكن أن يقع حادث واحد ضمن كلا الفئتين، مما يتطلَّب استجابة مشتركة من متخصصي الأمن السيبراني وخبراء أمن المعلومات لإيقاف الهجوم وتأمين النظام.
كمثالٍ آخر، تخيَّل أنَّ مُوظفًا في إحدى الشركات تلقَّى بريدًا إلكترونيًا يبدو أنَّه من أحد العملاء الكبار الذي يريد أن يستفسر عن خدمات الشركة، ولكنَّه في الواقع عمليَّة احتيال مُصمَّمة لسرقة بيانات اعتماد تسجيل الدخول. إذا نقر المُوظَّف على الرابط وأدخل كلمة المرور، فقد يتمكَّن المهاجمون من الوصول إلى أنظمة الشركة.
تتعلَّق هذه المشكلة بشكلٍ أساسي بالأمن السيبراني، لأنَّها تنطوي على خداع إلكتروني، لكنَّها مُرتبطة أيضًا بأمن المعلومات، حيث قد يستخدم المهاجم بيانات الاعتماد لسرقة بيانات الشركة الحسَّاسة أو تعديلها أو حذفها.
من ناحيةٍ أخرى، لنفترض أنَّ مُؤسَّسةً ما تُقيِّد الوصول إلى أهم مستنداتها الماليَّة باستخدام ضوابط وصول تضمن أنَّ كبار المُحاسبين فقط هم من يمكنهم عرض هذه الملفات أو تعديلها. يُعد هذا إجراءً تقليديًا لأمن المعلومات، ولكن إذا تمَّ تخزين الملفات على خادم آمن وحمايتها من التهديدات الخارجية باستخدام جدران الحماية وبرامج مكافحة الفيروسات، فستكون هذه إجراءات أمن سيبراني.
تُظهر هذه الأمثلة الواقعية كيف يتكامل الأمن السيبراني وأمن المعلومات في كثيرٍ من الأحيان، وكيف يُعدّ كلاهما أساسيًا لمواجهة التهديدات المُختلفة سواءً كان التهديد ماديًا أو رقميًا أو مزيجًا من الاثنين.
اقرأ أيضًا: أفضل لغات البرمجة لتتعلمها في 2025
ما هي المسارات المهنيَّة والأدوار في كل مجال؟
يُوفِّر كلٌ من الأمن السيبراني وأمن المعلومات فرصًا مهنيَّة مجزية، إلَّا أنَّ الأدوار قد تختلف باختلاف مجال التركيز والمهارات التي يتطلَّبها كل مجال. ورغم وجود بعض أوجه التشابه بينهما، إلا أن لكلٍّ منهما تركيزه ومسؤولياته ومجموعات المهارات المطلوبة. دعونا نستكشف كلًّا منهما بالتفصيل.
أولًا: وظائف أمن المعلومات
عادةً ما تتَّسم المهن في مجال أمن المعلومات بنطاقٍ أوسع، حيث غالبًا ما يتعامل المُتخصِّصون في هذا المجال مع كلٍ من الجوانب التقنيَّة والجوانب الإداريَّة. فكما ذكرنا، يُغطي أمن المعلومات كلاً من المجالين المادي والرقمي، وبالتالي فإنَّ بعض الوظائف ليست تقنيَّة بحتة.
على سبيل المثال، قد يعمل مسؤول خصوصيَّة البيانات على القضايا القانونيَّة والتنظيميَّة، بينما قد يركز أخصائي حوكمة المعلومات على كيفيَّة جمع البيانات وتخزينها والوصول إليها عبر الأقسام المُختلفة في المرسسة. تتطلَّب هذه الأدوار فهمًا لمبادئ الأمن، بالإضافة إلى مهارات قويَّة في وضع السياسات، بعيدًا عن أي مهارات تقنيّة.
ما هي الأدوار الوظيفيَّة الشائعة؟
مُحلِّل أمن المعلومات (Information Security Analyst) : يراقب سياسات الأمن، ويُحلِّل التهديدات المحتملة، ويضع استراتيجيَّات حماية البيانات.
مسؤول الامتثال (Compliance Officer) : يضمن التزام المؤسَّسة بقوانين خصوصيَّة البيانات مثل اللائحة العامَّة لحماية البيانات (GDPR) أو قانون نقل التأمين الصحي والمساءلة (HIPAA).
مدير المخاطر (Risk Manager) : يقيّم ويدير المخاطر التي تتعرض لها أنظمة وأصول المعلومات.
كبير مسؤولي أمن المعلومات (Chief Information Security Officer (CISO: يُشرِف على استراتيجيَّة الأمن الكاملة للشركة، وغالبًا ما يربط بين جهود الأمن السيبراني وأمن المعلومات.
مسؤول خصوصيَّة البيانات (Data Privacy Officer) : يُركِّز على كيفيَّة جمع المعلومات الشخصيَّة والحسَّاسة وتخزينها ومشاركتها.
اقرأ أيضًا: علم أطفالك البرمجة مع موقع CodeMonkey
ثانيًا: وظائف الأمن السيبراني
تتَّسم وظائف الأمن السيبراني بالطابع التقني، حيث تتمحور حول حماية الأنظمة الرقميَّة من التهديدات الفوريَّة. يجب أن يكون المحترفون في هذا المجال على دراية تامَّة بطبيعة عمل الشبكات وأنظمة التشغيل والتشفير وتقنيَّات الهجمات السيبرانيَّة. وغالبًا ما تتطلَّب أدوار الأمن السيبراني معرفة بأدوات مثل أنظمة إدارة معلومات وأحداث الأمن (SIEM)، وبرامج كشف التسلُّل، ونمذجة التهديدات (Threat Modeling)، وممارسات الترميز الآمن (Secure Coding).
ما هي الأدوار الوظيفيَّة الشائعة؟
مُحلِّل الأمن السيبراني (Cybersecurity Analyst) : يراقب حركة مرور الشبكة، ويُحقِّق في الخروقات الأمنيَّة، ويحافظ على أنظمة الحماية.
مُختبِر الاختراق (الهاكر الأخلاقي) : يحاكي الهجمات التي يقوم بها المُخترقون للعثور على الثغرات الأمنيَّة وإصلاحها قبل أن يستغلها المُخترقون الحقيقيون.
المستجيب للحوادث (Incident Responder) : يتصرَّف بسرعة لاحتواء الهجمات السيبرانيَّة وحلها عند وقوعها.
مهندس الأمن (Security Architect): يُخطِّط ويبني أنظمة آمنة من البداية، مما يضمن حماية قويَّة لأنظمة المؤسسة من الاختراق.
مهندس الأمن (Security Engineer) : يُصمِّم ويُنفِّذ الخطط والأنظمة التي تم إنشاؤها بواسطة الـ Security Architect
اقرأ أيضًا: أفضل 10 دورات لتعلم البرمجة عبر الإنترنت !
فرص عمل في السعودية ودول الخليج تصفح مختلف فرص العمل والوظائف الشاغرة في السعودية والإمارات والعديد من دول الخليج المتاحة على موقع فرصة تصفح الآن
ختامُا، كما وضَّحنا في هذا المقال، يشترك الأمن السيبراني وأمن المعلومات في هدفٍ واحد يتمثَّل في الحفاظ على أمان البيانات على الرغم من أنَّهما ليسا شيئًا واحدًا. فأمن المعلومات يأخذ منظورًا واسعًا يُركِّز على حماية جميع أنواع المعلومات مهما كان شكلها. أما الأمن السيبراني، فيتخصَّص في المجال الرقمي، ويحمي الأنظمة والشبكات من التهديدات السيبرانيَّة والهجمات الإلكترونية.
لذا، إذا كنت طالبًا وترغب في الاختيار بين الأمن السيبراني وأمن المعلومات، فإنَّ هذا المقال كافٍ لتحديد الفرق بينهما واختيار المجال الأنسب لك. وأخيرًا، لا تنسَ الاشتراك في موقع فرصة حتى لا يفوتك أي جديد من مقالاتنا، ولا تتردَّد كذلك في الاطِّلاع على المقالات السابقة ومشاركتها لتعم الفائدة.
اقرأ أيضًا: تخصص علوم البيانات الضخمة
اقرأ أيضًا: هندسة الحاسوب - Computer Engineering
اقرأ أيضًا: علم الحاسوب - Computer Science
المصادر: ibm، cisco، ibm، cisco، geeksforgeeks، securityscorecard
انضم الآن إلى منصة فرصة لتتمكن من التقديم على آلاف الفرص المجانية والحصول على أحدث الفرص فور صدورها.
مهندس ميكانيكا باور من مصر، أعمل على تصميم وتطوير أنظمة الطاقة والماكينات التي تعتمد على القوى الحركيَّة. لكن شغفي الحقيقي يكمن في البحث والكتابة، حيث أؤمن أنها وسيلة قوية لنقل الأفكار والتأثير في العالم من حولي.
دائمًا ما أسعى لإلهام الآخرين وتشكيل رؤيتهم حول مواضيع متنوعة مثل التكنولوجيا، الثقافة، العلوم، والتنمية الشخصية. لذلك، اخترت ملاحقة شغفي من خلال عملي في كتابة المقالات على موقع "فرصة"، إحدى أهم منصات صناعة المحتوى في الشرق الأوسط.