2025-01-21@13:31:26 GMT
إجمالي نتائج البحث: 363

«أمن المعلومات»:

      خلال خطاب القسم الذي ألقاه في مجلس النواب، تعهّد رئيس الجمهورية العماد جوزف عون باستقطاب النخب لتأسيس إدارة حديثة إلكترونية رشيقة، فعّالة، حيادية ولامركزية. ومع كل ما تحمله هذه العبارة من وعود نحو تعزيز التحول الرقمي لوقف الفساد والمحسوبيات في الإدارات، لا بدّ من طرح السؤال بشأن تعزيز أمن المعلومات والاتصالات في العهد المقبل.   في هذا الإطار، إعتبر الخبير في التحول الرقمي رولان أبي نجم أنه لتعزيز أمن المعلومات في لبنان يجب أن يكون هناك أولاً إطار للحوكمة. استراتيجية مرمية إذ أشار في حديث لـ"لبنان 24" إلى أن لبنان يمتلك استراتيجية أمن سيبراني أعلن عنها وزير الأشغال علي حمية عقب اختراق المطار الكترونياً، إلا أنها "مرمية في الجوارير ولم تعد تتناسب مع الوضع الحالي"، وفق...
    أكد اللواء عماد كدواني، محافظ المنيا، أن التصدي للشائعات واجب وطني ومجتمعي، من خلال تعزيز الوعي ونشر المعلومات من مصادرها الرسمية داعيًا الجميع إلى التحقق من المعلومات قبل تداولها، ودعم الجهود الوطنية لمكافحة الشائعات، التي تمثل خطرًا حقيقيًا على أمن واستقرار المجتمع. وفى هذا السياق، نظم مركز إعلام المنيا، التابع للهيئة العامة للاستعلامات ندوة تحت شعار “اتحقق.. قبل ما تصدق” بالتعاون مع المجلس القومى للمرأة و إدارة الأمومة والطفولة بالمحافظة، بمشاركة 45 طالبة من المقيمات بمركز خدمات المرأة والطفل بمدينة المنيا الجديدة. تناولت الندوة ضرورة الحذر من الشائعات وتفويت الفرصة على من يسعون لاستهداف زعزعة الاستقرار، كما ألقت الندوة الضوء على أهمية التثبت من مصدر المعلومات قبل تداولها و ضرورة الإبلاغ عن الصفحات الإلكترونية التي تنشر أخبارًا مضللة، للحفاظ على...
    أكد اللواء عماد كدواني، محافظ المنيا، أن التصدي للشائعات واجب وطني ومجتمعي، من خلال تعزيز الوعي ونشر المعلومات من مصادرها الرسمية داعيًا الجميع إلى التحقق من المعلومات قبل تداولها، ودعم الجهود الوطنية لمكافحة الشائعات، التي تمثل خطرًا حقيقيًا على أمن واستقرار المجتمع.وفى هذا السياق،  نظم مركز إعلام المنيا، التابع للهيئة العامة للاستعلامات ندوة تحت شعار اتحقق.. قبل ما تصدق بالتعاون مع المجلس القومى للمرأة و إدارة الأمومة والطفولة بالمحافظة، بمشاركة 45 طالبة من المقيمات بمركز خدمات المرأة والطفل بمدينة المنيا الجديدة .تناولت الندوة ضرورة الحذر من الشائعات وتفويت الفرصة على من يسعون لاستهداف زعزعة الاستقرار، كما ألقت الندوة الضوء على أهمية التثبت من مصدر المعلومات قبل تداولها و ضرورة الإبلاغ عن الصفحات الإلكترونية التي تنشر أخبارًا مضللة، للحفاظ على أمن...
    دبي (الاتحاد) أخبار ذات صلة تخريج 26 منتسباً من «الدبلوم المهني - المدقق الحكومي» 88 عملية زراعة قوقعة مجاناً للأطفال محدودي الدخل المقيمين بالدولة نظم مركز أمن المعلومات في المكتب التنظيمي للقيادة في شرطة دبي، جلسة حوارية بعنوان: «استشراف مستقبل تهديدات البنية التحتية الرقمية»، لمناقشة التحديات والتوجهات المُستقبلية في التعامل والتصدي للاختراقات والتهديدات التي قد تؤثر على البينة التحتية الرقمية، وذلك بمشاركة الموظفين المُختصين والشركاء الاستراتيجيين في القطاع الخاص.وأكد المقدم الدكتور خبير سعيد ثاني المري، مدير مركز أمن المعلومات، أن الجلسة الحوارية تأتي في إطار حرص القيادة العامة لشرطة دبي، بتوجيهات معالي الفريق عبد الله خليفة المري القائد العام لشرطة دبي، على أهمية استشراف المستقبل في العمل الشرطي والأمني في مختلف المجالات، ومنها تلك التي تشهد تطوراً سريعاً...
    مع التطوير السريع في تكنولوجيا المعلومات واهتمام الكثير من المستخدمين بالتعرف على التطبيقات المختلفة وتحميل المزيد من البرامج على الهواتف المحمولة، قد يتعرض أحد الأفراد إلى مشاركة بياناته مع جهات خارجية، وهو ما حذر منه خبراء أمن المعلومات وسنستعرض ذلك في السطور التالية.إعدادات خطيرة في جهاز الأيفونكشف خبراء أمن المعلومات عن وجود إعدادات خفية في جهاز الأيفون تعمل على السماح لبعض البرامج والتطبيقات بالوصول إلى البيانات الشخصية لمستخدمي الجهاز المحمول ومشاركة هذه البيانات مع جهات خارجية بهدف قياس تفاعل المستخدمين من أجل الحملات الإعلانية المختلفة. كيفية إيقاف هذه الإعدادات أوضح كيب هاليت، خبير أمن المعلومات ومؤلف كتاب The Ultimate Orivacy Playbook، طريقة إيقاف تشغيل الإعدادات التي تصل إلى البيانات الشخصية للمستخدم من أجل حماية خصوصية البيانات، وكانت الخطوات كالآتي:الخطوة الأولى: الدخول على خانة...
    قال المهندس أحمد طارق، خبير تكنولوجيا وأمن المعلومات، إنه كان هناك اعتقاد سائد بأن شركة «ميتا» هي التي تعمل على التدقيق أو التصحيح على منصّات التواصل الاجتماعي «فيسبوك» و«إنستجرام»، موضحًا أنّها ألغت جميع العقود على شركات أخرى كانت تقوم بمهمة التدقيق والتصحيح ده على المعلومات المضللة والشائعات على الأحاديث غير اللائقة. وقف ميتا برنامج التدقيق من الحقائق وشدد «طارق»، خلال لقائه عبر شاشة «إكسترا نيوز»، على أنّ وقف ميتا برنامج التدقيق من الحقائق على فيسبوك وإنستجرام سيعطي قدرًا من حرية الرأي والتعبير على هذه المنصات المختلفة، مضيفًا: «ومعنى أن يكون فيها حرية رأي كبير أن تكون هناك انتشار شائعات بشكل أكبر وده هنشوفه الفترة المقبلة»، موضحًا أنّه لا بد أن نأخذ بحذر وحيطة ما كل ما يُتداول على منصّات التواصل...
    ينتهي مساء غدٍ السبت، موعد قبول طلب التوظيف المعلن عنه من قبل البنك المركزي ؛ في وظيفة مهندس حوكمة الأمن السيبراني بقطاع الأمن السيبراني التابع للبنك.وقال تقرير صادر عن البنك إنه بحلول مساء غدٍ السبت، سيتم الانتهاء من تقديم طلبات الإلتحاق بالوظيفة المعلن عنها والتي بدأت اعتبارا من الخميس قبل الماضي ولمدة 10 أيام.البنك المركزي: ارتفاع معاملات انستاباي وميزة لما يقارب 3 تريليونات جنيه في عامينالبنك المركزي يعلن طرح أذون خزانة بـ80 مليار جنيهالبنك المركزي يعلن انخفاض التضخم في مصر لـ24.1% بنهاية العام الماضيشروط الوظيفةوحدد البنك المركزي المصري شروط الإلتحاق بتلك الوظيفة والتي تتطلب من مجموعة من الشروط أبرزها الحصول علي بكاليوريوس هندسة حاسب آلي وعلومه أو هندسة حاسبات ونظم معلومات من الجامعات المعتمدة ومن حملة الماجستير في مجال تكنولوجيا...
    تحدث  الدكتور أحمد بانافع، خبير أمن المعلومات، حول ما كشفته السلطات الأمريكية حول أن برنامج الذكاء الاصطناعي «شات جي بي تي» تم استخدامه في حادثة تفجير السيارة في رأس السنة، أمام برج ترامب في ولاية نيفادا الأمريكية قائلًا: «إن الذكاء الاصطناعي أداة ذات حدين ومثل ما هناك أشخاص يستخدمونه في الأشياء الجيدة، فإن المجرمين يستخدموه للحصول على المعلومات». PUBG تعتمد الذكاء الاصطناعي التوليدي لتقديم شخصيات غير قابلة للعب رئيس NVIDIA يرحب بصعود الذكاء الاصطناعي فائق الذكاء في CES 2025 تقنيات الذكاء الاصطناعيوأضاف «بانافع» خلال مداخلة ببرنامج «صباح جديد» المذاع على شاشة قناة القاهرة الإخبارية، أن هناك مسؤولية تقع على عاتق الشركات المطورة لتقنيات الذكاء الاصطناعي لمنع حوادث جديدة، ولكنها مسؤولية أخلاقية وليست قانونية، موضحًا أن إدارة بايدن أصدرت...
    تحدث  الدكتور أحمد بانافع، خبير أمن المعلومات، بشأن ما كشفته السلطات الأمريكية حول أن برنامج الذكاء الاصطناعي «شات جي بي تي» تم استخدامه في حادثة تفجير السيارة في رأس السنة، أمام برج ترامب في ولاية نيفادا الأمريكية قائلًا: «إن الذكاء الاصطناعي أداة ذات حدين ومثل ما هناك أشخاص يستخدمونه في الأشياء الجيدة، فإن المجرمين يستخدمونه للحصول على المعلومات».وأضاف «بانافع» خلال مداخلة ببرنامج «صباح جديد» المذاع على شاشة قناة القاهرة الإخبارية، أن هناك مسؤولية تقع على عاتق الشركات المطورة لتقنيات الذكاء الاصطناعي لمنع حوادث جديدة، ولكنها مسؤولية أخلاقية وليست قانونية، موضحًا أن إدارة بايدن أصدرت طلبا رئاسيا بمراقبة تقنيات الذكاء الاصطناعي بشكل تطوعي.وأشار خبير أمن المعلومات إلى أنه من المستحيل أن تراقب الشركات منتجاتها وتحد منها لأن هذا يقلل من أرباحهم،...
    تحدث الدكتور أحمد بانافع، خبير أمن المعلومات، حول ما كشفته السلطات الأمريكية حول أن برنامج الذكاء الاصطناعي «شات جي بي تي» تم استخدامه في حادثة تفجير السيارة في رأس السنة، أمام برج ترامب في ولاية نيفادا الأمريكية قائلًا: «إن الذكاء الاصطناعي أداة ذات حدين ومثل ما هناك أشخاص يستخدمونه في الأشياء الجيدة، فإن المجرمين يستخدموه للحصول على المعلومات». وأضاف «بانافع» خلال مداخلة ببرنامج «صباح جديد» المذاع على شاشة قناة القاهرة الإخبارية، أن هناك مسؤولية تقع على عاتق الشركات المطورة لتقنيات الذكاء الاصطناعي لمنع حوادث جديدة، ولكنها مسؤولية أخلاقية وليست قانونية، موضحًا أن إدارة بايدن أصدرت طلب رئاسي بمراقبة تقنيات الذكاء الاصطناعي بشكل تطوعي. وأشار خبير أمن المعلومات إلى أنه من المستحيل أن تراقب الشركات منتجاتها وتحد منها لأن هذا...
    أبوظبي (الاتحاد)حصل مركز تريندز للبحوث والاستشارات في مستهل عام 2025 على شهادة الآيزو الدولية ISO/IEC27001:2022، التي تُعد معياراً عالمياً مرموقاً لإدارة أمن المعلومات. تُمنح هذه الشهادة من المنظمة الدولية للمعايير (ISO) تقديراً لالتزام المؤسسات بأفضل الممارسات الدولية في مجال حماية البيانات، وإدارة المخاطر الأمنية، والحدّ من التهديدات الإلكترونية.وأعرب الدكتور محمد عبدالله العلي، الرئيس التنفيذي لمركز تريندز، عن بالغ سعادته بهذا الإنجاز، مؤكداً أنه يأتي تتويجاً لجهود فريق العمل المتفاني، ولتطبيق المركز أفضل الممارسات العالمية في مجال إدارة أمن المعلومات. وأضاف الدكتور العلي: «إن هذه الشهادة تعكس مدى التزام المركز بقيمه الأساسية، وهي النزاهة والابتكار والريادة والمسؤولية، وتؤكد مكانته الرائدة مركزاً بحثياً عالمياً».وأكد ناصر آل علي، رئيس قطاع الشؤون الإدارية بالمركز، أن الحصول على شهادة ISO/IEC27001 هو اعتراف دولي بكفاءة النظم...
      أبوظبي- – الوطن: في إنجاز جديد يُضاف إلى سجل النجاحات المميزة لمركز تريندز للبحوث والاستشارات، حصل المركز في مستهل عام 2025 على شهادة الآيزو الدولية ISO/IEC 27001:2022، التي تُعد معياراً عالمياً مرموقاً لإدارة أمن المعلومات. تُمنح هذه الشهادة من المنظمة الدولية للمعايير (ISO) تقديراً لالتزام المؤسسات بأفضل الممارسات الدولية في مجال حماية البيانات، وإدارة المخاطر الأمنية، والحدّ من التهديدات الإلكترونية. احتفاءً بالإنجاز وبهذه المناسبة، أعرب الدكتور محمد عبدالله العلي، الرئيس التنفيذي لمركز تريندز، عن بالغ سعادته بهذا الإنجاز، مؤكداً أنه يأتي تتويجاً لجهود فريق العمل المتفاني، ولتطبيق المركز أفضل الممارسات العالمية في مجال إدارة أمن المعلومات. وأضاف الدكتور العلي أن هذه الشهادة تعكس مدى التزام المركز بقيمه الأساسية، وهي النزاهة والابتكار والريادة والمسؤولية، وتؤكد مكانته الرائدة كمركز بحثي عالمي....
    قال محمد الحارثي، خبير أمن وتكنولوجيا المعلومات، إن قطاع تكنولوجيا المعلومات يعد من القطاعات الحيوية والاستراتيجية التي تحظى باهتمام كبير من الدولة المصرية، مشيرًا إلى أن الحكومة تولي هذا القطاع أهمية خاصة نظرًا لدوره الكبير في جذب الاستثمارات وتحفيز النمو الاقتصادي. وأضاف الحارثي خلال مداخلة هاتفية عبر قناة النيل للأخبار، أن قطاع تكنولوجيا المعلومات لا يعمل في عزلة بل يتعاون مع قطاعات حيوية أخرى في الدولة، مما يعزز دوره كمحفز رئيسي للتنمية.وأكد الحارثي أن نمو هذا القطاع وزيادة قدرته على جذب الاستثمارات الأجنبية تشكل دافعًا أساسيًا للحكومة للاستثمار فيه بشكل أكبر. وأوضح خبير أمن وتكنولوجيا المعلومات أن وزير الاتصالات وتكنولوجيا المعلومات يتابع بشكل مستمر كافة المستجدات المتعلقة بهذا القطاع، ويعمل على تشجيع الاستثمارات المحلية والأجنبية في مجال تكنولوجيا المعلومات، بما يعكس رؤية...
    أكد الدكتور محمد عزام، خبير أمن وتكنولوجيا المعلومات، أن قطاع الاتصالات وتكنولوجيا المعلومات يعد القطاع الأكثر نموا في مصر، وهو قطاع بمثابة قاطرة التنمية لكل الدول.قطاع الاتصالات وتكنولوجيا المعلومات الاتصالات تنظم ندوة حول الذكاء الاصطناعي وأهميته في تطوير العمل الإداري للحكومات وزير الاتصالات يفتتح مركز تميز كومفولت العالمية بالقاهرة وشدد خبير أمن وتكنولوجيا المعلومات، خلال مداخلة هاتفية ببرنامج “هذا الصباح”، المذاع على فضائية “إكسترا نيوز”، على أن قطاع الاتصالات وتكنولوجيا المعلومات يعتبر الداعم الأساسي للأنشطة الصناعية والزراعية والخدمية.ونوه بأن قطاع الاتصالات هو أكثر القطاعات جذبا للاستثمارات في العالم، مشيرا إلى أن مصر من أكثر الدول الجاذبة لهذه النوعية من الاستثمار على مستوى منطقة الشرق الأوسط وشمال أفريقيا، خاصة أنها تمتلك العقول الجيدة والنابغة.وأوضح أن الرئيس عبدالفتاح السيسي تحدث عن الاستراتيجية...
    أكد الدكتور محمد عزام خبير تكنولوجيا وأمن المعلومات، أن قطاع التكنولوجيا يمثل المستقبل بسبب أنه ينمو باستمرار وهو أكثر القطاعات الجاذبة للاستثمارات، موضحًا أن الدولة المصرية تولي اهتمامًا كبير بقطاع التكنولوجيا، والقطاع يعمل باستراتيجية يشارك بها الوزارات والشركات الدولية ومنظمات المجتمع الدولي. وأضاف «عزام» خلال مداخلة هاتفية عبر قناة «إكسترا نيوز»، أن قطاع التكنولوجيا هو العمود الفقري للتنمية في شتى القطاعات ولا يمكن أن يكون هناك قطاعات ذات مزايا تنافسية وقدرة على الاستدامة وقدرة على المرونة إلا بتوطين التكنولوجيا واستهلاكها إلى أقصى درجة ويمكن تطبيق ذلك على جميع القطاعات الاقتصادية والمجتمعيه والصناعية. وشدد على أن اهتمام الدولة بالتكنولوجيا يتيح تقدم في مؤشرات الأمن السيبراني و تقديم الخدمات الحكومية، موضحا أن مصر وصلت إلى التكنولوجيا الحكومية الخاصة بتقديم الخدمات في...
    قال الدكتور محمد عزام خبير تكنولوجيا وأمن المعلومات، إن قطاع التكنولوجيا هو العمود الفقري للتنمية في شتى القطاعات ولا يمكن أن يكون هناك قطاعات ذات مزايا تنافسية وقدرة على الاستدامة وقدرة على المرونة إلا بتوطين التكنولوجيا واستهلاكها إلى أقصى درجة ويمكن تطبيق ذلك على جميع القطاعات الاقتصادية والمجتمعيه والصناعية. وزير الكهرباء يتفقد هيئة الطاقة الذرية ويستعرض مشروعات العمل وخطة توطين التكنولوجيا كاسبرسكي تستكشف سيناريوهات محتملة لانقطاعات قطاع التكنولوجيا في عام 2025 قطاع التكنولوجياوأضاف «عزام» خلال مداخلة هاتفية عبر قناة «إكسترا نيوز»، أن قطاع التكنولوجيا يمثل المستقبل بسبب أنه ينمو باستمرار وهو أكثر القطاعات الجاذبة للاستثمارات، موضحًا أن الدولة المصرية تولي اهتمامًا كبير بقطاع التكنولوجيا، والقطاع يعمل باستراتيجية يشارك بها الوزارات والشركات الدولية ومنظمات المجتمع الدولي.وشدد على أن اهتمام...
    تابع أحدث الأخبار عبر تطبيق قال الدكتور محمد عزام خبير تكنولوجيا وأمن المعلومات، إن قطاع التكنولوجيا هو العمود الفقري للتنمية في شتى القطاعات ولا يمكن أن يكون هناك قطاعات ذات مزايا تنافسية وقدرة على الاستدامة وقدرة على المرونة إلا بتوطين التكنولوجيا واستهلاكها إلى أقصى درجة ويمكن تطبيق ذلك على جميع القطاعات الاقتصادية والمجتمعية والصناعية.وأضاف «عزام» خلال مداخلة هاتفية عبر قناة «إكسترا نيوز»، أن قطاع التكنولوجيا يمثل المستقبل بسبب أنه ينمو باستمرار وهو أكثر القطاعات الجاذبة للاستثمارات، موضحًا أن الدولة المصرية تولي اهتمامًا كبيرا بقطاع التكنولوجيا، والقطاع يعمل باستراتيجية يشارك بها الوزارات والشركات الدولية ومنظمات المجتمع الدولي.وشدد على أن اهتمام الدولة بالتكنولوجيا يتيح تقدم في مؤشرات الأمن السيبراني وتقديم الخدمات الحكومية، موضحًا أن مصر وصلت إلى التكنولوجيا الحكومية الخاصة بتقديم الخدمات...
    وفقاً لتقرير اقتصاد أمن تكنولوجيا المعلومات الأخير من كاسبرسكي، تعتبر معظم الشركات العالمية أن فقدان الإنتاجية، وتأمين البيئات التقنية المعقدة، وتمكين حماية البيانات هي أكثر قضايا الأعمال إثارة للقلق، وينتج ذلك عن الاحتياجات والمتطلبات المتزايدة لأمن تكنولوجيا المعلومات. في مصر، تذكر المؤسسات أيضًا مشاكل في الاستعانة بمصادر خارجية لعمليات الأعمال واعتماد البنية التحتية السحابية كأكبر مصدر قلق لها.يستعرض تقرير اقتصاد أمن تكنولوجيا المعلومات السنوي الأخير من كاسبرسكي تغيرات الميزانيات، والانتهاكات، وتحديات الأعمال التي تؤثر على صناع القرار في مجال أمن تكنولوجيا المعلومات. وقد تم تجميع هذا التقرير من خلال مقابلات مع متخصصين في تكنولوجيا المعلومات وأمنها من منظمات تتراوح في الحجم ومجال العمل. تم إجراء الاستطلاع في 27 دولة تتوزع في أوروبا، ومنطقة آسيا والمحيط الهادئ، وأمريكا اللاتينية، وأمريكا الشمالية،...
    يمانيون../ نظمت وزارة الاتصالات وتقنية المعلومات، اليوم الاثنين، فعالية خاصة بالتوعية بأمن المعلومات لموظفي الوزارة. هدفت الفعالية إلى رفع مستوى الوعي بأهمية أمن المعلومات لدى موظفي الوزارة، وتعريفهم بأكثر التهديدات شيوعاً، وتزويدهم بمعارف ومهارات حماية أنفسهم من الاختراقات والهجمات التي تهدد أمن المعلومات. وأكد المختص في أمن المعلومات، المهندس صادق الصلوي، أهمية الندوة لموظفي الوزارة لحماية الأنظمة التي يعملون عليها من أجهزة كمبيوتر أو حتى هواتفهم الشخصية، لافتا إلى أن أمن المعلومات كلمة شاملة لكافة وسائل حماية الأجهزة الاليكترونية بشتى أنواعها من الاختراق والهجمات، موضحا أن الأمن السيبراني جزء من أمن المعلومات. وأشار المهندس الصلوي إلى أن أهمية أمن المعلومات ترتبط بتعزيز الوعي والثقافة في هذا المجال، بالإضافة إلى اعتماد سياسات تتضمن عدة إجراءات لضمان امن وحماية المعلومات. واستعرض طرق...
    الثورة نت| نظمت وزارة الاتصالات وتقنية المعلومات، اليوم، فعالية خاصة بالتوعية بأمن المعلومات لموظفي الوزارة. هدفت الفعالية إلى رفع مستوى الوعي بأهمية أمن المعلومات لدى موظفي الوزارة، وتعريفهم بأكثر التهديدات شيوعاً، وتزويدهم بمعارف ومهارات حماية أنفسهم من الاختراقات والهجمات التي تهدد أمن المعلومات. وأكد المختص في أمن المعلومات، المهندس صادق الصلوي، أهمية الندوة لموظفي الوزارة لحماية الأنظمة التي يعملون عليها من أجهزة كمبيوتر أو حتى هواتفهم الشخصية، لافتا إلى أن أمن المعلومات كلمة شاملة لكافة وسائل حماية الأجهزة الاليكترونية بشتى أنواعها من الاختراق والهجمات، موضحا أن الأمن السيبراني جزء من أمن المعلومات. وأشار المهندس الصلوي إلى أن أهمية أمن المعلومات ترتبط بتعزيز الوعي والثقافة في هذا المجال، بالإضافة إلى اعتماد سياسات تتضمن عدة إجراءات لضمان امن وحماية المعلومات. واستعرض طرق...
    أكد المهندس محمد سعيد، خبير تكنولوجيا وأمن المعلومات، أن الاعتماد المتزايد على التطبيقات الرقمية سواء على المستوى الشخصي أو المؤسسي والحكومي، جعل من أمن المعلومات ضرورة لا غنى عنها لحماية أسرار الأفراد وبيانات المؤسسات.وفي حديثه خلال برنامج "الخلاصة" المذاع على قناة المحور، أوضح سعيد: "اليوم أصبحت التطبيقات الرقمية جزءًا أساسيًا من حياتنا اليومية. مع هذا الاعتماد الكبير، يتزايد حجم البيانات الحساسة التي يتم تداولها، ما يجعل أمن المعلومات ضرورة ملحّة لحماية المستخدمين."وأشار إلى أن المستقبل يحمل تحديات أكبر مع التقدم التكنولوجي السريع، مشيرًا إلى الابتكارات التي تُحدث تغييرات جذرية في عالم التقنية، مثل تقنيات الجيل الخامس 5G والمشاريع التي يقودها الملياردير إيلون ماسك. وأضاف سعيد: "إيلون ماسك ابتكر شريحة تُزرع في المخ للتحكم في العقل البشري، لكن ماذا يحدث إذا تمكن هاكر...
    أكد محمد سعيد، خبير تكنولوجيا وأمن المعلومات، أن هناك  تزايد في  الاعتماد على التطبيقات الرقمية في الحياة الشخصية والمؤسسية، موضحا أن أمن المعلومات أصبح عنصرًا بالغ الأهمية للحفاظ على أسرار الأفراد وبيانات الشركات. كيف يمكن لإيلون ماسك استخدام نفوذه الجديد لضرب منافسيه إيلون ماسك يعترض على قرار قضائي بإلغاء حزمة تعويضات ضخمة وأكد خبير تكنولوجيا وأمن المعلومات خلال حديثه في برنامج "الخلاصة" المذاع على فضائية المحور: "الابلكيشنز بقينا معتمدين عليها بشكل شخصي وحتى بشكل مؤسسي وحكومي، أمن المعلومات أصبح ضروريًا مع زيادة حجم البيانات الحساسة التي يتم تداولها يوميًا."ماذا لو سيطر هكر على عقلكوأوضح خبير تكنولوجيا وأمن المعلومات أن المستقبل يحمل تحديات أكبر مع تطور التكنولوجيا، لا سيما مع انتشار تقنيات الجيل الخامس 5G والابتكارات التي يقدمها أشخاص مثل الملياردير...
    حذر محمد سعيد، خبير تكنولوجيا وأمن المعلومات، من تزايد الاعتماد على التطبيقات الرقمية في الحياة الشخصية والمؤسسية، مشيرًا إلى أن أمن المعلومات أصبح عنصرًا بالغ الأهمية للحفاظ على أسرار الأفراد وبيانات الشركات. وجاء ذلك خلال حديثه في برنامج "الخلاصة" المذاع على قناة المحور، حيث أكد: "الابلكيشنز بقينا معتمدين عليها بشكل شخصي وحتى بشكل مؤسسي وحكومي، أمن المعلومات أصبح ضروريًا مع زيادة حجم البيانات الحساسة التي يتم تداولها يوميًا."وأوضح سعيد أن المستقبل يحمل تحديات أكبر مع تطور التكنولوجيا، لا سيما مع انتشار تقنيات الجيل الخامس 5G والابتكارات التي يقدمها أشخاص مثل الملياردير إيلون ماسك، مضيفًا: "إيلون ماسك صنع شريحة تُزرع في المخ لتتحكم في عقل الإنسان، الآن تخيل لو لم تتمكن من حماية المعلومات التي تدخل الشريحة؟ ماذا لو سيطر هكر على...
    كشف الدكتور وليد حجاج خبير أمن المعلومات، ماهي الـ esim، ومميزاتها وخصائصها والأجهزة التي تعمل بها، قائلا: “لا يوجد شخص مجبر على تغيير الشريحة العادية إلى الشريحة الإلكترونية، لأنه ليست كل الهواتف تسمح بتلك الخاصية”.وأضاف خلال حواره ببرنامج “الخلاصة” المذاع عبر فضائية “المحور”، أن هناك تحول رقمي يحدث فى الدولة المصرية وفى كل دول العالم، والإعتماد على التكنولوجيا أصبح أكثر إعتمادا من الأشياء الملموسة، موضحا أن ميزة خاصية الesim فى أن مكان الكارت نفسه لن يكون موجود، وبالتالي يعطي مساحة علي تصغير حجم الهاتف وتكبير حجم البطارية.وتابع: “عندما يتم سرقة الهاتف، لن يستطيع أن ينزع الشريحة ورميها، كما أنها صديقة للبيئة، مع هي أنها ليست شئ ملموس، والشريحة المدمجة هي عبارة عن داتا يتم تخزينها على مكان الesim، ولو مساحتها...
     صدر عن المديريّة العامّة لأمن الدولة، قسم الإعلام والتوجيه والعلاقات العامّة البيان التالي: "ورد يوم أمس الاثنين بتاريخ ٩-١٢-٢٠٢٤، في أحد المواقع الإلكترونيّة، مقالٌ عن حماية أمن الدولة لبعض الرموز والمسؤولين السوريّين، الذين تركوا سوريا في الفترة الأخيرة على إثر التطوّرات الحاصلة. إنّ المديريّة العامّة لأمن الدولة تنفي هذه المعلومات الواردة في المقال ، متمنيةً من القيّمين على الموقع المذكور ومن الوسائل الإعلاميّة عموماً، التدقيق في المعلومات التي تُنشَر عن المديريّة،  خدمةً للحقيقة التي تبقى هدفاً مشتركاً لنا جميعاً".
    تخطط الشركات لتعزيز استثماراتها في أمن المعلومات لمواجهة تزايد الخسائر المالية الناتجة عن الحوادث السيبرانية. وتم الكشف عن هذا الاتجاه في تقرير كاسبرسكي الأخير الذي يتناول اقتصاد أمن تكنولوجيا المعلومات.يستعرض تقرير كاسبرسكي السنوي حول «اقتصاد أمن تكنولوجيا المعلومات» التغيرات في الميزانيات، والانتهاكات، والتحديات التجارية التي تؤثر على صناع القرار في مجال أمن تكنولوجيا المعلومات. ويعتمد التقرير على مقابلات مع متخصصين في تكنولوجيا المعلومات وأمن تكنولوجيا المعلومات، والذين يعملون في مؤسسات متنوعة الأحجام والقطاعات. وأُجري استطلاع الرأي في 27 دولةً في أوروبا، ومنطقة آسيا والمحيط الهادئ، ومنطقة الشرق الأوسط وتركيا وأفريقيا، بما في ذلك مصر، بجانب أمريكا اللاتينية وأمريكا الشمالية.وفق البحث، تخطط الشركات لرفع ميزانيات أمن تكنولوجيا المعلومات بمعدل يبلغ 9%. بلغ وسطي ميزانيات الأمن السيبراني للشركات الكبيرة 5.7 مليون دولار،...
    شمسان بوست / خاص: اختتم مركز إنصاف للحقوق والتنمية مشروع مساحة آمنة بإقامة ندوة بعنوان العنف الرقمي القائم على النوع الإجتماعي أونلاين عبر منصة Zoom والذي يأتي بدعم من السفارة الفرنسية مكونا من 4 مراحل ومستهدفا  القضاة أعضاء النيابات وضباط الأمن والبحث الجنائي والإعلاميين والمؤثرين وكتاب المحتوى ومنظمات المجتمع المدني.وتناولت الندوة مواضيع عدة منها التعريف بالابتزاز الالكتروني و أمن المعلومات وأساسيات الأمن السيبراني وكيفية التعامل مع الجرائم الالكترونية وكيفية تجنب الوقوع ضحايا الابتزاز الالكتروني ودور الأمن والقضاء في حماية النساء من الجرائم الإلكترونية ومخاطر استخدام الانترنت.ورحبت الاستاذة إيمان حميد رئيس المركز بجميع الحضور والمشاركين في الندوة ووضحت بشكل مختصر عن مركز إنصاف الذي يسعى الى الدفاع عن الحقوق والأقليات والفئات الضعيفة في اليمن ويعمل على تمكين المرأة اقتصاديا واجتماعيا...
      شدد المهندس ياسر علي، خبير التحول الرقمي وتكنولوجيا المعلومات، على أهمية تعزيز أمن المعلومات وحماية البيانات الشخصية من التهديدات المتزايدة للاختراق والابتزاز.  وأوضح أن هذا يتطلب نشر الوعي التكنولوجي بين المستخدمين، خاصة على منصات التواصل الاجتماعي، لتجنب المخاطر التي قد تؤثر على الأفراد في حياتهم الشخصية والعملية.  وأشار إلى أن هذه القضية أصبحت أكثر أهمية في ظل التوسع الكبير في استخدام التكنولوجيا في كافة مناحي الحياة.  المدن الذكية: خطوة نحو مستقبل حضري يعتمد على التكنولوجيا وتحدث المهندس ياسر علي عن أهمية بناء المدن الذكية في مصر، التي تمثل خطوة نحو مستقبل حضري يعتمد بشكل أساسي على التكنولوجيا الحديثة.  وأكد أن الفارق بين المدن التقليدية والمدن الذكية يكمن في استخدام التقنيات المتقدمة في بناء هذه المدن وتنفيذ مشاريعها بشكل يساهم في تجنب الأخطاء السابقة، عبر الاستفادة...
    قال محمود فرج، خبير أمن المعلومات، إن برامج المراهنات انتشرت بصورة كبيرة خلال الفترة الأخيرة، وبعض هذه البرامج من الممكن أن نُطلق عليها "المستريح أون لاين". المراهنات الرياضية.. قمار حديث يهدد قيم المجتمع اتصالات النواب: ندرس إضافة مواد عقابية لتجريم المراهنات وجرائم الذكاء الاصطناعي صاحب التطبيق يحقق ربحا من كل الأطرافوأضاف "فرج"، خلال حواره مع الإعلامي إيهاب حليم، ببرنامج "صدى صوت"، المذاع على فضائية "الحدث اليوم"، أن هذه البرامج تؤدي إلى تحقيق مكسب للبعض وخسارة البعض الآخر، أما صاحب التطبيق فسيحقق ربحا من كل الأطراف.وأوضح أن هناك شخصية شهيرة روجت لبعض برامج التطبيقات الخاصة بالمراهنات، دون أن يمتلك الدراية الواسعة بما يتضمنه هذا التطبيق.كشف النائب احمد بدوي رئيس لجنة الاتصالات وتكنولوجيا المعلومات بمجلس النواب ،عن دراسة اللجنة لبعض التعديلات علي...
    أكد المهندس مؤمن أشرف، خبير أمن وتكنولوجيا المعلومات، أن التكنولوجيا الحديثة توفر حلولًا مبتكرة لمواجهة الشائعات، إذ يمكن استخدام أنظمة الذكاء الاصطناعي لتحليل البيانات الضخمة على منصات التواصل الاجتماعي، وتحديد المصادر التي تروج للأخبار المضللة، كما جرى تطوير تطبيقات متخصصة للتحقق من صحة الأخبار للتعرف على الحقيقة بسهولة. كيفية مواجهة الشائعات وأضاف «أشرف» في تصريحات لـ«الوطن» أن التصدي للشائعات يتطلب استراتيجيات متكاملة تستند إلى الابتكار التكنولوجي، مشددًا على أن خطر الشائعات يتزايد بشكل ملحوظ في العصر الرقمي، إذ تنتقل المعلومات بسرعة هائلة عبر منصات التواصل الاجتماعي، كما أن الشائعات لا تؤثر فقط على الأفراد، بل تمتد لتطال الاستقرار الاقتصادي والاجتماعي والأمني للدول، ما يجعل التصدي لها ضرورة وطنية. أهمية الاستثمار في بناء وعي رقمي لدى الأفراد وشدد خبير أمن وتكنولوجيا المعلومات...
    إسرائيل – أكد رئيس الوزراء الإسرائيلي بنيامين نتنياهو أن التسريبات الأخيرة تمثل خطرا داهما على أمن إسرائيل، لافتا إلى أنها خرجت من المجلس الأمني المصغر ومنحت معلومات ذات قيمة كبرى للأعداء. وقال نتنياهو: “تسريب صور معتقل سيدي تيمان مثال صارخ على الأضرار التي لحقت بدولتنا وسمعتها حول العالم بسبب التسريبات”، مضيفا أن “الهدف من وراء التسريبات الأخيرة هو الإضرار بسمعتي شخصيا وتفعيل الضغط علي أنا”. وتابع رئيس الحكومة الإسرائيلية: “التسريبات أدت إلى تدمير حياة الكثير من شبابنا وحياة عائلاتهم”، لافتا إلى أنه “تم تسريب معلومات استراتيجية تتعلق بقدرات إسرائيل العسكرية من جلسة بمبنى محصن في اليوم الرابع من الحرب”. وأضاف: “إيلي فلدشتاين المتهم بتسريب معلومات من مكتبي، شخص وطني ولا يمكن أن يمس بأمن الدولة، التسريبات صدرت من داخل المجلس...
    أكد رئيس الوزراء الإسرائيلي بنيامين نتنياهو أن التسريبات الأخيرة تمثل خطرا داهما على أمن إسرائيل، لافتا إلى أنها خرجت من المجلس الأمني المصغر ومنحت معلومات ذات قيمة كبرى للأعداء.وقال نتنياهو: "تسريب صور معتقل سيدي تيمان مثال صارخ على الأضرار التي لحقت بدولتنا وسمعتها حول العالم بسبب التسريبات"، مضيفا أن "الهدف من وراء التسريبات الأخيرة هو الإضرار بسمعتي شخصيا وتفعيل الضغط علي أنا".وتابع رئيس الحكومة الإسرائيلية: "التسريبات أدت إلى تدمير حياة الكثير من شبابنا وحياة عائلاتهم"، لافتا إلى أنه "تم تسريب معلومات استراتيجية تتعلق بقدرات إسرائيل العسكرية من جلسة بمبنى محصن في اليوم الرابع من الحرب".وأضاف: "إيلي فلدشتاين المتهم بتسريب معلومات من مكتبي، شخص وطني ولا يمكن أن يمس بأمن الدولة، التسريبات صدرت من داخل المجلس الوزراي المصغر والفريق المفاوض والهيئات...
    يحرص بنك مصر على توفير فرص عمل للحاصلين على مؤهلات دراسية مناسبة، سواء لخريجي كليات التجارة وما يعادلها من شهادات، أو خريجي إدارة الأعمال، أو خريجي كليات الحاسبات وأمن المعلومات، وذلك لمن لا تتجاوز مدة خبرتهم عام واحد فقط. وأوضح بنك مصر كل التفاصيل الخاصة بالوظائف المطلوبة، مثل الشروط المطلوبة للتقديم، ومسؤوليات العمل في فروع البنك المختلفة، كالتالي: مسؤوليات وظائف بنك مصر - يقوم المتقدم لـ وظائف بنك مصر بالمساعدة في تطوير وصيانة إطار حوكمة أمن المعلومات، ودعم تنفيذ سياسات الأمن والمعايير والإجراءات. - ضمان الامتثال لسياسات الأمن الداخلية والمتطلبات التنظيمية الخارجية، وإجراء عمليات التدقيق والمراجعة لمراقبة الامتثال وتحديد مجالات التحسين. - المساعدة في تطوير وصيانة خطة الاستجابة للحوادث والمشاركة في التحقيق في الحوادث الأمنية وحلها. - دعم تطوير وتقديم برامج التدريب...
    حققت وزارة الشؤون الإسلامية والدعوة والإرشاد إنجازًا جديدًا يضاف إلى سجلها المميز، بحصولها على شهادة الجودة الآيزو العالمية "ISO 27001 :2022 "في تطبيق المعايير العالمية لأمن المعلومات لعام 2024م. وتسلّم وزير الشؤون الإسلامية والدعوة والإرشاد الشيخ الدكتور عبداللطيف بن عبدالعزيز آل الشيخ، في مكتبه اليوم, شهادة الآيزو (27001) الممنوحة للوزارة لتطبيقها معايير دقيقة وشاملة في حماية البيانات وضمان أمن المعلومات من وكيلة الوزارة للتخطيط والتحول الرقمي الدكتورة ليلى بنت حمد القاسم, بحضور المدير العام للإدارة العامة للأمن السيبراني وعدد من كبار المسؤولين بالوزارة.إنجازات وزارة الشؤون الإسلاميةوأثنى على الجهود التي تبذلها الإدارة العامة للأمن السيبراني ووكالة التخطيط والتحول الرقمي، وجميع قطاعات الوزارة في الامتثال لمتطلبات الأمن السيبراني في مجال أمن المعلومات، والتزام المنصات الرقمية التابعة للوزارة في تطبيق المعايير الدولية لأمن...
    فاز الدكتور سمير جابر أستاذ الشبكات والأمن السيبراني بقسم هندسة الإلكترونيات والاتصالات بكلية الهندسة بحلوان جامعة حلوان ورئيس قطاع تنمية الأمن السيبراني بالجهاز القومى لتنظيم الاتصالات ، بمنصب  نائب رئيس اللجنة الدراسية 17 المعنية بأمن المعلومات بالاتحاد الدولى للاتصالات .وأشاد الدكتور السيد قنديل رئيس جامعة حلوان بهذا المنصب المشرف، مؤكداً أن جامعة حلوان تذخر بالعديد من القامات المميزة في مختلف المجالات، مفيداً أن هذا الاختيار إنما يعكس المستوى المتميز لأعضاء هيئة التدريس لدينا، ويعزز من سمعة الجامعة على الصعيدين المحلي والدولي، وتعد الجامعة مميزة في المجال الهندسي وتهتم بشكل موسع بأمن المعلومات والأمن السيبرانيومن جانبه أكد الدكتور محمود المسلاوي عميد كلية الهندسة بحلوان أن هذا الإنجاز يعد تتويجاً لجهود الدكتور سمير جابر المستمرة في مجال البحث العلمي وأمن المعلومات والشبكات،...
    فاز الدكتور سمير جابر، أستاذ الشبكات والأمن السيبراني بقسم هندسة الإلكترونيات والاتصالات بكلية الهندسة في جامعة حلوان، ورئيس قطاع تنمية الأمن السيبراني بالجهاز القومي لتنظيم الاتصالات، بمنصب نائب رئيس اللجنة الدراسية 17 المعنية بأمن المعلومات بالاتحاد الدولي للاتصالات . رئيس جامعة حلوان: نذخر بالعديد من القامات المميزة في مختلف المجالات وأشاد الدكتور السيد قنديل رئيس جامعة حلوان، بهذا المنصب، مؤكداً أن جامعة حلوان تذخر بالعديد من القامات المميزة في مختلف المجالات، مفيداً أن هذا الاختيار إنما يعكس المستوى المتميز لأعضاء هيئة التدريس لدينا، ويعزز من سمعة الجامعة على الصعيدين المحلي والدولي، وتعد الجامعة مميزة في المجال الهندسي وتهتم بشكل موسع بأمن المعلومات والأمن السيبراني فوز مصر بـ6 مناصب قيادية باللجان الدراسية للاتحاد الدولي للاتصالات وقد جاء هذا الفوز ضمن فوز...
    سجلت منصة التحقق الرقمي، التابعة لـ"هيئة تنظيم الاتصالات والحكومة الرقمية"، قفزة نوعية على صعيد إصدار المستندات الرقمية الموثقة، التي بلغت أكثر من 15 مليوناً و80 ألف مستند، وذلك منذ إطلاقها منتصف يناير (كانون الثاني) 2022. وتواصل المنصة مساهمتها في تعزيز مسيرة التحول الرقمي الشامل في دولة الإمارات، إذ ارتفع إجمالي عدد المستندات التي تم التحقق منها عبر المنصة، إلى ما يزيد عن 450 ألف مستند، فيما بلغ عدد أنواع المستندات الرقمية التي تتيحها 45 نوعا صادرة عن 18 جهة حكومية اتحادية ومحلية. التحقق الرقمي وتتيح المنصة للجهات الحكومية والخاصة إضافة إلى الأفراد، خدمة التحقق الرقمي من صحة المستندات الصادرة عن الجهات الحكومية المشاركة فيها بشكل فوري، من دون الحاجة إلى المستند الورقي أو طلب نسخة طبق الأصل، كما...
    أكد الدكتور وليد حجاج، خبير أمن المعلومات ومستشار الهيئة الاستشارية العُليا لتكنولوجيا المعلومات والأمن السيبراني، استحالة سرقة الحساب البنكي عبر مجرد الرد على مكالمة هاتفية من رقم مجهول.وأوضح حجاج في مداخلة هاتفية أن الادعاء المنتشر حول "تصفير الحساب" بسبب مكالمة هاتفية غير دقيق، مشيرًا إلى أن السرقة قد تحدث بسبب تزويد المحتالين بمعلومات حساسة أثناء المكالمة، والتي تُستخدم لاحقًا في هجمات أخرى.إرشادات لتجنب سرقة الحسابات البنكيةالتحقق من أرقام المكالمات: يجب التأكد أن المكالمات الواردة من أرقام البنك الفعلية.الحذر من الأخطاء الإملائية في الرسائل: الرسائل الاحتيالية غالبًا ما تتضمن أخطاء إملائية.عدم فتح الروابط المشبوهة: في حال استلام أي رابط غير موثوق، يُفضل فتحه على جهاز آخر أو عبر متصفح خاص.
    كشف وليد حجاج، خبير أمن المعلومات، الحقيقة الكاملة للمنشورات التي تفيد باختراق الحساب البنكي وسرقته عبر مكالمات صوتية من رقم محمول غير رقم البنك.وقال وليد حجاج، خلال مداخلة هاتفية مع الإعلامي أحمد دياب ونهاد سمير ببرنامج «صباح البلد» المذاع عبر قناة “صدى البلد”، إن ما يتردد عن إمكانية سرقة الحسابات البنكية عن طريق مكالمة تليفون فقط كلام خاطئ وعار تمامًا عن الصحة.وأضاف خبير أمن المعلومات: “الحالة الوحيدة اللي ممكن تتسرق فيها البيانات هي إنك تعطي بياناتك لأي شخص يتصل بيك ويطلب منك الرمز وتستجيب لطلبه، ولا بد للعميل أن يكون قد أخطأ خلال حديثه مع السارق من خلال إعطائه معلومات أو بيانات هامة يستطيع السارق أن يصل بها لحسابه البنكي”.
    كشف وليد حجاج، خبير أمن المعلومات، الحقيقة الكاملة للمنشورات التي تفيد باختراق الحساب البنكي وسرقته عبر مكالمات صوتية من رقم محمول غير رقم البنك. وقال وليد في مداخلة هاتفية مع الإعلامي أحمد دياب ونهاد سمير ببرنامج «صباح البلد» المذاع عبر قناة صدى البلد، إن ما يتردد عن إمكانية سرقة الحسابات البنكية عن طريق مكالمة تليفون فقط فهو كلام خاطيء وعار تمامًا عن الصحة. وأضاف وليد حجاج: الحالة الوحيدة اللي ممكن تتسرق فيها البيانات هي إنك تعطي بياناتك لأي شخص يتصل بيك ويطلب منك الرمز وتستجيب لطلبه. وتابع خبير أمن المعلومات: لا بد للعميل أن يكون قد أخطأ خلال حديثه مع السارق من خلال إعطائه معلومات أو بيانات هامة يستطيع السارق أن يصل بها لحسابه البنكي. اقرأ أيضاًاحذر تطبيق يخترق...
    تابع أحدث الأخبار عبر تطبيق كشف الدكتور وليد حجاج، خبير أمن المعلومات، الحقيقة الكاملة للمنشورات التي تفيد باختراق الحساب البنكي وسرقته عبر مكالمات صوتية من رقم محمول غير رقم البنك.وقال "حجاج" في مداخلة هاتفية لبرنامج "صباح البلد" على فضائية "صدى البلد" اليوم الاربعاء، أن ما يتردد عن إمكانية سرقة الحسابات البنكية عن طريق مكالمة تليفون فقط فهو كلام خاطيء وعار تمامًا عن الصحة.وأضاف وليد حجاج: الحالة الوحيدة اللي ممكن تتسرق فيها البيانات هي إنك تعطي بياناتك لأي شخص يتصل بيك ويطلب منك الرمز وتستجيب لطلبه.وتابع خبير أمن المعلومات: لا بد للعميل أن يكون قد أخطأ خلال حديثه مع السارق من خلال إعطائه معلومات أو بيانات هامة يستطيع السارق أن يصل بها لحسابه البنكي.
    نوفمبر 12, 2024آخر تحديث: نوفمبر 12, 2024 المستقلة/- تستضيف الرياض في 18 تشرين الثاني/نوفمبر حدث “مستقبل أمن المعلومات: الحماية كخدمة”، وهو الاجتماع  من سلسلة RoadShow الدولية التي تنظمها SearchInform. وهي المورد الرائد في حلول أمن المعلومات ومزود لخدمات الأمن المدارة للحماية من التهديدات الداخلية. ويهدف الحدث الذي تستضيفه الشركة بالتعاون مع شركة AFAQ Security، الشريك المحلي لشركة SearchInform، إلى تزويد الشركات في منطقة الشرق الأوسط وشمال إفريقيا بأحدث المعرفة والأدوات اللازمة لمواجهة التهديدات السيبرانية المتطورة وتحديات حماية البيانات. وبعد النجاح الذي حققه هذا الحدث في دبي وأبوظبي في وقت سابق من هذا العام، سيوفر هذا الحدث منصة للشركات في منطقة الخليج لمشاركة الآراء ومناقشة الإستراتيجيات الرئيسية لحماية البيانات الحساسة. يعد الأمن السيبراني ضرورة ملحة للشركات في منطقة الشرق الأوسط وشمال...
    أكد الدكتور محمد حمزة، خبير أمن المعلومات، أن هناك  تطبيقات مسبقة التثبيت لا يمكن مسحها من الهواتف وتتجسس علينا، مشيرا إلى أنه يجب علينا التأكد والتحقق من أمان التطبيقات التي ننزلها على الهواتف. خبير أمن المعلومات: الإنترنت يهدد الشباب بأفكار متطرفة ومخدرات رقمية خبير أمن قومي: قضايا السياسة الخارجية تهيمن على الانتخابات الأمريكية وقال محمد حمزة، خلال مداخلة هاتفية لبرنامج “مع خيري”، عبر فضائية “المحور”، أن هناك تطبيقا إسرائيليا ظهرت له صلاحيات مطلقة، ويستطيع الوصول إلى بيانات حساسة، مؤكدا أن هناك تشريعات تجرم الاعتداء على البيانات الشخصية من جانب تطبيقات الهاتف.وتابع  خبير أمن المعلومات، أنه يجب التوجه لمباحث الإنترنت؛ حال شعر أحد المستخدمين بأن تطبيقات الهواتف تسرق بياناته.
    استعرضت وزارة الاتصالات وتكنولوجيا المعلومات جهود الدولة فى بناء مجتمع رقمى تفاعلى آمن ومنتج ومستدام، فى جلسة حوارية تحت عنوان "وضع البشر كأولوية فى العصر الرقمي" ضمن فعاليات المنتدى الحضرى العالمى فى دورته الثانية عشرة والذى تستضيفه مصر تحت رعاية الرئيس عبدالفتاح السيسى رئيس الجمهورية، وتنظمه الحكومة المصرية بالتعاون مع برنامج الأمم المتحدة للمستوطنات البشرية خلال الفترة من 4 -8 نوفمبر الجارى.وخلال الجلسة أشادت المهندسة غادة لبيب نائب وزير الاتصالات وتكنولوجيا المعلومات للتطوير المؤسسى باستضافة مصر للمنتدى الحضرى العالمى كتجمع فريد للقادة والخبراء والمجتمعات لإيجاد حلول عملية للتحديات التى تواجه المناطق الحضرية برؤية مشتركة لبناء مدن شاملة ومستدامة ومرنة؛ موضحة أن وضع المواطنين فى المقام الأول أصبح المحرك الأساسى لكل سياسات الدولة بما فيها السياسات الرقمية فى ظل الجمهورية الجديدة؛...
    أعلن البنك المصري لتنمية الصادرات (EBank)، إحدى المؤسسات المالية الرائدة في مصر، عن إطلاق أكاديمية أمن المعلومات الخاصة به من خلال شراكة استراتيجية مع المعهد المصرفي المصري. تهدف الأكاديمية إلى تشجيع المواهب الشابة وتزويدهم بالمهارات اللازمة لدفع التقدم التكنولوجي للبنك مع تعزيز الثقافة المالية، تماشيًا مع التوجه الوطني.تأتي هذه الشراكة في إطار استراتيجية EBank  2022-2027، والتي تهدف إلى تطوير منتجات وخدمات البنك، والاستثمار في التحول الرقمي والتكنولوجيا الحديثة، مع إضافة قيمة إلى المجتمعات التي يخدمها البنك.في عالم متصل رقميًا، أصبح الأمن السيبراني وأمن المعلومات ضرورة ملحة لتعزيز كفاءة التحول الرقمي. لذا، من الضروري بناء كوادر مؤهلة وتزويدهم بالمعرفة والمهارات اللازمة لحماية الأصول الرقمية في القطاع المصرفي وتعزيز الثقة في الأنظمة الرقمية، مما يساهم بشكل مباشر في دعم أهداف الأمن القومي ورؤية...
    تابع أحدث الأخبار عبر تطبيق أعلن البنك المصري لتنمية الصادرات (EBank)، إحدى المؤسسات المالية الرائدة في مصر، إطلاق أكاديمية أمن المعلومات الخاصة به من خلال شراكة استراتيجية مع المعهد المصرفي المصري. تهدف الأكاديمية إلى تشجيع المواهب الشابة وتزويدهم بالمهارات اللازمة لدفع التقدم التكنولوجي للبنك مع تعزيز الثقافة المالية، تماشيًا مع التوجه الوطني.وتأتي هذه الشراكة في إطار استراتيجية البنك 2022-2027، والتي تهدف إلى تطوير منتجات وخدمات البنك، والاستثمار في التحول الرقمي والتكنولوجيا الحديثة، مع إضافة قيمة إلى المجتمعات التي يخدمها البنك.في عالم متصل رقميًا، أصبح الأمن السيبراني وأمن المعلومات ضرورة ملحة لتعزيز كفاءة التحول الرقمي، لذا من الضروري بناء كوادر مؤهلة وتزويدهم بالمعرفة والمهارات اللازمة لحماية الأصول الرقمية في القطاع المصرفي وتعزيز الثقة في الأنظمة الرقمية، مما يساهم بشكل مباشر في دعم...
    وظائف بنك الإسكندرية من أبرز فرص العمل التي يحرص الشباب من خريجي كليات التجارة وإدارة الأعمال وأمن المعلومات وما يعادلها من شهادات على الالتحاق بها، إذ يهتم البنك بتوفير فرص مناسبة للحاصلين على مؤهلات دراسية تتناسب مع احتياجات العمل في البنك، وأعلن البنك عبر صفحته الرسمية على موقع التوظيف لينكد إن عن وظائف خالية للعمل بها في فروع البنك المختلفة، في مجال أمن المعلومات IT. وأوضح بنك الإسكندرية التفاصيل الخاصة بالوظائف المطلوبة في مجال أمن المعلومات IT، للتسهيل على الراغبين في التقدم معرفة كيفية التقديم، ونوضح من خلال هذا التقرير مسؤوليات وظائف أمن المعلومات المتاحة، والشروط المطلوبة وكيفية التقديم لتلك الوظائف، وتتمثل في الآتي: مسؤوليات وظائف بنك الإسكندرية - التنسيق مع فريق أمن المعلومات للموافقة على معايير الإدارة ومراجعتها وصيانتها، للامتثال...
    أفادت القناة 12 للعدو الإسرائيلي، بأن المعتقلين الأربعة الآخرون (إلى جانب إيلي فيلدشتاين) في قضية تسريب معلومات أمنية إسرائيلية، والتي يحقق فيها الشاباك، جميعهم جنود في قسم أمن المعلومات في جيش الاحتلال.  وأضافت القناة، أن المعتقل الرابع الذي تم اعتقاله اليوم هو ضابط احتياط برتبة رائد، وهو أيضاً من قسم أمن المعلومات (القسم المسؤول عن منع التسريبات والحفاظ على أسرار الجيش). المعتقل الرئيسي في قضية التسريبات الأمنيةوكانت أعلنت وسائل إعلام إسرائيلية -أمس الأحد- أن المعتقل الرئيسي في قضية التسريبات الأمنية هو إيلي فلدشتاين، الذي سبق أن كان متحدثا بمكتب نتنياهو. وفي تطور آخر، قالت شقيقة المتهم الرئيسي فلدشتاين إن الشاباك يحتجز شقيقها منذ أسبوع في زنزانة انفرادية ويمنعه من رؤية محاميه، وفق صحيفة معاريف. وأضافت أنه "كان مستعدا لخدمة نتنياهو حتى الرمق الأخير"، وفق...
    تابع أحدث الأخبار عبر تطبيق قال بلال أسعد، مستشار أمن السيبراني والذكاء الاصطناعي، إنّ جوجل نشرت الكثير من الدورات المختلفة سواء المتعلقة بالأمن السيبراني أو تقنية الذكاء الاصطناعي، موضحا أنّه مع تطور الفرص الحديثة أدى إلى إدراج جوجل للذكاء الاصطناعي في هذا المجال من خلال إطلاق مبادرة لتعزيز الذكاء الاصطناعي في الشرق الأوسط.وأضاف «أسعد»، خلال مداخلة هاتفية عبر قناة «القاهرة الإخباريةۘ»، أنّ مبادرة جوجل في الذكاء الاصطناعي تتيح إدراج الفرص التعليمية والتنموية للبشرية، كما توفر فرص للأشخاص الذين لا يملكون مصادر أو الانضمام لمعاهد وجامعات، مشيرا إلى أنّ هناك تحديات كبيرة تواجه جوجل من ناحية توفير سبل الوصول إلى المعلومات التي تقدم في الدورات التدريبية، إذ ستطرح جوجل دورة تعليمية أو مادة تعليمية على إحدى المنصات مثل كورسيرا، لكن الوصول...
    قال النائب ياسر الهضيبى، عضو مجلس الشيوخ، أن جرائم الابتزاز الإلكتروني من المشكلات التي تهدد أمن وسلم المجتمع وتؤرق المواطنين خاصة في ظل انتشارها بشكل مخيف وما يترتب عليها من انتهاك حرمة الحياة الخاصة للمواطنين وغيرها من المخاطر في ظل التقدم التكنولوجي الهائل وانتشار منصات التواصل الاجتماعي وسوء استخدامها من قبل الكثير من الناس، فضلاً عن غياب المعايير الأخلاقية، والقصور الشديد في تفعيل وتطبيق قانون مكافحة جرائم تقنية المعلومات وتطبيق العقوبات الرادعة في القوانين الأخرى.قال لـ صدى البلد إنه  تقدم باقتراح برغبة بشأن تعديل قانون مكافحة جرائم الإنترنت، يهدف إلى تغليظ العقوبة لمواجهة هذه الظاهرة وعدم تفشيها في المجتمع؛ خصوصًا في ظل انتشار السوشيال ميديا بصورة كبيرة.ونوه أن الحديث عن اجراء تحديثات على القانون حالياً بالتعاون مع الحكومة لتواكب التحول...
    الرياض حصل الدكتور باسل العمير،أحد الباحثين السعوديين في مدينة الملك عبدالعزيز للعلوم والتقنية، على براءة اختراع أمريكية لخوارزمية تشفير متفوقة عالمياً، وهو ما يعد ابتكار وطني يعزز الأمن السيبراني ويرفع مستوى حماية الاتصالات الحساسة. وكتب العمير، على حسابه الرسمى على منصة اكس: “الحمد لله من قبل ومن بعد، صدر اعتماد مكتب براءات الاختراع الأمريكي لخوارزمية التشفير الموثق التي صممتها”. وأضاف: “ما يميز هذه الخوارزمية أنها تتفوق على جميع الخوارزميات المعروفة حالياً على مستوى العالم وسيتم تطبيقها في منتجات وطنية لبناء بيئة سيبرانية أكثر أماناً للاتصالات الحساسة”. يذكر أن باسل العمير هو أحد الباحثين في مدينة الملك عبدالعزيز للعلوم والتقنية، وهو حاصل على شهادة الدكتوراه في علم التشفير وأمن المعلومات من جامعة واشنطن ويعمل أستاذا متعاونا بقسم الهندسة الكهربائية والحاسوب في...
    قال وزير الخارجية الروسي سيرجي لافروف، اليوم /الخميس/، إن معظم دول الجنوب والشرق العالمي تدعم روسيا في النضال من أجل الأمن الدولي في بيئة المعلومات. وقال لافروف -في كلمة عبر الفيديو موجهة إلى المشاركين في المؤتمر الدولي للعلاقات الدولية الرقمية 2024 الذي يعقد في معهد موسكو الحكومي للعلاقات الدولية التابع لوزارة الخارجية الروسية- "إننا نحظى بدعم أغلبية بلدان الجنوب والشرق العالميين في عملنا من أجل الأمن المعلوماتي الدولي. كما يتم بناء تفاعل وثيق مع الشركاء في أفريقيا وآسيا وأمريكا اللاتينية"، حسبما أفادت وكالة أنباء /تاس/ الروسية. وبحسب لافروف، فإن الدول ذات التفكير المماثل تتفق في فهمها والتزامها بـ "مبادئ ميثاق الأمم المتحدة في اكتمالها وترابطها، والوعي بالواقع الموضوعي لعالم متعدد الأقطاب، ورفض النظام الاستعماري الجديد الذي يفرضه الغرب، بما في...
    تشير دراسة حديثة أجرتها كاسبرسكي، وشملت مشاركين من منطقة الشرق الأوسط وتركيا وإفريقيا (السعودية، والإمارات، وتركيا، وجنوب إفريقيا، ونيجيريا ومصر)، إلى أن استنزاف متخصصي أمن المعلومات أحد الأسباب السائدة لارتفاع معدل استبدال الموظفين. ويؤدي التعقيد المتزايد لمشهد التهديدات السيبرانية ونقص المهارات المستمر لتفاقم هذه المشكلة. تواجه الشركات تحديات كبيرة في توظيف متخصصين ذوي خبرة في مجال أمن المعلومات وإبقائهم، ويرجع ذلك في المقام الأول لمشاكل الرواتب، وظروف العمل غير الملائمة، ونقص الدعم الإداري، والإحباط بسبب محدودية الوصول لأحدث التقنيات والأدوات.وكشفت الدراسة أن 40% من فرق الأمن السيبراني في الشركات تعاني من نقص في الموظفين. ورغم وجود متخصصين مؤهلين بشكل كافٍ، لا يزال إبقاؤهم أمراً صعباً، وخاصة في المراكز المتوسطة والعليا. إذ يُعد العثور على متخصصين ذوي خبرة، وتوظيفهم، وإبقائهم أمراً...
    دعا المتحدث الرسمي باسم التطبيق الحكومي الموحد للخدمات الإلكترونية (سهل) يوسف كاظم اليوم الاثنين المواطنين والمقيمين إلى ضرورة توخي الحذر من الروابط غير الرسمية التي تدعي تمثيل التطبيق الحكومي مؤكدا أن تلك الروابط تهدف إلى التصيد والاحتيال الإلكتروني. وأوضح كاظم في تصريح لوكالة الأنباء الكويتية (كونا) أن المواطنين والمقيمين البلاد مطالبون بعدم التفاعل مع الروابط والمواقع المشبوهة التي تنتحل اسم تطبيق (سهل) الحكومي لافتا إلى أن هذه الروابط تنتشر في بعض المواقع ومنصات التواصل الاجتماعي مما يستدعي التأكد من المصادر الرسمية. وأشار إلى أن تطبيق (سهل) متاح فقط عبر المتاجر الرقمية للهواتف الذكية وليس عبر أي روابط أو مواقع إلكترونية أخرى، مؤكدا ضرورة التواصل مع (سهل) من خلال القنوات الرسمية المعتمدة لضمان أمن المعلومات وسلامة الاستخدام. المصدر كونا الوسومأمن المعلومات...
    نظمت محافظة الظاهرة الملتقى التوعوي الأول لأمن المعلومات بحضور سعادة نجيب بن علي الرواس محافظ الظاهرة.بدأ الملتقى بكلمة من هيثم بن محمد الكلباني رئيس قسم أمن المعلومات بمحافظة الظاهرة بالندب قال فيها: إن ملتقى أمن المعلومات يهدف إلى تسليط الضوء على أهمية حماية المعلومات الإلكترونية، وطرق التعامل مع التهديدات الأمنية المحتملة، ونشر الوعي التقني والمعلوماتي، بالإضافة إلى تعزيز البنية الأساسية للأمن الإلكتروني واستشراف التحديات التي قد تحدث وبلورة حلول مستدامة تضمن حماية الجميع من المخاطر الإلكترونية.وبعد ذلك بدأت فعاليات الملتقى، حيث قدم الدكتور مازن بن حمد الشعيلي من مركز الدفاع الإلكتروني ورقة عمل عن مفهوم الأمن السيبراني ومخاطر الذكاء الاصطناعي في الأمن السيبراني، واستغلال الفضاء الإلكتروني من خلال استغلال البيانات في الجريمة والابتزاز، وقدَّم المحامي الدكتور خليفة بن سيف الهنائي...
    عبري- ناصر العبري نظمت محافظة الظاهرة ممثلة بقسم أمن المعلومات الإلكترونية، الملتقى التوعوي الأول لأمن المعلومات الإلكترونية، برعاية سعادة نجيب بن علي الرواس محافظ الظاهرة، وبحضور أصحاب السعادة الولاة ومدراء العموم ومدراء الدوائر بالمحافظة. وافتتح الملتقى بكلمة ترحيبية ألقاها هيثم بن محمد الكلباني رئيس قسم أمن المعلومات بمحافظة الظاهرة بالندب، وأشار فيها إلى أن هذا الملتقى يهدف إلى تسليط الضوء على أهمية حماية المعلومات الإلكترونية، وطرق التعامل مع التهديدات الأمنية المحتملة، مضيفا أن محافظة الظاهرة تواصل ضمن خططها الحرص على نشر الوعي التقني والمعلوماتي، إضافة إلى تعزيز البنية الأساسية للأمن الإلكتروني واستشراف التحديات التي قد تحدث وبلورة حلول مستدامة تضمن حماية الجميع من المخاطر الإلكترونية. وتضمن الملتقى تقديم عدد من أوراق العمل، حيث تطرق الدكتور مازن بن حمد الشعيلي من...
    (كونا) – أكدت المدير العام للجهاز المركزي لتكنولوجيا المعلومات بالتكليف نجاة ابراهيم أهمية تعزيز أمن الأنظمة والمعلومات في القطاع الحكومي وتوفير حلول سيبرانية مبتكرة لمواجهة التحديات المتزايدة. جاء ذلك في تصريح لابراهيم لوكالة الأنباء الكويتية (كونا) اليوم الثلاثاء بمناسبة إطلاق مبادرة الثقة الصفرية في القطاع الحكومي (Zero Trust) بالتعاون مع شركة مايكروسوفت وذلك في إطار جهود الجهاز لتعزيز الأمن السيبراني. وأضافت أن هذه المبادرة تأتي لمواجهة الهجمات السيبرانية التي تشكل تهديدا للجوانب الاقتصادية والاجتماعية والجيوسياسية التي تتزامن مع تزايد الترابط الرقمي العالمي مؤكدة أن تطوير هذا المجال بات مسألة حيوية لحماية البنية التحتية والبيانات الشخصية في الشركات والحكومات والأفراد على حد سواء. وبينت أن مبادرة (الثقة الصفرية) تهدف إلى تحقيق ثلاثة أهداف رئيسية هي تعزيز الأمن من خلال تفعيل أنظمة حلول مايكروسوفت لحماية بيانات الأشخاص والشركات والجهات...
    قال الدكتور محمد عزام، خبير أمن المعلومات، إنّ التعليم مكون أساسي لتطور الدول، كما أنّ التكنولوجيا ترتبط بالتعليم بأشكال عديدة، معلقا: «هذا الأمر بدأ منذ 200 عام مع الثورة الصناعية الأولى وبعدها بقرن من الزمن استطاعت المنظومة التعليمية استيعاب أنّ المجتمع يتحول من مجتمع زراعي إلى صناعي، بالتالي الدنيا كلها اختلفت، لكن مع التطور الكبير فنجن أمام تحدٍ نتيجة الأدوات المختلفة مثل الذكاء الاصطناعي». في عصر الذكاء الاصطناعي..توصيات جديدة لرفع وعي الشباب بالمواطنة الرقمية وزير الثقافة في الشارقة للمشاركة بمؤتمر الذكاء الاصطناعي واللغويات  الأدوات الجديدة في التكنولوجيا تستطيع تغيير المستقبلوأضاف «عزام»، خلال مداخلة هاتفية ببرنامج «هذا الصباح»، المذاع على قناة «إكسترا نيوز»، أنّ الأدوات الجديدة في التكنولوجيا تستطيع تغيير المستقبل، الذي لا يجب دخوله بأدوات الماضي، موضحا: «أنا...
    تابع أحدث الأخبار عبر تطبيق قال الدكتور محمد عزام، خبير أمن المعلومات، إنّ التعليم مكون أساسي لتطور الدول، كما أنّ التكنولوجيا ترتبط بالتعليم بأشكال عديدة، معلقا: «هذا الأمر بدأ منذ 200 عام مع الثورة الصناعية الأولى وبعدها بقرن من الزمن استطاعت المنظومة التعليمية استيعاب أنّ المجتمع يتحول من مجتمع زراعي إلى صناعي، بالتالي الدنيا كلها اختلفت، لكن مع التطور الكبير فنجن أمام تحدٍ نتيجة الأدوات المختلفة مثل الذكاء الاصطناعي».وأضاف «عزام»، خلال مداخلة هاتفية ببرنامج «هذا الصباح»، المذاع على قناة «إكسترا نيوز»، أنّ الأدوات الجديدة في التكنولوجيا تستطيع تغيير المستقبل، الذي لا يجب دخوله بأدوات الماضي، موضحا: «أنا مع طلابي بشجعهم لاستخدام الذكاء الاصطناعي في البحث عن أي موضوع، ونتناقش مع بعضنا البعض؛ للوصول إلى نوع من أنواع التصور الجديد لأي...
    قال وليد حجاج خبير أمن المعلومات، إن بعض المواطنين يتجهون لألعاب المراهنات والشبيهة بألعاب القمار، مع تقديم محفزات وإغراءات للمواطنين من خلال رصيد مجاني كبير.وتابع خبير أمن المعلومات، خلال لقائه مع الإعلامية فاتن عبدالمعبود ببرنامج صالة التحرير المذاع على قناة صدى البلد، أن مصممي ألعاب المراهنات يتم تصميمها من قبل أشخاص خارج مصر، موضحا أن أصحاب تلك التطبيقات يتعاملون مع مكاتب في مصر، بطرق غير شرعية. بهاء حسن: 250 مليار دولار حجم سوق أمن المعلومات بحلول 2026 جامعة المنيا تُنظم برنامجًا تدريبيًا لمُنتسبي الجامعة على أمن المعلومات وذكر حجاج، أنه بعد مرور الوقت يقوم العميل بإضافة الرصيد للتمكن من جني أرباح أكثر، بعد تقديم إغراءات مادية من التطبيقات، موضحا أن المراهنات تكون رياضية وغرف مغلقة غير أخلاقية.كما أشار...
    كتب- حسن مرسي: حذر وليد حجاج، خبير أمن المعلومات، من خطورة انتشار ألعاب المراهنات الإلكترونية في مصر، وكشف عن أساليب احتيال جديدة تستهدف المواطنين. وأوضح حجاج، خلال حواره ببرنامج "صالة التحرير"، عبر فضائية "صدى البلد"، أن هذه الألعاب يتم تصميمها وتطويرها خارج مصر، ثم يتم الترويج لها داخل البلاد من خلال مكاتب غير شرعية، حيث تعتمد هذه الألعاب على تقديم محفزات مالية مغرية للمستخدمين الجدد، مثل الرصيد المجاني، لجذبهم إلى عالم المراهنات. أكمل: بعد أن يصبح المستخدم مدمنًا على هذه الألعاب، يتم إغراؤه بإضافة أموال حقيقية للحصول على أرباح أكبر، مما يؤدي إلى خسارة مبالغ طائلة. وأشار خبير أمن المعلومات، إلى أن هذه الألعاب تشمل المراهنات الرياضية وألعاب القمار الإلكترونية التي تحتوي على محتوى غير أخلاقي. وحذر الخبير من الآثار...
    نفذت المديرية العامة للتربية والتعليم بمحافظة البريمي برنامج «أمن المعلومات» لفنيي دعم الأجهزة المدرسية بمدارس المحافظة، وتضمن البرنامج عشر أوراق عمل تهدف إلى تنمية مهارات الفنيين في الأمن السيبراني وأمن المعلومات، من خلال التعرف على مفهوم أمن المعلومات والأمن السيبراني وأهميتهما، والفرق بينهما، بالإضافة إلى توضيح عدد من المفاهيم التقنية مثل التشفير المتماثل وغير المتماثل، والنزاهة، والسرية، والتوفر.كما تطرق البرنامج التدريبي لبعض الإحصائيات في مجال الأمن السيبراني وما تمثله هذه الأرقام من دلالات تساعد المستخدم على بناء القرارات واتخاذ الإجراءات المناسبة، كذلك تعرّف المشاركون إلى تفاصيل المرسوم السلطاني رقم 2011/12 حول جرائم تقنية المعلومات في سلطنة عُمان.حاضر في البرنامج المدرب التقني سالم بن سلطان الريسي، الذي قال في تصريح له: «ركّز البرنامج على أهمية النزاهة في البيانات وكيفية التأكد من...
    البريمي- ناصر العبري انطلقت أعمال البرنامج التدريبي "دورة أمن المعلومات" في المديرية العامة للتربية والتعليم بمحافظة البريمي، والذي يستمر لمدة أسبوع، مستهدفا فنيي دعم أجهزة مدرسية بمدارس المحافظة، وهو من تنظيم دائرة الدعم الفني وإدارة الأجهزة بدائرة تقنية المعلومات بوزارة التربية والتعليم. ويتضمن البرنامج تقديم (10) أوراق عمل تهدف بمجملها إلى تنمية مهارات الفنيين في الأمن السيبراني وأمن المعلومات من خلال معرفة مفهوم أمن المعلومات والأمن السيبراني وأهميتها والفرق بينهما وتوضيح عدد من المفاهيم التقنية كالتشفير المتماثل والغير متماثل، والنزاهة والسرية والتوفر. ويتطرق البرنامج التدريبي لبعض الاحصائيات في الأمن السيبراني وما تمثله هذه الأرقام من دلالات تفيد المستخدم لبناء قرارات واتخاذ بعض الإجراءات، كما يتعرف المشاركون إلى تفاصيل المرسوم السلطاني رقم ١٢ / ٢٠١١ حول جرائم تقنية المعلومات بسلطنة عٌمان....
    أفاد تقرير إخباري بأن الصين تعتزم إصدار لوائح جديدة لإدارة أمن البيانات عبر الإنترنت، توضح الظروف التي يُسمح فيها لكيانات معالجة البيانات عبر الإنترنت بنقل المعلومات الشخصية إلى الخارج.وذكرت وكالة أنباء الصين الجديدة (شينخوا) أن شركات معالجة بيانات الإنترنت يمكنها تصدير المعلومات الشخصية إلى الخارج لأغراض إدارة الموارد البشرية عبر الحدود، ولتنفيذ التزامات قانونية.كما يمكن نقل المعلومات الشخصية إلى الخارج في إطار الاتفاقيات والمعاهدات الدولية التي وقعت عليها الصين أو التي تشارك فيها. وبحسب ما نقلته وكالة بلومبرج، فإن البيانات التي لم تصنفها السلطات المعنية على أنها “مهمة” لا تتطلب إجراء تقييمات إضافية.وتروج الصين لخدمات التحقق من الهوية عبر الإنترنت.وسوف تدخل القواعد حيز التنفيذ اعتبارا من الأول من يناير 2025.بوابة الأهرامإنضم لقناة النيلين على واتساب
    يعد بنك مصر من أبرز البنوك التي تحرص على توفير فرص عمل للشباب الحاصلين على مؤهلات دراسية مناسبة للعمل في المجال المصرفي، إذ أعلن البنك عن وظائف خالية للعمل في فروعه المختلفة، في إطار حرصه على مساعدة الشباب في الحصول على مصدر دخل شهري ثابت لهم، وبشكل خاص خريجي كليات التجارة وإدارة الأعمال والحاسبات والمعلومات وما يعادلهم من شهادات. وحدد بنك مصر كافة التفاصيل الخاصة بالوظائف المطلوبة للعمل في فروعه المختلفة في وظاف علوم الكمبيوتر، لذلك نوضح المسؤوليات والشروط المطلوبة وكيفية اتقديم لها، والتي تأتي كالتالي: مسؤوليات وظائف بنك مصر  - تطوير وصيانة إطار حوكمة أمن المعلومات. - إجراء عمليات تدقيق ومراجعة لمراقبة الامتثال. - المساعدة في تطوير وصيانة خطة الاستجابة للحوادث. - المشاركة في التحقيق في الحوادث الأمنية...
    اختتمت فعاليات الدورة الثامنة من المؤتمر العربي السنوي لأمن المعلومات، الذي انعقد على مدار يومين في القاهرة تحت رعاية  الدكتور عمرو طلعت وزير الاتصالات وتكنولوجيا المعلومات، والمهندس محمد صلاح الدين وزير الدولة للإنتاج الحربي، والدكتور محمد فريد رئيس هيئة الرقابة المالية، وأحمد كجوك وزير المالية، ووزارة التخطيط والتنمية الاقتصادية، الدكتورة رانيا المشاط وزيرة التخطيط والتنمية الاقتصادية والتعاون الدولي، اللواء خيري بركات رئيس الجهاز المركزي للتعبئة والاحصاء، اللواء أ.ح مهندس مختار عبد اللطيف رئيس الهيئة العربية للتصنيع، بمشاركة نخبة من الخبراء المحليين والدوليين في مجال أمن المعلومات، تحت شعار "الدفاع السيبراني في عصر الحروب السيبرانية"، وجاء المؤتمر في إطار الجهود المستمرة لتعزيز أمن الفضاء السيبراني في العالم العربي، وخاصة في جمهورية مصر العربية، ودعم مساعي تحقيق بيئة رقمية آمنة تسهم في...
    أوصى خبراء تقنيون بأهمية التوعية والتدريب و تعزيز التعاون الإقليمي والدولي و إنشاء مراكز وطنية لأمن المعلومات لضمان تحقيق مناخ سيبراني آمن ومستدام في مصر والمنطقة العربية. جاء ذلك في ختام فعاليات الدورة الثامنة من المؤتمر العربي السنوي لأمن المعلومات، الذي انعقد على مدار يومين في القاهرة تحت رعاية الدكتور عمرو طلعت وزير الاتصالات وتكنولوجيا المعلومات والدكتور محمد فريد رئيس هيئة الرقابة المالية، و أحمد كجوك وزير المالية، ووزارة التخطيط والتنمية الاقتصادية، الدكتورة رانيا المشاط وزيرة التخطيط والتنمية الاقتصادية والتعاون الدولي، خيري بركات رئيس الجهاز المركزي للتعبئة والاحصاء، وبمشاركة نخبة من الخبراء المحليين والدوليين في مجال أمن المعلومات، تحت شعار «الدفاع السيبراني في عصر الحروب السيبرانية». وأكد المشاركون على أهمية تعزيز التوعية بأهمية الأمن السيبراني في القطاعات الحكومية والخاصة فضلاً...
    قال الدكتور محمد عزام، استشاري تكنولوجيا المعلومات، إن الاستراتيجية مطلوبة في التخطيط لمواكبة التحول الرقمي والحروب الحديثة، لافتا إلى أن الدول تتقدم تكنولوجيًا بفضل تطوير النظم الأمنية الإلكترونية. البناء التكنولوجي وصناعة المعرفة بالبحث العلمي وأوضح «عزام» خلال كلمته في صالون التنسيقية حول «الحروب السيبرانية.. كيف توظف الدول التكنولوجيا في صراعاتها»، أن البناء التكنولوجي وصناعة المعرفة بالبحث العلمي هو الحل، ونرى بوضوح شعوب شرق أسيا وهي تسافر أوروبا لتعلم التكنولوجيا والصناعة الرقمية. وأشار إلى أن التعليم الذي نعمل به حاليا يتناسب مع القرن الماضي وليس القرن الحالي، ولابد من التطور الحقيقي فليس بعدد الجامعات نحقق التقدم ولكن لابد أن نبحث عن النتيجة. الاستثمار المصري في التكنولوجيا يناقش الصالون الاستثمار المصري في التكنولوجيا والقدرة على الحماية من الاختراقات، فضلاً عن التداعيات المحتملة...
    قال المهندس أحمد السخاوي خبير أمن المعلومات، إننا بحاجة لتسويق الكفاءات من خبراء التكنولوجيا، واستثمار إقبال الأطفال والأبناء على التقنيات الرقمية في تدريبهم وتأهيلهم، وأن نستثمر في الأبناء ليكونوا العائد مستقبليا على الاقتصاد الرقمي. وأوضح السخاوي خلال كلمته في صالون التنسيقية حول «الحروب السيبرانية.. كيف توظف الدول التكنولوجيا في صراعاتها» أن الرسائل الاحتيالية التي يتعرض لها المواطنون بدأت تنكشف للجميع، ولكن هناك تقنيات جديدة في استخدام الذكاء الاصطناعي في تركيب الصور والفيديو بشكل يساعد على ابتزاز الأطراف، وهو ما يتطلب إشارة لضرورة التوعية المجتمعية. الأمن السيبراني وأنواعه ويناقش الصالون «الأمن السيبراني وأنواعه»، ومخاطر الحروب السيبرانية خاصة بعد أحداث لبنان وما شهدته من تفجير أجهزة اتصالات عن بعد، ودور الذكاء الاصطناعي في الحروب السيبرانية، بالإضافة إلى كيفية مواجهة الدول النامية تحديات...
    قال المهندس أسامة مصطفى، خبير أمن المعلومات، إن ملف التوعية أكبر مما نظن فهناك اختراق فكري واقتصادي واجتماعي نتعرض له بشكل يومي، لافتا إلى أن الأجهزة مخترقة والبصمات والصورة الفيديو، خاصة أن كل ما لدينا مراقب من هواتف وأجهزة وسيارات. الحروب السيبرانية وأوضح مصطفي خلال كلمته في صالون التنسيقية حول «الحروب السيبرانية.. كيف توظف الدول التكنولوجيا في صراعاتها»، أن الدول يجب أن تعمل بشكل أكثر احترافية مع هذه المحاولات السيبرانية التي تستهدف كل شيء، مؤكدا أنه يجب أن تكون لدينا سفينتا المعرفية وشبكاتنا الخاصة. ويناقش الصالون «الأمن السيبراني وأنواعه»، ومخاطر الحروب السيبرانية بعد أحداث لبنان وما شهدته من تفجير أجهزة اتصالات عن بعد، ودور الذكاء الاصطناعي في الحروب السيبرانية، بالإضافة إلى كيفية مواجهة الدول النامية تحديات الأمن السيبراني، وحماية الأفراد العاديين...
    قال المهندس أسامة مصطفى، خبير أمن المعلومات إن الحروب السيبرانية تقوم على اكتشاف الثغرات وتحديد وسيلة الهجوم وتطويرها والحفاظ على سريتها، وقد شهدت إيران ثغرة في محولاتها النووية وعلى مدار 5 سنوات تم تطوير جهاز من خلال حشرة لاختراق المفاعل النووي وتفجير المولدات. الحروب السيبرانية في صالون التنسيقية وأوضح أسامة مصطفى خلال كلمته فى صالون التنسيقية حول «الحروب السيبرانية.. كيف توظف الدول التكنولوجيا في صراعاتها»، أن تفجير لبنان تم التجهيز له منذ 5 سنوات من خلال تفخيخ الأجهزة وتحديد أماكنها وبالتالي تفجيرها في الوقت المحدد، مشيرا إلى أن المعارك السيبرانية هي معارك صامتة ولا تعلن تفاصيلها ولكن نرى نتائجها على أرض الواقع بشكل مخيف. الأمن السيبراني وأنواعه ويناقش الصالون «الأمن السيبراني وأنواعه»، ومخاطر الحروب السيبرانية خاصة بعد أحداث لبنان وما...
    قال المهندس تامر محمد، خبير تكنولوجيا المعلومات، إن هناك «هاكرز» متخصصين في كل أنواع البيانات، ولا يوجد أحد أمن تماما، خاصة أن الحياة تحولت للهواتف بشكل كامل، وأصبح الهاتف يستخدم في الحياة الشخصية والعمل والدراسة، لافتا إلى أن الشركات العالمية تخصص أجهزة مؤمنة إلى حد ما لموظفيها، لحماية معلوماتها التجارية وتمنع تسريبها. صالون التنسيقية أوضح خلال كلمته في صالون التنسيقية حول «الحروب السيبرانية».. كيف توظف الدول التكنولوجيا في صراعاتها، أن الأمن السيبراني سباق سنظل نسير خلاله دون الوصول لحد الأمان المطلوب، مشيرا إلى أن الروابط والصور والملفات المتداولة دون معرفة المرسل او التأكد من شخصيته. ويناقش الصالون «الأمن السيبراني وأنواعه»، ومخاطر الحروب السيبرانية خاصة بعد أحداث لبنان، وما شهدته من تفجير أجهزة اتصالات عن بعد، ودور الذكاء الاصطناعي في الحروب...
    قال المهندس أحمد السخاوي، خبير أمن المعلومات، إن الأجهزة المستخدمة في تفجيرات لبنان هي أجهزة بدائية تستخدم في المناطق الصحراوية والنائية، خاصة وقت الطوارئ، ودوره إرسال رسائل نصية للأجهزة الأخرى، وكان عبارة عن 30 رمزا، وثورة تكنولوجية في وقته. كيف توظف الدول التكنولوجيا في صراعاتها أوضح «السخاوي» خلال كلمته في صالون التنسيقية حول «الحروب السيبرانية.. كيف توظف الدول التكنولوجيا في صراعاتها»، أن البعض يظن أن أجهزة المحمول البسيطة التي لا تدعم كاميرا او إنترنت آمنة، وهذا غير صحيح، فهناك ثغرة يمكنها اختراق هذا النوع من الهواتف، والوصول إلى المكالمات والرسائل النصية، بما يؤكد أنه لا يوجد هاتف آمن 100% مهما كانت علامته التجارية. ويناقش الصالون «الأمن السيبراني وأنواعه»، ومخاطر الحروب السيبرانية خاصة بعد أحداث لبنان وما شهدته من تفجير أجهزة...
    أكد الدكتور بهاء حسن - رئيس المؤتمر العربي السنوي لأمن المعلومات Arab Security Conference، أن أسواق أمن المعلومات تشهد نموًا غير مسبوق في ظل تزايد التهديدات الإلكترونية والحاجة إلى حماية البيانات والبنية التحتية الرقمية، وخلال السنوات الأخيرة أصبح الأمن السيبراني جزءًا لا يتجزأ من استراتيجيات الحكومات وكافة الشركات الكبرى على مستوى العالم.أضاف حسن خلال المؤتمر العربي السنوي لأمن المعلومات Arab Security Conference في دورته الثامنة، أنه من المتوقع أن يصل حجم سوق أمن المعلومات عالميًا إلى 250 مليار دولار بحلول عام 2026، مع معدل نمو سنوي مركب يتراوح من 12% ـ 15% خلال السنوات القادمة، وفقًا لأحدث التقارير العالمية، نتيجة لعدة عوامل أهمها: "تزايد الهجمات السيبرانية، التحول الرقمي السريع، زيادة الاعتماد على التقنيات السحابية، تعزيز الامتثال للقوانين والتشريعات".أشار إلى أنه...
    تابع أحدث الأخبار عبر تطبيق تنطلق غدا الأحد فعاليات الدورة الثامنة من المؤتمر العربى السنوى لأمن المعلومات (Arab Security Conference).يعقد المؤتمر تحت رعاية وزارية موسعة تشمل وزارة الاتصالات وتكنولوجيا المعلومات، ووزارة الإنتاج الحربي، ووزارة المالية، ووزارة التخطيط، وهيئة الرقابة المالية. يمتد المؤتمر على مدار يومي **22 و23 سبتمبر** تحت شعار "الدفاع السيبراني في عصر الحروب السيبرانية"، بمشاركة واسعة من الخبراء والمسئولين المتخصصين في مجال أمن المعلومات والأمن السيبراني على مستوى العالم العربي.مع تزايد الهجمات الإلكترونية في المنطقة، يكشف المؤتمر عن الإحصائيات التي تشير إلى أن 70% من الشركات العربية تعرضت لهجمات سيبرانية خلال السنوات الثلاث الماضية.يهدف المؤتمر إلى تعزيز الوعي بالتهديدات الإلكترونية المتزايدة ودعم الحكومات والمؤسسات في العالم العربي للتعامل مع هذه المخاطر المتنامية.يناقش المؤتمر التحديات المتعلقة بالهجمات السيبرانية، نقص...
    تحت شعار "الدفاع السيبراني في عصر الحروب السيبرانية"، تنطلق فعاليات الدورة الثامنة من المؤتمر العربي السنوي لأمن المعلومات، غدًا الأحد، برعاية وزارات الاتصالات وتكنولوجيا المعلومات، الإنتاج الحربي، المالية، التخطيط، وهيئة الرقابة المالية. بعد ارتفاع أرصدة الذهب لـ500 مليار جنيها.. مفاجأة بسعر الدولار الأمريكي بالبنوك اليوم السبت 21-9-2024 بعد تثبيت أسعار الفائدة لبنك اليابان " الدولار " يرتفع مقابل الين بعد النبرة الحذرة والتطورات الاقتصادية والمالية  ويتوقع رئيس المؤتمر، الدكتور بهاء حسن، أن يصل حجم الإنفاق على الأمن السيبراني في الشرق الأوسط وإفريقيا إلى 5 مليارات دولار بحلول عام 2025.وتبدأ فعاليات المؤتمر يومي 22 و23 سبتمبر 2024، بمشاركة واسعة من الخبراء والمتخصصين في مجال أمن المعلومات. يأتي هذا الحدث في ظل تزايد الهجمات الإلكترونية، حيث أظهرت الإحصائيات أن 70% من الشركات...
    تابع أحدث الأخبار عبر تطبيق قال أحمد السخاوي، خبير أمن وتكنولوجيا المعلومات، إن الهجوم السيبراني الإسرائيلي الذي استهدف عناصر حزب الله في لبنان، من خلال اختراق أجهزة النداء الألي "البيجر"، وأجهزة اللاسلكي "ووكي توكي"، تؤكد أن الحرب السيبرانية العالمية قد بدأت ومن المنتظر أن تلقي بظلالها على العالم. وأوضح خبير أمن المعلومات في تصريحات تليفزيونية أن الأجهزة التي انفجرت في لبنان "البيجر" لا تعتمد على الشبكات الخلوية كالهواتف، إذ تعد آمنة على الأشخاص المعرضين لمشاكل صحية بسبب الشبكات الخلوية، لذا فإن أجهزة البيجر يتم الاعتماد عليها في المستشفيات والمراكز الأمنية.وتابع: "تفجيرات لينان وقعت نتيجة لزرع متفجرات في أجهزة البيجر أو اختراق خوادم "سيرفرات" الأجهزة، موضحًا أن "طبيعة الانفجار ترجح أنها تمت عن طريق زرع المتفجرات في الأجهزة وليس عن طريق السيرفرات".
    كشف محمد الحارثي الخبير في الأمن المعلوماتي، بوجود مفاجأة جديدة حول تفجيرات جهاز البيجر في لبنان، حيث باتت التكنولوجيا حاليا سلاحا غير آمن كما كان يعتقد في السابق، مشيرا إلى أن دمج التكنولوجيا في التسليح العسكري بات أمرا واقعيا حاليا باستخدام الأمن السيبراني. التلاعب في تفجيرات جهاز البيجر وأضاف «الحارثي» في تصريح خاص لـ«الوطن»، أن هناك الكثير من التقنيات القادرة على إدارة المعركة وتحليل البيانات والمعلومات الاستخباراتية والاتصال بأنظمة الطيران باتت تستخدم خلال الفترة الراهنة، لافتا إلى أن دائرة الانفجار الخاصة بجهاز الاستدعاء التابعة في تفجيرات جهاز البيجر ليست عبر إرسال بعض الأوامر على الجهاز الخاص بالاتصال عن بعد أو تفجير البطاريات الليثيوم، لكن هناك اشتباه بأن الأجهزة تم التلاعب بها مسبقا وزرع بعض الدوائر التفجيرية الموجودة في تلك الأجهزة. وأوضح...
    لطالما كان العمل في البنوك من إكثر الأهداف التي يسعى الخريجون إليها، وبشكل خاص خريجي كليات التجارة وما يعادلها من شهادات، الأمر الذي يجعل البنوك تحرص على توفير فرص عمل للشباب تساعدهم على بدء حياتهم العملية في المجال المصرفي، ليعلن بنك مصر عبر موقع التوظيف «لينكد إن» عن وظائف خالية جديدة للعمل في وظائف أمن المعلومات. وحدد بنك مصر كافة التفاصيل الخاصة بالوظائف الجديدة المعلن عنها للعمل في وظائف بنك مصر 2024 في أمن المعلومات، لذلك نوضح من خلال هذا التقرير المسؤوليات والشروط المطلوبة وكيفية التقديم للوظائف، كالتالي: مسؤوليات وظائف أمن المعلومات في بنك مصر - المساعدة في تطوير وصيانة إطار حوكمة أمن المعلومات، ودعم تنفيذ سياسات ومعايير وإجراءات الأمن. - ضمان الامتثال لسياسات الأمن الداخلية والمتطلبات التنظيمية الخارجية. -...
    أكد الدكتور بهاء حسن، رئيس المؤتمر العربي السنوي لأمن المعلومات، أن أسواق أمن المعلومات تشهد نموًا غير مسبوق في ظل تزايد التهديدات الإلكترونية والحاجة إلى حماية البيانات والبنية التحتية الرقمية، وخلال السنوات الأخيرة أصبح الأمن السيبراني جزءًا لا يتجزأ من استراتيجيات الحكومات وكافة الشركات الكبرى على مستوى العالم.أضاف أنه من المتوقع أن يصل حجم سوق أمن المعلومات عالميًا إلى 250 مليار دولار بحلول عام 2026، مع معدل نمو سنوي مركب يتراوح من 12% ـ 15% خلال السنوات القادمة، وفقًا لأحدث التقارير العالمية، نتيجة لعدة عوامل أهمها: "تزايد الهجمات السيبرانية، التحول الرقمي السريع، زيادة الاعتماد على التقنيات السحابية، تعزيز الامتثال للقوانين والتشريعات"، مشيراً إلى أنه على مستوى منطقة الشرق الأوسط وإفريقيا، من المتوقع أن يصل حجم الإنفاق على الأمن السيبراني إلى...
    تنطلق الأحد المقبل فعاليات الدورة الثامنة من المؤتمر العربي السنوي لأمن المعلومات Arab Security Conference ، والذي ينعقد تحت رعاية  الدكتور عمرو طلعت وزير الاتصالات وتكنولوجيا المعلومات، والمهندس محمد صلاح الدين وزير الدولة للانتاج الحربي، والدكتور محمد فريد رئيس هيئة الرقابة المالية، وأحمد كجوك وزير المالية، ووزارة التخطيط والتنمية الاقتصادية، الدكتورة رانيا المشاط وزيرة التخطيط والتنمية الاقتصادية والتعاون الدولي، اللواء خيري بركات رئيس الجهاز المركزي للتعبئة والاحصاء، اللواء أ.ح مهندس مختار عبد اللطيف رئيس الهيئة العربية للتصنيع، المهندس محمد شمروخ الرئيس التنفيذي للجهاز القومي لتنظيم الاتصالات، على مدار يومي 22 23 سبتمبر الجاري، تحت شعار "الدفاع السيبراني في عصر الحروب السيبرانية"، بمشاركة دولية واسعة من الخبراء والمتخصصين والمسئولين بمجالات أمن المعلومات والأمن السيبراني.مع تزايد الهجمات الإلكترونية، تشير الإحصائيات إلى أن...
    قال أحمد السخاوي خبير أمن وتكنولوجيا المعلومات، إن الحروب السيبرانية قد بدأت بالفعل، ما تجلى في هجوم إسرائيل الأخير على لبنان والذي استهدف أجهزة النداء، مشيرا إلى أن الناس كانوا يعتقدون أن أقصى ضرر قد يحدث عن طريق التكنولوجيا هو سرقة المعلومات والبيانات، في حين بدأت الحروب السيبرانية بإلقاء ظلالها على العالم. أجهزة لا تعتمد على الشبكات الخلوية وأضاف خلال حواره ببرنامج «صباح الخير يا مصر» المذاع على القناة الأولى والفضائية المصرية، أن أهمية أجهزة النداء «بيجر» تكمن في أنها لا تعتمد على الشبكات الخلوية مثل الهواتف، إذ تعد آمنة على الأشخاص المعرضين لمشاكل صحية بسبب الشبكات الخلوية، لذا فإن أجهزة البيجر يجرى الاعتماد عليها في المستشفيات والمراكز الأمنية. طبيعة انفجارات لبنان وأشار إلى أن ما حدث في جنوب لبنان...
    قال الدكتور محمد عزام استشاري تكنولوجيا وأمن المعلومات، إن تفجير أجهزة الاتصال البيجر والأي كوم، في لبنان هي حدث يحدث لأول مرة في التاريخ، بحيث يتم اختراق شبكة ويتم استهداف الأجهزة المتصلة بهذه الشبكة وتحويلها لقنابل تنفجر في أجساد الناس، فهي تطور خطير جدًا. شاهد بالبث المباشر مانشستر سيتي الآن.. مشاهدة مانشستر سيتي × إنتر ميلان Manchester City vs Inter Milan بث مباشر دون "تشفير" | دوري أبطال أوروبا 2024 شاهد بالبث المباشر باريس سان جيرمان الآن.. مشاهدة باريس سان جيرمان × جيرونا Paris Saint-Germain vs Girona بث مباشر دون "تشفير" | دوري أبطال أوروبا 2024 وأضاف "عزام" في مداخلة هاتفية لبرنامج "آخر النهار" على فضائية "النهار" مساء الأربعاء، أن ما حدث أمس واليوم في لبنان مماثل لأفلام الخيال العلمي،...
    أثارت التفجيرات المتزامنة فى أجهزة الاتصال اللاسلكية، المعروفة بـ«البيجر»، الخاصة بأعضاء فى «حزب الله» اللبنانى، أمس الأول، ردود فعل واسعة حول كيفية تنفيذ هذه التفجيرات عن طريق وسائل تكنولوجية متقدمة، استُخدمت فيها هجمات متطورة، ضمن هجمات «سلاسل الإمداد السيبرانية»، ما أسفر عن مقتل قرابة 9 أشخاص، وإصابة ما يقرب من ثلاثة آلاف آخرين، فى كل من لبنان وسوريا، فى حادث أعاد للأذهان كيفية اغتيال القيادى السابق فى حركة حماس، يحيى عياش، عام 1996، عن طريق زرع قنبلة فى هاتفه المحمول. وتحدث خبير أمن المعلومات، المهندس محمد عبدالفتاح، لـ«الوطن»، عن التطور النوعى فى الهجمات السيبرانية المتقدمة، قائلاً إن تفجير أجهزة الاتصال «البيجر» حدث عن طريق هجمات سيبرانية، تُعرف بهجمات «سلاسل الإمداد طويلة الأمد»، ومن المحتمل أن يكون اختراق أجهزة «البيجر» قد...
    استطاعت وزارة الاتصالات تحقيق نجاحات كبيرة في مجال أمن المعلومات المعروف بالأمن السيبراني وهو عملية حماية الأنظمة والبيانات والاتصالات والشبكات الموجودة والمتصلة بالإنترنت ضد الهجمات الرقمية، وأن الدولة حققت إنجازا عربيًا وعالميًا كبيرًا، حيث جاء تصنيفها ضمن دول الفئة الاولى في المؤشر العالمي للأمن السيبراني (GCI) الصادر عن الاتحاد الدولي للاتصالات عن عامي 2023-2024 من بين سبع وأربعين دولة. مصر تحقق 100 نقطة في تقرير الأمن السيبراني وتصدرت مصر هذه الفئة ضمن اثنتي عشرة دولة شملهم التقرير، حيث حققت مجموع نقاط 100 نقطة في كل معايير الاتحاد، وذلك من بين خمس فئات، وشمل المؤشر العالمي 194 دولة على مستوى العالم، بعد أن كانت قد سجلت 95.48 نقطة في عام 2020 وذلك بناءً على المعايير التي سبق أن حددتها الأجندة العالمية...
    #سواليف توج #خبير_أمن #المعلومات الأردني #المهندس #محمد_علي_خريشة بلقب افضل مؤثري مواقع التواصل الإجتماعي في مجال أمن المعلومات على مستوى الوطن العربي. وتوج الخريشة بهذه الجائزة للسنة السادسة على التوالي، محققاً إنجازاً غير مسبوق في هذا المجال. وتنظم مسابقة افضل شخصية عربية مؤثرة في أمن المعلومات بشكل سنوي من قبل مؤتمر أمن المعلومات العربي ومقره القاهرة، ويتم اختيار الفائز من بين مجموعة كبيرة من خبراء أمن المعلومات الذين يتم ترشيحهم من كل أقطار الوطن العربي من خلال التصويت المباشر من قبل الجمهور، إضافة لتصويت لجنة مختصة من الخبراء يكون من واجبها تقييم المرشحين ومدى تأثيرهم ونشاطهم على مواقع التواصل الإجتماعي ليتم بعد ذلك الإعلان عن أفضل ثلاثة مؤثرين عبر مواقع التواصل الإجتماعي. مقالات ذات صلة تطوير إصبع اصطناعي لاستعادة وظائف...
    المناطق_متابعاتتمكن باحثون من تطوير نظام اتصال فائق الأمان يعتمد على حالة كمية تسمى GHZ، ما يمثل قفزة نوعية في مجال أمن المعلومات. ويتميز النظام بالأمان المطلق، حيث إن أي محاولة للتجسس أو التلاعب بالمعلومات المشفرة سيتم اكتشافها على الفور.
    سبتمبر 3, 2024آخر تحديث: سبتمبر 3, 2024 المستقلة/- أجرت شركة SearchInform، وهي إحدى الشركات الرائدة في مجال حلول أمن المعلومات وإدارة المخاطر، دراسة استقصائية موسعة بين المؤسسات في منطقة الشرق الأوسط وشمال إفريقيا لتقييم نهجها في مجال أمن المعلومات. وتظهر النتائج تحولاً كبيراً نحو الاستعانة بمصادر خارجية لمهام أمن المعلومات، حيث تستخدم حوالي 70% من المؤسسات بالفعل خدمات الأمن المدارة (MSS) أو تخطط للقيام بذلك في المستقبل القريب. ضمّت هذه الدراسة عددًا من المديرين التنفيذيين في قطاع الأعمال، والمتخصصين في تكنولوجيا المعلومات وأمن المعلومات (،IT IS)، وكبار مسؤولي أمن المعلومات (CISOs) من القطاعين الحكومي والخاص. وهدف البحث إلى تقييم الوضع الحالي لحماية الشركات وتحديد الأولويات فيما يتعلق بضمان أمن المعلومات في ظل التحديات الاستثنائية التي تخوضها المنطقة. واللافت للنظر أن...
    علق المهندس أحمد طارق، خبير أمن المعلومات، على انتشار تريند اللهجات «الإسكندراني والدمياطي والفلاحي» على مواقع التواصل الاجتماعي، مشددًا على أن اللينك الخاص بالتريند الأساسي آمن بعض الشيء، إلا أنه مع الانتشار اُستغل البعض التريند من خلال روابط مزيفة ومشبوهة للوصول للبيانات الأشخاص.  تريند اللهجة الفلاحي: وأوضح «طارق»، خلال مدخلة عبر الإنترنت مع الإعلاميتين أسماء يوسف وآية جمال الدين، ببرنامج «8 الصبح»، المُذاع عبر شاشة «دي أم سي»، أنه لابد من أخذ الاحتياطات الكاملة بشأن الروابط الإلكترونية المختلفة، وللتأكد من الروابط الإلكترونية يمكن الاعتماد على موقع «فيروس توتال» للكشف عن مصداقية وصحة الموقع أو الرابط. وأشار إلى أنه للتأكد من التخلص من كل الروابط الإلكترونية غير الأمنة والمشبوهة، الدخول على المتصفح والتأكد من سجل البحث وحذف سجل البحث للتأكد من...
    قال المهندس محمد مغربي، استشاري أمن المعلومات والذكاء الاصطناعي، إنّ الذكاء الاصطناعي واستخدام التكنولوجيا يساعد الطلاب في التحصيل الدراسي بشكل أسهل وأسرع، لكن قد تصيب الطالب بالتوحد، كونه يعتمد على الآلات الإلكترونية كصاحب له ويعاني من انخفاض التفاعل البشري، مشيرا إلى أنّه في هذه الحالة يجب على الأهالي مراقبة أبنائهم بمساعدة الطب النفسي الذي يسهم في رسم خريطة نفسية توازن بين التكنولوجيا والحياة المجتمعية. التوازن بين الحياة الاجتماعية والتكنولوجيا وأضاف «مغربي»، خلال مداخلة هاتفية ببرنامج «8 الصبح»، عبر قناة «DMC»، أنّ الطالب يجب أن يتواكب جزء من حياته مع التكنولوجيا والذكاء الاصطناعي، لكن مع مراعاة حياته الاجتماعية من خلال التفاعل المباشر مع الآخرين، أو ممارسة الرياضة والخروج إلى الأندية والأماكن العامة، مما يساعد في خلق شاب متزن نفسيا ويجنبه الإصابة...
     قال الدكتور عمرو صبحي، خبير تكنولوجيا المعلومات، إن التكنولوجيا بريئة من العاهة المجتمعة، لافتا إلى أن الإنترنت بيئة خصبة لارتكاب العديد من الجرائم، من بينها التسول الإلكتروني والابتزاز والتحرش الإلكتروني ولا بد من قوانين رادعة لمواجهة المخالفين.وأضاف الدكتور عمرو صبحي،  خلال مشاركته في برنامج "خط أحمر" الذي يقدمه الإعلامي محمد موسى على قناة الحدث اليوم، التكنولوجيا لها مميزات وعيوب ولكن انعدام الضمير هو السبب الرئيسي في استغلال ضعاف النفوس للسلبيات، مطالبا بضرورة رفع الوعي التكنولوجي لدى الشباب ورواد السوشيال ميديا لمجابهة الانحرافات أو الوقع في عمليات نصب.وطالب خبير تكنولوجيا المعلومات، بحجب منصة التيك توك داخل مصر، بسبب بما يقدم من محتوى يسيء للقيم والأخلاق ويهدد أمن وسلامة المجتمع.استطرد، المشاهد التي تعرض عبر منصة التيك توك غير مرغوب فيها ولا يجب...
     قال الدكتور عمرو صبحي، خبير تكنولوجيا المعلومات، إن التكنولوجيا لها مميزات وعيوب ولكن انعدام الضمير هو السبب الرئيسي في استغلال ضعاف النفوس للسلبيات، مطالبا بضرورة رفع الوعي التكنولوجي لدى الشباب ورواد السوشيال ميديا لمجابهة الانحرافات أو الوقع في عمليات نصب.وطالب الدكتور عمرو صبحي،  خلال مشاركته في برنامج "خط أحمر" الذي يقدمه الإعلامي محمد موسى على قناة الحدث اليوم، بحجب منصة التيك توك داخل مصر، بسبب بما يقدم من محتوى يسيء للقيم والأخلاق ويهدد أمن وسلامة المجتمع.تابع خبير تكنولوجيا المعلومات، التكنولوجيا بريئة من العاهة المجتمعة، لافتا إلى أن الإنترنت بيئة خصبة لارتكاب العديد من الجرائم، من بينها التسول الإلكتروني والابتزاز والتحرش الإلكتروني ولا بد من قوانين رادعة لمواجهة المخالفين.
    المناطق_الرياضفي عالم اليوم، بات حوالي 5% من خبراء الأمن الرقمي هم من يضع المعايير الجديدة والاستراتيجيات الوقائية التي تحكم صناعة الأمن الرقمي عالميا. وطبقا لاستطلاع نشرته بي دبليو سي “PWC” في عام 2024 لرصد الآراء حول الواقع الرقمي عالميا، فإن مثل هؤلاء الخبراء قد استحقوا مكانة متقدمة بفضل ما لديهم من خبرات استثنائية، وأن 95% منهم قادرون على معالجة التهديدات الرقمية بصورة سريعة، وجعل الجهات التي يعملون لديها أكثر قوة، وفي منأى عن تعطل الأعمال.كما كشف الاستطلاع أن 94% من أولئك الخبراء نجحوا في دمج أمن البيانات مع ميزات الخصوصية ضمن المنتجات والخدمات والعلاقات مع الأطراف الأخرى، وأنهم تمكنوا من تطبيق المعايير الرقابية في جميع أعمالهم لمنع تعطل الأعمال بفعل التهديدات الإلكترونية، مما مكنهم من تحقيق أداء متفوق على بقية...
    الرياض كشف المختص في أمن المعلومات سعيد الدويغري، عن تأثير الذكاء الاصطناعي على الوظائف. وأوضح الدويغري، عبر برنامج “الراصد” على قناة الإخبارية، أن 85 ألف وظيفة ستختفي بسبب الذكاء الاصطناعي وقد ترتفع مستقبلا. وأضاف المختص في أمن المعلومات، أن تلك الأرقام وردت بالتقرير الصادر عن المنتدى الاقتصادي الأخير، لافتًا إلى أن التطور يؤدي إلى انتهاء وظائف وظهور أخرى جديدة. https://cp.slaati.com//wp-content/uploads/2024/08/bzTla21K1b0MbhMj.mp4
    أكد المختص في أمن المعلومات سعيد الدويغري، على تأثير الذكاء الاصطناعي على الوظائف.وأضاف الدويغري، بمداخلة لبرنامج «الراصد» المذاع على قناة الإخبارية، أن 85 ألف وظيفة ستختفي بسبب الذكاء الاصطناعي وقد ترتفع مستقبلا.وتابع المختص في أمن المعلومات، أن تلك الأرقام وردت بالتقرير الصادر عن المنتدى الاقتصادي الأخير، مشيرا إلى أن التطور يؤدي إلى انتهاء وظائف وظهور أخرى جديدة.المختص في أمن المعلومات سعيد الدويغري: حسب الإحصائيات.. 85 ألف وظيفة ستختفي بسبب الذكاء الاصطناعي وقد ترتفع مستقبلا#الراصد pic.twitter.com/TR0nDKAIye— الراصد (@alraasd) August 21, 2024
    نظم معهد بحوث تكنولوجيا الأغذية التابع لمركز البحوث الزراعية  برنامج تدريبي المعيار الدولي لإدارة امن المعلومات لعدد من المهندسين والخريجين.و ذلك انطلاقا من المسئولية المجتمعية لمعهد بحوث تكنولوجيا الأغذية لتدريب الكوادر العاملة فى مجال التصنيع الغذائى على نظم إدارة الجودة و سلامة الأغذية  لإنتاج غذاء آمن صحيا و كذلك تدريب شباب الخريجين و طلاب الجامعات لإعداد كوادر متميزة ينظم المعهد برنامج تدريبى بعنوان " المعيارالدولي لإدارة أمن المعلومات الأيزو 27001 لعام 2022"  لعدد من المهندسين العاملين بمصانع الأغذية وشباب الخريجين و طلاب الجامعات المصرية.أشار الدكتور شاكر عرفات الى أن المعيار الدولي ISO 27001:2022 يعتبر من أهم المعايير الدولية لإدارة أمن المعلومات، حيث يحدد إطارًا شاملاً لحماية البيانات الحساسة وضمان استمرارية الأعمال.و  يساعد هذا المعيار شركات التصنيع الغذائي في حماية المعلومات...