عدد 39 مقال تحت تصنيف مركز التميز لأمن المعلومات
- الأحدث
- الأكثر مشاهدة
- الأكثر تصويتا
الترتيب حسب
-
التقنيات المستخدمة في خصوصية البيانات
خصوصية البيانات , الحماية ,التشفير أولاً سوف أقوم بتعريف الخصوصية ,وهي "قدرة الأشخاص على المحافظة على مساحتهم الشخصية، في مأمن من التدخل
-
حماية الشبكة من الاختراقات الداخلية
من خلال هذا المقال أردت تسليط الضوء على أفعال الموظفين الذين يسعون إلى تحقيق مصالحهم الشخصية, وأفعال الأشخاص العابثين على شبكة الانترنت, أهدف بذلك إلى تقليل السرقات والاختلاسات
-
المعايير العالمية لأمن المعلومات
مما لاشك فيه أن أمن المعلومات تلعب دوراً مهما في حماية أصول الشركة أو المؤسسة . و كثيراً ما نسمع في الاخبار عن الحوادث الأمنية لأمن المعلومات ،
-
انتقل التسوق من مفهوم الذهاب إلى احد الأسواق وتبحث عن مستلزماتك وما تريده في عصرنا الحالي الى مفهوم جديد, لم يستبعد نظريات التسويق التقليدية إنما طورتها و
-
و للفوز بتسوق الكتروني ممتع مريح وآمن لابد من التهيئة قبل الشراء وذلك عبر القراءة والتثقف عن التجارة الالكترونية, ومتابعة أخبار عمليات التسوق من خلال زيارة المواقع
-
في ظل التطورات الهائلة للتكنولوجيا بالإضافة إلى الكم الهائل من الأفراد والمؤسسات التي تقوم على هذه الشبكات. و لكن لا يزال المجرمون متطورون إلى حد كبير ولا يستطاع
-
القضايا الأمنية التي تواجه مستخدمي الحاسب الآلي
من القضايا التي تواجه مستخدمي الحاسب الآلي, الهندسة الاجتماعية التي يتم من خلالها سرقة البيانات مباشرة بدون أي خلفية تقنية, ويندرج ضمنها التصيد من خلال مواقع الإنترنت
-
تقنيات الأدلة الجنائية الإلكترونية
في عام1960[1]، ومع اول ظهور لتقنية الانترنت ،ظهر نوع جديد من الجرائم أطلق عليه مسمى الجرائم الالكترونية، تخصصت هذه الجرائم في تدمير ،سرقة و اتلاف أجهزة الغير.
-
قضايا أمن المعلومات في التجارة الالكترونية 1
أي علاقة التاجر لـ التاجر ويشغل هذا النوع معظم التعاملات التي تتم في نطاق التجارة الإلكترونية. وفي هذا النوع تتم التعاملات بين جهتين تجاريتين. أي علاقة
أحمد السيد كردي
ابحث
تسجيل الدخول
عدد زيارات الموقع