المواطن

عاجل
CS دور Melbet في ازدهار تطبيقات الرياضة على الهاتف المحمول في العالم العربي سعر البيتكوين 2025: متابعة مستمرة وتحركات السوق اللحظية موعد إجازة 23 يوليو 2025 للقطاع العام والخاص التراس في ضيافة السيد فردوسى المستشار التجاري لـ سفارة طاجكيستان و عبد الغفار كمال زادة نائب السفير بدولة طاجكيستان بمصر انطلاق الدورة الثانية والعشرون من مهرجان يريفان السينمائي الدولي "المشمش الذهبي". هيئة السياحة الماليزية في مهمة تسويقية سياحية استراتيجية فى أستراليا سفير فنزويلا بالقاهرة ويلمار اومار بارينتوس رئيس حزب صوت الشعب المصرى مؤتمر زعماء الأديان العالمية والتقليدية: المهمة والتاريخ والأولويات مقالة بقلم : مارات كاليجانوف القائم بأعمال رئيس مجلس الإدارة المركز الدولي للحوار بين الأديان في سياق التوترات العا بمبادرة رستم إمام علي، ستصبح دوشانبي مركزًا سياحيًا للمنطقة. ديلسى رودريغيز : انضمام فنزويلا لمجموعة البريكس من شأنه أن يزيد الاحتياطيات العالمية إلى 66%.
رئيس مجلسي
الإدارة والتحرير
مسعد شاهين

بدء فعاليات اليوم الثانى للمؤتمر العربي لأمن المعلومات برعاية وزير الإتصالات

الإثنين 25/سبتمبر/2017 - 11:42 ص
 المؤتمر العربي لأمن
المؤتمر العربي لأمن المعلومات
وائل الطوخى
طباعة
بدء فعاليات اليوم الثانى للمؤتمر العربي لأمن المعلومات، برعاية المهندس ياسر القاضي وزير الاتصالات وتكنولوجيا المعلومات ا في القاهرة والذى تنظمه شركة "Arab Security Consultants "ASC، المتخصصة في الاستشارات بمجال أمن المعلومات، بالتعاون مع شركة "Intelligent Security Solutions "ISEC، لحلول الأمن الذكية.

وتأتى الجلسة الأولى بعنوان "دور قوانين ولوائح أمن المعلومات فى قرارات واستراتيجيات الأمن الالكتروني" وتشمل الحديث عن قوانين ولوائح أمن المعلومات والتى تشكل دورا هاما جدا في الامتثال القانوني لأمن المعلومات وإدارة المخاطر والقرارات الاستراتيجية.،

الجلسة الثانية بعنوان "الالتزامات الضرورية لحماية أمن البنية التحتية " وتشمل الحديث عن دعم معايير الأمن السيبراني وقدرات الحماية والاستجابة والتعافي من الهجمات المعلوماتية.

الجلسة الثالثة والرابعة بعنوان "منتجات وحلول أمن المؤسسات" وتتضمن الحديث عن قصص نجاح الشركات في أمن المعلومات، وتقديم أحدث المنتجات الأمنية للشركات والحلول.

على الجانب الآخر، يتم عقد ورشة عمل بالتزامن مع تلك الجلسات للتنافس بين الفرق المشاركة في المجالات التقنية المختلفة وتكون المسابقة مكونة من عدة مراحل لكل مرحلة مستويات متدرجة ويشمل كل فريق (2_5) أعضاء.

يسعى من خلالها المؤتمر إلى تقديم تقارير من خلال الأوساط الأكاديمية والصناعية والحكومية المهتمة بالبحوث التقنية حول جميع الجوانب النظرية والعملية لحماية البيانات والخصوصية والأمن والتشفير.

وتنقسم ورشة العمل إلى شقين الأول خاص بتطبيقات بأمن الهاتف المحمول واختبار الاختراق من خلال ممارسة الهجمات ضد عدد من التطبيقات التكنولوجية والثانى خاص بتطبيقات تأمين المواقع ضد الهاكرز والحفاظ على شبكة الإنترنت من الاختراق ضد عدد من تطبيقات الويب.

أخبار تهمك

هل تعتقد أن هناك تحديات كبيرة تواجه الشباب حاليًا في الزواج؟

هل تعتقد أن هناك تحديات كبيرة تواجه الشباب حاليًا في الزواج؟
ads
ads
ads
ads
ads