المواطن

عاجل
خبير مصري يصف التهديدات بتفجير المسجد الأقصى بالعنصرية المتطرفة والتحريضية لإستهداف المقدسات المسيحية والإسلامية بالقدس المحتلة ويحذر من الانفجار والفوضى في المنطقة إنطلاق فعاليات التدريب الجوى المصرى الصينى المشترك (نسور الحضارة- 2025) السفير الحبيب النوبي يهنئ قداسة البابا تواضروس الثاني بعيد القيامة المجيد الاهلي يتعادل مع صن دوانز بنصف نهائى دوري أبطال افريقيا ويؤجل الحسم "بلبن " تشكر الرئيس السيسي : نعاهد الله ثم قيادتنا بأن نخرج من هذه الأزمة أقوى هروب مؤمن عادل صاحب سلسلة محلات بلبن بعد إغلاق الفروع بمصر العثور على تمثال للملك زوسر وزوجته وبناته العشرة إستغاثه لمحافظ الشرقيه من اهالي اولاد صقر بضرورة نقل موقف السيارات رحمة بالركاب من إستغلال سائقي التكاتك وزير قطاع الأعمال العام يبحث مع شركة التوكل الكهربائية "جيلا" فرص التعاون المشترك بيروج الأسلحة البيضاء علي السوشيال ميديا.. ضبط صاحب الصفحة بالإسكندرية
رئيس مجلسي
الإدارة والتحرير
مسعد شاهين

بدء فعاليات اليوم الثانى للمؤتمر العربي لأمن المعلومات برعاية وزير الإتصالات

الإثنين 25/سبتمبر/2017 - 11:42 ص
 المؤتمر العربي لأمن
المؤتمر العربي لأمن المعلومات
وائل الطوخى
طباعة
بدء فعاليات اليوم الثانى للمؤتمر العربي لأمن المعلومات، برعاية المهندس ياسر القاضي وزير الاتصالات وتكنولوجيا المعلومات ا في القاهرة والذى تنظمه شركة "Arab Security Consultants "ASC، المتخصصة في الاستشارات بمجال أمن المعلومات، بالتعاون مع شركة "Intelligent Security Solutions "ISEC، لحلول الأمن الذكية.

وتأتى الجلسة الأولى بعنوان "دور قوانين ولوائح أمن المعلومات فى قرارات واستراتيجيات الأمن الالكتروني" وتشمل الحديث عن قوانين ولوائح أمن المعلومات والتى تشكل دورا هاما جدا في الامتثال القانوني لأمن المعلومات وإدارة المخاطر والقرارات الاستراتيجية.،

الجلسة الثانية بعنوان "الالتزامات الضرورية لحماية أمن البنية التحتية " وتشمل الحديث عن دعم معايير الأمن السيبراني وقدرات الحماية والاستجابة والتعافي من الهجمات المعلوماتية.

الجلسة الثالثة والرابعة بعنوان "منتجات وحلول أمن المؤسسات" وتتضمن الحديث عن قصص نجاح الشركات في أمن المعلومات، وتقديم أحدث المنتجات الأمنية للشركات والحلول.

على الجانب الآخر، يتم عقد ورشة عمل بالتزامن مع تلك الجلسات للتنافس بين الفرق المشاركة في المجالات التقنية المختلفة وتكون المسابقة مكونة من عدة مراحل لكل مرحلة مستويات متدرجة ويشمل كل فريق (2_5) أعضاء.

يسعى من خلالها المؤتمر إلى تقديم تقارير من خلال الأوساط الأكاديمية والصناعية والحكومية المهتمة بالبحوث التقنية حول جميع الجوانب النظرية والعملية لحماية البيانات والخصوصية والأمن والتشفير.

وتنقسم ورشة العمل إلى شقين الأول خاص بتطبيقات بأمن الهاتف المحمول واختبار الاختراق من خلال ممارسة الهجمات ضد عدد من التطبيقات التكنولوجية والثانى خاص بتطبيقات تأمين المواقع ضد الهاكرز والحفاظ على شبكة الإنترنت من الاختراق ضد عدد من تطبيقات الويب.
من تتوقع أن يفوز بلقب الدوري المصري 2025
من تتوقع أن يفوز بلقب الدوري المصري 2025
ads
ads
ads
ads
ads