بدء فعاليات اليوم الثانى للمؤتمر العربي لأمن المعلومات برعاية وزير الإتصالات
الإثنين 25/سبتمبر/2017 - 11:42 ص
وائل الطوخى
طباعة
بدء فعاليات اليوم الثانى للمؤتمر العربي لأمن المعلومات، برعاية المهندس ياسر القاضي وزير الاتصالات وتكنولوجيا المعلومات ا في القاهرة والذى تنظمه شركة "Arab Security Consultants "ASC، المتخصصة في الاستشارات بمجال أمن المعلومات، بالتعاون مع شركة "Intelligent Security Solutions "ISEC، لحلول الأمن الذكية.
وتأتى الجلسة الأولى بعنوان "دور قوانين ولوائح أمن المعلومات فى قرارات واستراتيجيات الأمن الالكتروني" وتشمل الحديث عن قوانين ولوائح أمن المعلومات والتى تشكل دورا هاما جدا في الامتثال القانوني لأمن المعلومات وإدارة المخاطر والقرارات الاستراتيجية.،
الجلسة الثانية بعنوان "الالتزامات الضرورية لحماية أمن البنية التحتية " وتشمل الحديث عن دعم معايير الأمن السيبراني وقدرات الحماية والاستجابة والتعافي من الهجمات المعلوماتية.
الجلسة الثالثة والرابعة بعنوان "منتجات وحلول أمن المؤسسات" وتتضمن الحديث عن قصص نجاح الشركات في أمن المعلومات، وتقديم أحدث المنتجات الأمنية للشركات والحلول.
على الجانب الآخر، يتم عقد ورشة عمل بالتزامن مع تلك الجلسات للتنافس بين الفرق المشاركة في المجالات التقنية المختلفة وتكون المسابقة مكونة من عدة مراحل لكل مرحلة مستويات متدرجة ويشمل كل فريق (2_5) أعضاء.
يسعى من خلالها المؤتمر إلى تقديم تقارير من خلال الأوساط الأكاديمية والصناعية والحكومية المهتمة بالبحوث التقنية حول جميع الجوانب النظرية والعملية لحماية البيانات والخصوصية والأمن والتشفير.
وتنقسم ورشة العمل إلى شقين الأول خاص بتطبيقات بأمن الهاتف المحمول واختبار الاختراق من خلال ممارسة الهجمات ضد عدد من التطبيقات التكنولوجية والثانى خاص بتطبيقات تأمين المواقع ضد الهاكرز والحفاظ على شبكة الإنترنت من الاختراق ضد عدد من تطبيقات الويب.
وتأتى الجلسة الأولى بعنوان "دور قوانين ولوائح أمن المعلومات فى قرارات واستراتيجيات الأمن الالكتروني" وتشمل الحديث عن قوانين ولوائح أمن المعلومات والتى تشكل دورا هاما جدا في الامتثال القانوني لأمن المعلومات وإدارة المخاطر والقرارات الاستراتيجية.،
الجلسة الثانية بعنوان "الالتزامات الضرورية لحماية أمن البنية التحتية " وتشمل الحديث عن دعم معايير الأمن السيبراني وقدرات الحماية والاستجابة والتعافي من الهجمات المعلوماتية.
الجلسة الثالثة والرابعة بعنوان "منتجات وحلول أمن المؤسسات" وتتضمن الحديث عن قصص نجاح الشركات في أمن المعلومات، وتقديم أحدث المنتجات الأمنية للشركات والحلول.
على الجانب الآخر، يتم عقد ورشة عمل بالتزامن مع تلك الجلسات للتنافس بين الفرق المشاركة في المجالات التقنية المختلفة وتكون المسابقة مكونة من عدة مراحل لكل مرحلة مستويات متدرجة ويشمل كل فريق (2_5) أعضاء.
يسعى من خلالها المؤتمر إلى تقديم تقارير من خلال الأوساط الأكاديمية والصناعية والحكومية المهتمة بالبحوث التقنية حول جميع الجوانب النظرية والعملية لحماية البيانات والخصوصية والأمن والتشفير.
وتنقسم ورشة العمل إلى شقين الأول خاص بتطبيقات بأمن الهاتف المحمول واختبار الاختراق من خلال ممارسة الهجمات ضد عدد من التطبيقات التكنولوجية والثانى خاص بتطبيقات تأمين المواقع ضد الهاكرز والحفاظ على شبكة الإنترنت من الاختراق ضد عدد من تطبيقات الويب.