SlideShare a Scribd company logo
1 of 33
شبكات  المكتبات والمعلومات د .  عماد عيسى مدرس المكتبات والمعلومات كلية الآداب، جامعة حلوان [email_address]   [email_address]   للمكتبات ومراكز المعلومات الملتقى العربي الثالث أمن وسلامة المكتبات ومراكز المعلومات :  التحديات والحلول القاهرة،  22- 24  يناير  2008  م   الإدارة والتأمين
السؤال الأول ماذا تعرف عن شبكة مكتبتك .. ؟ وشبكة المؤسسة التابعة لها .. ؟
السؤال الثاني كأخصائي مكتبات ماذا تعرف عن مسئوليات واختصاصات مدير الشبكة أو أخصائي النظم .. ؟
السؤال الثالث كمدير شبكة ماذا تعرف عن مسئوليات ومهام أخصائي المكتبات .. ؟
المشكلة .. ولماذا؟ أخصائي النظم والشبكات أخصائي المكتبات والمعلومات
مؤشرات ... OCLC   Communication skills   database design   DBMS eRresource management  library system  Licensing metadata schema  programming languages  XML   web design   services   publishing   Digital librarian eRsource librarian acquisition   analytical skills  automated environment  Bibliographic databases  OCLC   consortia   CMS computer hardware  Content providers  database design   digital content  digitization   electronic  resources   ERMS Federated search  library system  Licensing Programming  web-based  applications  System librarian XML   Programming languages  library system  database design   OCLC   computer hardware  CMS DBMS digitization   dynamic websites  ERMS electronic  resources   metadata schema  Networks web design   web-based  applications  system security  collections   CMS database design   DBMS digital content  digitization   library system  Licensing Licensing Networks programming languages  web design   XML   Communication skills   web librarian software   web server
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],المسئوليات والمهام
[object Object],[object Object],[object Object],[object Object],[object Object],المسئوليات والمهام  ( تابع )
السؤال ماذا نملك  ..  ومما نخاف .. ؟  وهل يستحق .. ؟
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],المخاطر والتهديدات أولا :  مخاطر تتعلق بالمحتوى :
[object Object],[object Object],المخاطر والتهديدات  ( تابع ) ثانيا :  مخاطر الاستخدام غير القانوني
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],المخاطر والتهديدات  ( تابع ) ثالثا :  مخاطر بيئة العمل
ما هي المخاطر المتوقعة  ......  وما هي الحلول المتاحة ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],خطط وسياسات النسخ الاحتياطي
[object Object],[object Object],[object Object],[object Object],[object Object],الحماية والأخطاء الإدارية العشر
[object Object],[object Object],[object Object],[object Object],[object Object],الحماية والأخطاء الإدارية العشر  ( تابع )
[object Object],[object Object],[object Object],[object Object],[object Object],إثبات المستفيدين  User Authentication
[object Object],الاختراق  Hacking
[object Object],[object Object],الحماية أولا :  الجدران النارية  Firewalls
[object Object],[object Object],[object Object],الحماية  ( تابع ) ثانيا :  نظام كشف الاختراقات IDS
 
[object Object],الحماية  ( تابع ) ثالثا :  منقيات الويب  Filters
[object Object],[object Object],[object Object],[object Object],أنواع الفيروسات حصان طروادة  Trojans
[object Object],أنواع الفيروسات  ( تابع ) الديدان  Worms  الفيروسات المموهة ,[object Object]
[object Object],[object Object],[object Object],[object Object],الحماية
حماية وموثوقية  الوثائق  الرقمية   ,[object Object],[object Object],[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ,[object Object],[object Object],[object Object],[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ,[object Object],[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   ,[object Object],[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   ,[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   ,[object Object],[object Object],[object Object],[object Object]
أساليب  حماية وموثوقية  الوثائق  الرقمية   ( تابع )   ,[object Object],[object Object],[object Object],[object Object]
إشكالية الحماية .. مقابل .. الاتاحة Security & Protection vs. Access
الاستفسارات .. ؟ [email_address]

More Related Content

What's hot

التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكاتDrMohammed Qassim
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
ECM نظم إدارة المحتوى المؤسسى
 ECM نظم إدارة المحتوى المؤسسى ECM نظم إدارة المحتوى المؤسسى
ECM نظم إدارة المحتوى المؤسسىEssam Obaid
 
الميتاداتا و المصادر الرقمية
الميتاداتا و المصادر الرقميةالميتاداتا و المصادر الرقمية
الميتاداتا و المصادر الرقميةMohamed Ben Romdhane
 
منهاج تحليل و تصميم نظم المعلومات
منهاج تحليل و تصميم نظم المعلوماتمنهاج تحليل و تصميم نظم المعلومات
منهاج تحليل و تصميم نظم المعلوماتDrMohammed Qassim
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
information security
information securityinformation security
information securityMoamen Ayyad
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتيةEiman Idris
 

What's hot (20)

التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
التحول الرقمي
التحول الرقميالتحول الرقمي
التحول الرقمي
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
ECM نظم إدارة المحتوى المؤسسى
 ECM نظم إدارة المحتوى المؤسسى ECM نظم إدارة المحتوى المؤسسى
ECM نظم إدارة المحتوى المؤسسى
 
الميتاداتا و المصادر الرقمية
الميتاداتا و المصادر الرقميةالميتاداتا و المصادر الرقمية
الميتاداتا و المصادر الرقمية
 
منهاج تحليل و تصميم نظم المعلومات
منهاج تحليل و تصميم نظم المعلوماتمنهاج تحليل و تصميم نظم المعلومات
منهاج تحليل و تصميم نظم المعلومات
 
Cyber security
Cyber securityCyber security
Cyber security
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
information security
information securityinformation security
information security
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
 
Smart Archiving الارشفة الالكترونية والارشفة الذكية للوثائق
 Smart Archiving الارشفة الالكترونية والارشفة الذكية للوثائق   Smart Archiving الارشفة الالكترونية والارشفة الذكية للوثائق
Smart Archiving الارشفة الالكترونية والارشفة الذكية للوثائق
 

Viewers also liked

New Tends in Geman Libraries
New Tends in Geman LibrariesNew Tends in Geman Libraries
New Tends in Geman LibrariesMahmoud Abdou
 
خدمات مراكز مصادر التعلم
خدمات مراكز مصادر التعلمخدمات مراكز مصادر التعلم
خدمات مراكز مصادر التعلمسالم المحاجري
 
Finding Their Way: Electronic Resources Librarians' Education, Training, and ...
Finding Their Way: Electronic Resources Librarians' Education, Training, and ...Finding Their Way: Electronic Resources Librarians' Education, Training, and ...
Finding Their Way: Electronic Resources Librarians' Education, Training, and ...Electronic Resources & Libraries
 
المكتبة الرقمية
 المكتبة الرقمية المكتبة الرقمية
المكتبة الرقميةHeyam hayek
 
المدونات
المدوناتالمدونات
المدوناتHasan Rawas
 
الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات
الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات
الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات Heyam hayek
 
مقارنة وصف المصادر وإتاحتها مع قواعد الفهرسة الأنجلو أمريكية / إعداد محمد عب...
مقارنة وصف المصادر وإتاحتها مع قواعد الفهرسة الأنجلو أمريكية  / إعداد محمد عب...مقارنة وصف المصادر وإتاحتها مع قواعد الفهرسة الأنجلو أمريكية  / إعداد محمد عب...
مقارنة وصف المصادر وإتاحتها مع قواعد الفهرسة الأنجلو أمريكية / إعداد محمد عب...Muhammad Muawwad
 
المدونات
المدوناتالمدونات
المدوناتHanaSayegh
 
فهرسة الكتب في صيغة مارك 21 الببليوجرافية / إعداد محمد عبدالحميد معوض
فهرسة الكتب في صيغة مارك 21 الببليوجرافية / إعداد محمد عبدالحميد معوضفهرسة الكتب في صيغة مارك 21 الببليوجرافية / إعداد محمد عبدالحميد معوض
فهرسة الكتب في صيغة مارك 21 الببليوجرافية / إعداد محمد عبدالحميد معوضMuhammad Muawwad
 
ورشة مؤسسات المعلومات على الإنترنت
ورشة مؤسسات المعلومات على الإنترنتورشة مؤسسات المعلومات على الإنترنت
ورشة مؤسسات المعلومات على الإنترنتebeid2011
 
Warehouse management-application-تطبيق إدارة المخازن والمستودعات
Warehouse management-application-تطبيق إدارة المخازن والمستودعاتWarehouse management-application-تطبيق إدارة المخازن والمستودعات
Warehouse management-application-تطبيق إدارة المخازن والمستودعاتShift ICT Company
 
معايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليممعايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليمfatma1991
 
معايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليممعايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليمshosho1
 
نظام ادارة و تخطيط موارد المؤسسات
نظام ادارة و تخطيط موارد المؤسساتنظام ادارة و تخطيط موارد المؤسسات
نظام ادارة و تخطيط موارد المؤسساتAtsc Group
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1emad tawfeek
 
ادارة المؤسسات
ادارة المؤسساتادارة المؤسسات
ادارة المؤسساتamrelmasry
 
أهمية إدارة المعلومات في تخطيط موارد المؤسسة
أهمية إدارة المعلومات في تخطيط موارد المؤسسةأهمية إدارة المعلومات في تخطيط موارد المؤسسة
أهمية إدارة المعلومات في تخطيط موارد المؤسسةarteimi
 

Viewers also liked (20)

New Tends in Geman Libraries
New Tends in Geman LibrariesNew Tends in Geman Libraries
New Tends in Geman Libraries
 
خدمات مراكز مصادر التعلم
خدمات مراكز مصادر التعلمخدمات مراكز مصادر التعلم
خدمات مراكز مصادر التعلم
 
Finding Their Way: Electronic Resources Librarians' Education, Training, and ...
Finding Their Way: Electronic Resources Librarians' Education, Training, and ...Finding Their Way: Electronic Resources Librarians' Education, Training, and ...
Finding Their Way: Electronic Resources Librarians' Education, Training, and ...
 
المكتبة الرقمية
 المكتبة الرقمية المكتبة الرقمية
المكتبة الرقمية
 
المدونات
المدوناتالمدونات
المدونات
 
الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات
الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات
الحياة الثانية Second Life: فرصة اخرى لأمناء المكتبات
 
مقارنة وصف المصادر وإتاحتها مع قواعد الفهرسة الأنجلو أمريكية / إعداد محمد عب...
مقارنة وصف المصادر وإتاحتها مع قواعد الفهرسة الأنجلو أمريكية  / إعداد محمد عب...مقارنة وصف المصادر وإتاحتها مع قواعد الفهرسة الأنجلو أمريكية  / إعداد محمد عب...
مقارنة وصف المصادر وإتاحتها مع قواعد الفهرسة الأنجلو أمريكية / إعداد محمد عب...
 
المدونات
المدوناتالمدونات
المدونات
 
فهرسة الكتب في صيغة مارك 21 الببليوجرافية / إعداد محمد عبدالحميد معوض
فهرسة الكتب في صيغة مارك 21 الببليوجرافية / إعداد محمد عبدالحميد معوضفهرسة الكتب في صيغة مارك 21 الببليوجرافية / إعداد محمد عبدالحميد معوض
فهرسة الكتب في صيغة مارك 21 الببليوجرافية / إعداد محمد عبدالحميد معوض
 
ورشة مؤسسات المعلومات على الإنترنت
ورشة مؤسسات المعلومات على الإنترنتورشة مؤسسات المعلومات على الإنترنت
ورشة مؤسسات المعلومات على الإنترنت
 
Warehouse management-application-تطبيق إدارة المخازن والمستودعات
Warehouse management-application-تطبيق إدارة المخازن والمستودعاتWarehouse management-application-تطبيق إدارة المخازن والمستودعات
Warehouse management-application-تطبيق إدارة المخازن والمستودعات
 
معايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليممعايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليم
 
معايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليممعايير الجودة لأخصائي تكنولوجيا التعليم
معايير الجودة لأخصائي تكنولوجيا التعليم
 
AIMS توصيات لإدارة المعلومات الزراعية: تقديم منصة
AIMS  توصيات لإدارة المعلومات الزراعية: تقديم منصة  AIMS  توصيات لإدارة المعلومات الزراعية: تقديم منصة
AIMS توصيات لإدارة المعلومات الزراعية: تقديم منصة
 
Open source presentation
Open source presentationOpen source presentation
Open source presentation
 
نظام ادارة و تخطيط موارد المؤسسات
نظام ادارة و تخطيط موارد المؤسساتنظام ادارة و تخطيط موارد المؤسسات
نظام ادارة و تخطيط موارد المؤسسات
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1
 
ادارة المؤسسات
ادارة المؤسساتادارة المؤسسات
ادارة المؤسسات
 
Types of information systems
Types of information systemsTypes of information systems
Types of information systems
 
أهمية إدارة المعلومات في تخطيط موارد المؤسسة
أهمية إدارة المعلومات في تخطيط موارد المؤسسةأهمية إدارة المعلومات في تخطيط موارد المؤسسة
أهمية إدارة المعلومات في تخطيط موارد المؤسسة
 

Similar to إدارة وتأمين شبكات المكتبات ومراكز المعلومات

الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابطTurki45
 
moataz & naif
moataz & naifmoataz & naif
moataz & naifMoataz21
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Fataho Ali
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىsmsm1
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىsmsm1
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية RaYan Abba
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfمنصة علوم حاسب
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتProf. Othman Alsalloum
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptxBadriHani1
 

Similar to إدارة وتأمين شبكات المكتبات ومراكز المعلومات (20)

الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
تلخيص الضوابط
تلخيص الضوابطتلخيص الضوابط
تلخيص الضوابط
 
moataz & naif
moataz & naifmoataz & naif
moataz & naif
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
Towards secure SDNs
Towards secure SDNsTowards secure SDNs
Towards secure SDNs
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فى
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فى
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 

More from emad Saleh

 الكتب الإلكترونية والقراءة الرقمية.. من منظور تجربة المستخدم
	الكتب الإلكترونية والقراءة الرقمية.. من منظور تجربة المستخدم	الكتب الإلكترونية والقراءة الرقمية.. من منظور تجربة المستخدم
 الكتب الإلكترونية والقراءة الرقمية.. من منظور تجربة المستخدمemad Saleh
 
إدارة المحتوى الرقمي للأدلة الموضوعية على الويب
إدارة المحتوى الرقمي للأدلة الموضوعية على الويبإدارة المحتوى الرقمي للأدلة الموضوعية على الويب
إدارة المحتوى الرقمي للأدلة الموضوعية على الويبemad Saleh
 
معمارية المعلومات_ تطبيقات ونماذج
معمارية المعلومات_ تطبيقات ونماذجمعمارية المعلومات_ تطبيقات ونماذج
معمارية المعلومات_ تطبيقات ونماذجemad Saleh
 
مسارات وصول المستخدمين إلى المحتوى: تنظيم المعلومات، معمارية المعلومات، تجربة...
مسارات وصول المستخدمين إلى المحتوى: تنظيم المعلومات، معمارية المعلومات، تجربة...مسارات وصول المستخدمين إلى المحتوى: تنظيم المعلومات، معمارية المعلومات، تجربة...
مسارات وصول المستخدمين إلى المحتوى: تنظيم المعلومات، معمارية المعلومات، تجربة...emad Saleh
 
تمكين الإبداع والإبتكار في المكتبات العامة والمدرسية: التفكير خارج الصندوق
تمكين الإبداع والإبتكار في المكتبات العامة والمدرسية: التفكير خارج الصندوقتمكين الإبداع والإبتكار في المكتبات العامة والمدرسية: التفكير خارج الصندوق
تمكين الإبداع والإبتكار في المكتبات العامة والمدرسية: التفكير خارج الصندوقemad Saleh
 
مشاركة المعرفة في المجتمعات الافتراضية وأثرها على تخصص المكتبات والمعلومات
مشاركة المعرفة في المجتمعات الافتراضية وأثرها على تخصص المكتبات والمعلوماتمشاركة المعرفة في المجتمعات الافتراضية وأثرها على تخصص المكتبات والمعلومات
مشاركة المعرفة في المجتمعات الافتراضية وأثرها على تخصص المكتبات والمعلوماتemad Saleh
 
النشر في المجلات العلمية ذات معامل التأثير
النشر في المجلات العلمية ذات معامل التأثيرالنشر في المجلات العلمية ذات معامل التأثير
النشر في المجلات العلمية ذات معامل التأثيرemad Saleh
 
الخدمات المعرفية: الماهية والأنواع
الخدمات المعرفية: الماهية والأنواعالخدمات المعرفية: الماهية والأنواع
الخدمات المعرفية: الماهية والأنواعemad Saleh
 
البحث والاسترجاع في المكتبات الرقمية
البحث والاسترجاع في المكتبات الرقميةالبحث والاسترجاع في المكتبات الرقمية
البحث والاسترجاع في المكتبات الرقميةemad Saleh
 
قاعدة الهادي للانتاج الفكري
قاعدة الهادي للانتاج الفكريقاعدة الهادي للانتاج الفكري
قاعدة الهادي للانتاج الفكريemad Saleh
 
التعهيد الجمعي بالمشروعات الرقمية
التعهيد الجمعي بالمشروعات الرقميةالتعهيد الجمعي بالمشروعات الرقمية
التعهيد الجمعي بالمشروعات الرقميةemad Saleh
 
تطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلومات
تطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلوماتتطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلومات
تطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلوماتemad Saleh
 
دور المكتبات الأكاديمية في منع السرقات العلمية واكتشافها
دور المكتبات الأكاديمية في منع السرقات العلمية واكتشافهادور المكتبات الأكاديمية في منع السرقات العلمية واكتشافها
دور المكتبات الأكاديمية في منع السرقات العلمية واكتشافهاemad Saleh
 
الاستخدامات السلبية للإنترنت
الاستخدامات السلبية للإنترنتالاستخدامات السلبية للإنترنت
الاستخدامات السلبية للإنترنتemad Saleh
 
المكانز ودعم البحث بمحركات البحث على الويب
المكانز ودعم البحث بمحركات البحث على الويبالمكانز ودعم البحث بمحركات البحث على الويب
المكانز ودعم البحث بمحركات البحث على الويبemad Saleh
 
مناقشة كتاب
مناقشة كتابمناقشة كتاب
مناقشة كتابemad Saleh
 
دور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالمية
دور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالميةدور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالمية
دور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالميةemad Saleh
 
Firefox Add-Ons
Firefox Add-OnsFirefox Add-Ons
Firefox Add-Onsemad Saleh
 

More from emad Saleh (18)

 الكتب الإلكترونية والقراءة الرقمية.. من منظور تجربة المستخدم
	الكتب الإلكترونية والقراءة الرقمية.. من منظور تجربة المستخدم	الكتب الإلكترونية والقراءة الرقمية.. من منظور تجربة المستخدم
 الكتب الإلكترونية والقراءة الرقمية.. من منظور تجربة المستخدم
 
إدارة المحتوى الرقمي للأدلة الموضوعية على الويب
إدارة المحتوى الرقمي للأدلة الموضوعية على الويبإدارة المحتوى الرقمي للأدلة الموضوعية على الويب
إدارة المحتوى الرقمي للأدلة الموضوعية على الويب
 
معمارية المعلومات_ تطبيقات ونماذج
معمارية المعلومات_ تطبيقات ونماذجمعمارية المعلومات_ تطبيقات ونماذج
معمارية المعلومات_ تطبيقات ونماذج
 
مسارات وصول المستخدمين إلى المحتوى: تنظيم المعلومات، معمارية المعلومات، تجربة...
مسارات وصول المستخدمين إلى المحتوى: تنظيم المعلومات، معمارية المعلومات، تجربة...مسارات وصول المستخدمين إلى المحتوى: تنظيم المعلومات، معمارية المعلومات، تجربة...
مسارات وصول المستخدمين إلى المحتوى: تنظيم المعلومات، معمارية المعلومات، تجربة...
 
تمكين الإبداع والإبتكار في المكتبات العامة والمدرسية: التفكير خارج الصندوق
تمكين الإبداع والإبتكار في المكتبات العامة والمدرسية: التفكير خارج الصندوقتمكين الإبداع والإبتكار في المكتبات العامة والمدرسية: التفكير خارج الصندوق
تمكين الإبداع والإبتكار في المكتبات العامة والمدرسية: التفكير خارج الصندوق
 
مشاركة المعرفة في المجتمعات الافتراضية وأثرها على تخصص المكتبات والمعلومات
مشاركة المعرفة في المجتمعات الافتراضية وأثرها على تخصص المكتبات والمعلوماتمشاركة المعرفة في المجتمعات الافتراضية وأثرها على تخصص المكتبات والمعلومات
مشاركة المعرفة في المجتمعات الافتراضية وأثرها على تخصص المكتبات والمعلومات
 
النشر في المجلات العلمية ذات معامل التأثير
النشر في المجلات العلمية ذات معامل التأثيرالنشر في المجلات العلمية ذات معامل التأثير
النشر في المجلات العلمية ذات معامل التأثير
 
الخدمات المعرفية: الماهية والأنواع
الخدمات المعرفية: الماهية والأنواعالخدمات المعرفية: الماهية والأنواع
الخدمات المعرفية: الماهية والأنواع
 
البحث والاسترجاع في المكتبات الرقمية
البحث والاسترجاع في المكتبات الرقميةالبحث والاسترجاع في المكتبات الرقمية
البحث والاسترجاع في المكتبات الرقمية
 
قاعدة الهادي للانتاج الفكري
قاعدة الهادي للانتاج الفكريقاعدة الهادي للانتاج الفكري
قاعدة الهادي للانتاج الفكري
 
التعهيد الجمعي بالمشروعات الرقمية
التعهيد الجمعي بالمشروعات الرقميةالتعهيد الجمعي بالمشروعات الرقمية
التعهيد الجمعي بالمشروعات الرقمية
 
تطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلومات
تطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلوماتتطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلومات
تطبيقات البحث التعاوني على الويب في تشارك المعرفة ومهارات البحث عن المعلومات
 
دور المكتبات الأكاديمية في منع السرقات العلمية واكتشافها
دور المكتبات الأكاديمية في منع السرقات العلمية واكتشافهادور المكتبات الأكاديمية في منع السرقات العلمية واكتشافها
دور المكتبات الأكاديمية في منع السرقات العلمية واكتشافها
 
الاستخدامات السلبية للإنترنت
الاستخدامات السلبية للإنترنتالاستخدامات السلبية للإنترنت
الاستخدامات السلبية للإنترنت
 
المكانز ودعم البحث بمحركات البحث على الويب
المكانز ودعم البحث بمحركات البحث على الويبالمكانز ودعم البحث بمحركات البحث على الويب
المكانز ودعم البحث بمحركات البحث على الويب
 
مناقشة كتاب
مناقشة كتابمناقشة كتاب
مناقشة كتاب
 
دور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالمية
دور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالميةدور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالمية
دور المكتبات العامة في تنمية الوعي الصحي ومكافحة الأزمات الصحية العالمية
 
Firefox Add-Ons
Firefox Add-OnsFirefox Add-Ons
Firefox Add-Ons
 

Recently uploaded

IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdf
IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdfIntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdf
IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdfAbd El-Rahman Khattaby
 
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...MaymonSalim
 
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)Arabic Dawateislami
 
RPT PENDIDIKAN ISLAM THN 2 (SK) 2024-2025.docx
RPT PENDIDIKAN ISLAM THN 2 (SK) 2024-2025.docxRPT PENDIDIKAN ISLAM THN 2 (SK) 2024-2025.docx
RPT PENDIDIKAN ISLAM THN 2 (SK) 2024-2025.docxNURULSADATULHASLINAA
 
الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...
الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...
الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...MaymonSalim
 
دورة_الخطابة - فن مخاطبة الجماهير بطريقة إلقائية.pptx
دورة_الخطابة - فن مخاطبة الجماهير بطريقة إلقائية.pptxدورة_الخطابة - فن مخاطبة الجماهير بطريقة إلقائية.pptx
دورة_الخطابة - فن مخاطبة الجماهير بطريقة إلقائية.pptxMustaqimMusytari
 
الاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةالاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةNawalDahmani
 
اسلوب النفي في ديوان الشريف الرضي بحث تخرج
اسلوب النفي في ديوان الشريف الرضي بحث تخرجاسلوب النفي في ديوان الشريف الرضي بحث تخرج
اسلوب النفي في ديوان الشريف الرضي بحث تخرج2trhzry9ny
 
واستعمال الموارد الرقمية في التعليم .ppt
واستعمال الموارد الرقمية في التعليم .pptواستعمال الموارد الرقمية في التعليم .ppt
واستعمال الموارد الرقمية في التعليم .pptfido19
 
64617773-قلق-الامتحان.ppt قلق الامتحاااااان
64617773-قلق-الامتحان.ppt قلق الامتحاااااان64617773-قلق-الامتحان.ppt قلق الامتحاااااان
64617773-قلق-الامتحان.ppt قلق الامتحاااااانihseneberradjel
 
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...Idrees.Hishyar
 

Recently uploaded (11)

IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdf
IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdfIntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdf
IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdf
 
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
 
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
 
RPT PENDIDIKAN ISLAM THN 2 (SK) 2024-2025.docx
RPT PENDIDIKAN ISLAM THN 2 (SK) 2024-2025.docxRPT PENDIDIKAN ISLAM THN 2 (SK) 2024-2025.docx
RPT PENDIDIKAN ISLAM THN 2 (SK) 2024-2025.docx
 
الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...
الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...
الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...
 
دورة_الخطابة - فن مخاطبة الجماهير بطريقة إلقائية.pptx
دورة_الخطابة - فن مخاطبة الجماهير بطريقة إلقائية.pptxدورة_الخطابة - فن مخاطبة الجماهير بطريقة إلقائية.pptx
دورة_الخطابة - فن مخاطبة الجماهير بطريقة إلقائية.pptx
 
الاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةالاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفية
 
اسلوب النفي في ديوان الشريف الرضي بحث تخرج
اسلوب النفي في ديوان الشريف الرضي بحث تخرجاسلوب النفي في ديوان الشريف الرضي بحث تخرج
اسلوب النفي في ديوان الشريف الرضي بحث تخرج
 
واستعمال الموارد الرقمية في التعليم .ppt
واستعمال الموارد الرقمية في التعليم .pptواستعمال الموارد الرقمية في التعليم .ppt
واستعمال الموارد الرقمية في التعليم .ppt
 
64617773-قلق-الامتحان.ppt قلق الامتحاااااان
64617773-قلق-الامتحان.ppt قلق الامتحاااااان64617773-قلق-الامتحان.ppt قلق الامتحاااااان
64617773-قلق-الامتحان.ppt قلق الامتحاااااان
 
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
 

إدارة وتأمين شبكات المكتبات ومراكز المعلومات

  • 1. شبكات المكتبات والمعلومات د . عماد عيسى مدرس المكتبات والمعلومات كلية الآداب، جامعة حلوان [email_address] [email_address] للمكتبات ومراكز المعلومات الملتقى العربي الثالث أمن وسلامة المكتبات ومراكز المعلومات : التحديات والحلول القاهرة، 22- 24 يناير 2008 م الإدارة والتأمين
  • 2. السؤال الأول ماذا تعرف عن شبكة مكتبتك .. ؟ وشبكة المؤسسة التابعة لها .. ؟
  • 3. السؤال الثاني كأخصائي مكتبات ماذا تعرف عن مسئوليات واختصاصات مدير الشبكة أو أخصائي النظم .. ؟
  • 4. السؤال الثالث كمدير شبكة ماذا تعرف عن مسئوليات ومهام أخصائي المكتبات .. ؟
  • 5. المشكلة .. ولماذا؟ أخصائي النظم والشبكات أخصائي المكتبات والمعلومات
  • 6. مؤشرات ... OCLC Communication skills database design DBMS eRresource management library system Licensing metadata schema programming languages XML web design services publishing Digital librarian eRsource librarian acquisition analytical skills automated environment Bibliographic databases OCLC consortia CMS computer hardware Content providers database design digital content digitization electronic resources ERMS Federated search library system Licensing Programming web-based applications System librarian XML Programming languages library system database design OCLC computer hardware CMS DBMS digitization dynamic websites ERMS electronic resources metadata schema Networks web design web-based applications system security collections CMS database design DBMS digital content digitization library system Licensing Licensing Networks programming languages web design XML Communication skills web librarian software web server
  • 7.
  • 8.
  • 9. السؤال ماذا نملك .. ومما نخاف .. ؟ وهل يستحق .. ؟
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.  
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32. إشكالية الحماية .. مقابل .. الاتاحة Security & Protection vs. Access
  • 33. الاستفسارات .. ؟ [email_address]