SlideShare a Scribd company logo
1 of 2
Download to read offline
‫؟‬ ‫الجديد‬ ‫اآلمن‬ ‫القياس‬ ‫هي‬ ‫الرقمية‬ ‫الهوية‬ ‫تكون‬ ‫كيف‬
‫الهوية‬ ‫هي‬ ‫ما‬ ً‫ال‬‫أو‬ ‫نفهم‬ ‫أن‬ ‫يجب‬ ، ‫الجديد‬ ‫اآلمن‬ ‫القياس‬ ‫هي‬ ‫الرقمية‬ ‫الهوية‬ ‫أن‬ ‫كيف‬ ‫تفاصيل‬ ‫في‬ ‫الخوض‬ ‫قبل‬
.‫الرقمية‬
‫يمكن‬ ،‫اآلن‬ .‫به‬ ‫خاصة‬ ‫مميزة‬ ‫بهوية‬ ‫الحديث‬ ‫الرقمي‬ ‫العالم‬ ‫في‬ ‫ذكي‬ ‫وهاتف‬ ‫وتطبيق‬ ‫كمبيوتر‬ ‫جهاز‬ ‫كل‬ ‫يتمتع‬
.‫الرقمية‬ ‫هويتك‬ ‫من‬ ‫ًا‬‫ء‬‫جز‬ ‫تعد‬ ‫فريدة‬ ‫معلومات‬ ‫باستخدام‬ ‫به‬ ‫يرتبطون‬ ‫من‬ ‫تحديد‬ ‫والتطبيقات‬ ‫الكمبيوتر‬ ‫ألجهزة‬
،‫ذلك‬ ‫ومع‬ .‫ًا‬‫ي‬‫شخص‬ ‫هويتك‬ ‫تثبت‬ ‫شهادة‬ ‫الرسمية‬ ‫الهوية‬ ‫أشكال‬ ‫من‬ ‫آخر‬ ‫شكل‬ ‫أي‬ ‫أو‬ ‫القيادة‬ ‫رخصة‬ ‫تكون‬ ‫قد‬
‫هناك‬ ‫يكون‬ ‫أن‬ ‫يجب‬ .‫اإلنسان‬ ‫من‬ ‫مساعدة‬ ‫دون‬ ‫اليوم‬ ‫الحديث‬ ‫الرقمي‬ ‫العالم‬ ‫في‬ ‫هويتك‬ ‫من‬ ‫التحقق‬ ‫أجل‬ ‫من‬
‫على‬ ‫األمثلة‬ ‫بعض‬ .‫الحقيقية‬ ‫هويتك‬ ‫تحديد‬ ‫في‬ ‫ًا‬‫ع‬‫م‬ ‫تساعد‬ ‫التي‬ ‫السلوكيات‬ ‫أو‬ ‫والسمات‬ ‫المعلومات‬ ‫بين‬ ‫دمج‬
.‫التالية‬ ‫هي‬ ‫الصفات‬ ‫هذه‬
●
‫المستخدم‬ ‫اسم‬
●
‫السر‬ ‫كلمة‬
●
‫رقم‬
‫الجهاز‬
IMEI
●
‫الشبكة‬
●
‫اإلنترنت‬ ‫شبكة‬ ‫على‬ ‫األنشطة‬
●
‫اإللكتروني‬ ‫البريد‬ ‫عنوان‬
●
‫األصابع‬ ‫بصمات‬ ‫أو‬ ‫الوجه‬ ‫مسح‬
●
‫الشراء‬ ‫تاريخ‬
●
‫عنوان‬
IP
●
‫التشغيل‬ ‫نظام‬
●
‫الميالد‬ ‫تاريخ‬
‫ا‬ً‫د‬‫تعقي‬ ‫أكثر‬ ‫الرقمية‬ ‫هويتك‬ ‫جعل‬ ‫إلى‬ ‫الرقمي‬ ‫النشاط‬ ‫من‬ ‫المزيد‬ ‫يميل‬
‫استخدام‬ ‫في‬ ‫الناس‬ ‫بدأ‬ .‫اإلنترنت‬ ‫لخدمات‬ ‫الناس‬ ‫استخدام‬ ‫في‬ ‫حادة‬ ‫زيادة‬ ‫شهد‬ ‫الذي‬ ‫الجنون‬ ‫حدة‬ ‫من‬ ‫الوباء‬ ‫زاد‬
‫ذلك‬ ‫في‬ ‫بما‬ ،‫اإلنترنت‬ ‫عبر‬ ‫باألشياء‬ ‫القيام‬ ‫في‬ ‫بدأوا‬ ‫عندما‬ ‫حياتهم‬ ‫جوانب‬ ‫من‬ ‫العديد‬ ‫في‬ ‫الرقمية‬ ‫الخدمات‬
.‫الدراسية‬ ‫الفصول‬ ‫وحضور‬ ‫األخبار‬ ‫وقراءة‬ ‫الضرائب‬ ‫ومدفوعات‬ ‫الصحية‬ ‫والزيارات‬ ‫المصرفية‬ ‫الخدمات‬
.‫الرقمي‬ ‫النشاط‬ ‫زيادة‬ ‫مع‬ ‫الرقمية‬ ‫الهوية‬ ‫تعقيد‬ ‫يزداد‬ ،‫هذا‬ ‫مع‬
‫الرقمي‬ ‫حسابك‬ ‫مرور‬ ‫كلمة‬ ‫لتذكر‬ ‫داعي‬ ‫ال‬
‫المرور‬ ‫كلمات‬ ‫جميع‬ ‫يتذكر‬ ‫أن‬ ‫واحد‬ ‫بشخص‬ ‫ُقصد‬‫ي‬ ‫كيف‬ ‫ولكن‬ ،‫الشخصية‬ ‫معلوماتهم‬ ‫بأمان‬ ‫العمالء‬ ‫يطالب‬
‫؟‬ ‫اإلنترنت‬ ‫عبر‬ ‫المختلفة‬ ‫لحساباتهم‬ ‫بهم‬ ‫الخاصة‬ ‫المختلفة‬
‫بحسب‬
‫بهاء‬
‫عبد‬
،‫الهادي‬
‫ان‬
65
٪
‫من‬
‫المشاركين‬
‫ال‬
‫يتذكرون‬
‫كلمة‬
‫المرور‬
‫الخاصة‬
،‫بهم‬
‫وقال‬
ً‫ا‬‫ابض‬
‫أن‬
57
‫يفشلون‬٪
‫في‬
‫التفكير‬
‫في‬
‫كلمة‬
‫المرور‬
‫الخاصة‬
‫بهم‬
‫بمجرد‬
‫إجراء‬
‫تغييرات‬
.‫عليها‬
‫إلى‬ ‫الوصول‬ ‫للمستخدم‬ ‫يمكن‬ .‫بالكامل‬ ‫المرور‬ ‫كلمات‬ ‫استخدام‬ ‫عن‬ ‫التوقف‬ ‫هو‬ ‫المشكلة‬ ‫هذه‬ ‫على‬ ‫الجواب‬
‫مسؤولية‬ ‫عطى‬ُ‫ت‬ ،‫ذلك‬ ‫من‬ ً‫ال‬‫بد‬ .‫المرور‬ ‫كلمة‬ ‫مصادقة‬ ‫عدم‬ ‫باستخدام‬ ‫مرور‬ ‫كلمة‬ ‫إدخال‬ ‫دون‬ ‫اإلنترنت‬ ‫حساب‬
‫للمستهلك‬ ‫يمكن‬ ‫حيث‬ ،‫المحمولة‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫أو‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫أي‬ ،‫النهاية‬ ‫لنقاط‬ ‫الرقمية‬ ‫المصادقة‬
.‫األصابع‬ ‫بصمات‬ ‫أو‬ ‫الوجه‬ ‫مسح‬ ‫باستخدام‬ »‫«البايومتري‬ ‫التعريف‬ ‫بعض‬ ‫إجراء‬
‫امنجديد‬ ‫كقياس‬ ‫الرقمية‬ ‫الهوية‬
‫عبر‬ ‫والخدمات‬ ‫السحابية‬ ‫البرامج‬ ‫استخدام‬ ‫في‬ ‫كبير‬ ‫توسع‬ ‫هناك‬ ‫كان‬ ،‫الرقمية‬ ‫التجارة‬ ‫تطوير‬ ‫جانب‬ ‫إلى‬
‫التحديد‬ .‫بسببه‬ ‫الحدود‬ ‫واختفت‬ ،‫التقليدي‬ ‫األمن‬ ‫نظام‬ ‫انهار‬ ‫لقد‬.‫الرقمية‬ ‫العاملة‬ ‫القوى‬ ‫في‬ ‫وكذلك‬ ،‫اإلنترنت‬
.‫اآلمن‬ ‫للوصول‬ ‫األساس‬ ‫اآلن‬ ‫هو‬ ‫الهوية‬ ‫محيط‬ ‫باسم‬ ‫عادة‬ ‫إليه‬ ‫يشار‬ ‫الذي‬ ،‫الرقمي‬
www.bahaaabdulhadi.net
‫شكرا‬
‫الهتمامك‬
‫بمدونات‬
‫بهاء‬
‫عبد‬
.‫الهادي‬
‫ترقب‬
‫المزيد‬
‫من‬
‫المعلومات‬
‫على‬

More Related Content

Similar to كيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdf

دور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdfدور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdfBahaa Abdulhadi
 
لماذا يتطلب تحسين الخدمات الحكومية لسد فجوة الهوية Identity Brain .pdf
لماذا يتطلب تحسين الخدمات الحكومية لسد فجوة الهوية  Identity Brain .pdfلماذا يتطلب تحسين الخدمات الحكومية لسد فجوة الهوية  Identity Brain .pdf
لماذا يتطلب تحسين الخدمات الحكومية لسد فجوة الهوية Identity Brain .pdfIdentity Brain
 
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfكل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfBahaa Abdulhadi
 
التجارة الالكترونية
التجارة الالكترونيةالتجارة الالكترونية
التجارة الالكترونيةJoolyaAli
 
مستقبل الدفع البايومترية.pdf
مستقبل الدفع البايومترية.pdfمستقبل الدفع البايومترية.pdf
مستقبل الدفع البايومترية.pdfBahaa Abdulhadi
 
دور البنوك في الهوية الرقمية.pdf
دور البنوك في الهوية الرقمية.pdfدور البنوك في الهوية الرقمية.pdf
دور البنوك في الهوية الرقمية.pdfFintech Skill
 
التكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdf
التكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdfالتكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdf
التكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdfBahaa Abdulhadi
 
شراء عبر الانترنت
شراء عبر الانترنتشراء عبر الانترنت
شراء عبر الانترنتcommexfxreview
 
ما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdf
ما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdfما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdf
ما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdfFintech Skill
 
هل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdfهل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdfBahaa Abdulhadi
 
هل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdfهل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdfBahaa Abdul Hussein
 
انواع بطاقات بيت التمويل الكويتي الائتمانية بالمزايا والشروط +الرسوم
انواع بطاقات بيت التمويل الكويتي الائتمانية بالمزايا والشروط +الرسومانواع بطاقات بيت التمويل الكويتي الائتمانية بالمزايا والشروط +الرسوم
انواع بطاقات بيت التمويل الكويتي الائتمانية بالمزايا والشروط +الرسومShimaa samir
 
تفعيل خاصية الشراء عبر الإنترنت الإنماء و طلب البطاقة اون لاين
تفعيل خاصية الشراء عبر الإنترنت الإنماء و طلب البطاقة اون لاينتفعيل خاصية الشراء عبر الإنترنت الإنماء و طلب البطاقة اون لاين
تفعيل خاصية الشراء عبر الإنترنت الإنماء و طلب البطاقة اون لاينShimaa samir
 
الدفع الإلكتروني ي السودان
الدفع الإلكتروني ي السودانالدفع الإلكتروني ي السودان
الدفع الإلكتروني ي السودانMarwa Gabbani
 
Presentation (retails shop )
Presentation (retails shop )Presentation (retails shop )
Presentation (retails shop )osama majed
 
التعرف على الوجه مقابل مصادقة الوجه.pdf
التعرف على الوجه مقابل مصادقة الوجه.pdfالتعرف على الوجه مقابل مصادقة الوجه.pdf
التعرف على الوجه مقابل مصادقة الوجه.pdfBahaa Abdulhadi
 
ما الذي سيحدث في حالة الوفاه الرقميه الجزء الثاني
ما الذي سيحدث في حالة الوفاه الرقميه الجزء الثانيما الذي سيحدث في حالة الوفاه الرقميه الجزء الثاني
ما الذي سيحدث في حالة الوفاه الرقميه الجزء الثانيAshraf Osman
 
ما هي تطبيقات التعرف على الوجه ؟.pdf
ما هي تطبيقات التعرف على الوجه ؟.pdfما هي تطبيقات التعرف على الوجه ؟.pdf
ما هي تطبيقات التعرف على الوجه ؟.pdfBahaa Abdulhadi
 
ما هو التوثيق السَلس ؟.pdf
ما هو التوثيق السَلس ؟.pdfما هو التوثيق السَلس ؟.pdf
ما هو التوثيق السَلس ؟.pdfBahaa Abdulhadi
 

Similar to كيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdf (20)

دور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdfدور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdf
 
لماذا يتطلب تحسين الخدمات الحكومية لسد فجوة الهوية Identity Brain .pdf
لماذا يتطلب تحسين الخدمات الحكومية لسد فجوة الهوية  Identity Brain .pdfلماذا يتطلب تحسين الخدمات الحكومية لسد فجوة الهوية  Identity Brain .pdf
لماذا يتطلب تحسين الخدمات الحكومية لسد فجوة الهوية Identity Brain .pdf
 
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfكل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf
 
التجارة الالكترونية
التجارة الالكترونيةالتجارة الالكترونية
التجارة الالكترونية
 
مستقبل الدفع البايومترية.pdf
مستقبل الدفع البايومترية.pdfمستقبل الدفع البايومترية.pdf
مستقبل الدفع البايومترية.pdf
 
دور البنوك في الهوية الرقمية.pdf
دور البنوك في الهوية الرقمية.pdfدور البنوك في الهوية الرقمية.pdf
دور البنوك في الهوية الرقمية.pdf
 
التكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdf
التكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdfالتكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdf
التكنولوجيا البايومترية مطلوبة في قطاعات مختلفة.pdf
 
شراء عبر الانترنت
شراء عبر الانترنتشراء عبر الانترنت
شراء عبر الانترنت
 
ما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdf
ما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdfما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdf
ما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdf
 
هل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdfهل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdf
 
هل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdfهل استخدام الوجه هوالمستقبل ؟.pdf
هل استخدام الوجه هوالمستقبل ؟.pdf
 
انواع بطاقات بيت التمويل الكويتي الائتمانية بالمزايا والشروط +الرسوم
انواع بطاقات بيت التمويل الكويتي الائتمانية بالمزايا والشروط +الرسومانواع بطاقات بيت التمويل الكويتي الائتمانية بالمزايا والشروط +الرسوم
انواع بطاقات بيت التمويل الكويتي الائتمانية بالمزايا والشروط +الرسوم
 
تفعيل خاصية الشراء عبر الإنترنت الإنماء و طلب البطاقة اون لاين
تفعيل خاصية الشراء عبر الإنترنت الإنماء و طلب البطاقة اون لاينتفعيل خاصية الشراء عبر الإنترنت الإنماء و طلب البطاقة اون لاين
تفعيل خاصية الشراء عبر الإنترنت الإنماء و طلب البطاقة اون لاين
 
الدفع الإلكتروني ي السودان
الدفع الإلكتروني ي السودانالدفع الإلكتروني ي السودان
الدفع الإلكتروني ي السودان
 
E payment in syria - ss
E payment in syria - ssE payment in syria - ss
E payment in syria - ss
 
Presentation (retails shop )
Presentation (retails shop )Presentation (retails shop )
Presentation (retails shop )
 
التعرف على الوجه مقابل مصادقة الوجه.pdf
التعرف على الوجه مقابل مصادقة الوجه.pdfالتعرف على الوجه مقابل مصادقة الوجه.pdf
التعرف على الوجه مقابل مصادقة الوجه.pdf
 
ما الذي سيحدث في حالة الوفاه الرقميه الجزء الثاني
ما الذي سيحدث في حالة الوفاه الرقميه الجزء الثانيما الذي سيحدث في حالة الوفاه الرقميه الجزء الثاني
ما الذي سيحدث في حالة الوفاه الرقميه الجزء الثاني
 
ما هي تطبيقات التعرف على الوجه ؟.pdf
ما هي تطبيقات التعرف على الوجه ؟.pdfما هي تطبيقات التعرف على الوجه ؟.pdf
ما هي تطبيقات التعرف على الوجه ؟.pdf
 
ما هو التوثيق السَلس ؟.pdf
ما هو التوثيق السَلس ؟.pdfما هو التوثيق السَلس ؟.pdf
ما هو التوثيق السَلس ؟.pdf
 

More from Bahaa Abdulhadi

Biometric Analytics & Internet of Things
Biometric Analytics & Internet of ThingsBiometric Analytics & Internet of Things
Biometric Analytics & Internet of ThingsBahaa Abdulhadi
 
Biometric Analytics for Border Control..
Biometric Analytics for Border Control..Biometric Analytics for Border Control..
Biometric Analytics for Border Control..Bahaa Abdulhadi
 
Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.Bahaa Abdulhadi
 
Biometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare DomainBiometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare DomainBahaa Abdulhadi
 
Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.Bahaa Abdulhadi
 
Impact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI VerticalImpact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI VerticalBahaa Abdulhadi
 
Biometric Analytics & Workplace Security
Biometric Analytics & Workplace SecurityBiometric Analytics & Workplace Security
Biometric Analytics & Workplace SecurityBahaa Abdulhadi
 
Biometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen AuthenticationBiometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen AuthenticationBahaa Abdulhadi
 
Biometric Analytics: The Future of Security
Biometric Analytics: The Future of SecurityBiometric Analytics: The Future of Security
Biometric Analytics: The Future of SecurityBahaa Abdulhadi
 
Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?Bahaa Abdulhadi
 
Neural Biometrics for Healthcare
Neural Biometrics for HealthcareNeural Biometrics for Healthcare
Neural Biometrics for HealthcareBahaa Abdulhadi
 
Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?Bahaa Abdulhadi
 
The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram) The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram) Bahaa Abdulhadi
 
Next chapter in biometrics
Next chapter in biometrics Next chapter in biometrics
Next chapter in biometrics Bahaa Abdulhadi
 
The Future of Biometric Patterns
The Future of Biometric PatternsThe Future of Biometric Patterns
The Future of Biometric PatternsBahaa Abdulhadi
 
Facial Recognition Biometric Patterns
Facial Recognition Biometric PatternsFacial Recognition Biometric Patterns
Facial Recognition Biometric PatternsBahaa Abdulhadi
 
Biometric Patterns in Healthcare
Biometric Patterns in HealthcareBiometric Patterns in Healthcare
Biometric Patterns in HealthcareBahaa Abdulhadi
 
Biometric Patterns & Security
Biometric Patterns & SecurityBiometric Patterns & Security
Biometric Patterns & SecurityBahaa Abdulhadi
 
Privacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric PatternsPrivacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric PatternsBahaa Abdulhadi
 
Understanding Biometric Patterns
Understanding Biometric PatternsUnderstanding Biometric Patterns
Understanding Biometric PatternsBahaa Abdulhadi
 

More from Bahaa Abdulhadi (20)

Biometric Analytics & Internet of Things
Biometric Analytics & Internet of ThingsBiometric Analytics & Internet of Things
Biometric Analytics & Internet of Things
 
Biometric Analytics for Border Control..
Biometric Analytics for Border Control..Biometric Analytics for Border Control..
Biometric Analytics for Border Control..
 
Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.
 
Biometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare DomainBiometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare Domain
 
Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.
 
Impact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI VerticalImpact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI Vertical
 
Biometric Analytics & Workplace Security
Biometric Analytics & Workplace SecurityBiometric Analytics & Workplace Security
Biometric Analytics & Workplace Security
 
Biometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen AuthenticationBiometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen Authentication
 
Biometric Analytics: The Future of Security
Biometric Analytics: The Future of SecurityBiometric Analytics: The Future of Security
Biometric Analytics: The Future of Security
 
Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?
 
Neural Biometrics for Healthcare
Neural Biometrics for HealthcareNeural Biometrics for Healthcare
Neural Biometrics for Healthcare
 
Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?
 
The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram) The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram)
 
Next chapter in biometrics
Next chapter in biometrics Next chapter in biometrics
Next chapter in biometrics
 
The Future of Biometric Patterns
The Future of Biometric PatternsThe Future of Biometric Patterns
The Future of Biometric Patterns
 
Facial Recognition Biometric Patterns
Facial Recognition Biometric PatternsFacial Recognition Biometric Patterns
Facial Recognition Biometric Patterns
 
Biometric Patterns in Healthcare
Biometric Patterns in HealthcareBiometric Patterns in Healthcare
Biometric Patterns in Healthcare
 
Biometric Patterns & Security
Biometric Patterns & SecurityBiometric Patterns & Security
Biometric Patterns & Security
 
Privacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric PatternsPrivacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric Patterns
 
Understanding Biometric Patterns
Understanding Biometric PatternsUnderstanding Biometric Patterns
Understanding Biometric Patterns
 

كيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdf

  • 1. ‫؟‬ ‫الجديد‬ ‫اآلمن‬ ‫القياس‬ ‫هي‬ ‫الرقمية‬ ‫الهوية‬ ‫تكون‬ ‫كيف‬ ‫الهوية‬ ‫هي‬ ‫ما‬ ً‫ال‬‫أو‬ ‫نفهم‬ ‫أن‬ ‫يجب‬ ، ‫الجديد‬ ‫اآلمن‬ ‫القياس‬ ‫هي‬ ‫الرقمية‬ ‫الهوية‬ ‫أن‬ ‫كيف‬ ‫تفاصيل‬ ‫في‬ ‫الخوض‬ ‫قبل‬ .‫الرقمية‬ ‫يمكن‬ ،‫اآلن‬ .‫به‬ ‫خاصة‬ ‫مميزة‬ ‫بهوية‬ ‫الحديث‬ ‫الرقمي‬ ‫العالم‬ ‫في‬ ‫ذكي‬ ‫وهاتف‬ ‫وتطبيق‬ ‫كمبيوتر‬ ‫جهاز‬ ‫كل‬ ‫يتمتع‬ .‫الرقمية‬ ‫هويتك‬ ‫من‬ ‫ًا‬‫ء‬‫جز‬ ‫تعد‬ ‫فريدة‬ ‫معلومات‬ ‫باستخدام‬ ‫به‬ ‫يرتبطون‬ ‫من‬ ‫تحديد‬ ‫والتطبيقات‬ ‫الكمبيوتر‬ ‫ألجهزة‬ ،‫ذلك‬ ‫ومع‬ .‫ًا‬‫ي‬‫شخص‬ ‫هويتك‬ ‫تثبت‬ ‫شهادة‬ ‫الرسمية‬ ‫الهوية‬ ‫أشكال‬ ‫من‬ ‫آخر‬ ‫شكل‬ ‫أي‬ ‫أو‬ ‫القيادة‬ ‫رخصة‬ ‫تكون‬ ‫قد‬ ‫هناك‬ ‫يكون‬ ‫أن‬ ‫يجب‬ .‫اإلنسان‬ ‫من‬ ‫مساعدة‬ ‫دون‬ ‫اليوم‬ ‫الحديث‬ ‫الرقمي‬ ‫العالم‬ ‫في‬ ‫هويتك‬ ‫من‬ ‫التحقق‬ ‫أجل‬ ‫من‬ ‫على‬ ‫األمثلة‬ ‫بعض‬ .‫الحقيقية‬ ‫هويتك‬ ‫تحديد‬ ‫في‬ ‫ًا‬‫ع‬‫م‬ ‫تساعد‬ ‫التي‬ ‫السلوكيات‬ ‫أو‬ ‫والسمات‬ ‫المعلومات‬ ‫بين‬ ‫دمج‬ .‫التالية‬ ‫هي‬ ‫الصفات‬ ‫هذه‬ ● ‫المستخدم‬ ‫اسم‬ ● ‫السر‬ ‫كلمة‬ ● ‫رقم‬ ‫الجهاز‬ IMEI ● ‫الشبكة‬ ● ‫اإلنترنت‬ ‫شبكة‬ ‫على‬ ‫األنشطة‬ ● ‫اإللكتروني‬ ‫البريد‬ ‫عنوان‬ ● ‫األصابع‬ ‫بصمات‬ ‫أو‬ ‫الوجه‬ ‫مسح‬ ● ‫الشراء‬ ‫تاريخ‬ ● ‫عنوان‬ IP ● ‫التشغيل‬ ‫نظام‬ ● ‫الميالد‬ ‫تاريخ‬ ‫ا‬ً‫د‬‫تعقي‬ ‫أكثر‬ ‫الرقمية‬ ‫هويتك‬ ‫جعل‬ ‫إلى‬ ‫الرقمي‬ ‫النشاط‬ ‫من‬ ‫المزيد‬ ‫يميل‬ ‫استخدام‬ ‫في‬ ‫الناس‬ ‫بدأ‬ .‫اإلنترنت‬ ‫لخدمات‬ ‫الناس‬ ‫استخدام‬ ‫في‬ ‫حادة‬ ‫زيادة‬ ‫شهد‬ ‫الذي‬ ‫الجنون‬ ‫حدة‬ ‫من‬ ‫الوباء‬ ‫زاد‬ ‫ذلك‬ ‫في‬ ‫بما‬ ،‫اإلنترنت‬ ‫عبر‬ ‫باألشياء‬ ‫القيام‬ ‫في‬ ‫بدأوا‬ ‫عندما‬ ‫حياتهم‬ ‫جوانب‬ ‫من‬ ‫العديد‬ ‫في‬ ‫الرقمية‬ ‫الخدمات‬ .‫الدراسية‬ ‫الفصول‬ ‫وحضور‬ ‫األخبار‬ ‫وقراءة‬ ‫الضرائب‬ ‫ومدفوعات‬ ‫الصحية‬ ‫والزيارات‬ ‫المصرفية‬ ‫الخدمات‬ .‫الرقمي‬ ‫النشاط‬ ‫زيادة‬ ‫مع‬ ‫الرقمية‬ ‫الهوية‬ ‫تعقيد‬ ‫يزداد‬ ،‫هذا‬ ‫مع‬
  • 2. ‫الرقمي‬ ‫حسابك‬ ‫مرور‬ ‫كلمة‬ ‫لتذكر‬ ‫داعي‬ ‫ال‬ ‫المرور‬ ‫كلمات‬ ‫جميع‬ ‫يتذكر‬ ‫أن‬ ‫واحد‬ ‫بشخص‬ ‫ُقصد‬‫ي‬ ‫كيف‬ ‫ولكن‬ ،‫الشخصية‬ ‫معلوماتهم‬ ‫بأمان‬ ‫العمالء‬ ‫يطالب‬ ‫؟‬ ‫اإلنترنت‬ ‫عبر‬ ‫المختلفة‬ ‫لحساباتهم‬ ‫بهم‬ ‫الخاصة‬ ‫المختلفة‬ ‫بحسب‬ ‫بهاء‬ ‫عبد‬ ،‫الهادي‬ ‫ان‬ 65 ٪ ‫من‬ ‫المشاركين‬ ‫ال‬ ‫يتذكرون‬ ‫كلمة‬ ‫المرور‬ ‫الخاصة‬ ،‫بهم‬ ‫وقال‬ ً‫ا‬‫ابض‬ ‫أن‬ 57 ‫يفشلون‬٪ ‫في‬ ‫التفكير‬ ‫في‬ ‫كلمة‬ ‫المرور‬ ‫الخاصة‬ ‫بهم‬ ‫بمجرد‬ ‫إجراء‬ ‫تغييرات‬ .‫عليها‬ ‫إلى‬ ‫الوصول‬ ‫للمستخدم‬ ‫يمكن‬ .‫بالكامل‬ ‫المرور‬ ‫كلمات‬ ‫استخدام‬ ‫عن‬ ‫التوقف‬ ‫هو‬ ‫المشكلة‬ ‫هذه‬ ‫على‬ ‫الجواب‬ ‫مسؤولية‬ ‫عطى‬ُ‫ت‬ ،‫ذلك‬ ‫من‬ ً‫ال‬‫بد‬ .‫المرور‬ ‫كلمة‬ ‫مصادقة‬ ‫عدم‬ ‫باستخدام‬ ‫مرور‬ ‫كلمة‬ ‫إدخال‬ ‫دون‬ ‫اإلنترنت‬ ‫حساب‬ ‫للمستهلك‬ ‫يمكن‬ ‫حيث‬ ،‫المحمولة‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫أو‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫أي‬ ،‫النهاية‬ ‫لنقاط‬ ‫الرقمية‬ ‫المصادقة‬ .‫األصابع‬ ‫بصمات‬ ‫أو‬ ‫الوجه‬ ‫مسح‬ ‫باستخدام‬ »‫«البايومتري‬ ‫التعريف‬ ‫بعض‬ ‫إجراء‬ ‫امنجديد‬ ‫كقياس‬ ‫الرقمية‬ ‫الهوية‬ ‫عبر‬ ‫والخدمات‬ ‫السحابية‬ ‫البرامج‬ ‫استخدام‬ ‫في‬ ‫كبير‬ ‫توسع‬ ‫هناك‬ ‫كان‬ ،‫الرقمية‬ ‫التجارة‬ ‫تطوير‬ ‫جانب‬ ‫إلى‬ ‫التحديد‬ .‫بسببه‬ ‫الحدود‬ ‫واختفت‬ ،‫التقليدي‬ ‫األمن‬ ‫نظام‬ ‫انهار‬ ‫لقد‬.‫الرقمية‬ ‫العاملة‬ ‫القوى‬ ‫في‬ ‫وكذلك‬ ،‫اإلنترنت‬ .‫اآلمن‬ ‫للوصول‬ ‫األساس‬ ‫اآلن‬ ‫هو‬ ‫الهوية‬ ‫محيط‬ ‫باسم‬ ‫عادة‬ ‫إليه‬ ‫يشار‬ ‫الذي‬ ،‫الرقمي‬ www.bahaaabdulhadi.net ‫شكرا‬ ‫الهتمامك‬ ‫بمدونات‬ ‫بهاء‬ ‫عبد‬ .‫الهادي‬ ‫ترقب‬ ‫المزيد‬ ‫من‬ ‫المعلومات‬ ‫على‬