SlideShare a Scribd company logo
1 of 2
Download to read offline
‫الحديث؟‬ ‫العالم‬ ‫في‬ ‫األهمية‬ ‫بالغ‬ ً‫ا‬‫أمر‬ ‫الهوية‬ ‫إدارة‬ ‫تعتبر‬ ‫لماذا‬
‫مجال‬ ‫كل‬ ‫تمس‬ ‫التي‬ ‫بالتكنولوجيا‬ ‫يتميز‬ ‫الحالي‬ ‫العصر‬ ‫ان‬ ‫الهادي‬ ‫عبد‬ ‫بهاء‬ ‫السيد‬ ‫الحظ‬
‫الكبرى‬ ‫الشركات‬ ‫غالبية‬ ‫دير‬ُ‫ت‬ .‫التي‬ ‫الطيران‬ ‫شركات‬ ‫إلى‬ ‫اإللكترونية‬ ‫التجارة‬ ‫منها‬ ،‫وقطاع‬
‫توفر‬ .‫المنظمات‬ ‫معظم‬ ‫في‬ ً‫ا‬‫مهم‬ ً‫ا‬‫ُزء‬‫ج‬ ‫الرقمية‬ ‫المساحة‬ ‫عد‬ُ‫ت‬ .‫األتمتة‬ ‫خالل‬ ‫من‬ ‫عملياتها‬
‫الساعة‬ ‫حاجة‬ ‫وهي‬ ‫رئيسية‬ ‫أمان‬ ‫أنظمة‬ ‫والشركات‬ ‫للمؤسسات‬ ‫الرقمية‬ ‫والشبكات‬ ‫العمليات‬
‫للهيئات‬ ً‫ا‬‫تحدي‬ ‫ُمثل‬‫ي‬ ‫بالهوية‬ ‫المرتبط‬ ‫األمن‬ ‫فإن‬ ،‫ذلك‬ ‫ومع‬ .‫الشركات‬ ‫أمان‬ ‫على‬ ‫للحفاظ‬
‫فأن‬ ‫وبالتالي‬ ‫األمنية‬ ‫القضايا‬ ‫وطأة‬ ‫يواجه‬ ‫العام‬ ‫القطاع‬ ‫فإن‬ ،‫وبالتالي‬ .‫الربحية‬ ‫وغير‬ ‫الحكومية‬
.‫هنا‬ ُ‫ه‬‫من‬ ‫بد‬ ‫ال‬ ٌ‫ر‬‫أم‬ ‫الهوية‬ ‫إدارة‬
‫الحال‬ ‫هو‬ ‫هذا‬ ‫يكن‬ ‫لم‬ .‫العام‬ ‫القطاع‬ ‫في‬ ‫االستخدام‬ ‫سهل‬ ‫الهوية‬ ‫وسالمة‬ ‫أمن‬ ‫يكون‬ ‫أن‬ ‫ينبغي‬
ً‫ا‬‫شوط‬ ‫يقطع‬ ‫أن‬ ‫الهوية‬ ‫إدارة‬ ‫لنظام‬ ‫يمكن‬ ،‫فهمها‬ ‫يسهل‬ ‫للتنقل‬ ‫قابلة‬ ‫واجهة‬ ‫خالل‬ ‫من‬ .‫اآلن‬ ‫حتى‬
.‫العمليات‬ ‫في‬ ‫السالمة‬ ‫لتعزيز‬ ً‫ال‬‫طوي‬
‫األساسيات‬ – ‫الهوية‬ ‫إدارة‬ ‫نظام‬
‫تعمل‬ ‫المنظمة‬ ‫تلك‬ ‫كانت‬ ‫وسواء‬ .‫منظمة‬ ‫كل‬ ‫في‬ ً‫ا‬‫إلزامي‬ ‫الهوية‬ ‫إدارة‬ ‫نظام‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ،ً‫ا‬‫مثالي‬
‫على‬ ‫الحفاظ‬ ‫في‬ ً‫ال‬‫طوي‬ ً‫ا‬‫شوط‬ ‫تقطع‬ ‫أن‬ ‫الهوية‬ ‫إدارة‬ ‫ألنظمة‬ ‫يمكن‬ ،‫العام‬ ‫أو‬ ‫الخاص‬ ‫القطاع‬ ‫في‬
‫يسمح‬ ،ً‫ا‬‫تكنلوجي‬ ‫ُتقدم‬‫م‬‫ال‬ ‫الرقمي‬ ‫النظام‬ ‫هذا‬ ‫ان‬ .‫المنظمات‬ ‫لتلك‬ ‫آمنة‬ ‫السرية‬ ‫والبيانات‬ ‫الموارد‬
ُ‫ه‬‫ل‬ ‫ُصرح‬‫م‬ ‫غير‬ ‫موظف‬ ‫أي‬ ‫محاولة‬ ‫حالة‬ ‫وفي‬ .‫المعلومات‬ ‫إلى‬ ‫بالوصول‬ ‫ُحددين‬‫م‬‫ال‬ ‫لألفراد‬
‫البيانات‬ ‫لوجود‬ ً‫ا‬‫نظر‬ .ً‫ا‬‫إنذار‬ ‫ُطلق‬‫ي‬‫و‬ ‫الوصول‬ ‫ذلك‬ ‫النظام‬ ‫يكتشف‬ ،‫معلومات‬ ‫اية‬ ‫الى‬ ‫الوصول‬
‫او‬ ‫اوالعمالء‬ ‫بالموظفين‬ ‫متعلقة‬ ‫البيانات‬ ‫تلك‬ ‫كانت‬ ‫سواء‬ ،‫المؤسسات‬ ‫جميع‬ ‫في‬ ‫السرية‬
.‫البيانات‬ ‫تلك‬ ‫لحماية‬ ‫المعجزات‬ ‫يفعل‬ ‫أن‬ ‫الهوية‬ ‫إدارة‬ ‫لنظام‬ ‫يمكن‬ ،‫األخرى‬ ‫بالمصادر‬
‫النظام‬ ‫هذا‬ ‫يعمل‬ ‫كيف‬
‫على‬ ‫والمصادقة‬ ‫األفراد‬ ‫تحديد‬ ‫هي‬ ‫الهوية‬ ‫إدارة‬ ‫نظام‬ ‫معها‬ ‫يتعامل‬ ‫التي‬ ‫األساسية‬ ‫الوظائف‬
‫الستخدام‬ ‫ُعينين‬‫م‬ ‫ألفراد‬ ‫خاص‬ ‫وصول‬ ‫إلى‬ ‫ُترجم‬‫ي‬ ‫بدوره‬ ‫وهذا‬ .‫الموظفين‬ ‫وتفويض‬ ‫الموظفين‬
.‫أساسها‬ ‫على‬ ‫التصرف‬ ‫أو‬ ‫معلومات‬ ‫أي‬
:‫يلي‬ ‫ما‬ ‫الهوية‬ ‫إلدارة‬ ‫نظام‬ ‫أي‬ ‫يتضمن‬
●
.‫المنظمة‬ ‫في‬ ‫معينين‬ ‫أفراد‬ ‫عن‬ ‫معلومات‬ ‫تحتوي‬ ‫مفصلة‬ ‫بيانات‬ ‫قاعدة‬
●
.‫وحذفها‬ ‫وتعديلها‬ ‫التعريف‬ ‫ملفات‬ ‫تتبع‬ ‫عن‬ ‫مسؤولة‬ ‫معينة‬ ‫أجهزة‬
●
‫المعلومات‬ ‫إلى‬ ‫بالوصول‬ ‫المتعلقة‬ ‫السابقة‬ ‫المعلومات‬ ‫إلى‬ ‫والوصول‬ ‫التدقيق‬ ‫أنظمة‬
.‫الدخول‬ ‫تسجيل‬ ‫ومعلومات‬
‫الهوية‬ ‫إدارة‬ ‫أنظمة‬ ‫استخدامات‬
‫إدارة‬ ‫أنظمة‬ ‫الحكومية‬ ‫الهيئات‬ ‫تمتلك‬ ‫أن‬ ‫ينبغي‬ ،‫المركزي‬ ‫أو‬ ‫المحلي‬ ‫المستوى‬ ‫على‬ ٌ‫ء‬‫سوا‬
‫بسهولة‬ ‫هذا‬ ‫يحدث‬ ‫أن‬ ‫يمكن‬ .‫الحاجة‬ ‫عند‬ ‫إليها‬ ‫والوصول‬ ‫المواطنين‬ ‫معلومات‬ ‫لتتبع‬ ‫الهوية‬
‫على‬ ‫الحفاظ‬ ‫في‬ ‫كبيرة‬ ‫أهمية‬ ‫له‬ ‫هذا‬ ‫الهوية‬ ‫إدارة‬ ‫نظام‬ ‫إن‬ .‫واحدة‬ ‫منصة‬ ‫خالل‬ ‫من‬ ‫وبسرعة‬
.‫السكان‬ ‫عدد‬ ‫في‬ ‫الكبير‬ ‫لالرتفاع‬ ً‫ا‬‫نظر‬ ‫إليها‬ ‫الوصول‬ ‫ويمكن‬ ‫آمنة‬ ‫المواطنين‬ ‫سجالت‬
:‫وهي‬ ‫بها‬ ‫المعمول‬ ‫األنظمة‬ ‫بعض‬ ‫هناك‬ ،‫الحالي‬ ‫السيناريو‬ ‫في‬
●
‫للمستهلكين‬ ‫يمكن‬ ،‫مادية‬ ‫متطلبات‬ ‫أي‬ ‫بدون‬ – ‫المخاطر‬ ‫على‬ ‫القائمة‬ ‫المصادقة‬
‫خطورة‬ ‫مدى‬ ‫على‬ ‫تعتمد‬ ‫التي‬ ‫الحلول‬ ‫خالل‬ ‫من‬ ‫معينة‬ ‫تطبيقات‬ ‫إلى‬ ‫بسهولة‬ ‫الوصول‬
‫الوصول‬ ‫يحاول‬ ‫الذي‬ ‫الشخص‬ ‫هوية‬ ‫أن‬ ‫األنظمة‬ ‫تحدد‬ ‫عندما‬ .‫للشخص‬ ‫التعريفي‬ ‫الملف‬
.‫بسهولة‬ ‫إليها‬ ‫الوصول‬ ‫للشخص‬ ‫يمكن‬ ،‫بالمخاطر‬ ‫محفوفة‬ ‫ليست‬ ‫البوابة‬ ‫إلى‬
●
‫ولكن‬ ،‫األمان‬ ‫أجل‬ ‫من‬ ‫المرور‬ ‫كلمات‬ ‫إنشاء‬ ‫يتم‬ ‫قد‬ – ‫مرور‬ ‫كلمة‬ ‫بدون‬ ‫الدخول‬ ‫تسجيل‬
.‫للسرقة‬ ‫فتتعرض‬ ،‫يكتبونها‬ ‫الناس‬ ‫أن‬ ،‫ذلك‬ ‫من‬ ‫واألسوأ‬ .‫نسيانها‬ ‫يتم‬ ‫األحيان‬ ‫أغلب‬ ‫في‬
‫أن‬ ‫يمكن‬ ،‫وبالتالي‬ .‫السرقة‬ ‫هذه‬ ‫حدوث‬ ‫لخطر‬ ً‫ُرضة‬‫ع‬ ‫أكثر‬ ً‫ا‬‫سن‬ ‫األكبر‬ ‫الجيل‬ ‫ُعتبر‬‫ي‬
.‫نعمة‬ ‫بمثابة‬ ‫مرور‬ ‫كلمات‬ ‫إلى‬ ‫يحتاج‬ ‫ال‬ ‫الذي‬ ‫النظام‬ ‫يكون‬
‫في‬ ‫التكنولوجيا‬ ‫تعمل‬ .‫التكنولوجيا‬ ُ‫ه‬‫تمس‬ ‫لم‬ ‫اليومية‬ ‫حياتنا‬ ‫من‬ ‫واحد‬ ‫نطاق‬ ‫اليوم‬ ‫يوجد‬ ‫ال‬,ً‫ا‬‫ختام‬
‫لديها‬ ‫التي‬ ‫والمنظمات‬ ‫الضعيفة‬ ‫السكانية‬ ‫للفئات‬ ‫واألمن‬ ‫السالمة‬ ‫توفير‬ ‫على‬ ‫األجواء‬ ‫هذه‬ ‫مثل‬
.‫حساسة‬ ‫معلومات‬
www.bahaaabdulhadi.net
‫شكرا‬
‫الهتمامك‬
‫بمدونات‬
‫بهاء‬
‫عبد‬
.‫الهادي‬
‫المزيد‬
‫من‬
‫على‬ ‫المعلومات‬

More Related Content

Similar to لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf

تأثير نظم المعلومات على نشاط المؤسسة
تأثير نظم المعلومات على نشاط المؤسسةتأثير نظم المعلومات على نشاط المؤسسة
تأثير نظم المعلومات على نشاط المؤسسةBelghanami Wassila Nadjet
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
دور محلل إدارة الهوية والوصول.pdf
دور محلل إدارة الهوية والوصول.pdfدور محلل إدارة الهوية والوصول.pdf
دور محلل إدارة الهوية والوصول.pdfBahaa Abdulhadi
 
A bc is beautiful code
A bc is beautiful codeA bc is beautiful code
A bc is beautiful codeaBCsoftware
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfBahaa Abdulhadi
 
أنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصولأنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصولBahaa Abdulhadi
 
Laundry Management System
Laundry Management SystemLaundry Management System
Laundry Management Systemcetrosoft
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfمنصة علوم حاسب
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
First lecture
First lectureFirst lecture
First lectureghayth
 
ما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdf
ما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdfما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdf
ما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdfFintech Skill
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfBahaa Abdul Hussein
 
بحث عن نظم تخطيط المشروع ERp
بحث عن نظم تخطيط المشروع ERpبحث عن نظم تخطيط المشروع ERp
بحث عن نظم تخطيط المشروع ERpsherif mansour
 
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdfكيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdfIdentity Brain
 

Similar to لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf (20)

تأثير نظم المعلومات على نشاط المؤسسة
تأثير نظم المعلومات على نشاط المؤسسةتأثير نظم المعلومات على نشاط المؤسسة
تأثير نظم المعلومات على نشاط المؤسسة
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
دور محلل إدارة الهوية والوصول.pdf
دور محلل إدارة الهوية والوصول.pdfدور محلل إدارة الهوية والوصول.pdf
دور محلل إدارة الهوية والوصول.pdf
 
A bc is beautiful code
A bc is beautiful codeA bc is beautiful code
A bc is beautiful code
 
6.pptx
6.pptx6.pptx
6.pptx
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdf
 
Evaluate management software
Evaluate management softwareEvaluate management software
Evaluate management software
 
أنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصولأنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصول
 
Laundry Management System
Laundry Management SystemLaundry Management System
Laundry Management System
 
cobit
cobitcobit
cobit
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
First lecture
First lectureFirst lecture
First lecture
 
First lecture
First lectureFirst lecture
First lecture
 
DMS
DMSDMS
DMS
 
ما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdf
ما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdfما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdf
ما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdf
 
عرض نظم المعلومات 01
عرض نظم المعلومات 01عرض نظم المعلومات 01
عرض نظم المعلومات 01
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdf
 
بحث عن نظم تخطيط المشروع ERp
بحث عن نظم تخطيط المشروع ERpبحث عن نظم تخطيط المشروع ERp
بحث عن نظم تخطيط المشروع ERp
 
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdfكيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
 

More from Bahaa Abdulhadi

Biometric Analytics & Internet of Things
Biometric Analytics & Internet of ThingsBiometric Analytics & Internet of Things
Biometric Analytics & Internet of ThingsBahaa Abdulhadi
 
Biometric Analytics for Border Control..
Biometric Analytics for Border Control..Biometric Analytics for Border Control..
Biometric Analytics for Border Control..Bahaa Abdulhadi
 
Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.Bahaa Abdulhadi
 
Biometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare DomainBiometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare DomainBahaa Abdulhadi
 
Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.Bahaa Abdulhadi
 
Impact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI VerticalImpact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI VerticalBahaa Abdulhadi
 
Biometric Analytics & Workplace Security
Biometric Analytics & Workplace SecurityBiometric Analytics & Workplace Security
Biometric Analytics & Workplace SecurityBahaa Abdulhadi
 
Biometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen AuthenticationBiometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen AuthenticationBahaa Abdulhadi
 
Biometric Analytics: The Future of Security
Biometric Analytics: The Future of SecurityBiometric Analytics: The Future of Security
Biometric Analytics: The Future of SecurityBahaa Abdulhadi
 
Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?Bahaa Abdulhadi
 
Neural Biometrics for Healthcare
Neural Biometrics for HealthcareNeural Biometrics for Healthcare
Neural Biometrics for HealthcareBahaa Abdulhadi
 
Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?Bahaa Abdulhadi
 
The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram) The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram) Bahaa Abdulhadi
 
Next chapter in biometrics
Next chapter in biometrics Next chapter in biometrics
Next chapter in biometrics Bahaa Abdulhadi
 
The Future of Biometric Patterns
The Future of Biometric PatternsThe Future of Biometric Patterns
The Future of Biometric PatternsBahaa Abdulhadi
 
Facial Recognition Biometric Patterns
Facial Recognition Biometric PatternsFacial Recognition Biometric Patterns
Facial Recognition Biometric PatternsBahaa Abdulhadi
 
Biometric Patterns in Healthcare
Biometric Patterns in HealthcareBiometric Patterns in Healthcare
Biometric Patterns in HealthcareBahaa Abdulhadi
 
Biometric Patterns & Security
Biometric Patterns & SecurityBiometric Patterns & Security
Biometric Patterns & SecurityBahaa Abdulhadi
 
Privacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric PatternsPrivacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric PatternsBahaa Abdulhadi
 
Understanding Biometric Patterns
Understanding Biometric PatternsUnderstanding Biometric Patterns
Understanding Biometric PatternsBahaa Abdulhadi
 

More from Bahaa Abdulhadi (20)

Biometric Analytics & Internet of Things
Biometric Analytics & Internet of ThingsBiometric Analytics & Internet of Things
Biometric Analytics & Internet of Things
 
Biometric Analytics for Border Control..
Biometric Analytics for Border Control..Biometric Analytics for Border Control..
Biometric Analytics for Border Control..
 
Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.
 
Biometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare DomainBiometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare Domain
 
Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.
 
Impact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI VerticalImpact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI Vertical
 
Biometric Analytics & Workplace Security
Biometric Analytics & Workplace SecurityBiometric Analytics & Workplace Security
Biometric Analytics & Workplace Security
 
Biometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen AuthenticationBiometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen Authentication
 
Biometric Analytics: The Future of Security
Biometric Analytics: The Future of SecurityBiometric Analytics: The Future of Security
Biometric Analytics: The Future of Security
 
Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?
 
Neural Biometrics for Healthcare
Neural Biometrics for HealthcareNeural Biometrics for Healthcare
Neural Biometrics for Healthcare
 
Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?
 
The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram) The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram)
 
Next chapter in biometrics
Next chapter in biometrics Next chapter in biometrics
Next chapter in biometrics
 
The Future of Biometric Patterns
The Future of Biometric PatternsThe Future of Biometric Patterns
The Future of Biometric Patterns
 
Facial Recognition Biometric Patterns
Facial Recognition Biometric PatternsFacial Recognition Biometric Patterns
Facial Recognition Biometric Patterns
 
Biometric Patterns in Healthcare
Biometric Patterns in HealthcareBiometric Patterns in Healthcare
Biometric Patterns in Healthcare
 
Biometric Patterns & Security
Biometric Patterns & SecurityBiometric Patterns & Security
Biometric Patterns & Security
 
Privacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric PatternsPrivacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric Patterns
 
Understanding Biometric Patterns
Understanding Biometric PatternsUnderstanding Biometric Patterns
Understanding Biometric Patterns
 

لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf

  • 1. ‫الحديث؟‬ ‫العالم‬ ‫في‬ ‫األهمية‬ ‫بالغ‬ ً‫ا‬‫أمر‬ ‫الهوية‬ ‫إدارة‬ ‫تعتبر‬ ‫لماذا‬ ‫مجال‬ ‫كل‬ ‫تمس‬ ‫التي‬ ‫بالتكنولوجيا‬ ‫يتميز‬ ‫الحالي‬ ‫العصر‬ ‫ان‬ ‫الهادي‬ ‫عبد‬ ‫بهاء‬ ‫السيد‬ ‫الحظ‬ ‫الكبرى‬ ‫الشركات‬ ‫غالبية‬ ‫دير‬ُ‫ت‬ .‫التي‬ ‫الطيران‬ ‫شركات‬ ‫إلى‬ ‫اإللكترونية‬ ‫التجارة‬ ‫منها‬ ،‫وقطاع‬ ‫توفر‬ .‫المنظمات‬ ‫معظم‬ ‫في‬ ً‫ا‬‫مهم‬ ً‫ا‬‫ُزء‬‫ج‬ ‫الرقمية‬ ‫المساحة‬ ‫عد‬ُ‫ت‬ .‫األتمتة‬ ‫خالل‬ ‫من‬ ‫عملياتها‬ ‫الساعة‬ ‫حاجة‬ ‫وهي‬ ‫رئيسية‬ ‫أمان‬ ‫أنظمة‬ ‫والشركات‬ ‫للمؤسسات‬ ‫الرقمية‬ ‫والشبكات‬ ‫العمليات‬ ‫للهيئات‬ ً‫ا‬‫تحدي‬ ‫ُمثل‬‫ي‬ ‫بالهوية‬ ‫المرتبط‬ ‫األمن‬ ‫فإن‬ ،‫ذلك‬ ‫ومع‬ .‫الشركات‬ ‫أمان‬ ‫على‬ ‫للحفاظ‬ ‫فأن‬ ‫وبالتالي‬ ‫األمنية‬ ‫القضايا‬ ‫وطأة‬ ‫يواجه‬ ‫العام‬ ‫القطاع‬ ‫فإن‬ ،‫وبالتالي‬ .‫الربحية‬ ‫وغير‬ ‫الحكومية‬ .‫هنا‬ ُ‫ه‬‫من‬ ‫بد‬ ‫ال‬ ٌ‫ر‬‫أم‬ ‫الهوية‬ ‫إدارة‬ ‫الحال‬ ‫هو‬ ‫هذا‬ ‫يكن‬ ‫لم‬ .‫العام‬ ‫القطاع‬ ‫في‬ ‫االستخدام‬ ‫سهل‬ ‫الهوية‬ ‫وسالمة‬ ‫أمن‬ ‫يكون‬ ‫أن‬ ‫ينبغي‬ ً‫ا‬‫شوط‬ ‫يقطع‬ ‫أن‬ ‫الهوية‬ ‫إدارة‬ ‫لنظام‬ ‫يمكن‬ ،‫فهمها‬ ‫يسهل‬ ‫للتنقل‬ ‫قابلة‬ ‫واجهة‬ ‫خالل‬ ‫من‬ .‫اآلن‬ ‫حتى‬ .‫العمليات‬ ‫في‬ ‫السالمة‬ ‫لتعزيز‬ ً‫ال‬‫طوي‬ ‫األساسيات‬ – ‫الهوية‬ ‫إدارة‬ ‫نظام‬ ‫تعمل‬ ‫المنظمة‬ ‫تلك‬ ‫كانت‬ ‫وسواء‬ .‫منظمة‬ ‫كل‬ ‫في‬ ً‫ا‬‫إلزامي‬ ‫الهوية‬ ‫إدارة‬ ‫نظام‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ،ً‫ا‬‫مثالي‬ ‫على‬ ‫الحفاظ‬ ‫في‬ ً‫ال‬‫طوي‬ ً‫ا‬‫شوط‬ ‫تقطع‬ ‫أن‬ ‫الهوية‬ ‫إدارة‬ ‫ألنظمة‬ ‫يمكن‬ ،‫العام‬ ‫أو‬ ‫الخاص‬ ‫القطاع‬ ‫في‬ ‫يسمح‬ ،ً‫ا‬‫تكنلوجي‬ ‫ُتقدم‬‫م‬‫ال‬ ‫الرقمي‬ ‫النظام‬ ‫هذا‬ ‫ان‬ .‫المنظمات‬ ‫لتلك‬ ‫آمنة‬ ‫السرية‬ ‫والبيانات‬ ‫الموارد‬ ُ‫ه‬‫ل‬ ‫ُصرح‬‫م‬ ‫غير‬ ‫موظف‬ ‫أي‬ ‫محاولة‬ ‫حالة‬ ‫وفي‬ .‫المعلومات‬ ‫إلى‬ ‫بالوصول‬ ‫ُحددين‬‫م‬‫ال‬ ‫لألفراد‬ ‫البيانات‬ ‫لوجود‬ ً‫ا‬‫نظر‬ .ً‫ا‬‫إنذار‬ ‫ُطلق‬‫ي‬‫و‬ ‫الوصول‬ ‫ذلك‬ ‫النظام‬ ‫يكتشف‬ ،‫معلومات‬ ‫اية‬ ‫الى‬ ‫الوصول‬ ‫او‬ ‫اوالعمالء‬ ‫بالموظفين‬ ‫متعلقة‬ ‫البيانات‬ ‫تلك‬ ‫كانت‬ ‫سواء‬ ،‫المؤسسات‬ ‫جميع‬ ‫في‬ ‫السرية‬ .‫البيانات‬ ‫تلك‬ ‫لحماية‬ ‫المعجزات‬ ‫يفعل‬ ‫أن‬ ‫الهوية‬ ‫إدارة‬ ‫لنظام‬ ‫يمكن‬ ،‫األخرى‬ ‫بالمصادر‬ ‫النظام‬ ‫هذا‬ ‫يعمل‬ ‫كيف‬ ‫على‬ ‫والمصادقة‬ ‫األفراد‬ ‫تحديد‬ ‫هي‬ ‫الهوية‬ ‫إدارة‬ ‫نظام‬ ‫معها‬ ‫يتعامل‬ ‫التي‬ ‫األساسية‬ ‫الوظائف‬ ‫الستخدام‬ ‫ُعينين‬‫م‬ ‫ألفراد‬ ‫خاص‬ ‫وصول‬ ‫إلى‬ ‫ُترجم‬‫ي‬ ‫بدوره‬ ‫وهذا‬ .‫الموظفين‬ ‫وتفويض‬ ‫الموظفين‬ .‫أساسها‬ ‫على‬ ‫التصرف‬ ‫أو‬ ‫معلومات‬ ‫أي‬ :‫يلي‬ ‫ما‬ ‫الهوية‬ ‫إلدارة‬ ‫نظام‬ ‫أي‬ ‫يتضمن‬ ● .‫المنظمة‬ ‫في‬ ‫معينين‬ ‫أفراد‬ ‫عن‬ ‫معلومات‬ ‫تحتوي‬ ‫مفصلة‬ ‫بيانات‬ ‫قاعدة‬
  • 2. ● .‫وحذفها‬ ‫وتعديلها‬ ‫التعريف‬ ‫ملفات‬ ‫تتبع‬ ‫عن‬ ‫مسؤولة‬ ‫معينة‬ ‫أجهزة‬ ● ‫المعلومات‬ ‫إلى‬ ‫بالوصول‬ ‫المتعلقة‬ ‫السابقة‬ ‫المعلومات‬ ‫إلى‬ ‫والوصول‬ ‫التدقيق‬ ‫أنظمة‬ .‫الدخول‬ ‫تسجيل‬ ‫ومعلومات‬ ‫الهوية‬ ‫إدارة‬ ‫أنظمة‬ ‫استخدامات‬ ‫إدارة‬ ‫أنظمة‬ ‫الحكومية‬ ‫الهيئات‬ ‫تمتلك‬ ‫أن‬ ‫ينبغي‬ ،‫المركزي‬ ‫أو‬ ‫المحلي‬ ‫المستوى‬ ‫على‬ ٌ‫ء‬‫سوا‬ ‫بسهولة‬ ‫هذا‬ ‫يحدث‬ ‫أن‬ ‫يمكن‬ .‫الحاجة‬ ‫عند‬ ‫إليها‬ ‫والوصول‬ ‫المواطنين‬ ‫معلومات‬ ‫لتتبع‬ ‫الهوية‬ ‫على‬ ‫الحفاظ‬ ‫في‬ ‫كبيرة‬ ‫أهمية‬ ‫له‬ ‫هذا‬ ‫الهوية‬ ‫إدارة‬ ‫نظام‬ ‫إن‬ .‫واحدة‬ ‫منصة‬ ‫خالل‬ ‫من‬ ‫وبسرعة‬ .‫السكان‬ ‫عدد‬ ‫في‬ ‫الكبير‬ ‫لالرتفاع‬ ً‫ا‬‫نظر‬ ‫إليها‬ ‫الوصول‬ ‫ويمكن‬ ‫آمنة‬ ‫المواطنين‬ ‫سجالت‬ :‫وهي‬ ‫بها‬ ‫المعمول‬ ‫األنظمة‬ ‫بعض‬ ‫هناك‬ ،‫الحالي‬ ‫السيناريو‬ ‫في‬ ● ‫للمستهلكين‬ ‫يمكن‬ ،‫مادية‬ ‫متطلبات‬ ‫أي‬ ‫بدون‬ – ‫المخاطر‬ ‫على‬ ‫القائمة‬ ‫المصادقة‬ ‫خطورة‬ ‫مدى‬ ‫على‬ ‫تعتمد‬ ‫التي‬ ‫الحلول‬ ‫خالل‬ ‫من‬ ‫معينة‬ ‫تطبيقات‬ ‫إلى‬ ‫بسهولة‬ ‫الوصول‬ ‫الوصول‬ ‫يحاول‬ ‫الذي‬ ‫الشخص‬ ‫هوية‬ ‫أن‬ ‫األنظمة‬ ‫تحدد‬ ‫عندما‬ .‫للشخص‬ ‫التعريفي‬ ‫الملف‬ .‫بسهولة‬ ‫إليها‬ ‫الوصول‬ ‫للشخص‬ ‫يمكن‬ ،‫بالمخاطر‬ ‫محفوفة‬ ‫ليست‬ ‫البوابة‬ ‫إلى‬ ● ‫ولكن‬ ،‫األمان‬ ‫أجل‬ ‫من‬ ‫المرور‬ ‫كلمات‬ ‫إنشاء‬ ‫يتم‬ ‫قد‬ – ‫مرور‬ ‫كلمة‬ ‫بدون‬ ‫الدخول‬ ‫تسجيل‬ .‫للسرقة‬ ‫فتتعرض‬ ،‫يكتبونها‬ ‫الناس‬ ‫أن‬ ،‫ذلك‬ ‫من‬ ‫واألسوأ‬ .‫نسيانها‬ ‫يتم‬ ‫األحيان‬ ‫أغلب‬ ‫في‬ ‫أن‬ ‫يمكن‬ ،‫وبالتالي‬ .‫السرقة‬ ‫هذه‬ ‫حدوث‬ ‫لخطر‬ ً‫ُرضة‬‫ع‬ ‫أكثر‬ ً‫ا‬‫سن‬ ‫األكبر‬ ‫الجيل‬ ‫ُعتبر‬‫ي‬ .‫نعمة‬ ‫بمثابة‬ ‫مرور‬ ‫كلمات‬ ‫إلى‬ ‫يحتاج‬ ‫ال‬ ‫الذي‬ ‫النظام‬ ‫يكون‬ ‫في‬ ‫التكنولوجيا‬ ‫تعمل‬ .‫التكنولوجيا‬ ُ‫ه‬‫تمس‬ ‫لم‬ ‫اليومية‬ ‫حياتنا‬ ‫من‬ ‫واحد‬ ‫نطاق‬ ‫اليوم‬ ‫يوجد‬ ‫ال‬,ً‫ا‬‫ختام‬ ‫لديها‬ ‫التي‬ ‫والمنظمات‬ ‫الضعيفة‬ ‫السكانية‬ ‫للفئات‬ ‫واألمن‬ ‫السالمة‬ ‫توفير‬ ‫على‬ ‫األجواء‬ ‫هذه‬ ‫مثل‬ .‫حساسة‬ ‫معلومات‬ www.bahaaabdulhadi.net ‫شكرا‬ ‫الهتمامك‬ ‫بمدونات‬ ‫بهاء‬ ‫عبد‬ .‫الهادي‬ ‫المزيد‬ ‫من‬ ‫على‬ ‫المعلومات‬