محاضرة فى المؤتمر السنوى لمعهد البحوث الاحصائية وعلوم الحاسب 3 ديسمبر 2018 بعنوان حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان القوانين والتشريعات المصرية
من المحاضرات الهامة التلى استمتعت بها من الحوار والمناقشات الفنية التخصية ورؤية المجتمع المدنى للقوانين والتشريعات - كانت اكثر من رائعة مع خالص شكرى للحضور الجيد والتوصيات الهامة من السادة الحضور
افتتحت فعاليات الأسبوع التوعوي في أمن المعلومات في الوزارة بحضور أصحاب السمو والمعالي والسعادة. أدناه العرض الذي تم تقديمه بعنوان "أمن المعلومات -- نظرة عامة".
أمن المعلومات
الإرهاب الإلكتروني
الحرب السيبرانية
الجريمة الإلكترونية
المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الإتصالات ولضمان صحتها .
هو تعبير واسع يغطى مجموعة كبيرة من النشاطات في شركتك. وهو يتضمن كل )المنتجات –
العمليات( التي تتم بهدف )منع وصول الأفراد الغير مصرح لهم – منع تعديل البيانات – حماية المصادر(
افتتحت فعاليات الأسبوع التوعوي في أمن المعلومات في الوزارة بحضور أصحاب السمو والمعالي والسعادة. أدناه العرض الذي تم تقديمه بعنوان "أمن المعلومات -- نظرة عامة".
أمن المعلومات
الإرهاب الإلكتروني
الحرب السيبرانية
الجريمة الإلكترونية
المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الإتصالات ولضمان صحتها .
هو تعبير واسع يغطى مجموعة كبيرة من النشاطات في شركتك. وهو يتضمن كل )المنتجات –
العمليات( التي تتم بهدف )منع وصول الأفراد الغير مصرح لهم – منع تعديل البيانات – حماية المصادر(
في عصر التكنولوجيا أصبح لأمن المعلومات الدور الأكبر لصد ومنع أى هجوم إلكتروني قد تتعرض له أنظمة الدولة المختلفة، وأيضاً حماية الأنظمة التشغيلية من أى محاولات للولوج بشكل غير مسموح به لأهداف غير سليمة.
ففي عالمنا المترابط بواسطة الشبكة، يستفيد الجميع من برامج الدفاع السيبراني، فمثلاً على المستوى الفردي يمكن أن يؤدي هجوم الأمن السيبراني إلى سرقة الهوية أو محأولات الابتزاز أو فقدان البيانات المهمة مثل الصور العائلي كما تعتمد المجتمعات على البنية التحتية الحيوية، مثل محطات الطاقة والمستشفيات وشركات الخدمات المالية، لذا فإن تأمين هذه المنظمات وغيرها أمر ضروري للحفاظ على عمل مجتمعنا بطريقة أمنة وطبيعية.
quick tour for Fishing with illustrated common cases
مجموعة من الأسئلة مع تبيان الطرق والحالات المختلفة لتصيد البيانات عبر الانترنت
هدفها المعرفة ورفع الوعي لدى مستخدم الانترنت لتفادي مثل هذه الطرق المستخدمة في الاحتيال الحاسوبي عبر الانترنت
أنواع الهجمات الإلكترونية
وسائل الحماية
أنظمة التحكم في الوصول Access Control
المصادقة Authentication
المقاييس الحيوية وأنواعها
المصادقه بطريقتين مختلفتين
هجمات بروتوكول التحكم في الإرسال/بروتوكول الإنترنت TCP/IP
بعض هجمات الأمن في الآونة الأخيرة
DNS pasion
SYN flood
Danial of service
DDos
three handshaking
Dos
التحكم في الارسال
عناوين الانترنت وبروتوكول tcp/ip
أنواع الهجمات الإلكترونية
attack
cybersecurity
cyber security
TCP/IP
امن المعلومات المحاضرة السادسة
يعد الأمن السيبراني في الوقت الحالي أهم عناصر الأمن في الدول المتحضرة و خاصةً مع التحول الكامل نحو السيبرانية في كافة جوانب الحياة. و تقوم فكرة الأمن السيبراني على تأمين البنية التحتية المعلوماتية للدول و التي تتمثل في المنشآت الهامة و نظم المعلومات الهامة و منها نظم إدارة الحكومات الإلكترونية و التي تُدار بها مؤسسات الدول الحيوية، و كذلك النظم العسكرية و الشرطية و القضائية و الإقتصادية و الصناعية و التجارية و غيرها. و يُعد ما يهددها هو تهديد للأمن القومي للدول. لذا قامت العديد من الدول بإعداد الهيئات التي تختص بحماية الأمن السيبراني، و أصبح هذا المفهوم هو جُلّ إهتمام حكومتنا الرشيدة . فقد سخرت له كافة الإمكانيات و أصبح من معايير قياس تحضّر و مدى إمكانيات الدول فيما يتعلق بالجاهزية السيبرانية لمواجهة التهديدات، و الذي يقدم الإتحاد الدولي للإتصالات سنوياً مؤشراً يتم فيه ترتيب الدول بحسب الجاهزية.
للموسسات التعليميه دور مهم في تعزيز مفهوم الامن السيبراني والتي يساهم معرفتها في معرفة الطرق التربوية لتجنب المخاطر التي تتعرض لها الانظمة المعلوماتية، والاجهزة المتصلة بالشبكة العالمية للمعلومات، وتشعب طبيعة هذه الاجهزة، من هواتف خليوية، واجهزة حوسبة شخصية.
تعتمد المجتمعات الحديثة بشكل متنامي على تكنولوجيات الاتصالات والمعلومات المتصلة بالشبكة العالمية. غير أن هذا الاعتماد المطرد ترافقه مجموعة من المخاطر الناشئة والمحتملة التي تهدد وبشكل أساسي الشبكة وأمن المعلومات والمجتمع المعلوماتي وأعضائه. إن سوء الاستغلال المتنامي للشبكات الالكترونية لأهداف إجرامية يؤثر سلباً على سلامة البنى التحتية للمعلومات الوطنية الحساسة لا سيما على المعلومات الشخصية وأمن الأطفال.
لقد بات الأمن السيبراني يشكل جزءاً أساسياً من أي سياسة أمنية وطنية، حيث بات معلوماً أن صناع القرار في الولايات المتحدة الأمريكية، الاتحاد الأوروبي، روسيا، الصين، الهند وغيرها من الدول، أصبحوا يصنفون مسائل الدفاع السيبراني/الأمن السيبراني كأولوية في سياساتهم الدفاعية الوطنية.
بالإضافة إلى ما تقدم، فقد أعلنت أكثر من 130 دولة حول العالم عن تخصيص أقساماً وسيناريوهات خاصة بالحرب السيبرانية ضمن فرق الأمن الوطني. تضاف جميع هذه الجهود إلى الجهود الأمنية التقليدية لمحاربة الجرائم الالكترونية، الاحتيال الالكتروني والأوجه الأخرى للمخاطر السيبرانية.
وبكلمات أخرى، فان الأمن السيبراني يشكل مجموع الأطر القانونية والتنظيمية، الهياكل التنظيمية، إجراءات سير العمل بالإضافة إلى الوسائل التقنية والتكنولوجية والتي تمثل الجهود المشتركة للقطاعين الخاص والعام، المحلية والدولية والتي تهدف إلى حماية الفضاء السيبراني الوطني، مع التركيز على ضمان توافر أنظمة المعلومات وتمتين الخصوصية وحماية سرية المعلومات الشخصية واتخاذ جميع الإجراءات الضرورية لحماية المواطنين والمستهلكين من مخاطر الفضاء السيبراني.
أ.م.عبدالجبار حسين الظفري
المقدمة:
تزايد الحديث في الآونة الأخيرة عن انترنت الاشياء "Internet of Things" والمعروف اختصارًا بـ IOT، ليصبح أحد أهم تخصصات المستقبل التي بدأت بالفعل بالانتشار في يومنا هذا. وعلى الرغم من انتشاره الواسع، إلاّ أنّ هذا المفهوم لا يزال غامضًا لدى البعض ويجهل الكثيرون آلية عمله وميزاته ومجالاته. فما هو انترنت الأشياء ؟ وماهي آلية عمله؟ وكيف سيكون لهذه التقنية أثر في حياتنا المستقبلية؟
في بداية عام 1982 تمت مناقشة المفهوم الرئيسي لشبكة الأجهزة الذكية لآلة كوكاكولا المخصصة للبيع في جامعة كارنكلي ملون، والتي اصبحت أول أداة متصلة بشبكة وكالة مشاريع الأبحاث المتطورة او ما تعرف بأربانت، والتي كانت قادرة على الإبلاغ عن مخزونها فيما إذا كانت المشروبات المعبئة مؤخراً باردة أو لا.
كتبت صحيفة مارك وايزر عام 1991 عن الحوسبة في كل مكان "حاسوب القرن الحادي والعشرين"، وكذلك المواقع الأكاديمية ايضاً مثل UbiComp و perComp عن الرؤية المعاصرة لإنترنت الأشياء.
وفي عام 1994 وصف رضا راجي مفهوم IEEE على أنه (نقل) حزم صغيرة من البيانات إلى مجموعة كبيرة من العقد، وذلك لدمج واتمتة كل شيء من الأجهزة المنزلية إلى المصانع بأكملها.
بين عامي 1993و1997 العديد من الشركات اقترحت حلول مثل شركة مايكروسوفتأو نوفل .
وقد أكتسب هذا لمجال زخاً عندما أعتقد بيل جون ان الأتصال من جهاز إلى جهاز كجزء من عمل "ست شبكات"، والذي تم تقديمه في المنتدى الأقتصادي العالمي في داقوس عام 1999.
وقد ظهر مفهوم إنترنت الأشياء والمصطلح نفسه لأول مرة في خطاب ألقاه بيتر تي لويس في عطلة نهاية الأسبوع التشريعية السنوية الخامسة عشرة، لمؤسسة كونجرس الأسود في واشنطن العاصمة. والتي نُشرت في ايلول عام 1985.
ووفقاً ل لويس فإن إنترنت الأشياء أو مايعرف بIOT، هو تكامل الأشخاص والعمليات والتكنولوجيا مع الأجهزة وأجهزة الأستشعار القابلة للتوصيل ،وذلك لتمكين المراقبة عن بعد والحالة والتلاعب وتقييم أتجاهات هذه الأجهزة.
وقد قام كفن آشتون بصياغة مصطلح إنترنت الإشياء، بشكل مستقل عن شركة بروكتر و جامبل ، وفيما بعد مركز التعرف التلقائي التابع لمعهد مساتشوستس للتكنولوجيا في عام 1999 .
بالرغم من انه كان يفضل مصطلح الإنترنت للأشياء ، فقد رأى من منظوره آنذاك، أنه من الضروري التعرف على ترددات الراديو لإنترنت الأشياء والتي من شأنها أن تسمح لأجهزة الحاسوب بإدارة جميع الأشياء الفردية، والتي تتضمن أجهزة إرسال وإستقبال متنقلة قصيرة المدى في مختلف الأجهزة والضروربات اليومية، لتمكين أشكال جديدة من الاتصال بين الأشخاص والأشياء وبين الأشياء نفسها.
وكما عٌرف إنترنت الأشياء بأنه مجرد نقطة زمنية عندما تكون الأشياء أو الأجسام متصلة بالإنترنت أكثر من الناس.
وكما أن ال سيسكو سيستمز حددت أن IOT قد أُنشئت ما بين عامي 2008 و 2009.
بالإضافة إلى الإشياء التي يستخدمها الناس قد ارتفعت من 0،08 في عام 2003 إلى 1،84 في عام 2010.
أ.م.عبدالجبار حسين الظفري
في عصر التكنولوجيا أصبح لأمن المعلومات الدور الأكبر لصد ومنع أى هجوم إلكتروني قد تتعرض له أنظمة الدولة المختلفة، وأيضاً حماية الأنظمة التشغيلية من أى محاولات للولوج بشكل غير مسموح به لأهداف غير سليمة.
ففي عالمنا المترابط بواسطة الشبكة، يستفيد الجميع من برامج الدفاع السيبراني، فمثلاً على المستوى الفردي يمكن أن يؤدي هجوم الأمن السيبراني إلى سرقة الهوية أو محأولات الابتزاز أو فقدان البيانات المهمة مثل الصور العائلي كما تعتمد المجتمعات على البنية التحتية الحيوية، مثل محطات الطاقة والمستشفيات وشركات الخدمات المالية، لذا فإن تأمين هذه المنظمات وغيرها أمر ضروري للحفاظ على عمل مجتمعنا بطريقة أمنة وطبيعية.
quick tour for Fishing with illustrated common cases
مجموعة من الأسئلة مع تبيان الطرق والحالات المختلفة لتصيد البيانات عبر الانترنت
هدفها المعرفة ورفع الوعي لدى مستخدم الانترنت لتفادي مثل هذه الطرق المستخدمة في الاحتيال الحاسوبي عبر الانترنت
أنواع الهجمات الإلكترونية
وسائل الحماية
أنظمة التحكم في الوصول Access Control
المصادقة Authentication
المقاييس الحيوية وأنواعها
المصادقه بطريقتين مختلفتين
هجمات بروتوكول التحكم في الإرسال/بروتوكول الإنترنت TCP/IP
بعض هجمات الأمن في الآونة الأخيرة
DNS pasion
SYN flood
Danial of service
DDos
three handshaking
Dos
التحكم في الارسال
عناوين الانترنت وبروتوكول tcp/ip
أنواع الهجمات الإلكترونية
attack
cybersecurity
cyber security
TCP/IP
امن المعلومات المحاضرة السادسة
يعد الأمن السيبراني في الوقت الحالي أهم عناصر الأمن في الدول المتحضرة و خاصةً مع التحول الكامل نحو السيبرانية في كافة جوانب الحياة. و تقوم فكرة الأمن السيبراني على تأمين البنية التحتية المعلوماتية للدول و التي تتمثل في المنشآت الهامة و نظم المعلومات الهامة و منها نظم إدارة الحكومات الإلكترونية و التي تُدار بها مؤسسات الدول الحيوية، و كذلك النظم العسكرية و الشرطية و القضائية و الإقتصادية و الصناعية و التجارية و غيرها. و يُعد ما يهددها هو تهديد للأمن القومي للدول. لذا قامت العديد من الدول بإعداد الهيئات التي تختص بحماية الأمن السيبراني، و أصبح هذا المفهوم هو جُلّ إهتمام حكومتنا الرشيدة . فقد سخرت له كافة الإمكانيات و أصبح من معايير قياس تحضّر و مدى إمكانيات الدول فيما يتعلق بالجاهزية السيبرانية لمواجهة التهديدات، و الذي يقدم الإتحاد الدولي للإتصالات سنوياً مؤشراً يتم فيه ترتيب الدول بحسب الجاهزية.
للموسسات التعليميه دور مهم في تعزيز مفهوم الامن السيبراني والتي يساهم معرفتها في معرفة الطرق التربوية لتجنب المخاطر التي تتعرض لها الانظمة المعلوماتية، والاجهزة المتصلة بالشبكة العالمية للمعلومات، وتشعب طبيعة هذه الاجهزة، من هواتف خليوية، واجهزة حوسبة شخصية.
تعتمد المجتمعات الحديثة بشكل متنامي على تكنولوجيات الاتصالات والمعلومات المتصلة بالشبكة العالمية. غير أن هذا الاعتماد المطرد ترافقه مجموعة من المخاطر الناشئة والمحتملة التي تهدد وبشكل أساسي الشبكة وأمن المعلومات والمجتمع المعلوماتي وأعضائه. إن سوء الاستغلال المتنامي للشبكات الالكترونية لأهداف إجرامية يؤثر سلباً على سلامة البنى التحتية للمعلومات الوطنية الحساسة لا سيما على المعلومات الشخصية وأمن الأطفال.
لقد بات الأمن السيبراني يشكل جزءاً أساسياً من أي سياسة أمنية وطنية، حيث بات معلوماً أن صناع القرار في الولايات المتحدة الأمريكية، الاتحاد الأوروبي، روسيا، الصين، الهند وغيرها من الدول، أصبحوا يصنفون مسائل الدفاع السيبراني/الأمن السيبراني كأولوية في سياساتهم الدفاعية الوطنية.
بالإضافة إلى ما تقدم، فقد أعلنت أكثر من 130 دولة حول العالم عن تخصيص أقساماً وسيناريوهات خاصة بالحرب السيبرانية ضمن فرق الأمن الوطني. تضاف جميع هذه الجهود إلى الجهود الأمنية التقليدية لمحاربة الجرائم الالكترونية، الاحتيال الالكتروني والأوجه الأخرى للمخاطر السيبرانية.
وبكلمات أخرى، فان الأمن السيبراني يشكل مجموع الأطر القانونية والتنظيمية، الهياكل التنظيمية، إجراءات سير العمل بالإضافة إلى الوسائل التقنية والتكنولوجية والتي تمثل الجهود المشتركة للقطاعين الخاص والعام، المحلية والدولية والتي تهدف إلى حماية الفضاء السيبراني الوطني، مع التركيز على ضمان توافر أنظمة المعلومات وتمتين الخصوصية وحماية سرية المعلومات الشخصية واتخاذ جميع الإجراءات الضرورية لحماية المواطنين والمستهلكين من مخاطر الفضاء السيبراني.
أ.م.عبدالجبار حسين الظفري
المقدمة:
تزايد الحديث في الآونة الأخيرة عن انترنت الاشياء "Internet of Things" والمعروف اختصارًا بـ IOT، ليصبح أحد أهم تخصصات المستقبل التي بدأت بالفعل بالانتشار في يومنا هذا. وعلى الرغم من انتشاره الواسع، إلاّ أنّ هذا المفهوم لا يزال غامضًا لدى البعض ويجهل الكثيرون آلية عمله وميزاته ومجالاته. فما هو انترنت الأشياء ؟ وماهي آلية عمله؟ وكيف سيكون لهذه التقنية أثر في حياتنا المستقبلية؟
في بداية عام 1982 تمت مناقشة المفهوم الرئيسي لشبكة الأجهزة الذكية لآلة كوكاكولا المخصصة للبيع في جامعة كارنكلي ملون، والتي اصبحت أول أداة متصلة بشبكة وكالة مشاريع الأبحاث المتطورة او ما تعرف بأربانت، والتي كانت قادرة على الإبلاغ عن مخزونها فيما إذا كانت المشروبات المعبئة مؤخراً باردة أو لا.
كتبت صحيفة مارك وايزر عام 1991 عن الحوسبة في كل مكان "حاسوب القرن الحادي والعشرين"، وكذلك المواقع الأكاديمية ايضاً مثل UbiComp و perComp عن الرؤية المعاصرة لإنترنت الأشياء.
وفي عام 1994 وصف رضا راجي مفهوم IEEE على أنه (نقل) حزم صغيرة من البيانات إلى مجموعة كبيرة من العقد، وذلك لدمج واتمتة كل شيء من الأجهزة المنزلية إلى المصانع بأكملها.
بين عامي 1993و1997 العديد من الشركات اقترحت حلول مثل شركة مايكروسوفتأو نوفل .
وقد أكتسب هذا لمجال زخاً عندما أعتقد بيل جون ان الأتصال من جهاز إلى جهاز كجزء من عمل "ست شبكات"، والذي تم تقديمه في المنتدى الأقتصادي العالمي في داقوس عام 1999.
وقد ظهر مفهوم إنترنت الأشياء والمصطلح نفسه لأول مرة في خطاب ألقاه بيتر تي لويس في عطلة نهاية الأسبوع التشريعية السنوية الخامسة عشرة، لمؤسسة كونجرس الأسود في واشنطن العاصمة. والتي نُشرت في ايلول عام 1985.
ووفقاً ل لويس فإن إنترنت الأشياء أو مايعرف بIOT، هو تكامل الأشخاص والعمليات والتكنولوجيا مع الأجهزة وأجهزة الأستشعار القابلة للتوصيل ،وذلك لتمكين المراقبة عن بعد والحالة والتلاعب وتقييم أتجاهات هذه الأجهزة.
وقد قام كفن آشتون بصياغة مصطلح إنترنت الإشياء، بشكل مستقل عن شركة بروكتر و جامبل ، وفيما بعد مركز التعرف التلقائي التابع لمعهد مساتشوستس للتكنولوجيا في عام 1999 .
بالرغم من انه كان يفضل مصطلح الإنترنت للأشياء ، فقد رأى من منظوره آنذاك، أنه من الضروري التعرف على ترددات الراديو لإنترنت الأشياء والتي من شأنها أن تسمح لأجهزة الحاسوب بإدارة جميع الأشياء الفردية، والتي تتضمن أجهزة إرسال وإستقبال متنقلة قصيرة المدى في مختلف الأجهزة والضروربات اليومية، لتمكين أشكال جديدة من الاتصال بين الأشخاص والأشياء وبين الأشياء نفسها.
وكما عٌرف إنترنت الأشياء بأنه مجرد نقطة زمنية عندما تكون الأشياء أو الأجسام متصلة بالإنترنت أكثر من الناس.
وكما أن ال سيسكو سيستمز حددت أن IOT قد أُنشئت ما بين عامي 2008 و 2009.
بالإضافة إلى الإشياء التي يستخدمها الناس قد ارتفعت من 0،08 في عام 2003 إلى 1،84 في عام 2010.
أ.م.عبدالجبار حسين الظفري
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdfBahaa Abdulhadi
تشير إليه هذة الاجهزة بالقياسات الحيويةحيث تعد القياسات الحيوية حاليًا واحدة من أكثر الموضوعات إثارة في التكنولوجيا. و لا تزال هناك العديد من الاستفسارات تدور حولها: هل هي أخلاقية ؟ هل لديها إمكانية الاستخدام المسؤول لدعم حقوق الإنسان ؟ وهل ستحتاج هذه التكنولوجيا إلى استخدامها في موجات المهاجرين ؟
التقرير الكامل: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة وا...MOTC Qatar
قامت وزارة الاتصالات وتكنولوجيا المعلومات بتدشين النتائج الرئيسية لدراسة جديدة تمت على مستوى منطقة الشرق الأوسط وشمال أفريقيا وتناولت توجهات وسلوكيات مستخدمي الإنترنت
وقد تم التوصل إلى النتائج باستخدام عينة بحثية قوامها 2793 من مستخدمي الإنترنت في المنطقة، تم مقارنة إجاباتهم بتلك البيانات المستخلصة من دراسات قام بها المنتدى الاقتصادي العالمي مستخدماً عينة من 8432 موزعين على 44 دولة من حول العالم
تمت الدراسة بالمشاركة مع "معهد أكسفورد للإنترنت" التابع لجامعة أكسفورد، و "كلية صمويل كيرتس جونسون العليا للإدارة" التابعة لجامعة كورنيل. فضلًا عن ذلك، تم العمل الميداني من خلال اثنين من الشركات العالمية التي تقود دراسات السوق: "كومسكور" و "تولونا"
عشر مشروعات ناشئة من منطقة الشرق الأوسط MOTC Qatar
بمناسبة مؤتمر و معرض "كيتكوم 2014" تم استصدار هذا العدد الخاص من "قائمة التقنيات العشر" والذي ركز على المشروعات الناشئة في منطقة الشرق الأوسط، فقد تم تناول عدد من المشروعات المتنوعة من حيث موضوعاتها و المتنوعة من حيث البلدان التي نشئت فيها
هذا الاصدار تناول مشروعات من الإمارات - فلسطين - لبنان - مصر - سوريا - تركيا - السعودية - قطر
بعدها اعتمد على شبكات التواصل الاجتماعي - بعضها عبارة عن ابداع تقني جديد والبعض الاخر يمثل تطبيقاً جديداً
Similar to حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان القوانين والتشريعات المصرية (20)
هذة المحاضرة تناقش العوالم الافتراضية فى التعليم واهمية الذكاء الاصطناعى والتوأم الرقمى والإستفادة من العلوم المختلفة فى بيئة الميتافيرس وتقنيات عالم الميتافيرس فى التعليم وتم القائها فى المؤتمر الدولى للتعليم الابداعى والتحول الرقمى فى التعليم بجامعة الكويت الدولية يوم 13 نوفمبر 2022
الذكاء الأصطناعى المسؤول ومستقبل الأمن المناخى وانعكاساته الاجتماعية والأمنيةAboul Ella Hassanien
تحت رعاية الاستاذ الدكتور / محمود صقر رئيس اكاديمية البحث العلمي و إشراف الأستاذ الدكتور/ أحمد جبر المشرف علي المجالس النوعية ورئاسة الاستاذ الدكتور / احمد الشربيني مقرر مجلس بحوث الاتصالات وتكنولوجيا المعلومات تم تنظيم ورشة عمل اليوم 7 نوفمبر بمقر اكاديمية البحث العلمي عن " دور الذكاء الاصطناعي وانترنت الاشياء في مكافحة التغيرات المناخية" وذلك بمناسبة انعقاد مؤتمر الاطراف للتغيرات المناخية COP27 والمنعقد بمدينة شرم الشيخ. وقد عرض المتحدثون وهم الاستاذ الدكتو. / ابو العلا حسانين عضو المجلس والاستاذ الدكتور / اشرف درويش عضو المجلس والدكتورة لبني ابو المجد دور وتطبيقات الذكاء الاصطناعي وانترنت الاشياء في مجالات متعددة ومرتبطة بالتغيرات المناخية منها الزراعة ، الطاقة، الصحة , الاقتصاد الاخضر ، النقل والمواصلات والتخطيط العمراني من اجل الحد من التاثيرات المناخية والتي تهدف الي تقليل نسب انبعاث غازات الاحتباس الحراري والتكيف مع التغيرات المناخية. امتدت ورشة العمل لاكثر من ثلاث ساعات. وشارك عدد كبير من الحضور من الجامعات والمراكز البحثية المختلفة ووسائل الاعلام. كما شارك بالحضور معالي الاستاذ الدكتور / عصام شرف رئيس وزراء مصر الاسبق. وفي نهاية ورشة العمل استعرض الاستاذ الدكتور الشربيني النتائج والتوصيات العامة لورشة العمل والتي بدورها تدعو الي تعزيز دور التكنولوجيا البازغة في مكافحة التغيرات المناخية.
الذكاء الأصطناعى المسؤول ومستقبل الأمن المناخى وانعكاساته الاجتماعية والأمنيةAboul Ella Hassanien
تحت رعاية الاستاذ الدكتور محمود صقر رئيس اكاديمية البحث العلمى والتكنولوجيا وإشراف الاستاذ الدكتور احمد جبر المشرف على المجالس النوعية ينظم مجلس تكنولوجيا المعلومات والاتصالات بالاكاديمية ندوة بعنوان "الذكاء الأصطناعى ومستقبل الأمن المناخى" يوم الاثنين الموافق 7 نوفمبر 2022 باكاديمية البحث العلمى بشارع القصر العينى وتناقش الندوة عدد من المحاور اهمها المخاطر الأمنية المتعلقة بالمناخ وتاثيرات التغير المناخى على الأمن العام و التهديدات المتصاعدة للأمن القومي والعلاقة بين التغير المناخى والموارد الطبيعية والامن الانسانى والتاثيرات المجتمعية بالاضافة الى الاثار المتتالية لتأثيرات تغير المناخ على الأمن الغذائي وأمن الطاقة والامن الإجتماعى والانسانى والذكاء الأصطناعى المسؤول ومستقبل الأمن المناخى وانعكاساته الاجتماعية والانسانية والأمنية ومحور الذكاء الاصطناعي وتعزيزإستراتيجية العمل المناخي.
تحت رعاية
الأستاذ الدكتور محمد الخشت رئيس جامعة القاهرة
كلية التجارة-جامعة القاهرة
دور الذكاء الاصطناعي فى دعم الإقتصاد الأخضر لمواجهة التغيرات المناخية
الإستخدام المسؤول للذكاء الإصطناعى فى سياق تغيرالمناخ خارطة طريق فى عال...Aboul Ella Hassanien
تحت رعاية
الأستاذ الدكتور محمد الخشت رئيس جامعة القاهرة
الأستاذ الدكتور محمد سامي - نائب رئيس الجامعة لشئون خدمة المجتمع والبيئة - جامعة القاهرة
الاستاذ الدكتور رضا عبد الوهاب – عميد كلية الحاسبات والذكاء الإصطناعى – جامعة القاهرة
ويبينار بعنوان
الإستخدام المسؤول للذكاء الإصطناعى
فى سياق تغيرالمناخ
خارطة طريق فى عالم شديد التحديات والإضطرابات
الذكاء الإصطناعي والتغيرات المناخية والبيئية:الفرص والتحديات والأدوات السياسيةAboul Ella Hassanien
تحت رعاية الأستاذ الدكتور محمد الخشت رئيس جامعة القاهرة و الأستاذ الدكتور محمد سامي - نائب رئيس الجامعة لشئون خدمة المجتمع والبيئة - جامعة القاهرة ويبينار بعنزان الذكاء الإصطناعي والتغيرات المناخية والبيئية:الفرص والتحديات والأدوات السياسية
تنظم كلية الحاسبات والذكاء الاصطناعى - جامعة دمياط ويبينار بعنون الذكاء الاصطناعى:أسلحة لاتنام وأفاق لاتنتهى يحاضر فيها الاستاذ الدكتور ابوالعلا عطيفى حسنين الاستاذ بكلية الحاسبات والذكاء الاصطناعى - جامعة القاهرة ومؤسس ورئيس المدرسة العلمية البحثية المصرية وذلك يوم الثلاثاء الموافق 26 ابريل الساعة العاشرة مساء على منصة زووم ويناقش فيها مفهوم الطائرات بدون طيار وتطبيقاتها التجارية والمدنية والعسكرية والامن السيبرانى المعزز بالذكاء الاصطناعى ومفهوم الجيوش الالكترونية وعرض بعض النقاط البحثية فى علوم الطيارات بدون طيار المعزز بتقنيات الذكاء الاصطناعى و التؤمة الرقمية ---
ويبينا بالتعاون مع كلية العلوم الادارية - جامعة الكويت بعنوان اقتصاد ميتافيرس - يوم الاربعاء الموافق 20 ابريل 2022 وتناقش العوالم الافتراضية والاقتصاد الافتراضى
7. BIG IMAGE
Protection of personal digital data, electronic
crimes, and consumer protection in the balance
of Egyptian laws and legislation
القوانين
والتشريعات
المصرية
ACCL
175/2018
Data
Protection
Draft
Law
CPL
181/2018
*ACCL:AntiCyberCrimeLaw
*CPL:ConsumerProtectionLaw
حسنين عطيفى ابوالعال الدكتور األستاذ-الحاسب وعلوم االحصائية البحوث لمعهد السنوى المؤتمر–3-5ديسمبر2018
7
الحاسبوعلوماالحصائيةالبحوثلمعهدالسنوىالمؤتمر–3-5
ديسمبر2018