الأحد 15 ,ذو القعدة 1428

Sunday  25/11/2007

مجلة الاتصالات والعالم الرقمي العدد 233

Telecom & Digital World Magazine Issue 233

 
موقع الجزيرة بريدنا الإلكتروني الإعلانات أرشيف الصفحة الرئيسية

متابعة

محاور المؤتمر

 

 

انطلاقاً من أهداف المؤتمر والهدف الرئيس المتعلق بدور تقنية المعلومات في تعزيز الأمن الوطني يتناول المؤتمر المحاور الرئيسة التالية:

* أولاً - دور تقنية المعلومات في تعزيز الأمن الاجتماعي:

* توظيف تقنية المعلومات في مجالات الأمن الاجتماعي.

* تطبيقات تقنية المعلومات ودورها في رصد الظواهر الإجرامية في المجتمع.

* الآثار الاجتماعية لجرائم تقنية المعلومات.

* دور تقنية المعلومات في تشكيل الفكر والسلوك الاجتماعي.

* دور المؤسسات الاجتماعية والتربوية في التبصير بجرائم تقنية المعلومات والحد منها.

* ثانياً- دور تقنية المعلومات في تعزيز الأمن الاقتصادي:

* آثار تقنية المعلومات على الأمن الاقتصادي.

* توظيف تقنية المعلومات في رصد مظاهر الجرائم الاقتصادية والحد منها.

* أنماط تقنية المعلومات المستخدمة في حماية المواقع المالية والاقتصادية.

* الأساليب الإلكترونية في تداول النقود وسبل حمايتها.

* دور تقنية المعلومات في استشراف المخاطر التي تهدد الاقتصاد الوطني.

* ثالثاً - دور تقنية المعلومات في الأمن السياسي:

* التوجهات السياسية والفكرية لمصادر المعلومات الإلكترونية.

* توظيف تقنية المعلومات في تحليل الخطاب السياسي.

* دور مراكز المعلومات في دعم القرار السياسي.

* دور تقنية المعلومات في الحد من الصراعات الإقليمية والدولية.

* رابعاً - تقنية المعلومات في خدمة رجال الأمن:

* التحديات التشريعية والنظامية لتقنية المعلومات في مجال الأمن الجنائي.

* دور مراكز المعلومات في التخطيط ودعم القرارات الأمنية.

* الأساليب الحديثة والمهارات المتقدمة في التحقيق في الجرائم الإلكترونية.

* الاستخدامات غير المشروعة لتقنية المعلومات والاتصال.

* دور تقنية المعلومات في التنسيق بين المؤسسات الأمنية.

* دور تقنية المعلومات في معالجة الظواهر الإرهابية.

* العلاقة بين تقنية المعلومات والجرائم المنظمة.

* خامساً - التطبيقات التقنية في مجال الأمن الوطني:

* دور تقنية المعلومات في إدارة الأزمة المعلوماتية.

* المتطلبات الفنية والتقنية للبنية التحتية لتقنية المعلومات في المجال الأمني.

* الأدلة الرقمية ودورها في كشف الجريمة.

* أنظمة التشفير وإخفاء البيانات.

* أنظمة حماية وأمن مراكز المعلومات والشبكات والإنترنت.

* أنظمة الرقابة والتحكم والتتبع الإلكتروني.

* أنظمة تعدين البيانات والاستخلاص والاستشراف المعرفي.

الصفحة الرئيسية

رجوع

حفظ

طباعة

 

صفحات العدد

متابعة

اتصالات

أخبارهم

ألعاب

تكنولوجيا

بانوراما

إضاءة

إصدارات

حكومة الكترونية

إبحار

سوفت وير

هاكرز

Panorama

Corporate World

Profile

Spotlight

 

خدمات الجزيرة

الإعلانات

الإشتراكات

الأرشيف

البحث

جوال الجزيرة

كتاب وأقلام

الطقس

للاتصال بنا

 

اصدارات الجزيرة