استخدام الهاتف كرمز هوية.pdf

Bahaa Abdulhadi
Bahaa AbdulhadiEntrepreneur em ISC

في عصر تهيمن عليه التكنولوجيا، ليس من السهل إدارة شركة رقمية، مع الأخذ في الاعتبار أن الهجمات الإلكترونية أصبحت الآن حدثًا منتظمًا , وذات تهديد حقيقي . يبحث العملاء دائمًا عن تجربة سلسة. ومع ذلك، فإن أي عمل يتطلب إجراءات أمنية مشددة. في قطاعات مثل التأمين أو الرعاية الصحية أو الخدمات المصرفية، أحد الجوانب المهمة التي يجب مراعاتها هو السيطرة و المراقبة الحكومية.

‫هوية‬ ‫كرمز‬ ‫الهاتف‬ ‫استخدام‬
‫الهجمات‬ ‫أن‬ ‫االعتبار‬ ‫في‬ ‫األخذ‬ ‫مع‬ ،‫رقمية‬ ‫شركة‬ ‫إدارة‬ ‫السهل‬ ‫من‬ ‫ليس‬ ،‫التكنولوجيا‬ ‫عليه‬ ‫تهيمن‬ ‫عصر‬ ‫في‬
‫ومع‬ .‫سلسة‬ ‫تجربة‬ ‫عن‬ ‫ًا‬‫م‬‫دائ‬ ‫العمالء‬ ‫يبحث‬ . ‫حقيقي‬ ‫تهديد‬ ‫وذات‬ , ‫ًا‬‫م‬‫منتظ‬ ‫ا‬ً‫حدث‬ ‫اآلن‬ ‫أصبحت‬ ‫اإللكترونية‬
‫الخدمات‬ ‫أو‬ ‫الصحية‬ ‫الرعاية‬ ‫أو‬ ‫التأمين‬ ‫مثل‬ ‫قطاعات‬ ‫في‬ .‫مشددة‬ ‫أمنية‬ ‫إجراءات‬ ‫يتطلب‬ ‫عمل‬ ‫أي‬ ‫فإن‬ ،‫ذلك‬
.‫الحكومية‬ ‫المراقبة‬ ‫و‬ ‫السيطرة‬ ‫هو‬ ‫مراعاتها‬ ‫يجب‬ ‫التي‬ ‫المهمة‬ ‫الجوانب‬ ‫أحد‬ ،‫المصرفية‬
‫ا‬ً‫نظر‬
‫للضغوط‬
‫المتعلقة‬
‫باللوائح‬
،‫واألمان‬
‫أدركت‬
‫العديد‬
‫من‬
‫المنظمات‬
‫أن‬
‫المصادقة‬
‫متعددة‬
‫العوامل‬
MFA
‫مهمة‬ ‫جوانب‬ ‫ثالثة‬ ‫إثبات‬ ‫يجب‬ ‫المجال‬ ‫هذا‬ ‫في‬ .‫الهادي‬ ‫عبد‬ ‫بهاء‬ ‫التكنولوجي‬ ‫للخبير‬ ‫ا‬ً‫ق‬‫وف‬ ‫األهمية‬ ‫بالغ‬ ‫أمر‬
:‫العميل‬ ‫من‬
1
.
)‫السرية‬ ‫األسئلة‬ ،‫السر‬ ‫كلمات‬ :‫المثال‬ ‫سبيل‬ ‫(على‬ ‫المعرفة‬
2
.
‫و‬ ،)‫رمزية‬ ‫أجهزة‬ :‫المثال‬ ‫سبيل‬ ‫(على‬ ‫الحيازة‬
3
.
)‫الحيوية‬ ‫(القياسات‬ ‫ُلكية‬‫م‬‫ال‬
‫ومع‬
،‫ذلك‬
‫فإن‬
‫كل‬
MFA
‫فريد‬
‫من‬
‫نوعه‬
‫حيث‬
‫أن‬
‫األمن‬
‫ًا‬‫ب‬‫جن‬
‫إلى‬
‫جنب‬
‫مع‬
‫راحة‬
‫التفاعل‬
‫يستند‬
‫إلى‬
‫تفاصيل‬
‫تنفيذ‬
MFA
.‫للفرد‬
‫العامل‬
‫الذي‬
‫يوفر‬
‫أفضل‬
‫تجربة‬
‫أمان‬
‫وعمالء‬
‫هو‬
‫التصرف‬
‫بالتنفيذ‬
.
‫على‬
‫العكس‬
‫من‬
‫هي‬ ‫ما‬ .‫المعرفة‬ ‫عامل‬ ‫هو‬ ‫العمالء‬ ‫إحباط‬ ‫إلى‬ ‫يؤدي‬ ‫الذي‬ ‫األمان‬ ‫من‬ ‫قدر‬ ‫أقل‬ ‫يوفر‬ ‫الذي‬ ‫العامل‬ ‫فإن‬ ،‫ذلك‬
‫؟‬ ‫ًا‬‫م‬‫تما‬ ‫ومريحة‬ ‫آمنة‬ ‫هذه‬ ‫هل‬ – ‫المتبقية‬ ‫االستحواذ‬ ‫عوامل‬
‫االمثل‬ ‫الخيار‬ – ‫الناعمة‬ ‫المميزة‬ ‫الرموز‬
‫قبل‬
‫أن‬
‫تبدأ‬
‫الهواتف‬
‫الذكية‬
‫في‬
،‫الهيمنة‬
‫استخدمت‬
‫الشركات‬
‫رموز‬
‫األجهزة‬
‫مثل‬
‫رموز‬
RSA
‫أو‬
‫الرموز‬
‫ا‬ً‫إحباط‬ ‫ًا‬‫ض‬‫أي‬ ‫وتسبب‬ ‫الثمن‬ ‫باهظة‬ ‫األجهزة‬ ‫هذه‬ ‫مثل‬ ‫فإن‬ ،‫ذلك‬ ‫ومع‬ .‫قوي‬ ‫أمان‬ ‫لضمان‬ ‫الصلبة‬ ‫المميزة‬
‫للعمالء‬
‫بسبب‬
‫الحاجة‬
‫إلى‬
‫حمل‬
‫أجهزة‬
.‫إضافية‬
‫على‬
‫الرغم‬
‫من‬
‫وجود‬
‫ترقية‬
‫في‬
‫مثل‬
‫هذه‬
(‫األجهزة‬
(
Eg،
(YubiKeys
)
‫والتي‬
‫يمكن‬
‫توصيلها‬
‫بمنفذ‬
USB
‫لجهاز‬
‫الكمبيوتر‬
‫المحمول‬
‫الخاص‬
،‫بك‬
‫إال‬
‫أنها‬
‫ال‬
‫تزال‬
. ‫الثمن‬ ‫غالية‬
‫ابتعدت‬
‫معظم‬
‫المنظمات‬
‫عن‬
‫هذا‬
‫النموذج‬
‫األمني‬
‫بسبب‬
‫أحدث‬
‫مغير‬
‫للعبة‬
‫في‬
MFA
.
‫الرموز‬
‫المميزة‬
‫أمان‬ ‫ميزات‬ ‫مع‬ ‫وتأتي‬ ‫فرد‬ ‫كل‬ ‫قبل‬ ‫من‬ ‫الذكية‬ ‫الهواتف‬ ‫نقل‬ ‫يتم‬ !‫ا‬ً‫رمز‬ ‫نفسه‬ ‫هاتفك‬ ‫يكون‬ ‫حيث‬ ,‫الناعمة‬
‫تأثير‬ ‫هذا‬ ‫الحيازة‬ ‫عامل‬ ‫تنفيذ‬ ‫لطريقة‬ ‫يكون‬ ‫أن‬ ‫يمكن‬ .‫مختلف‬ ‫ناعم‬ ‫رمز‬ ‫كل‬ ‫فإن‬ ،‫ذلك‬ ‫ومع‬ .‫ومتفوقة‬ ‫متقدمة‬
‫واحدة‬ ‫لمرة‬ ‫المرور‬ ‫كلمة‬ ‫هو‬ ‫ا‬ً‫ن‬‫أما‬ ‫األقل‬ ‫أن‬ ‫ًا‬‫ع‬‫جمي‬ ‫ندرك‬ ،‫المثال‬ ‫سبيل‬ ‫على‬ .‫واألمن‬ ‫االستخدام‬ ‫على‬ ‫كبير‬
(
OTPs
)
‫المرسلة‬
‫عبر‬
‫الرسائل‬
‫القصيرة‬
‫أو‬
‫خدمة‬
‫الرسائل‬
،‫القصيرة‬
‫والمعروفة‬
‫ًا‬‫ض‬‫أي‬
‫باسم‬
‫الرسالة‬
.‫النصية‬
‫الجوهرية‬ ‫السالمة‬ ‫قدرات‬ ‫من‬ ‫االستفادة‬ ‫عليك‬ ،)‫المميز‬ ‫(الهاتف‬ ‫المميز‬ ‫الرمز‬ ‫من‬ ‫بكثير‬ ‫أقوى‬ ‫أمان‬ ‫إلنشاء‬
.‫الجهاز‬ ‫في‬ ‫آمنة‬ ‫حاويات‬ ‫في‬ ‫بالتشفير‬ ‫الخاصة‬ ‫الرموز‬ ‫تخزين‬ ‫على‬ ‫بالقدرة‬ ‫الذكي‬ ‫هاتفك‬ ‫يتمتع‬ .‫الذكي‬ ‫لهاتفك‬
‫عالوة‬ .‫والخاص‬ ‫العام‬ ‫القطاعين‬ ‫بين‬ ‫فريد‬ ‫رمز‬ ‫باستخدام‬ ‫حسابك‬ ‫في‬ ‫المحمول‬ ‫هاتفك‬ ‫تسجيل‬ ‫ذلك‬ ‫لك‬ ‫يتيح‬
‫الميكروفونات‬ ‫مثل‬ ،‫الذكية‬ ‫هواتفك‬ ‫في‬ ‫المختلفة‬ ‫الحيوية‬ ‫المستشعر‬ ‫ميزات‬ ‫استخدام‬ ‫ًا‬‫ض‬‫أي‬ ‫يمكنك‬ ،‫ذلك‬ ‫على‬
.‫واحد‬ ‫وقت‬ ‫في‬ ‫ُلكية‬‫م‬‫ال‬ ‫وكذلك‬ ‫الحيازة‬ ‫إثبات‬ ‫من‬ ‫العميل‬ ‫ن‬ّ‫ك‬‫يم‬ ‫هذا‬ .‫والكاميرات‬ ‫األصابع‬ ‫بصمات‬ ‫وقارئات‬
‫يجعل‬ ‫مما‬ ،‫أمني‬ ‫إجراء‬ ‫أي‬ ‫هزيمة‬ ‫من‬ ‫يمكنها‬ ‫وضع‬ ‫في‬ ‫األيام‬ ‫هذه‬ ‫في‬ ‫االحتيالة‬ ‫العقلية‬ ‫هندسة‬ ‫فإن‬ ،‫ذلك‬ ‫ومع‬
‫ألمنها‬ ‫خارجية‬ ‫بمصادر‬ ‫باالستعانة‬ ‫الشركات‬ ‫تقوم‬ ،‫األساليب‬ ‫هذه‬ ‫وجود‬ ‫مع‬ .‫للخطر‬ ‫عرضة‬ ‫وبياناتهم‬ ‫العمالء‬
.‫األمنية‬ ‫أنظمتها‬ ‫بشأن‬ ‫يقين‬ ‫أي‬ ‫دون‬ ،‫المحمول‬ ‫الهاتف‬ ‫لشركات‬
‫هو‬ ‫ما‬ ‫أن‬ ‫إال‬ ،‫العالي‬ ‫األمان‬ ‫تطبيقات‬ ‫في‬ ‫تستخدم‬ ‫تزال‬ ‫ال‬ ‫الصلبة‬ ‫المميزة‬ ‫الرموز‬ ‫أن‬ ‫من‬ ‫الرغم‬ ‫على‬
‫كمصادقة‬ ‫الهاتف‬ ‫نجح‬ ‫وقد‬ .‫واألمن‬ ‫التنظيمية‬ ‫والتفويضات‬ ‫المالءمة‬ ‫بين‬ ‫التوازن‬ ‫على‬ ‫الحفاظ‬ ‫هو‬ ‫ضروري‬
.‫للعمالء‬ ‫صديقة‬ ‫مصادقة‬ ‫تجربة‬ ‫تقديم‬ ‫وبالتالي‬ ،‫سبق‬ ‫ما‬ ‫كل‬ ‫تحديد‬ ‫في‬ ‫للهوية‬ ‫رمزية‬
www.bahaaabdulhadi.net
‫شكرا‬
‫الهتمامك‬
‫بمدونات‬
‫بهاء‬
‫عبد‬
.‫الهادي‬
‫لمزيد‬
‫من‬
،‫المعلومات‬
‫االنتظار‬ ‫يرجى‬

Recomendados

ما هي الضرورة الجديدة للضمان الرقمي؟.pdf por
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfBahaa Al Zubaidi
6 visualizações4 slides
كيف بدأ الأمن السيبراني في شركات التكنولوجيا المالية ؟.pdf por
كيف بدأ الأمن السيبراني في شركات التكنولوجيا المالية ؟.pdfكيف بدأ الأمن السيبراني في شركات التكنولوجيا المالية ؟.pdf
كيف بدأ الأمن السيبراني في شركات التكنولوجيا المالية ؟.pdfFintech Skill
101 visualizações2 slides
(Information security) مقدمة في أمن المعلومات por
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
4.6K visualizações14 slides
دور الأمن البايومتري.pdf por
دور الأمن البايومتري.pdfدور الأمن البايومتري.pdf
دور الأمن البايومتري.pdfBahaa Abdulhadi
17 visualizações2 slides
تقليل مخاطر الأمن السيبراني على عملك.pdf por
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfBahaa Abdul Hussein
16 visualizações2 slides
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf por
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdfالمصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdfIdentity Brain
6 visualizações3 slides

Mais conteúdo relacionado

Similar a استخدام الهاتف كرمز هوية.pdf

ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf por
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfمنصة علوم حاسب
10 visualizações4 slides
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (... por
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...Fintech Skill
7 visualizações2 slides
11تلخيص.pptx por
11تلخيص.pptx11تلخيص.pptx
11تلخيص.pptxJarallahAlghobari
9 visualizações4 slides
WJN por
WJNWJN
WJNWJN
1.8K visualizações4 slides
دور القياسات الحيوية في إنترنت الأشياء.pdf por
دور القياسات الحيوية في إنترنت الأشياء.pdfدور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdfBahaa Abdulhadi
27 visualizações1 slide
ما هي القياسات الحيوية المحمولة ؟.pdf por
ما هي القياسات الحيوية المحمولة ؟.pdfما هي القياسات الحيوية المحمولة ؟.pdf
ما هي القياسات الحيوية المحمولة ؟.pdfBahaa Abdulhadi
17 visualizações2 slides

Similar a استخدام الهاتف كرمز هوية.pdf(20)

خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (... por Fintech Skill
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...
Fintech Skill7 visualizações
WJN por WJN
WJNWJN
WJN
WJN1.8K visualizações
دور القياسات الحيوية في إنترنت الأشياء.pdf por Bahaa Abdulhadi
دور القياسات الحيوية في إنترنت الأشياء.pdfدور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdf
Bahaa Abdulhadi27 visualizações
ما هي القياسات الحيوية المحمولة ؟.pdf por Bahaa Abdulhadi
ما هي القياسات الحيوية المحمولة ؟.pdfما هي القياسات الحيوية المحمولة ؟.pdf
ما هي القياسات الحيوية المحمولة ؟.pdf
Bahaa Abdulhadi17 visualizações
امن الوثائق والمعلومات عرض تقديمى por Nasser Shafik
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik14.2K visualizações
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf por Bahaa Abdulhadi
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
Bahaa Abdulhadi3 visualizações
اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015 por Ghada ALAmoudi
اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015
اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015
Ghada ALAmoudi436 visualizações
إدارة وتأمين شبكات المكتبات ومراكز المعلومات por emad Saleh
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh3.8K visualizações
Mobilephone security por basil mohamed
Mobilephone securityMobilephone security
Mobilephone security
basil mohamed192 visualizações
فوائد التحقق من الهوية الرقمية.pdf por Bahaa Abdulhadi
فوائد التحقق من الهوية الرقمية.pdfفوائد التحقق من الهوية الرقمية.pdf
فوائد التحقق من الهوية الرقمية.pdf
Bahaa Abdulhadi54 visualizações
ما هي بيانات اعتماد التحكم في الوصول ؟.pdf por Fintech Skill
ما هي بيانات اعتماد التحكم في الوصول ؟.pdfما هي بيانات اعتماد التحكم في الوصول ؟.pdf
ما هي بيانات اعتماد التحكم في الوصول ؟.pdf
Fintech Skill3 visualizações
Basic controls por MAJEDHOBANI1
Basic controlsBasic controls
Basic controls
MAJEDHOBANI1144 visualizações
Information security por ZuhairSalem1
Information securityInformation security
Information security
ZuhairSalem118 visualizações
ما هي تطبيقات التعرف على الوجه ؟.pdf por Bahaa Abdulhadi
ما هي تطبيقات التعرف على الوجه ؟.pdfما هي تطبيقات التعرف على الوجه ؟.pdf
ما هي تطبيقات التعرف على الوجه ؟.pdf
Bahaa Abdulhadi14 visualizações
أنواع أنظمة التحكم في الوصول por Bahaa Abdulhadi
أنواع أنظمة التحكم في الوصولأنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصول
Bahaa Abdulhadi2 visualizações
moataz & naif por Moataz21
moataz & naifmoataz & naif
moataz & naif
Moataz21168 visualizações
(M-commerce) التجارة الإلكترونية المتنقلة por Kholood Alsaggaf
 (M-commerce) التجارة الإلكترونية المتنقلة (M-commerce) التجارة الإلكترونية المتنقلة
(M-commerce) التجارة الإلكترونية المتنقلة
Kholood Alsaggaf3.6K visualizações
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب por Eyad Almasri
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri535 visualizações

Mais de Bahaa Abdulhadi

تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf por
تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdfتكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf
تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdfBahaa Abdulhadi
11 visualizações2 slides
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf por
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdfالحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdfBahaa Abdulhadi
7 visualizações2 slides
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf por
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdfلماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdfBahaa Abdulhadi
8 visualizações3 slides
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf por
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfكل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfBahaa Abdulhadi
16 visualizações2 slides
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf por
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdfقائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdfBahaa Abdulhadi
5 visualizações2 slides
فهم عمل التحديد الدقيق لبصمات الأصابع.pdf por
فهم عمل التحديد الدقيق لبصمات الأصابع.pdfفهم عمل التحديد الدقيق لبصمات الأصابع.pdf
فهم عمل التحديد الدقيق لبصمات الأصابع.pdfBahaa Abdulhadi
6 visualizações2 slides

Mais de Bahaa Abdulhadi(20)

تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf por Bahaa Abdulhadi
تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdfتكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf
تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf
Bahaa Abdulhadi11 visualizações
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf por Bahaa Abdulhadi
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdfالحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf
Bahaa Abdulhadi7 visualizações
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf por Bahaa Abdulhadi
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdfلماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
Bahaa Abdulhadi8 visualizações
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf por Bahaa Abdulhadi
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfكل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf
Bahaa Abdulhadi16 visualizações
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf por Bahaa Abdulhadi
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdfقائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf
Bahaa Abdulhadi5 visualizações
فهم عمل التحديد الدقيق لبصمات الأصابع.pdf por Bahaa Abdulhadi
فهم عمل التحديد الدقيق لبصمات الأصابع.pdfفهم عمل التحديد الدقيق لبصمات الأصابع.pdf
فهم عمل التحديد الدقيق لبصمات الأصابع.pdf
Bahaa Abdulhadi6 visualizações
مستقبل الدفع البايومترية.pdf por Bahaa Abdulhadi
مستقبل الدفع البايومترية.pdfمستقبل الدفع البايومترية.pdf
مستقبل الدفع البايومترية.pdf
Bahaa Abdulhadi5 visualizações
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdf por Bahaa Abdulhadi
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdfاستخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdf
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdf
Bahaa Abdulhadi9 visualizações
التعرف على الوجه مقابل مصادقة الوجه.pdf por Bahaa Abdulhadi
التعرف على الوجه مقابل مصادقة الوجه.pdfالتعرف على الوجه مقابل مصادقة الوجه.pdf
التعرف على الوجه مقابل مصادقة الوجه.pdf
Bahaa Abdulhadi402 visualizações
ما هو متصفح البصمات ؟.pdf por Bahaa Abdulhadi
ما هو متصفح البصمات ؟.pdfما هو متصفح البصمات ؟.pdf
ما هو متصفح البصمات ؟.pdf
Bahaa Abdulhadi5 visualizações
ما هي الهوية المؤسسية ؟.pdf por Bahaa Abdulhadi
ما هي الهوية المؤسسية ؟.pdfما هي الهوية المؤسسية ؟.pdf
ما هي الهوية المؤسسية ؟.pdf
Bahaa Abdulhadi567 visualizações
فهم ماهية الهوية المصرفية.pdf por Bahaa Abdulhadi
فهم ماهية الهوية المصرفية.pdfفهم ماهية الهوية المصرفية.pdf
فهم ماهية الهوية المصرفية.pdf
Bahaa Abdulhadi19 visualizações
تكامل النظام البايومتري.pdf por Bahaa Abdulhadi
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdf
Bahaa Abdulhadi8 visualizações
ما هو النموذج البايومتري ؟.pdf por Bahaa Abdulhadi
ما هو النموذج البايومتري ؟.pdfما هو النموذج البايومتري ؟.pdf
ما هو النموذج البايومتري ؟.pdf
Bahaa Abdulhadi10 visualizações
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf por Bahaa Abdulhadi
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdfما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
Bahaa Abdulhadi9 visualizações
ماهي القياسات الحيوية القابلة للارتداء.pdf por Bahaa Abdulhadi
ماهي القياسات الحيوية القابلة للارتداء.pdfماهي القياسات الحيوية القابلة للارتداء.pdf
ماهي القياسات الحيوية القابلة للارتداء.pdf
Bahaa Abdulhadi9 visualizações
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf por Bahaa Abdulhadi
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdfهل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
Bahaa Abdulhadi8 visualizações
اتجاهات إدارة الهوية لعام 2023.pdf por Bahaa Abdulhadi
اتجاهات إدارة الهوية لعام 2023.pdfاتجاهات إدارة الهوية لعام 2023.pdf
اتجاهات إدارة الهوية لعام 2023.pdf
Bahaa Abdulhadi6 visualizações
رحلة المستقبل السلسة.pdf por Bahaa Abdulhadi
رحلة المستقبل السلسة.pdfرحلة المستقبل السلسة.pdf
رحلة المستقبل السلسة.pdf
Bahaa Abdulhadi5 visualizações
ما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdf por Bahaa Abdulhadi
ما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdfما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdf
ما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdf
Bahaa Abdulhadi7 visualizações

استخدام الهاتف كرمز هوية.pdf

  • 1. ‫هوية‬ ‫كرمز‬ ‫الهاتف‬ ‫استخدام‬ ‫الهجمات‬ ‫أن‬ ‫االعتبار‬ ‫في‬ ‫األخذ‬ ‫مع‬ ،‫رقمية‬ ‫شركة‬ ‫إدارة‬ ‫السهل‬ ‫من‬ ‫ليس‬ ،‫التكنولوجيا‬ ‫عليه‬ ‫تهيمن‬ ‫عصر‬ ‫في‬ ‫ومع‬ .‫سلسة‬ ‫تجربة‬ ‫عن‬ ‫ًا‬‫م‬‫دائ‬ ‫العمالء‬ ‫يبحث‬ . ‫حقيقي‬ ‫تهديد‬ ‫وذات‬ , ‫ًا‬‫م‬‫منتظ‬ ‫ا‬ً‫حدث‬ ‫اآلن‬ ‫أصبحت‬ ‫اإللكترونية‬ ‫الخدمات‬ ‫أو‬ ‫الصحية‬ ‫الرعاية‬ ‫أو‬ ‫التأمين‬ ‫مثل‬ ‫قطاعات‬ ‫في‬ .‫مشددة‬ ‫أمنية‬ ‫إجراءات‬ ‫يتطلب‬ ‫عمل‬ ‫أي‬ ‫فإن‬ ،‫ذلك‬ .‫الحكومية‬ ‫المراقبة‬ ‫و‬ ‫السيطرة‬ ‫هو‬ ‫مراعاتها‬ ‫يجب‬ ‫التي‬ ‫المهمة‬ ‫الجوانب‬ ‫أحد‬ ،‫المصرفية‬ ‫ا‬ً‫نظر‬ ‫للضغوط‬ ‫المتعلقة‬ ‫باللوائح‬ ،‫واألمان‬ ‫أدركت‬ ‫العديد‬ ‫من‬ ‫المنظمات‬ ‫أن‬ ‫المصادقة‬ ‫متعددة‬ ‫العوامل‬ MFA ‫مهمة‬ ‫جوانب‬ ‫ثالثة‬ ‫إثبات‬ ‫يجب‬ ‫المجال‬ ‫هذا‬ ‫في‬ .‫الهادي‬ ‫عبد‬ ‫بهاء‬ ‫التكنولوجي‬ ‫للخبير‬ ‫ا‬ً‫ق‬‫وف‬ ‫األهمية‬ ‫بالغ‬ ‫أمر‬ :‫العميل‬ ‫من‬ 1 . )‫السرية‬ ‫األسئلة‬ ،‫السر‬ ‫كلمات‬ :‫المثال‬ ‫سبيل‬ ‫(على‬ ‫المعرفة‬ 2 . ‫و‬ ،)‫رمزية‬ ‫أجهزة‬ :‫المثال‬ ‫سبيل‬ ‫(على‬ ‫الحيازة‬ 3 . )‫الحيوية‬ ‫(القياسات‬ ‫ُلكية‬‫م‬‫ال‬ ‫ومع‬ ،‫ذلك‬ ‫فإن‬ ‫كل‬ MFA ‫فريد‬ ‫من‬ ‫نوعه‬ ‫حيث‬ ‫أن‬ ‫األمن‬ ‫ًا‬‫ب‬‫جن‬ ‫إلى‬ ‫جنب‬ ‫مع‬ ‫راحة‬ ‫التفاعل‬ ‫يستند‬ ‫إلى‬ ‫تفاصيل‬ ‫تنفيذ‬ MFA .‫للفرد‬ ‫العامل‬ ‫الذي‬ ‫يوفر‬ ‫أفضل‬ ‫تجربة‬ ‫أمان‬ ‫وعمالء‬ ‫هو‬ ‫التصرف‬ ‫بالتنفيذ‬ . ‫على‬ ‫العكس‬ ‫من‬ ‫هي‬ ‫ما‬ .‫المعرفة‬ ‫عامل‬ ‫هو‬ ‫العمالء‬ ‫إحباط‬ ‫إلى‬ ‫يؤدي‬ ‫الذي‬ ‫األمان‬ ‫من‬ ‫قدر‬ ‫أقل‬ ‫يوفر‬ ‫الذي‬ ‫العامل‬ ‫فإن‬ ،‫ذلك‬ ‫؟‬ ‫ًا‬‫م‬‫تما‬ ‫ومريحة‬ ‫آمنة‬ ‫هذه‬ ‫هل‬ – ‫المتبقية‬ ‫االستحواذ‬ ‫عوامل‬ ‫االمثل‬ ‫الخيار‬ – ‫الناعمة‬ ‫المميزة‬ ‫الرموز‬ ‫قبل‬ ‫أن‬ ‫تبدأ‬ ‫الهواتف‬ ‫الذكية‬ ‫في‬ ،‫الهيمنة‬ ‫استخدمت‬ ‫الشركات‬ ‫رموز‬ ‫األجهزة‬ ‫مثل‬ ‫رموز‬ RSA ‫أو‬ ‫الرموز‬ ‫ا‬ً‫إحباط‬ ‫ًا‬‫ض‬‫أي‬ ‫وتسبب‬ ‫الثمن‬ ‫باهظة‬ ‫األجهزة‬ ‫هذه‬ ‫مثل‬ ‫فإن‬ ،‫ذلك‬ ‫ومع‬ .‫قوي‬ ‫أمان‬ ‫لضمان‬ ‫الصلبة‬ ‫المميزة‬ ‫للعمالء‬ ‫بسبب‬ ‫الحاجة‬ ‫إلى‬ ‫حمل‬ ‫أجهزة‬ .‫إضافية‬ ‫على‬ ‫الرغم‬ ‫من‬ ‫وجود‬ ‫ترقية‬ ‫في‬ ‫مثل‬ ‫هذه‬ (‫األجهزة‬ ( Eg، (YubiKeys ) ‫والتي‬ ‫يمكن‬ ‫توصيلها‬ ‫بمنفذ‬ USB ‫لجهاز‬ ‫الكمبيوتر‬ ‫المحمول‬ ‫الخاص‬ ،‫بك‬ ‫إال‬ ‫أنها‬ ‫ال‬ ‫تزال‬ . ‫الثمن‬ ‫غالية‬ ‫ابتعدت‬ ‫معظم‬ ‫المنظمات‬ ‫عن‬ ‫هذا‬ ‫النموذج‬ ‫األمني‬ ‫بسبب‬ ‫أحدث‬ ‫مغير‬ ‫للعبة‬ ‫في‬ MFA . ‫الرموز‬ ‫المميزة‬ ‫أمان‬ ‫ميزات‬ ‫مع‬ ‫وتأتي‬ ‫فرد‬ ‫كل‬ ‫قبل‬ ‫من‬ ‫الذكية‬ ‫الهواتف‬ ‫نقل‬ ‫يتم‬ !‫ا‬ً‫رمز‬ ‫نفسه‬ ‫هاتفك‬ ‫يكون‬ ‫حيث‬ ,‫الناعمة‬
  • 2. ‫تأثير‬ ‫هذا‬ ‫الحيازة‬ ‫عامل‬ ‫تنفيذ‬ ‫لطريقة‬ ‫يكون‬ ‫أن‬ ‫يمكن‬ .‫مختلف‬ ‫ناعم‬ ‫رمز‬ ‫كل‬ ‫فإن‬ ،‫ذلك‬ ‫ومع‬ .‫ومتفوقة‬ ‫متقدمة‬ ‫واحدة‬ ‫لمرة‬ ‫المرور‬ ‫كلمة‬ ‫هو‬ ‫ا‬ً‫ن‬‫أما‬ ‫األقل‬ ‫أن‬ ‫ًا‬‫ع‬‫جمي‬ ‫ندرك‬ ،‫المثال‬ ‫سبيل‬ ‫على‬ .‫واألمن‬ ‫االستخدام‬ ‫على‬ ‫كبير‬ ( OTPs ) ‫المرسلة‬ ‫عبر‬ ‫الرسائل‬ ‫القصيرة‬ ‫أو‬ ‫خدمة‬ ‫الرسائل‬ ،‫القصيرة‬ ‫والمعروفة‬ ‫ًا‬‫ض‬‫أي‬ ‫باسم‬ ‫الرسالة‬ .‫النصية‬ ‫الجوهرية‬ ‫السالمة‬ ‫قدرات‬ ‫من‬ ‫االستفادة‬ ‫عليك‬ ،)‫المميز‬ ‫(الهاتف‬ ‫المميز‬ ‫الرمز‬ ‫من‬ ‫بكثير‬ ‫أقوى‬ ‫أمان‬ ‫إلنشاء‬ .‫الجهاز‬ ‫في‬ ‫آمنة‬ ‫حاويات‬ ‫في‬ ‫بالتشفير‬ ‫الخاصة‬ ‫الرموز‬ ‫تخزين‬ ‫على‬ ‫بالقدرة‬ ‫الذكي‬ ‫هاتفك‬ ‫يتمتع‬ .‫الذكي‬ ‫لهاتفك‬ ‫عالوة‬ .‫والخاص‬ ‫العام‬ ‫القطاعين‬ ‫بين‬ ‫فريد‬ ‫رمز‬ ‫باستخدام‬ ‫حسابك‬ ‫في‬ ‫المحمول‬ ‫هاتفك‬ ‫تسجيل‬ ‫ذلك‬ ‫لك‬ ‫يتيح‬ ‫الميكروفونات‬ ‫مثل‬ ،‫الذكية‬ ‫هواتفك‬ ‫في‬ ‫المختلفة‬ ‫الحيوية‬ ‫المستشعر‬ ‫ميزات‬ ‫استخدام‬ ‫ًا‬‫ض‬‫أي‬ ‫يمكنك‬ ،‫ذلك‬ ‫على‬ .‫واحد‬ ‫وقت‬ ‫في‬ ‫ُلكية‬‫م‬‫ال‬ ‫وكذلك‬ ‫الحيازة‬ ‫إثبات‬ ‫من‬ ‫العميل‬ ‫ن‬ّ‫ك‬‫يم‬ ‫هذا‬ .‫والكاميرات‬ ‫األصابع‬ ‫بصمات‬ ‫وقارئات‬ ‫يجعل‬ ‫مما‬ ،‫أمني‬ ‫إجراء‬ ‫أي‬ ‫هزيمة‬ ‫من‬ ‫يمكنها‬ ‫وضع‬ ‫في‬ ‫األيام‬ ‫هذه‬ ‫في‬ ‫االحتيالة‬ ‫العقلية‬ ‫هندسة‬ ‫فإن‬ ،‫ذلك‬ ‫ومع‬ ‫ألمنها‬ ‫خارجية‬ ‫بمصادر‬ ‫باالستعانة‬ ‫الشركات‬ ‫تقوم‬ ،‫األساليب‬ ‫هذه‬ ‫وجود‬ ‫مع‬ .‫للخطر‬ ‫عرضة‬ ‫وبياناتهم‬ ‫العمالء‬ .‫األمنية‬ ‫أنظمتها‬ ‫بشأن‬ ‫يقين‬ ‫أي‬ ‫دون‬ ،‫المحمول‬ ‫الهاتف‬ ‫لشركات‬ ‫هو‬ ‫ما‬ ‫أن‬ ‫إال‬ ،‫العالي‬ ‫األمان‬ ‫تطبيقات‬ ‫في‬ ‫تستخدم‬ ‫تزال‬ ‫ال‬ ‫الصلبة‬ ‫المميزة‬ ‫الرموز‬ ‫أن‬ ‫من‬ ‫الرغم‬ ‫على‬ ‫كمصادقة‬ ‫الهاتف‬ ‫نجح‬ ‫وقد‬ .‫واألمن‬ ‫التنظيمية‬ ‫والتفويضات‬ ‫المالءمة‬ ‫بين‬ ‫التوازن‬ ‫على‬ ‫الحفاظ‬ ‫هو‬ ‫ضروري‬ .‫للعمالء‬ ‫صديقة‬ ‫مصادقة‬ ‫تجربة‬ ‫تقديم‬ ‫وبالتالي‬ ،‫سبق‬ ‫ما‬ ‫كل‬ ‫تحديد‬ ‫في‬ ‫للهوية‬ ‫رمزية‬ www.bahaaabdulhadi.net ‫شكرا‬ ‫الهتمامك‬ ‫بمدونات‬ ‫بهاء‬ ‫عبد‬ .‫الهادي‬ ‫لمزيد‬ ‫من‬ ،‫المعلومات‬ ‫االنتظار‬ ‫يرجى‬