كيفية إيقاف الاحتيال الاصطناعي.pdf

Bahaa Abdulhadi
Bahaa AbdulhadiEntrepreneur em ISC

قد يفاجئك النوع الأسرع نموًا من الجرائم المالية بأساليبه الماكرة لأنها باهظة الثمن وصامتة. سنناقش كيفية ينمن إيقاف الاحتيال الاصطناعي قبل أن يسيطر على (إدارة هوية العملاء والوصول) . CIAM باستخدام إثبات الهوية البايومتري المتمركز حول المستندات.

‫االصطناعي‬ ‫االحتيال‬ ‫إيقاف‬ ‫كيفية‬
‫كيفية‬ ‫سنناقش‬ .‫وصامتة‬ ‫الثمن‬ ‫باهظة‬ ‫ألنها‬ ‫الماكرة‬ ‫بأساليبه‬ ‫المالية‬ ‫الجرائم‬ ‫من‬ ‫ا‬ ً
‫نمو‬ ‫األسرع‬ ‫النوع‬ ‫يفاجئك‬ ‫قد‬
‫ينمن‬
‫إيقاف‬
‫االحتيال‬
‫االصطناعي‬
‫قبل‬
‫أن‬
‫يسيطر‬
‫على‬
‫(إدارة‬
‫هوية‬
‫العمالء‬
)‫والوصول‬
.
CIAM
.‫المستندات‬ ‫حول‬ ‫المتمركز‬ ‫البايومتري‬ ‫الهوية‬ ‫إثبات‬ ‫باستخدام‬
‫الهوية‬ ‫في‬ ‫االحتيال‬ ‫من‬ ‫الجديدة‬ ‫الموجة‬
‫تواجه‬
‫الشركات‬
‫والمؤسسات‬
‫المصرفية‬
‫خسارة‬
‫سنوية‬
‫قدرها‬
20
‫مليار‬
‫دوالر‬
‫بسبب‬
‫االحتيال‬
‫االصطناعي‬
(
1
.)
‫في‬
،‫المتوسط‬
‫قبل‬
‫اكتشاف‬
،‫حيلهم‬
‫يتمكن‬
‫هؤالء‬
‫المحتالون‬
‫من‬
‫سرقة‬
‫ما‬
‫بين‬
81000
‫دوالر‬
‫و‬
97000
.‫دوالر‬
‫ًا‬‫ب‬‫غال‬
‫ما‬
‫يتم‬
‫الحصول‬
‫على‬
‫هذه‬
‫االموال‬
‫من‬
‫القصر‬
،‫والمتوفى‬
‫يتم‬
‫استخدام‬
PII
‫االحتيالي‬
‫(معلومات‬
‫التعرف‬
،‫سرقتها‬ ‫وليس‬ ‫إنشاؤها‬ ‫تم‬ ‫الهويات‬ ‫هذه‬ ‫ألن‬ ‫ا‬ً‫نظر‬ .‫معقولة‬ ‫هوية‬ ‫لخلق‬ ‫اصطناعية‬ ‫هويات‬ ‫إلنشاء‬ )‫الشخصية‬
.‫ضحايا‬ ‫بدون‬ ‫االحتيال‬ ‫من‬ ‫ًا‬‫ع‬‫نو‬ ‫هذا‬ ‫يجعل‬ ‫مما‬ ،‫الجريمة‬ ‫عن‬ ‫باإلبالغ‬ ‫مطالب‬ ‫أحد‬ ‫وال‬ ‫يالحظ‬ ‫أحد‬ ‫فال‬
‫وهميين‬ ‫أفراد‬ ‫إضافة‬ ‫األخرى‬ ‫المالية‬ ‫واألدوات‬ ‫التوفير‬ ‫وحسابات‬ ‫والقروض‬ ‫االئتمان‬ ‫لبطاقات‬ ‫يمكن‬
‫االئتمان‬ ‫بطاقات‬ ‫مكاتب‬ ‫مع‬ »‫جديدة‬ ‫«حياة‬ ‫لبدء‬ ‫الهوية‬ ‫بطاقة‬ ‫استخدام‬ ‫حتى‬ ‫يمكنهم‬ .‫لهم‬ ‫مصرح‬ ‫كمستخدمين‬
.‫أخرى‬ ‫احتيالية‬ ‫بأشياء‬ ‫والقيام‬ ،‫قروض‬ ‫على‬ ‫والحصول‬ ،‫سنوات‬ ‫لبضع‬ ‫االنتظار‬ ‫خالل‬ ‫من‬
‫؟‬ :‫االحتيال‬ ‫أم‬ ‫أفضل‬ ‫الهوية‬ ‫سرقة‬ ‫هل‬ ,‫دهاء‬ ‫أكثر‬ ‫أيهما‬
‫قدر‬
‫بهاء‬
‫عبد‬
‫الهادي‬
‫أن‬
72
٪
‫من‬
‫المديرين‬
‫التنفيذيين‬
‫الماليين‬
‫الذين‬
‫شملهم‬
‫االستطالع‬
‫يعتبرون‬
‫االحتيال‬
‫خالل‬ ‫من‬ ‫الجرائم‬ ‫هذه‬ ‫مثل‬ ‫المحتالون‬ ‫هؤالء‬ ‫يرتكب‬ .‫الهوية‬ ‫سرقة‬ ‫من‬ ‫أكبر‬ ‫مشكلة‬ ‫الهوية‬ ‫في‬ ‫المزيف‬
‫الوصول‬
‫بنجاح‬
‫إلى‬
CIAM
‫(إدارة‬
‫هوية‬
‫العمالء‬
.)‫والوصول‬
‫من‬
‫خالل‬
‫فرض‬
‫أنفسهم‬
‫كعمالء‬
،‫حقيقيين‬
‫اذات‬ ‫المصادقة‬ ‫حتى‬ ،‫الطريقة‬ ‫وبهذه‬ .‫االحتيال‬ ‫من‬ ‫التقليدية‬ ‫الحماية‬ ‫استراتيجيات‬ ‫منع‬ ‫في‬ ‫ا‬ً‫أخير‬ ‫ينجحون‬
.‫بفعالية‬ ‫تعمل‬ ‫ال‬ ‫المتعددة‬ ‫المستويات‬
‫التي‬ ‫االستقبال‬ ‫إجراءات‬ ‫األحيان‬ ‫من‬ ‫كثير‬ ‫في‬ ‫الشركات‬ ‫تنفذ‬ ،‫االصطناعية‬ ‫االحتيال‬ ‫اعتداءات‬ ‫ضد‬ ‫كدفاع‬
.‫التخلي‬ ‫معدالت‬ ‫ورفع‬ ‫األخير‬ ‫تنفير‬ ‫إلى‬ ‫يؤدي‬ ‫مما‬ ،‫المستهلكين‬ ‫كاهل‬ ‫تثقل‬
‫المؤكدة‬ ‫الشكوك‬
‫األمنيون‬ ‫المتخصصون‬ ‫به‬ ‫يهتم‬ ‫الذي‬ ‫االحتيال‬ ‫نوع‬ ‫ا‬ً‫ق‬‫ح‬ ‫هو‬ ‫االصطناعي‬ ‫االحتيال‬ ‫فإن‬ ،‫الهادي‬ ‫عبد‬ ‫لبهاء‬ ‫ا‬ً‫ق‬‫وف‬
‫في‬
‫شركات‬
‫الخدمات‬
‫المالية‬
(
3
.)
‫اتخاذها‬ ‫يمكنك‬ ‫التي‬ ‫الخطوات‬
‫ضع‬ ،‫ذلك‬ ‫من‬ ً‫ال‬‫بد‬.‫اإلطالق‬ ‫على‬ ‫شيء‬ ‫بأي‬ ‫القيام‬ ‫عدم‬ ‫هي‬ ‫االحتيال‬ ‫من‬ ‫النوع‬ ‫هذا‬ ‫لمكافحة‬ ‫استراتيجية‬ ‫أعظم‬
.‫تبدأ‬ ‫أن‬ ‫قبل‬ ‫لها‬ ‫ا‬ً‫د‬‫ح‬
‫؟‬ ‫كيف‬
‫سريع‬ ‫حل‬ ‫هي‬ ‫الطريقة‬ ‫هذه‬ ،‫منها‬ ‫والتحقق‬ ‫المستندات‬ ‫حول‬ ‫المتمحورة‬ ‫البايومترية‬ ‫الهوية‬ ‫إثبات‬ ‫بمساعدة‬
. ‫اتباعها‬ ‫الواجب‬ ‫المهمة‬ ‫الخضوات‬ ‫يلي‬ ‫فيما‬ ‫و‬ .‫المزيفين‬ ‫المحتالين‬ ‫إلحباط‬ ‫وسهل‬
●
‫في‬ ‫أو‬ ‫المستضيف‬ :‫الويب‬ ‫أو‬ ‫األصلي‬ ‫التطبيق‬ :‫أفضل‬ ‫بشكل‬ ‫متطلباتك‬ ‫يلبي‬ ‫الذي‬ ‫التنفيذ‬ ‫اختيار‬
.‫المبنى‬
●
‫ابحث‬
‫عن‬
‫العالج‬
‫األكثر‬
‫فاعلية‬
‫إذا‬
‫كان‬
DVAAS
: ‫اًل‬‫احتما‬
‫ويفضل‬
‫أن‬
‫يكون‬
‫العالج‬
‫الذي‬
‫يسهل‬
.‫بسرعة‬ ‫ودمجه‬ ‫نشره‬
●
‫تصدرها‬ ‫التي‬ ‫المختلفة‬ ‫المستندات‬ ‫أنواع‬ ‫من‬ ‫اآلالف‬ ‫مع‬ ‫متوافق‬ ‫بك‬ ‫الخاص‬ ‫الحل‬ ‫أن‬ ‫من‬ ‫تأكد‬
.‫العالم‬ ‫أنحاء‬ ‫جميع‬ ‫في‬ ‫الحكومة‬
●
‫فكر‬
‫في‬
‫كيفية‬
‫قيام‬
‫الموصالت‬
‫المبنية‬
‫ا‬ً‫ق‬‫مسب‬
‫مع‬
‫مصادر‬
‫البيانات‬
‫الخارجية‬
‫(مثل‬
Experian
‫و‬
AAMVA
‫و‬
(
LexisNexis
)‫إلخ‬
‫بفرض‬
‫مضاعفة‬
‫جهود‬
IDV
‫الخاصة‬
‫بك‬
‫مع‬
‫القليل‬
‫من‬
‫العمل‬
.‫أموال‬ ‫وبدون‬
●
‫االختبارات‬ ‫في‬ ‫ا‬ً‫د‬‫جي‬ ً‫ء‬‫أدا‬ ‫الحيوية‬ ‫القياسات‬ ‫تقنيات‬ ‫تؤدي‬ ‫قد‬ .‫الفعلية‬ ‫المحيطة‬ ‫البيئة‬ ‫اعتبارك‬ ‫في‬ ‫ضع‬
‫اختبارات‬ ‫خالل‬ ‫من‬ ‫المناسبة‬ ‫الحلول‬ ‫إجراء‬ ‫تم‬ .‫الحقيقي‬ ‫العالم‬ ‫حلول‬ ‫في‬ ‫ضعيفة‬ ‫ولكنها‬ ‫المعملية‬
.‫شركتك‬ ‫مع‬ ‫تنمو‬ ‫أن‬ ‫ويمكن‬ ‫مكثفة‬
●
‫احتياجاتك‬ ‫بإثبات‬ ‫قم‬ ،‫والمستقبلية‬ ‫الحالية‬ ‫احتياجاتك‬ ‫تلبية‬ ‫يمكنه‬ ‫مفتوح‬ ‫منصة‬ ‫مورد‬ ‫اختيار‬ ‫خالل‬ ‫من‬
.‫المستقبل‬ ‫في‬
www.bahaaabdulhadi.net
‫شكرا‬
‫الهتمامك‬
‫بمدونات‬
‫بهاء‬
‫عبد‬
.‫الهادي‬
‫لمزيد‬
‫من‬
،‫المعلومات‬
‫االنتظار‬ ‫يرجى‬

Recomendados

مفهوم كلمة المرور.pdf por
مفهوم كلمة المرور.pdfمفهوم كلمة المرور.pdf
مفهوم كلمة المرور.pdfBahaa Abdulhadi
5 visualizações2 slides
فوائد التحقق من الهوية الرقمية.pdf por
فوائد التحقق من الهوية الرقمية.pdfفوائد التحقق من الهوية الرقمية.pdf
فوائد التحقق من الهوية الرقمية.pdfBahaa Abdulhadi
54 visualizações1 slide
اسرار الاستيراد من الصين por
اسرار الاستيراد من الصيناسرار الاستيراد من الصين
اسرار الاستيراد من الصينساندى الحكيم
136 visualizações9 slides
KYC مبدأ أعرف عميلك por
KYC مبدأ أعرف عميلك  KYC مبدأ أعرف عميلك
KYC مبدأ أعرف عميلك Ahmed SHoukry ELhfnawy
587 visualizações21 slides
كشف ومكافحة الاحتيال في مجال التأمين por
كشف ومكافحة الاحتيال في مجال التأمينكشف ومكافحة الاحتيال في مجال التأمين
كشف ومكافحة الاحتيال في مجال التأمينمعهد الأعمال الاحترافية للتدريب
498 visualizações9 slides
قضايا معرفية في الأمن السبراني por
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيالهيئة الوطنية لأمن وسلامة المعلومات
1.3K visualizações22 slides

Mais conteúdo relacionado

Similar a كيفية إيقاف الاحتيال الاصطناعي.pdf

العرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلال por
العرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلالالعرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلال
العرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلالmohammed zemrani
64 visualizações31 slides
التعرف على الوجه_ هل هو اليأس أم الأمل ؟.pdf por
التعرف على الوجه_ هل هو اليأس أم الأمل ؟.pdfالتعرف على الوجه_ هل هو اليأس أم الأمل ؟.pdf
التعرف على الوجه_ هل هو اليأس أم الأمل ؟.pdfBahaa Abdulhadi
2 visualizações1 slide
Eyad e.markiting por
Eyad e.markitingEyad e.markiting
Eyad e.markitingeyad_yamani
435 visualizações11 slides
The Deep Web - How the Deep Web Works por
The Deep Web - How the Deep Web WorksThe Deep Web - How the Deep Web Works
The Deep Web - How the Deep Web WorksOmar Samy
3K visualizações40 slides
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (... por
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...Fintech Skill
7 visualizações2 slides
ما هي الميول التكنولوجيا المالية التي ستعود إلى الظهور في عام 2023 ؟.pdf por
ما هي الميول التكنولوجيا المالية التي ستعود إلى الظهور في عام 2023 ؟.pdfما هي الميول التكنولوجيا المالية التي ستعود إلى الظهور في عام 2023 ؟.pdf
ما هي الميول التكنولوجيا المالية التي ستعود إلى الظهور في عام 2023 ؟.pdfBahaa Abdul Hussein
34 visualizações2 slides

Similar a كيفية إيقاف الاحتيال الاصطناعي.pdf(14)

العرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلال por mohammed zemrani
العرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلالالعرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلال
العرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلال
mohammed zemrani64 visualizações
التعرف على الوجه_ هل هو اليأس أم الأمل ؟.pdf por Bahaa Abdulhadi
التعرف على الوجه_ هل هو اليأس أم الأمل ؟.pdfالتعرف على الوجه_ هل هو اليأس أم الأمل ؟.pdf
التعرف على الوجه_ هل هو اليأس أم الأمل ؟.pdf
Bahaa Abdulhadi2 visualizações
Eyad e.markiting por eyad_yamani
Eyad e.markitingEyad e.markiting
Eyad e.markiting
eyad_yamani435 visualizações
The Deep Web - How the Deep Web Works por Omar Samy
The Deep Web - How the Deep Web WorksThe Deep Web - How the Deep Web Works
The Deep Web - How the Deep Web Works
Omar Samy3K visualizações
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (... por Fintech Skill
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...
Fintech Skill7 visualizações
ما هي الميول التكنولوجيا المالية التي ستعود إلى الظهور في عام 2023 ؟.pdf por Bahaa Abdul Hussein
ما هي الميول التكنولوجيا المالية التي ستعود إلى الظهور في عام 2023 ؟.pdfما هي الميول التكنولوجيا المالية التي ستعود إلى الظهور في عام 2023 ؟.pdf
ما هي الميول التكنولوجيا المالية التي ستعود إلى الظهور في عام 2023 ؟.pdf
Bahaa Abdul Hussein34 visualizações
لماذا لم يعد اسم المستخدم وكلمة المرور آمنين ؟.pdf por Identity Brain
لماذا لم يعد اسم المستخدم وكلمة المرور آمنين ؟.pdfلماذا لم يعد اسم المستخدم وكلمة المرور آمنين ؟.pdf
لماذا لم يعد اسم المستخدم وكلمة المرور آمنين ؟.pdf
Identity Brain5 visualizações
Cyber security por mody10
Cyber securityCyber security
Cyber security
mody101.3K visualizações
ما هو التوثيق السَلس ؟.pdf por Bahaa Abdulhadi
ما هو التوثيق السَلس ؟.pdfما هو التوثيق السَلس ؟.pdf
ما هو التوثيق السَلس ؟.pdf
Bahaa Abdulhadi6 visualizações
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf por Bahaa Al Zubaidi
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
Bahaa Al Zubaidi6 visualizações
عرض أمن المعلومات والبيانات والإنترنت 02 por نوافذ حاسوبية
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
نوافذ حاسوبية87 visualizações
Net safety por mody10
Net safetyNet safety
Net safety
mody10700 visualizações
Ransomware.pptx por LaithAbdulsattar
Ransomware.pptxRansomware.pptx
Ransomware.pptx
LaithAbdulsattar17 visualizações
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf por Bahaa Abdulhadi
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfكل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf
Bahaa Abdulhadi15 visualizações

Mais de Bahaa Abdulhadi

تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf por
تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdfتكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf
تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdfBahaa Abdulhadi
11 visualizações2 slides
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf por
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdfالحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdfBahaa Abdulhadi
7 visualizações2 slides
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf por
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdfلماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdfBahaa Abdulhadi
8 visualizações3 slides
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf por
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdfقائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdfBahaa Abdulhadi
5 visualizações2 slides
فهم عمل التحديد الدقيق لبصمات الأصابع.pdf por
فهم عمل التحديد الدقيق لبصمات الأصابع.pdfفهم عمل التحديد الدقيق لبصمات الأصابع.pdf
فهم عمل التحديد الدقيق لبصمات الأصابع.pdfBahaa Abdulhadi
6 visualizações2 slides
مستقبل الدفع البايومترية.pdf por
مستقبل الدفع البايومترية.pdfمستقبل الدفع البايومترية.pdf
مستقبل الدفع البايومترية.pdfBahaa Abdulhadi
5 visualizações2 slides

Mais de Bahaa Abdulhadi(20)

تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf por Bahaa Abdulhadi
تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdfتكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf
تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf
Bahaa Abdulhadi11 visualizações
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf por Bahaa Abdulhadi
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdfالحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf
Bahaa Abdulhadi7 visualizações
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf por Bahaa Abdulhadi
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdfلماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
Bahaa Abdulhadi8 visualizações
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf por Bahaa Abdulhadi
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdfقائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf
Bahaa Abdulhadi5 visualizações
فهم عمل التحديد الدقيق لبصمات الأصابع.pdf por Bahaa Abdulhadi
فهم عمل التحديد الدقيق لبصمات الأصابع.pdfفهم عمل التحديد الدقيق لبصمات الأصابع.pdf
فهم عمل التحديد الدقيق لبصمات الأصابع.pdf
Bahaa Abdulhadi6 visualizações
مستقبل الدفع البايومترية.pdf por Bahaa Abdulhadi
مستقبل الدفع البايومترية.pdfمستقبل الدفع البايومترية.pdf
مستقبل الدفع البايومترية.pdf
Bahaa Abdulhadi5 visualizações
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdf por Bahaa Abdulhadi
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdfاستخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdf
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdf
Bahaa Abdulhadi9 visualizações
التعرف على الوجه مقابل مصادقة الوجه.pdf por Bahaa Abdulhadi
التعرف على الوجه مقابل مصادقة الوجه.pdfالتعرف على الوجه مقابل مصادقة الوجه.pdf
التعرف على الوجه مقابل مصادقة الوجه.pdf
Bahaa Abdulhadi388 visualizações
دور الأمن البايومتري.pdf por Bahaa Abdulhadi
دور الأمن البايومتري.pdfدور الأمن البايومتري.pdf
دور الأمن البايومتري.pdf
Bahaa Abdulhadi17 visualizações
ما هو متصفح البصمات ؟.pdf por Bahaa Abdulhadi
ما هو متصفح البصمات ؟.pdfما هو متصفح البصمات ؟.pdf
ما هو متصفح البصمات ؟.pdf
Bahaa Abdulhadi5 visualizações
ما هي الهوية المؤسسية ؟.pdf por Bahaa Abdulhadi
ما هي الهوية المؤسسية ؟.pdfما هي الهوية المؤسسية ؟.pdf
ما هي الهوية المؤسسية ؟.pdf
Bahaa Abdulhadi551 visualizações
فهم ماهية الهوية المصرفية.pdf por Bahaa Abdulhadi
فهم ماهية الهوية المصرفية.pdfفهم ماهية الهوية المصرفية.pdf
فهم ماهية الهوية المصرفية.pdf
Bahaa Abdulhadi19 visualizações
تكامل النظام البايومتري.pdf por Bahaa Abdulhadi
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdf
Bahaa Abdulhadi8 visualizações
ما هو النموذج البايومتري ؟.pdf por Bahaa Abdulhadi
ما هو النموذج البايومتري ؟.pdfما هو النموذج البايومتري ؟.pdf
ما هو النموذج البايومتري ؟.pdf
Bahaa Abdulhadi10 visualizações
ما هي تطبيقات التعرف على الوجه ؟.pdf por Bahaa Abdulhadi
ما هي تطبيقات التعرف على الوجه ؟.pdfما هي تطبيقات التعرف على الوجه ؟.pdf
ما هي تطبيقات التعرف على الوجه ؟.pdf
Bahaa Abdulhadi13 visualizações
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf por Bahaa Abdulhadi
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdfما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
Bahaa Abdulhadi9 visualizações
ماهي القياسات الحيوية القابلة للارتداء.pdf por Bahaa Abdulhadi
ماهي القياسات الحيوية القابلة للارتداء.pdfماهي القياسات الحيوية القابلة للارتداء.pdf
ماهي القياسات الحيوية القابلة للارتداء.pdf
Bahaa Abdulhadi9 visualizações
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf por Bahaa Abdulhadi
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdfهل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
Bahaa Abdulhadi8 visualizações
اتجاهات إدارة الهوية لعام 2023.pdf por Bahaa Abdulhadi
اتجاهات إدارة الهوية لعام 2023.pdfاتجاهات إدارة الهوية لعام 2023.pdf
اتجاهات إدارة الهوية لعام 2023.pdf
Bahaa Abdulhadi6 visualizações
رحلة المستقبل السلسة.pdf por Bahaa Abdulhadi
رحلة المستقبل السلسة.pdfرحلة المستقبل السلسة.pdf
رحلة المستقبل السلسة.pdf
Bahaa Abdulhadi5 visualizações

كيفية إيقاف الاحتيال الاصطناعي.pdf

  • 1. ‫االصطناعي‬ ‫االحتيال‬ ‫إيقاف‬ ‫كيفية‬ ‫كيفية‬ ‫سنناقش‬ .‫وصامتة‬ ‫الثمن‬ ‫باهظة‬ ‫ألنها‬ ‫الماكرة‬ ‫بأساليبه‬ ‫المالية‬ ‫الجرائم‬ ‫من‬ ‫ا‬ ً ‫نمو‬ ‫األسرع‬ ‫النوع‬ ‫يفاجئك‬ ‫قد‬ ‫ينمن‬ ‫إيقاف‬ ‫االحتيال‬ ‫االصطناعي‬ ‫قبل‬ ‫أن‬ ‫يسيطر‬ ‫على‬ ‫(إدارة‬ ‫هوية‬ ‫العمالء‬ )‫والوصول‬ . CIAM .‫المستندات‬ ‫حول‬ ‫المتمركز‬ ‫البايومتري‬ ‫الهوية‬ ‫إثبات‬ ‫باستخدام‬ ‫الهوية‬ ‫في‬ ‫االحتيال‬ ‫من‬ ‫الجديدة‬ ‫الموجة‬ ‫تواجه‬ ‫الشركات‬ ‫والمؤسسات‬ ‫المصرفية‬ ‫خسارة‬ ‫سنوية‬ ‫قدرها‬ 20 ‫مليار‬ ‫دوالر‬ ‫بسبب‬ ‫االحتيال‬ ‫االصطناعي‬ ( 1 .) ‫في‬ ،‫المتوسط‬ ‫قبل‬ ‫اكتشاف‬ ،‫حيلهم‬ ‫يتمكن‬ ‫هؤالء‬ ‫المحتالون‬ ‫من‬ ‫سرقة‬ ‫ما‬ ‫بين‬ 81000 ‫دوالر‬ ‫و‬ 97000 .‫دوالر‬ ‫ًا‬‫ب‬‫غال‬ ‫ما‬ ‫يتم‬ ‫الحصول‬ ‫على‬ ‫هذه‬ ‫االموال‬ ‫من‬ ‫القصر‬ ،‫والمتوفى‬ ‫يتم‬ ‫استخدام‬ PII ‫االحتيالي‬ ‫(معلومات‬ ‫التعرف‬ ،‫سرقتها‬ ‫وليس‬ ‫إنشاؤها‬ ‫تم‬ ‫الهويات‬ ‫هذه‬ ‫ألن‬ ‫ا‬ً‫نظر‬ .‫معقولة‬ ‫هوية‬ ‫لخلق‬ ‫اصطناعية‬ ‫هويات‬ ‫إلنشاء‬ )‫الشخصية‬ .‫ضحايا‬ ‫بدون‬ ‫االحتيال‬ ‫من‬ ‫ًا‬‫ع‬‫نو‬ ‫هذا‬ ‫يجعل‬ ‫مما‬ ،‫الجريمة‬ ‫عن‬ ‫باإلبالغ‬ ‫مطالب‬ ‫أحد‬ ‫وال‬ ‫يالحظ‬ ‫أحد‬ ‫فال‬ ‫وهميين‬ ‫أفراد‬ ‫إضافة‬ ‫األخرى‬ ‫المالية‬ ‫واألدوات‬ ‫التوفير‬ ‫وحسابات‬ ‫والقروض‬ ‫االئتمان‬ ‫لبطاقات‬ ‫يمكن‬ ‫االئتمان‬ ‫بطاقات‬ ‫مكاتب‬ ‫مع‬ »‫جديدة‬ ‫«حياة‬ ‫لبدء‬ ‫الهوية‬ ‫بطاقة‬ ‫استخدام‬ ‫حتى‬ ‫يمكنهم‬ .‫لهم‬ ‫مصرح‬ ‫كمستخدمين‬ .‫أخرى‬ ‫احتيالية‬ ‫بأشياء‬ ‫والقيام‬ ،‫قروض‬ ‫على‬ ‫والحصول‬ ،‫سنوات‬ ‫لبضع‬ ‫االنتظار‬ ‫خالل‬ ‫من‬ ‫؟‬ :‫االحتيال‬ ‫أم‬ ‫أفضل‬ ‫الهوية‬ ‫سرقة‬ ‫هل‬ ,‫دهاء‬ ‫أكثر‬ ‫أيهما‬ ‫قدر‬ ‫بهاء‬ ‫عبد‬ ‫الهادي‬ ‫أن‬ 72 ٪ ‫من‬ ‫المديرين‬ ‫التنفيذيين‬ ‫الماليين‬ ‫الذين‬ ‫شملهم‬ ‫االستطالع‬ ‫يعتبرون‬ ‫االحتيال‬ ‫خالل‬ ‫من‬ ‫الجرائم‬ ‫هذه‬ ‫مثل‬ ‫المحتالون‬ ‫هؤالء‬ ‫يرتكب‬ .‫الهوية‬ ‫سرقة‬ ‫من‬ ‫أكبر‬ ‫مشكلة‬ ‫الهوية‬ ‫في‬ ‫المزيف‬ ‫الوصول‬ ‫بنجاح‬ ‫إلى‬ CIAM ‫(إدارة‬ ‫هوية‬ ‫العمالء‬ .)‫والوصول‬ ‫من‬ ‫خالل‬ ‫فرض‬ ‫أنفسهم‬ ‫كعمالء‬ ،‫حقيقيين‬ ‫اذات‬ ‫المصادقة‬ ‫حتى‬ ،‫الطريقة‬ ‫وبهذه‬ .‫االحتيال‬ ‫من‬ ‫التقليدية‬ ‫الحماية‬ ‫استراتيجيات‬ ‫منع‬ ‫في‬ ‫ا‬ً‫أخير‬ ‫ينجحون‬ .‫بفعالية‬ ‫تعمل‬ ‫ال‬ ‫المتعددة‬ ‫المستويات‬ ‫التي‬ ‫االستقبال‬ ‫إجراءات‬ ‫األحيان‬ ‫من‬ ‫كثير‬ ‫في‬ ‫الشركات‬ ‫تنفذ‬ ،‫االصطناعية‬ ‫االحتيال‬ ‫اعتداءات‬ ‫ضد‬ ‫كدفاع‬ .‫التخلي‬ ‫معدالت‬ ‫ورفع‬ ‫األخير‬ ‫تنفير‬ ‫إلى‬ ‫يؤدي‬ ‫مما‬ ،‫المستهلكين‬ ‫كاهل‬ ‫تثقل‬ ‫المؤكدة‬ ‫الشكوك‬
  • 2. ‫األمنيون‬ ‫المتخصصون‬ ‫به‬ ‫يهتم‬ ‫الذي‬ ‫االحتيال‬ ‫نوع‬ ‫ا‬ً‫ق‬‫ح‬ ‫هو‬ ‫االصطناعي‬ ‫االحتيال‬ ‫فإن‬ ،‫الهادي‬ ‫عبد‬ ‫لبهاء‬ ‫ا‬ً‫ق‬‫وف‬ ‫في‬ ‫شركات‬ ‫الخدمات‬ ‫المالية‬ ( 3 .) ‫اتخاذها‬ ‫يمكنك‬ ‫التي‬ ‫الخطوات‬ ‫ضع‬ ،‫ذلك‬ ‫من‬ ً‫ال‬‫بد‬.‫اإلطالق‬ ‫على‬ ‫شيء‬ ‫بأي‬ ‫القيام‬ ‫عدم‬ ‫هي‬ ‫االحتيال‬ ‫من‬ ‫النوع‬ ‫هذا‬ ‫لمكافحة‬ ‫استراتيجية‬ ‫أعظم‬ .‫تبدأ‬ ‫أن‬ ‫قبل‬ ‫لها‬ ‫ا‬ً‫د‬‫ح‬ ‫؟‬ ‫كيف‬ ‫سريع‬ ‫حل‬ ‫هي‬ ‫الطريقة‬ ‫هذه‬ ،‫منها‬ ‫والتحقق‬ ‫المستندات‬ ‫حول‬ ‫المتمحورة‬ ‫البايومترية‬ ‫الهوية‬ ‫إثبات‬ ‫بمساعدة‬ . ‫اتباعها‬ ‫الواجب‬ ‫المهمة‬ ‫الخضوات‬ ‫يلي‬ ‫فيما‬ ‫و‬ .‫المزيفين‬ ‫المحتالين‬ ‫إلحباط‬ ‫وسهل‬ ● ‫في‬ ‫أو‬ ‫المستضيف‬ :‫الويب‬ ‫أو‬ ‫األصلي‬ ‫التطبيق‬ :‫أفضل‬ ‫بشكل‬ ‫متطلباتك‬ ‫يلبي‬ ‫الذي‬ ‫التنفيذ‬ ‫اختيار‬ .‫المبنى‬ ● ‫ابحث‬ ‫عن‬ ‫العالج‬ ‫األكثر‬ ‫فاعلية‬ ‫إذا‬ ‫كان‬ DVAAS : ‫اًل‬‫احتما‬ ‫ويفضل‬ ‫أن‬ ‫يكون‬ ‫العالج‬ ‫الذي‬ ‫يسهل‬ .‫بسرعة‬ ‫ودمجه‬ ‫نشره‬ ● ‫تصدرها‬ ‫التي‬ ‫المختلفة‬ ‫المستندات‬ ‫أنواع‬ ‫من‬ ‫اآلالف‬ ‫مع‬ ‫متوافق‬ ‫بك‬ ‫الخاص‬ ‫الحل‬ ‫أن‬ ‫من‬ ‫تأكد‬ .‫العالم‬ ‫أنحاء‬ ‫جميع‬ ‫في‬ ‫الحكومة‬ ● ‫فكر‬ ‫في‬ ‫كيفية‬ ‫قيام‬ ‫الموصالت‬ ‫المبنية‬ ‫ا‬ً‫ق‬‫مسب‬ ‫مع‬ ‫مصادر‬ ‫البيانات‬ ‫الخارجية‬ ‫(مثل‬ Experian ‫و‬ AAMVA ‫و‬ ( LexisNexis )‫إلخ‬ ‫بفرض‬ ‫مضاعفة‬ ‫جهود‬ IDV ‫الخاصة‬ ‫بك‬ ‫مع‬ ‫القليل‬ ‫من‬ ‫العمل‬ .‫أموال‬ ‫وبدون‬
  • 3. ● ‫االختبارات‬ ‫في‬ ‫ا‬ً‫د‬‫جي‬ ً‫ء‬‫أدا‬ ‫الحيوية‬ ‫القياسات‬ ‫تقنيات‬ ‫تؤدي‬ ‫قد‬ .‫الفعلية‬ ‫المحيطة‬ ‫البيئة‬ ‫اعتبارك‬ ‫في‬ ‫ضع‬ ‫اختبارات‬ ‫خالل‬ ‫من‬ ‫المناسبة‬ ‫الحلول‬ ‫إجراء‬ ‫تم‬ .‫الحقيقي‬ ‫العالم‬ ‫حلول‬ ‫في‬ ‫ضعيفة‬ ‫ولكنها‬ ‫المعملية‬ .‫شركتك‬ ‫مع‬ ‫تنمو‬ ‫أن‬ ‫ويمكن‬ ‫مكثفة‬ ● ‫احتياجاتك‬ ‫بإثبات‬ ‫قم‬ ،‫والمستقبلية‬ ‫الحالية‬ ‫احتياجاتك‬ ‫تلبية‬ ‫يمكنه‬ ‫مفتوح‬ ‫منصة‬ ‫مورد‬ ‫اختيار‬ ‫خالل‬ ‫من‬ .‫المستقبل‬ ‫في‬ www.bahaaabdulhadi.net ‫شكرا‬ ‫الهتمامك‬ ‫بمدونات‬ ‫بهاء‬ ‫عبد‬ .‫الهادي‬ ‫لمزيد‬ ‫من‬ ،‫المعلومات‬ ‫االنتظار‬ ‫يرجى‬