قائمة المصطلحات التقنية والقانونية

تعريفات قانون مكافحة جرائم تقنية المعلومات

قرار رئيس مجلس الوزراء 1699 لسنة 2020 باللائحة التنفيذية للقانون 175 لسنة 2018 بشأن مكافحة جرائم تقنية المعلومات

قانون تنظيم الاتصالات

قانون رقم 151 لسنة 2020 بإصدار قانون حماية البيانات الشخصية

  • أنظمة التعافي من الكوارث
  • أنظمة الكشف عن التسلل
  • أنظمة المراقبة
  • أنظمة المعلومات البيومترية
  • إدارة المخاطر
  • إزالة البيانات
  • الأمن البيئي
  • الأمن السيبراني
  • الأنظمة الآمنة
  • الإبلاغ عن الانتهاكات
  • الإطار القانوني
  • الإفصاح
  • الاحتفاظ بالبيانات
  • الاختراق
  • الاستجابة للحوادث
  • البنية التحتية الرقمية
  • البيانات البيومترية
  • البيانات الجينية
  • البيانات الحساسة
  • البيانات الشخصية
  • البيانات الصحية
  • البيانات المتدفقة
  • البيانات المجمعة
  • التحكم في الوصول
  • التحليل الأمني
  • التخزين المؤقت
  • التدريب الأمني
  • التدقيق الأمني
  • التراخيص
  • التزامات الحماية
  • التشفير
  • التشفير المتقدم
  • التصاريح
  • التصنيف الأمني
  • التقييم الذاتي
  • التوثيق الثنائي
  • الحماية الشاملة
  • الحوسبة السحابية
  • الخطط الأمنية
  • السجلات الإلكترونية
  • السجلات الورقية
  • الشبكات الافتراضية الخاصة (VPN)
  • القواعد التنظيمية
  • القياسات الأمنية
  • المتحكم في البيانات
  • المسؤول عن المعالجة
  • المعالج
  • المعالجة
  • المنع من التصرف
  • الموافقات التنظيمية
  • الموافقة المسبقة
  • النسخ الاحتياطي
  • بروتوكولات الأمان
  • بروتوكولات الاتصال الآمن
  • بروتوكولات التبادل
  • بروتوكولات الحماية
  • تحديثات الأمان
  • تحليل البيانات
  • تدابير الطوارئ
  • تقارير الأمان
  • تقنيات التتبع
  • جدران الحماية
  • حماية البيانات البيومترية
  • حماية البيانات الصحية
  • خوارزميات التحليل
  • خوارزميات الحماية
  • سياسات الأمان
  • شبكات الاتصال
  • صاحب البيانات
  • قواعد البيانات
  • مراجعة الأمان
  • مراقبة الأنظمة
  • موافقة صريحة
  • نماذج التقييم
  • واجهات البرمجة (APIs)
  • تعريفات قانون مكافحة جرائم تقنية المعلومات رقم 175 لسنة 2018

    البيانات

    عناصر خام يمكن جمعها وتخزينها، تشمل الأرقام والنصوص والصور، وتعتبر الأساس الذي تُبنى عليه المعلومات.

    المعلومات

    بيانات تمت معالجتها وإعطاؤها معنى وقيمة، بحيث تكون قابلة للاستخدام في اتخاذ القرارات، مثل التقارير والإحصاءات.

    الشبكة المعلوماتية

    نظام يتكون من مجموعة من الحواسيب والأجهزة المترابطة عبر الإنترنت أو شبكات محلية، يسمح بتبادل المعلومات والبيانات بين المستخدمين.

    نظم المعلومات

    مجموعة من البرمجيات والأجهزة والتطبيقات التي تعمل معًا لجمع وتخزين ومعالجة ونقل المعلومات لدعم الأنشطة والعمليات داخل المؤسسات.

    الحسابات الإلكترونية

    حسابات مستخدمين تُنشأ على الإنترنت للوصول إلى خدمات معينة مثل البريد الإلكتروني، وسائل التواصل الاجتماعي، أو الخدمات المصرفية.

    البرمجيات

    برامج وتطبيقات تحتوي على مجموعة من الأوامر والتعليمات التي تُنفذ على الحواسيب لتنفيذ مهام محددة.

    تقنيات المعلومات

    كافة الأدوات والأنظمة والبرامج المستخدمة في جمع ومعالجة وتخزين ونقل المعلومات، مثل الحواسيب والشبكات وقواعد البيانات.

    نظم المعلومات الجغرافية

    نظم تُستخدم لجمع وتحليل وإدارة البيانات المكانية والجغرافية، تساعد في رسم الخرائط وتحليل البيانات الجغرافية.

    قواعد البيانات

    مجموعات منظمة من البيانات المخزنة إلكترونيًا، تُدار بواسطة نظم إدارة قواعد البيانات وتستخدم للوصول إلى المعلومات بسرعة وسهولة.

    التشفير

    عملية تحويل البيانات إلى صيغة غير مفهومة باستخدام خوارزميات رياضية لحمايتها من الوصول غير المصرح به.

    الموقع الإلكتروني

    صفحة أو مجموعة من الصفحات المتاحة على الإنترنت تحتوي على محتوى متنوع، يمكن الوصول إليها عبر عنوان URL محدد.

    نظم التشغيل

    برامج أساسية تدير موارد الحاسوب وتسمح بتشغيل البرامج الأخرى، مثل نظام التشغيل ويندوز أو لينكس.

    تطبيقات الحاسب الآلي

    برامج تُصمم لأداء مهام محددة على الحواسيب، مثل معالجة النصوص، إدارة الجداول، أو تحرير الصور.

    الشبكات الخاصة

    شبكات حاسوبية تُستخدم داخل مؤسسة معينة وتكون مغلقة وآمنة، تُستخدم لنقل البيانات والمعلومات بين أجهزة الشركة.

    البرمجيات الخبيثة

    برامج تُصمم لأغراض ضارة مثل سرقة البيانات، تدمير الملفات، أو التجسس على المستخدمين، وتشمل الفيروسات وأحصنة طروادة.

    الوسائط الرقمية

    أدوات تخزين المعلومات في شكل رقمي، تشمل الأقراص الصلبة، الأقراص المدمجة، الفلاشات، والوسائط التخزينية الأخرى.

    الأقراص المدمجة

    وسائط تخزين بصرية تُستخدم لحفظ البيانات الرقمية مثل الموسيقى، الفيديوهات، والبرمجيات.

    وسائل التخزين

    أجهزة أو تقنيات تُستخدم لتخزين البيانات والمعلومات، تشمل الأقراص الصلبة، الذاكرة الفلاشية، والأقراص المدمجة.

    أجهزة الاتصالات

    أجهزة تُستخدم لنقل المعلومات بين الأشخاص أو الأنظمة، تشمل الهواتف، أجهزة المودم، والراوترات.

    الاتصالات اللاسلكية

    تقنية لنقل البيانات بدون استخدام الأسلاك، تُستخدم في الأجهزة المحمولة، شبكات الواي فاي، والبلوتوث.

    التتبع

    تقنية تُستخدم لمراقبة وتتبع موقع وحركة الأشخاص أو الأشياء، غالبًا عبر نظام تحديد المواقع العالمي (GPS).

    أجهزة التصوير

    أدوات تُستخدم لالتقاط الصور والفيديوهات، تشمل الكاميرات الرقمية، الهواتف الذكية، وكاميرات الفيديو.

    التسجيلات الصوتية والمرئية

    ملفات تحتوي على تسجيلات للصوت أو الفيديو، تُستخدم لأغراض التوثيق، التعليم، والترفيه.

    أجهزة البث

    معدات تُستخدم لإرسال الإشارات الصوتية أو المرئية إلى الجمهور عبر الراديو أو التلفاز.

    الأقمار الصناعية

    أجهزة تُطلق إلى الفضاء وتدور حول الأرض لنقل البيانات، الاتصالات، والبث التلفزيوني.

    الهاتف المحمول

    جهاز اتصال لاسلكي يمكن استخدامه لإجراء المكالمات، إرسال الرسائل، والوصول إلى الإنترنت، يشمل الهواتف الذكية.

    الرسائل النصية

    رسائل قصيرة تُرسل وتستقبل عبر الهواتف المحمولة، تُستخدم للتواصل الفوري بين الأشخاص.

    المنصات الرقمية

    مواقع أو تطبيقات على الإنترنت تُمكّن المستخدمين من التفاعل ومشاركة المحتوى، مثل فيسبوك، تويتر، وإنستغرام.

    تحليل البيانات

    عملية فحص وتنظيم وتفسير البيانات لاستخلاص معلومات مفيدة واتخاذ قرارات مبنية على الأدلة.

    الحوسبة السحابية

    توفير موارد الحوسبة عبر الإنترنت مثل التخزين والخوادم والتطبيقات، بحيث يمكن الوصول إليها من أي مكان.

    الذكاء الاصطناعي

    تقنيات تُمكّن الآلات من تنفيذ مهام تتطلب ذكاء بشري مثل التعلم، الفهم، والاستنتاج.

    إنترنت الأشياء

    شبكة من الأجهزة المترابطة عبر الإنترنت، التي تتبادل البيانات وتعمل معًا لتحسين الأداء والكفاءة.

    الشبكات الافتراضية

    شبكات تُنشأ باستخدام الإنترنت لتوفير اتصال آمن ومُشفر بين المستخدمين، دون الحاجة إلى وجود فعلي للبنية التحتية.

    مكافحة الفيروسات

    برامج تُستخدم لاكتشاف وإزالة البرامج الضارة من الحواسيب والشبكات، وتحميها من التهديدات المستقبلية.

    الحماية السيبرانية

    حماية الأنظمة والشبكات والبرمجيات من الهجمات الإلكترونية والاختراقات لضمان أمان البيانات.

    الفضاء السيبراني

    البيئة الافتراضية التي تحدث فيها الأنشطة الرقمية، تشمل الإنترنت والشبكات والأجهزة المتصلة بها.

    نظم المراقبة

    تقنيات وأجهزة تُستخدم لمراقبة الأنشطة والأماكن مثل كاميرات المراقبة وأجهزة الاستشعار، لضمان الأمن والسلامة.

    البرمجيات المفتوحة المصدر

    برمجيات تُتاح للجمهور مع إتاحة كود المصدر الخاص بها، بحيث يمكن للمستخدمين تعديلها وتوزيعها بحرية.

    نظم إدارة المحتوى

    برمجيات تُستخدم لإنشاء وإدارة وتعديل المحتوى الرقمي على المواقع الإلكترونية بشكل منظم وسهل.

    الوكيل (Proxy)

    خادم وسيط يُستخدم لتوجيه طلبات المستخدمين إلى الإنترنت، يُساعد في إخفاء هويتهم وتوفير أمان إضافي.

    الجدار الناري (Firewall)

    نظام أمني يراقب ويتحكم في حركة البيانات بين الشبكات المختلفة لمنع الهجمات غير المصرح بها وحماية الأجهزة.

    التوقيع الإلكتروني

    توقيع رقمي يُستخدم لتوثيق هوية الموقّع والتحقق من صحة الوثائق الإلكترونية، يُعتبر بديلاً قانونيًا للتوقيع التقليدي.

    الهوية الرقمية

    هوية فريدة يتم إنشاؤها للمستخدمين على الإنترنت تُمكّنهم من التحقق من شخصيتهم والوصول إلى الخدمات الإلكترونية بأمان.

    المصادقة الثنائية

    نظام أمني يتطلب من المستخدم إثبات هويته بطريقتين مختلفتين (مثل كلمة المرور ورمز يرسل للهاتف) للوصول إلى الحساب.

    التشفير المتناظر

    طريقة تشفير تستخدم مفتاحًا واحدًا لتشفير وفك تشفير البيانات، يجب أن يظل المفتاح سريًا بين الطرفين.

    التشفير غير المتناظر

    طريقة تشفير تستخدم مفتاحين مختلفين (مفتاح عام للتشفير ومفتاح خاص لفك التشفير)، بحيث يمكن نشر المفتاح العام بأمان.

    البصمة الرقمية

    بيانات مميزة مثل بصمة الأصبع أو الوجه تُستخدم للتعرف على المستخدمين والوصول الآمن إلى الأنظمة والبيانات.

    الحوسبة الكمومية

    نوع متقدم من الحوسبة يستخدم مبادئ الفيزياء الكمومية لمعالجة البيانات بشكل أسرع وأكثر قوة مقارنة بالحوسبة التقليدية.

    البلوك تشين (Blockchain)

    تقنية دفتر الأستاذ الموزع التي تُسجل المعاملات بشكل آمن وشفاف وغير قابل للتغيير عبر شبكة من الحواسيب.

    العملات الرقمية

    عملات تُستخدم وتُتداول إلكترونيًا مثل البيتكوين، تعتمد على تقنيات التشفير لضمان الأمان والشفافية.

    الشبكات الاجتماعية

    منصات على الإنترنت تُمكّن الأشخاص من التواصل والتفاعل ومشاركة المحتوى، مثل فيسبوك وتويتر وإنستغرام.

    غرف الدردشة (Chat Rooms)

    منصات إلكترونية تتيح للأشخاص التواصل الفوري عبر الرسائل النصية في مجموعات.

    التدوين (Blogs)

    نشر المحتوى النصي أو المرئي على مواقع إلكترونية بشكل دوري لمشاركة الأفكار والمعلومات.

    تقنيات البث المباشر

    تقنيات تتيح نقل الصوت والصورة مباشرة عبر الإنترنت في الوقت الفعلي، مثل البث المباشر على يوتيوب وفيسبوك.

    التخزين السحابي

    خدمة تتيح للمستخدمين تخزين ملفاتهم وبياناتهم على خوادم الإنترنت بدلاً من أجهزة التخزين المحلية، ويمكن الوصول إليها من أي مكان.

    قواعد البيانات الضخمة

    مجموعات بيانات كبيرة ومعقدة تتطلب تقنيات تحليل متقدمة لمعالجتها واستخراج المعلومات القيمة منها.

    أمن المعلومات

    حماية البيانات والمعلومات من الوصول غير المصرح به أو التعديل أو الحذف، لضمان سلامتها وسريتها.

    السلامة الرقمية

    حماية الأفراد من المخاطر الإلكترونية وضمان استخدام الإنترنت بأمان ومسؤولية، تشمل ممارسات مثل التحقق من الهوية وتحديث البرمجيات.

    حقوق الملكية الفكرية الرقمية

    حقوق حماية الأعمال الإبداعية المنشورة إلكترونيًا، مثل النصوص والصور والفيديوهات، لضمان عدم استخدامها أو نسخها بدون إذن.

    البروتوكولات الأمنية

    مجموعة من القواعد والمعايير التي تضمن أمان الاتصالات الإلكترونية وحماية البيانات من الاختراق أو الهجمات.

    التصيد الاحتيالي (Phishing)

    محاولة احتيال للحصول على معلومات حساسة مثل كلمات المرور عبر التنكر كمصدر موثوق مثل البريد الإلكتروني المزيف.

    البرمجيات الضارة (Malware)

    برامج تُصمم لإلحاق الضرر بالحواسيب أو سرقة البيانات، تشمل الفيروسات وأحصنة طروادة والديدان.

    الفيروسات (Viruses)

    برامج ضارة تتكاثر عن طريق إصابة البرامج والملفات الأخرى، مما يؤدي إلى تعطيل عمل الأجهزة أو تدمير البيانات.

    الديدان (Worms)

    نوع من البرمجيات الضارة التي تنتشر عبر الشبكات وتلحق الضرر بالأجهزة المتصلة دون الحاجة إلى تدخل المستخدم.

    أحصنة طروادة (Trojans)

    برامج ضارة تتنكر في شكل برامج مشروعة لتتمكن من الوصول إلى الأنظمة وسرقة البيانات أو إلحاق الضرر بها.

    الهجمات السيبرانية

    محاولات اختراق الأنظمة والشبكات لأغراض خبيثة مثل سرقة البيانات أو تعطيل الخدمات.

    الاختراق (Hacking)

    الوصول غير المصرح به إلى الأنظمة والشبكات لسرقة البيانات أو إلحاق الضرر بها.

    الهجمات الحرمانية (Denial of Service Attacks)

    هجمات تهدف إلى تعطيل الخدمات عبر إغراق الأنظمة بطلبات زائدة عن طاقتها.

    شبكات الاتصالات

    البنية التحتية التي تتيح نقل البيانات والمعلومات بين المستخدمين والأجهزة عبر تقنيات مختلفة مثل الهواتف وشبكات الإنترنت.

    الرسائل الفورية (Instant Messaging)

    خدمة تتيح تبادل الرسائل النصية بين المستخدمين في الوقت الفعلي عبر الإنترنت، مثل واتساب وماسنجر.

    الفيديو حسب الطلب (Video on Demand)

    خدمة تتيح للمستخدمين مشاهدة الفيديوهات عبر الإنترنت في أي وقت يختارونه، مثل نتفليكس ويوتيوب.

    البث الصوتي عبر الإنترنت (Podcasting)

    تسجيلات صوتية تُنشر على الإنترنت ليستمع إليها المستخدمون في أي وقت، تشمل المواضيع المختلفة.

    الاتصال المرئي (Video Conferencing)

    تقنية تتيح للأشخاص الاجتماع والتواصل عبر الفيديو والصوت عبر الإنترنت، مثل زووم ومايكروسوفت تيمز.

    التسوق الإلكتروني

    شراء المنتجات والخدمات عبر الإنترنت باستخدام المواقع والتطبيقات المتخصصة مثل أمازون وسوق دوت كوم.

    المدفوعات الرقمية

    تحويل الأموال ودفع الفواتير عبر الإنترنت باستخدام بطاقات الائتمان أو المحافظ الإلكترونية مثل باي بال.

    الخدمات المصرفية عبر الإنترنت

    إدارة الحسابات المصرفية وإجراء المعاملات المالية عبر مواقع البنوك الإلكترونية والتطبيقات المصرفية.

    التسويق الإلكتروني

    الترويج للمنتجات والخدمات عبر الإنترنت باستخدام وسائل الإعلانات الرقمية والتواصل الاجتماعي، مثل جوجل أدز وفيسبوك أدز.

    الإعلانات الرقمية

    إعلانات تظهر على الإنترنت عبر مواقع الويب والتطبيقات لجذب الانتباه والترويج للمنتجات والخدمات، مثل الإعلانات البانر والإعلانات الممولة.

    التعليم الإلكتروني

    تقديم التعليم والتدريب عبر الإنترنت باستخدام المنصات الرقمية والفصول الافتراضية، مثل كورسيرا وإيديكس.

    الصحة الإلكترونية

    تقديم الخدمات الصحية عبر الإنترنت مثل الاستشارات الطبية عن بُعد، حجز المواعيد، والوصول إلى السجلات الصحية الإلكترونية.

    الحكومة الإلكترونية

    استخدام تقنيات المعلومات والاتصالات لتقديم الخدمات الحكومية للمواطنين عبر الإنترنت، مثل تجديد التراخيص ودفع الفواتير الحكومية.

    التجارة الإلكترونية

    عمليات شراء وبيع السلع والخدمات عبر الإنترنت باستخدام المواقع والتطبيقات المتخصصة مثل أمازون وجوميا.


    قرار رئيس مجلس الوزراء 1699 لسنة 2020 باللائحة التنفيذية للقانون 175 لسنة 2018 بشأن مكافحة جرائم تقنية المعلومات

    تقنيات المعلومات

    • التقنيات التي تستخدم في معالجة وتخزين واسترجاع وتبادل المعلومات عبر أنظمة الكمبيوتر والشبكات.

    البيانات الشخصية

    • المعلومات التي تتعلق بشخص معين يمكن من خلالها تحديد هويته بشكل مباشر أو غير مباشر.

    التشفير

    • عملية تحويل البيانات إلى صيغة غير قابلة للقراءة باستخدام خوارزميات معينة لضمان سرية المعلومات وحمايتها.

    التوقيع الإلكتروني

    • وسيلة إلكترونية تستخدم للتحقق من هوية الموقع على الوثائق الإلكترونية وضمان صحة البيانات الموقع عليها.

    نظام المعلومات

    • مجموعة من المكونات التي تتفاعل مع بعضها لجمع ومعالجة وتخزين وتوزيع المعلومات لدعم اتخاذ القرارات والعمليات في مؤسسة ما.

    الوسائط الإلكترونية

    • الأدوات والأجهزة التي تستخدم لإنتاج وتخزين وتوزيع المحتوى الرقمي عبر الإنترنت والتطبيقات الرقمية.

    التزوير

    • عملية تعديل أو إنشاء وثائق أو بيانات بشكل غير قانوني لغايات الاحتيال أو التحايل.

    قرصنة

    • الاختراق غير المصرح به لأنظمة الكمبيوتر والشبكات للوصول إلى البيانات والمعلومات بشكل غير قانوني.

    فيروسات الكمبيوتر

    • برامج ضارة تصمم لتتسلل إلى أنظمة الكمبيوتر وتؤدي إلى إلحاق الضرر بها أو سرقة المعلومات منها.

    برمجيات خبيثة

    • برامج ضارة تهدف إلى التسلل إلى الأنظمة والمعلومات لتعطيلها أو سرقتها أو التلاعب بها دون إذن المستخدم.

    بروتوكولات الأمان (HTTPS)

    • بروتوكول أمان يستخدم لتشفير البيانات المرسلة عبر الإنترنت بين المستخدمين والمواقع، مما يضمن سرية المعلومات وحمايتها من الاعتراض.

    سياسة أمن المعلومات

    • مجموعة من القواعد والإجراءات التي تهدف إلى حماية البيانات والمعلومات الحساسة من الوصول غير المصرح به أو الاستخدام غير القانوني.

    معدات الشبكة

    • الأجهزة التي تستخدم لإدارة وتوجيه حركة المرور على الشبكات، مثل الموجهات (routers) والمحولات (switches) ونقاط الوصول (access points).

    جدار الحماية (Firewalls)

    • نظام أمني يستخدم لمراقبة وتقييد حركة المرور بين الشبكات المختلفة، مما يساهم في حماية الشبكات الداخلية من التهديدات الخارجية.

    UTM

    • اختصار لـ “Unified Threat Management” ويعني الإدارة الموحدة للتهديدات، وهو نظام يجمع بين عدة وظائف أمنية مثل جدار الحماية ومكافحة الفيروسات وتصفية المحتوى في جهاز واحد.

    NGFW

    • اختصار لـ “Next-Generation Firewall” ويعني جدار الحماية من الجيل التالي، وهو جدار حماية يوفر وظائف متقدمة مثل فحص الحزم العميق وتطبيق السياسات الأمنية بناءً على التطبيقات.

    أدوات الأمن السيبراني

    • مجموعة من البرامج والأجهزة والتقنيات التي تستخدم لحماية الأنظمة والشبكات والمعلومات من الهجمات السيبرانية.

    الوصول المنطقي

    • القدرة على الوصول إلى الأنظمة والمعلومات باستخدام معرفات وكلمات مرور بدلاً من الوصول الفعلي إلى الأجهزة.

    كلمات السر

    • مجموعات من الأحرف أو الأرقام أو الرموز التي يستخدمها الأفراد للتحقق من هويتهم والوصول إلى الأنظمة أو البيانات المحمية.

    الأصول المعلوماتية

    • البيانات والمعلومات والبرمجيات والأجهزة والشبكات التي تعتبر قيمة للمؤسسة وتتطلب الحماية.

    المصادقة القوية

    • طريقة تحقق من هوية المستخدمين تتطلب أكثر من مجرد كلمة مرور، مثل استخدام رمز يتم إرساله إلى الهاتف المحمول أو بصمة الإصبع.

    المصادقة متعددة العوامل

    • إجراء أمني يستخدم أكثر من نوع واحد من المصادقة (مثل كلمة مرور ورمز أمان) للتحقق من هوية المستخدم وضمان أمان أكبر.

    كود الحماية (Hash Code)

    • رمز فريد يتم إنشاؤه بواسطة خوارزمية خاصة لتحويل البيانات إلى سلسلة من الأحرف والأرقام، مما يساعد في التحقق من صحة البيانات وسلامتها.

    أدوات المراقبة

    • البرمجيات والأجهزة التي تستخدم لمراقبة الأنظمة والشبكات بشكل مستمر لكشف الأنشطة المشبوهة أو غير المصرح بها.

    بروتوكولات الاتصال

    • مجموعة من القواعد التي تحدد كيفية تبادل البيانات بين الأجهزة عبر الشبكات، مثل بروتوكول الإنترنت (IP).

    توقيع إلكتروني

    • وسيلة رقمية تستخدم لتأكيد هوية الموقع وضمان أن الوثيقة لم يتم تعديلها بعد توقيعها.

    الدليل الرقمي

    • أي معلومات يتم جمعها أو حفظها إلكترونياً يمكن استخدامها كدليل في التحقيقات الجنائية أو القضايا القانونية.

    البرمجيات الخبيثة (Malware)

    • برامج ضارة مصممة لإلحاق الضرر بالأجهزة أو الشبكات، أو لسرقة البيانات الحساسة.

    برمجيات التجسس (Spyware)

    • برامج خبيثة تقوم بجمع المعلومات من جهاز الكمبيوتر أو الهاتف الذكي دون علم المستخدم أو موافقته.

    وسائل الاتصال الإلكترونية

    • الأدوات والتقنيات التي تمكن من تبادل المعلومات عبر الإنترنت، مثل البريد الإلكتروني والتطبيقات الفورية.

    تصفية المحتوى (Content Filtering)

    • تقنية تستخدم لحظر أو السماح بالوصول إلى أنواع معينة من المحتوى على الإنترنت وفقًا لسياسات محددة مسبقًا.

    الأجهزة الرقمية

    • الأدوات الإلكترونية مثل الهواتف الذكية وأجهزة الكمبيوتر والأجهزة اللوحية التي تستخدم لمعالجة وتخزين البيانات.

    تحليل البيانات

    • عملية فحص البيانات وتجميعها واستخراج المعلومات المفيدة منها لمساعدة المؤسسات في اتخاذ القرارات المدروسة.

    الدليل الرقمي

    • المعلومات الإلكترونية التي يمكن استخدامها كأدلة في التحقيقات الجنائية أو القضايا القانونية، مثل الرسائل الإلكترونية وسجلات الكمبيوتر.

    برامج الفدية (Ransomware)

    • برامج ضارة تقوم بتشفير بيانات المستخدمين وتطلب فدية مالية لفك تشفيرها وإعادة الوصول إلى البيانات.

    برمجيات التجسس (Spyware)

    • برامج ضارة تصمم للتجسس على المستخدمين وجمع معلوماتهم الشخصية مثل كلمات المرور دون علمهم.

    مراقبة الشبكات

    • عملية مراقبة الأنشطة الجارية على الشبكات بشكل مستمر للتأكد من عدم وجود أنشطة غير مصرح بها أو مشبوهة.

    نظام التشفير المتقدم (AES-128)

    • خوارزمية تشفير قوية تستخدم لتحويل البيانات إلى صيغة غير قابلة للقراءة لحماية سرية المعلومات.

    وسائل الإعلام الرقمية

    • الأدوات والمنصات التي تستخدم لنشر المحتوى عبر الإنترنت مثل المواقع الإلكترونية ووسائل التواصل الاجتماعي والفيديوهات عبر الإنترنت.

    قانون تنظيم الاتصالات

    • نظم من الأجهزة والتقنيات المتصلة ببعضها البعض، تستخدم لنقل المعلومات والبيانات مثل الصوت والنصوص والصور والفيديو بين المستخدمين عبر مسافات طويلة وقصيرة.

    البنية الأساسية لشبكات الاتصالات

    • تشمل المعدات والتقنيات الأساسية مثل الكابلات والألياف الضوئية والأبراج والأجهزة اللازمة لتوفير خدمات الاتصالات، وهي البنية التحتية التي تقوم عليها شبكات الاتصالات.

    الخدمة الشاملة

    • ضمان توفير خدمات الاتصالات الأساسية لجميع المواطنين في كافة المناطق، بما في ذلك المناطق النائية والريفية، بأسعار معقولة وبجودة مقبولة.

    خدمات الاتصالات

    • تشمل جميع أنواع الخدمات التي تتيح تبادل المعلومات عبر الشبكات، مثل الاتصالات الصوتية، الإنترنت، الرسائل النصية، وخدمات نقل البيانات.

    أجهزة الاتصالات

    • الأجهزة التي تستخدم لنقل واستقبال البيانات والمعلومات، مثل الهواتف المحمولة، أجهزة المودم، أجهزة التوجيه (الراوتر)، والأجهزة اللوحية.

    المشغل

    • الشركة أو الجهة المسؤولة عن تشغيل وإدارة شبكة الاتصالات وتقديم الخدمات للمستخدمين، مثل شركات الاتصالات الخلوية.

    مقدم الخدمة

    • الجهة التي تقدم خدمات الاتصالات للمستخدمين النهائيين، مثل خدمات الهاتف المحمول، الإنترنت، والبث التلفزيوني.

    مستخدم

    • الشخص أو الكيان الذي يستفيد من خدمات الاتصالات للاستخدام الشخصي أو التجاري.

    الطيف الترددي

    • مجموعة من الترددات الراديوية المخصصة لنقل الإشارات اللاسلكية، وهي مورد طبيعي محدود يتم تنظيم استخدامه لضمان فعالية وكفاءة خدمات الاتصالات.

    التداخل الضار

    • إشارات غير مرغوب فيها تؤثر سلبًا على جودة واستقرار خدمات الاتصالات، مما يؤدي إلى تقطع المكالمات أو انخفاض جودة الصوت أو البيانات.

    التشفير

    • تقنية لتحويل البيانات إلى صيغة غير قابلة للقراءة إلا باستخدام مفتاح أو رمز خاص، وذلك لحماية البيانات من الوصول غير المصرح به وضمان سرية الاتصالات.

    التنظيم الدولي

    • القوانين والاتفاقيات الدولية التي تنظم استخدام وتقديم خدمات الاتصالات عبر الحدود، بما يضمن التعاون والتنسيق بين الدول في هذا المجال.

    الشبكات العامة

    • شبكات الاتصالات التي تكون متاحة للاستخدام العام وتديرها شركات الاتصالات، مثل شبكات الهاتف المحمول والإنترنت.

    الشبكات الخاصة

    • شبكات الاتصالات التي تخدم مجموعة محددة من المستخدمين، مثل الشركات أو المؤسسات، ولا تكون متاحة للجمهور العام.

    خدمات القيمة المضافة

    • خدمات إضافية تقدمها شركات الاتصالات إلى جانب الخدمات الأساسية، مثل البريد الصوتي، الرسائل النصية القصيرة (SMS)، ونغمات الهاتف.

    نظم المعلومات

    • الأنظمة التي تستخدم لتجميع وإدارة ومعالجة البيانات والمعلومات في شكل رقمي، بما يشمل قواعد البيانات والبرمجيات والشبكات.

    الأمن القومي

    • حماية الدولة ومواطنيها من التهديدات الداخلية والخارجية، التي قد تستخدم شبكات الاتصالات كوسيلة للتنفيذ، ويشمل ذلك حماية البنية التحتية للاتصالات.

    المعايير الفنية

    • مجموعة من القواعد والمواصفات التي يجب اتباعها لضمان كفاءة وجودة خدمات الاتصالات، مثل معايير الأمان وجودة الخدمة.

    تراخيص التشغيل

    • التصاريح التي تمنح للمشغلين للسماح لهم بتشغيل شبكات الاتصالات وتقديم الخدمات المرتبطة بها، وتحدد الشروط والضوابط التي يجب عليهم الالتزام بها.

    تراخيص الإنشاء

    • التصاريح التي تمنح للمشغلين للسماح لهم بإنشاء البنية التحتية لشبكات الاتصالات، مثل بناء الأبراج ومد الكابلات.

    تراخيص الترددات

    • التصاريح التي تمنح للمشغلين لاستخدام ترددات محددة في الطيف الترددي لتقديم خدمات الاتصالات اللاسلكية، مثل خدمات الهاتف المحمول والبث.

    الترددات الراديوية

    • الترددات التي تستخدم لنقل الإشارات اللاسلكية في شبكات الاتصالات، وتتراوح من الترددات المنخفضة إلى الترددات العالية (الميكروويف).

    حقوق الاستخدام

    • الحقوق القانونية التي تمنح للمشغلين لاستخدام موارد معينة، مثل الترددات الراديوية أو البنية التحتية للاتصالات، بما يضمن تنظيم وحماية الاستخدام.

    التداخلات

    • الإشارات غير المرغوب فيها التي تؤثر على جودة خدمة الاتصالات، والتي قد تنتج عن استخدام غير منظم للترددات الراديوية.

    الصلاحيات الرقابية

    • السلطات المخولة للجهات الحكومية لمراقبة وتنظيم أنشطة قطاع الاتصالات، لضمان الامتثال للقوانين والمعايير وضمان حماية المستخدمين.

    شفافية الخدمة

    • وضوح وإفصاح مقدمي الخدمات عن جميع المعلومات المتعلقة بخدماتهم وأسعارهم وسياساتهم، بما يتيح للمستخدمين اتخاذ قرارات مستنيرة.

    جودة الخدمة

    • مستوى الأداء والكفاءة التي تقدم بها خدمات الاتصالات، بما يشمل مدى استقرار الخدمة، سرعة الاستجابة، وجودة الصوت والبيانات.

    تقارير الأداء

    • تقارير دورية تعدها الشركات المشغلة تبين مدى كفاءة وجودة خدماتها، وتساعد الجهات الرقابية في مراقبة أداء القطاع.

    شروط الأمان

    • المعايير والإجراءات التي يجب اتباعها لضمان سلامة وأمان شبكات الاتصالات ومستخدميها، بما يشمل حماية البيانات والوقاية من الهجمات الإلكترونية.

    الطوارئ

    • الظروف الاستثنائية التي تتطلب تدخلًا سريعًا لضمان استمرارية خدمات الاتصالات وحماية المستخدمين، مثل الكوارث الطبيعية أو الأزمات الأمنية.

    الاستخدام المدني والعسكري

    • الاستعمالات المدنية لشبكات الاتصالات في الأنشطة اليومية والاستخدامات العسكرية في الدفاع والأمن، بما يتطلب تنسيقًا لضمان عدم التداخل.

    حماية البيانات

    • الإجراءات المتخذة لضمان سرية وسلامة البيانات والمعلومات المتداولة عبر شبكات الاتصالات، ومنع الوصول غير المصرح به أو التسريب.

    سرية الاتصالات

    • الحفاظ على خصوصية المحادثات والمعلومات المتبادلة بين المستخدمين عبر شبكات الاتصالات، وضمان عدم التجسس أو التنصت غير المشروع.

    التشفير العسكري

    • تقنيات التشفير المستخدمة لضمان سرية وأمان الاتصالات العسكرية، بما يحمي المعلومات الحساسة من الوصول غير المصرح به.

    البنية التحتية

    • الهياكل الأساسية والمعدات اللازمة لتشغيل شبكات الاتصالات، مثل الكابلات والأبراج والمراكز السلكية، التي تشكل العمود الفقري لهذه الشبكات.

    الإشراف على المشغلين

    • مراقبة وتنظيم أنشطة شركات الاتصالات لضمان الامتثال للقوانين والمعايير، وتحقيق المنافسة العادلة وحماية حقوق المستخدمين.

    المنافسة العادلة

    • الظروف التي تتيح لشركات الاتصالات المنافسة بحرية وعدالة في السوق، دون احتكار أو ممارسات غير قانونية تضر بالمنافسة.

    التداخلات الترددية

    • الإشارات التي تتداخل مع الترددات المستخدمة في خدمات الاتصالات وتؤثر على جودتها، وتنتج عادة عن الاستخدام غير المنظم للترددات.

    الأمان الفني

    • التدابير الفنية المتخذة لضمان سلامة وأمان شبكات وأجهزة الاتصالات، بما يشمل الحماية من الأعطال والهجمات الإلكترونية.

    التصدي للأعطال

    • الإجراءات المتبعة لإصلاح الأعطال والمشكلات في شبكات الاتصالات بسرعة وكفاءة لضمان استمرارية الخدمة وعدم تعطلها.

    الإنشاءات

    • الأعمال المتعلقة ببناء وتطوير البنية التحتية لشبكات الاتصالات، مثل مد الكابلات وبناء الأبراج والمرافق.

    خدمات الطوارئ

    • الخدمات المقدمة للاستجابة للحالات الطارئة وضمان توفير الاتصال في جميع الأوقات، مثل خدمات الاتصال السريع بخدمات الإسعاف والشرطة.

    التراخيص الدولية

    • التصاريح التي تمنح لتقديم خدمات الاتصالات عبر الحدود الوطنية بالتوافق مع القوانين والاتفاقيات الدولية، مثل تشغيل خدمات التجوال الدولي.

    التعاون الدولي

    • التنسيق والتعاون بين الدول لتنظيم وتطوير خدمات الاتصالات على المستوى الدولي، بما يشمل تبادل المعلومات والتقنيات.

    حماية المستهلك

    • الإجراءات والتدابير المتخذة لضمان حقوق المستخدمين وتوفير خدمات آمنة وعادلة، بما يشمل الشفافية والشكاوى وحقوق الاستخدام.

    الشكاوى

    • الآليات المتاحة للمستخدمين لتقديم شكاوى حول جودة أو أداء خدمات الاتصالات، وكيفية معالجتها من قبل مقدمي الخدمات والجهات الرقابية.

    المراقبة

    • مراقبة أنشطة شركات الاتصالات لضمان الامتثال للقوانين والمعايير، وحماية حقوق المستخدمين وضمان جودة الخدمة.

    البث الرقمي

    • استخدام التقنيات الرقمية لنقل الإشارات التلفزيونية أو الإذاعية، مما يوفر جودة عالية وكفاءة في استخدام الترددات.

    البث الفضائي

    • نقل الإشارات التلفزيونية أو الإذاعية عبر الأقمار الصناعية، مما يتيح تغطية واسعة وعالية الجودة للمناطق النائية والدولية.

    التجسس الإلكتروني

    • محاولات الوصول غير المشروع إلى المعلومات والبيانات عبر شبكات الاتصالات، بهدف سرقتها أو التلاعب بها.

    القرصنة

    • الأنشطة غير القانونية التي تهدف إلى اختراق شبكات الاتصالات أو سرقة البيانات، وتشمل أيضًا نسخ البرامج والأفلام والمحتويات الرقمية بدون إذن.

    التصاريح

    • الوثائق الرسمية التي تمنح للأفراد أو الشركات للسماح لهم بمزاولة أنشطة معينة في مجال الاتصالات، مثل بناء الأبراج أو استخدام الترددات.

    أجهزة الاستقبال

    • الأجهزة المستخدمة لاستقبال الإشارات المرسلة عبر شبكات الاتصالات، مثل الهواتف وأجهزة التلفزيون وأجهزة الراديو.

    نظم الإرسال

    • الأنظمة المستخدمة لإرسال الإشارات والمعلومات عبر شبكات الاتصالات، مثل أجهزة البث ومحطات الإرسال.

    البث التلفزيوني

    • نقل برامج التلفزيون عبر الهواء أو الكابلات إلى الجمهور، باستخدام تقنيات البث التقليدية أو الرقمية.

    الأقمار الصناعية

    • الأجهزة التي تدور حول الأرض وتستخدم لنقل الإشارات في الاتصالات والبث، مما يتيح تغطية واسعة للمناطق النائية والدولية.

    تكنولوجيا المعلومات

    • التقنيات المستخدمة لإدارة ومعالجة وتخزين المعلومات بشكل رقمي، وتشمل البرمجيات والأجهزة والشبكات.

    الشبكات اللاسلكية

    • شبكات الاتصالات التي تعتمد على نقل الإشارات عبر الهواء دون استخدام الكابلات، مثل شبكات Wi-Fi وشبكات الهاتف المحمول.

    البث عبر الإنترنت

    • نقل المحتوى الصوتي أو المرئي عبر شبكة الإنترنت إلى المستخدمين، مثل خدمات البث الحي والفيديو عند الطلب.

    الكابلات البحرية

    • الكابلات التي توضع تحت الماء وتستخدم لنقل البيانات بين القارات، وهي جزء من البنية التحتية العالمية للاتصالات.

    المحطات الأرضية

    • المواقع على الأرض التي تستقبل وترسل الإشارات إلى الأقمار الصناعية، وتستخدم في البث الفضائي والاتصالات الدولية.

    الأقمار الصناعية التجارية

    • الأقمار الصناعية المستخدمة لأغراض تجارية مثل البث التلفزيوني والاتصالات، وتملكها وتشغلها شركات خاصة.

    الاتصالات الدولية

    • الخدمات التي تتيح الاتصال بين المستخدمين في دول مختلفة، وتشمل المكالمات الدولية والإنترنت وخدمات التجوال.

    الخطوط الأرضية

    • الشبكات السلكية التقليدية التي تستخدم لنقل الاتصالات الصوتية والبيانات، مثل خطوط الهاتف الثابت وخطوط الإنترنت DSL.

    بروتوكولات الاتصالات

    • القواعد والمعايير التي تنظم كيفية تبادل البيانات بين الأجهزة والشبكات، مثل بروتوكول الإنترنت (IP) وبروتوكول نقل النص الفائق (HTTP).

    التطبيقات الذكية

    • البرامج التي تستخدم على الهواتف الذكية والأجهزة اللوحية لتقديم خدمات متنوعة، مثل الخرائط والمراسلة والتسوق الإلكتروني.

    الذكاء الاصطناعي

    • التقنيات التي تتيح للأجهزة والبرامج أداء مهام تتطلب ذكاء بشري مثل التعلم والاستنتاج، وتستخدم في مجالات مثل التشخيص الطبي والتعرف على الصوت.

    شبكات الجيل الخامس (5G)

    • أحدث جيل من شبكات الاتصالات اللاسلكية التي توفر سرعات عالية وزمن تأخير منخفض، مما يتيح تطبيقات جديدة مثل الواقع الافتراضي والسيارات الذاتية القيادة.

    بروتوكول الإنترنت (IP)

    • مجموعة من القواعد التي تحكم كيفية إرسال واستقبال البيانات عبر شبكة الإنترنت، ويعد الأساس لنقل المعلومات في الشبكات الحديثة.

    نقل البيانات

    • عملية نقل المعلومات الرقمية من مكان إلى آخر عبر شبكات الاتصالات، وتشمل نقل النصوص والصور والفيديو.

    الحوسبة السحابية

    • استخدام الإنترنت لتقديم خدمات الحوسبة والتخزين بدلاً من استخدام أجهزة محلية، مما يتيح الوصول إلى البيانات والتطبيقات من أي مكان.

    الأمن السيبراني

    • حماية الأنظمة والشبكات والمعلومات من الهجمات الإلكترونية والاختراقات، ويشمل ذلك تقنيات الحماية وكشف التهديدات والاستجابة لها.

    مراكز البيانات

    • المنشآت التي تحتوي على مجموعة من الخوادم والأجهزة الأخرى التي تستخدم لتخزين وإدارة البيانات وتقديم الخدمات الرقمية.

    الحكومة الإلكترونية

    • استخدام التكنولوجيا لتقديم الخدمات الحكومية للمواطنين بشكل إلكتروني، مثل إصدار الوثائق الرسمية ودفع الفواتير.

    التجارة الإلكترونية

    • البيع والشراء عبر الإنترنت، بما يشمل تجارة التجزئة والبيع بالجملة والخدمات المصرفية الإلكترونية.

    الجرائم الإلكترونية

    • الأنشطة غير القانونية التي تتم عبر الإنترنت أو باستخدام تقنيات الحوسبة، مثل القرصنة وسرقة الهوية والاحتيال الإلكتروني.

    التشريعات الإلكترونية

    • القوانين واللوائح التي تنظم الأنشطة والتعاملات الإلكترونية، مثل حماية البيانات والخصوصية والمعاملات التجارية عبر الإنترنت.

    الابتكارات التقنية

    • التطورات الجديدة في مجال التكنولوجيا التي تحسن من أداء وكفاءة خدمات الاتصالات، مثل تحسين سرعة الإنترنت وتقنيات الذكاء الاصطناعي.

    الدعم الفني

    • الخدمات المقدمة لمساعدة المستخدمين في حل المشاكل الفنية المتعلقة بخدمات الاتصالات، مثل مشاكل الاتصال بالإنترنت وإعدادات الأجهزة.

    التشغيل البيني

    • القدرة على تشغيل الأنظمة المختلفة مع بعضها البعض دون مشاكل، مما يتيح التكامل بين شبكات وأجهزة الاتصالات المختلفة.

    البنية التحتية الرقمية

    • الهياكل الأساسية والتقنيات المستخدمة لدعم وتشغيل الخدمات الرقمية، مثل مراكز البيانات والشبكات السلكية واللاسلكية.

    نقل الصوت عبر الإنترنت (VoIP)

    • تكنولوجيا تمكن من إجراء المكالمات الصوتية عبر الإنترنت بدلاً من الخطوط التقليدية، مما يوفر تكلفة أقل ومرونة أكبر.

    الدفع الإلكتروني

    • استخدام الإنترنت لإجراء المعاملات المالية ودفع الفواتير، بما يشمل بطاقات الائتمان والخدمات المصرفية الإلكترونية.

    الشبكات الافتراضية

    • شبكات الاتصالات التي تستخدم البرمجيات لإنشاء اتصالات افتراضية بين الأجهزة، مما يتيح إنشاء شبكات خاصة آمنة عبر الإنترنت.

    الكابلات الضوئية

    • الكابلات التي تستخدم الألياف البصرية لنقل البيانات بسرعات عالية، مما يتيح اتصالاً سريعاً وموثوقاً بالإنترنت والشبكات الأخرى.

    الشبكات المغلقة

    • الشبكات التي تكون مخصصة لمجموعة محددة من المستخدمين ولا تكون مفتوحة للجمهور العام، مثل شبكات الشركات والمؤسسات الحكومية.

    المحتوى الرقمي

    • المعلومات والبيانات المتاحة بشكل رقمي على الإنترنت أو عبر الأجهزة الرقمية، مثل النصوص والصور والفيديو والموسيقى.

    التطبيقات الأمنية

    • البرامج والتقنيات المستخدمة لحماية البيانات والمعلومات من الهجمات والاختراقات، مثل برامج مكافحة الفيروسات وجدران الحماية.

    الخدمات العامة الرقمية

    • الخدمات التي تقدمها الحكومة أو المؤسسات العامة للمواطنين بشكل إلكتروني، مثل تقديم الطلبات والحصول على المعلومات.

    قواعد البيانات

    • مجموعات منظمة من البيانات يتم تخزينها وإدارتها باستخدام نظم إدارة قواعد البيانات، مما يتيح الوصول السريع والفعال إلى المعلومات.

    المعايير الدولية للاتصالات

    • القواعد والمواصفات العالمية التي تحكم كيفية تشغيل وتقديم خدمات الاتصالات، بما يضمن التوافق والتكامل بين الأنظمة المختلفة.

    بروتوكولات الأمان

    • الإجراءات والتقنيات المستخدمة لضمان أمان الشبكات والبيانات، مثل التشفير والمصادقة وجدران الحماية.

    ترددات الميكروويف

    • الترددات العالية المستخدمة لنقل البيانات والإشارات في شبكات الاتصالات اللاسلكية، وتستخدم عادة في الاتصالات طويلة المدى.

    الطيف الكهرومغناطيسي

    • نطاق الترددات المستخدمة لنقل الإشارات اللاسلكية، ويشمل ترددات الراديو والميكروويف والأشعة تحت الحمراء والضوء المرئي.

    أجهزة التحكم

    • الأجهزة التي تستخدم لإدارة وتنظيم تشغيل شبكات الاتصالات، مثل أجهزة التوجيه (الراوتر) والمبدلات والموزعات.

    أجهزة القياس

    • الأجهزة المستخدمة لقياس أداء وجودة شبكات وخدمات الاتصالات، مثل أجهزة اختبار سرعة الإنترنت وأجهزة قياس جودة الإشارة.

    الإنذار المبكر

    • الأنظمة التي تستخدم للكشف عن المشاكل والأخطار في شبكات الاتصالات قبل حدوثها، مما يتيح اتخاذ الإجراءات الوقائية اللازمة لضمان استمرارية الخدمة.

    قانون رقم 151 لسنة 2020 بإصدار قانون حماية البيانات الشخصية

    • تفاصيل عن القانون رقم 151 لسنة 2020 بشأن حماية البيانات الشخصية.

    أنظمة التعافي من الكوارث

    • مجموعة من الخطط والإجراءات التقنية والإدارية التي يتم تنفيذها لاستعادة البيانات والعمليات الحيوية بعد حدوث كارثة.

    أنظمة الكشف عن التسلل

    • أدوات وتقنيات تستخدم لمراقبة وتحليل حركة البيانات في الشبكات والأنظمة بغرض اكتشاف الأنشطة غير المشروعة أو الهجمات الأمنية.

    أنظمة المراقبة

    • تقنيات تستخدم لمراقبة الأنظمة والشبكات بشكل مستمر لضمان الامتثال للسياسات الأمنية والكشف عن أي نشاط غير عادي أو مشبوه.

    أنظمة المعلومات البيومترية

    • تقنيات تعتمد على الخصائص الجسدية الفريدة للأفراد للتحقق من الهوية والوصول الآمن للأنظمة والبيانات.

    إدارة المخاطر

    • عملية تحديد وتحليل وتقييم المخاطر المحتملة التي قد تؤثر على أمان البيانات والأنظمة.

    إزالة البيانات

    • عملية حذف البيانات بشكل دائم وآمن بحيث لا يمكن استعادتها باستخدام أي تقنيات استعادة البيانات.

    الأمن البيئي

    • تدابير تهدف إلى حماية الأنظمة والمعلومات من التهديدات البيئية مثل الكوارث الطبيعية والتأثيرات البيئية الأخرى.

    الأمن السيبراني

    • مجموعة من السياسات والتقنيات والعمليات المصممة لحماية الأنظمة والشبكات والبرامج من الهجمات الرقمية.

    الأنظمة الآمنة

    • أنظمة تم تصميمها وتنفيذها لضمان حماية المعلومات من الوصول غير المصرح به والتلاعب.

    الإبلاغ عن الانتهاكات

    • عملية إخطار السلطات المختصة أو أصحاب البيانات بحدوث انتهاك أمني أو تسريب بيانات.
    • مجموعة القوانين واللوائح التي تنظم كيفية جمع، معالجة، وتخزين البيانات الشخصية.

    الإفصاح

    • عملية الكشف عن البيانات الشخصية لأطراف ثالثة بموافقة صاحب البيانات أو بناءً على متطلبات قانونية.

    الاحتفاظ بالبيانات

    • سياسات وإجراءات تهدف إلى تخزين البيانات لفترة زمنية محددة بما يتوافق مع المتطلبات القانونية والتنظيمية.

    الاختراق

    • فعل غير قانوني يتم فيه الدخول إلى نظام أو شبكة دون إذن للحصول على البيانات أو التلاعب بها.

    الاستجابة للحوادث

    • مجموعة من الإجراءات المنهجية التي تُتخذ فور اكتشاف حادث أمني مثل الاختراق أو تسريب البيانات.

    البنية التحتية الرقمية

    • مجموعة من الأجهزة والبرامج والشبكات التي تدعم عمليات تخزين ومعالجة ونقل البيانات.

    البيانات البيومترية

    • معلومات تتعلق بالخصائص الجسدية الفريدة للأفراد مثل بصمات الأصابع ونمط الصوت.

    البيانات الجينية

    • معلومات وراثية تستخرج من عينات بيولوجية وتستخدم لتحديد السمات الوراثية للفرد.

    البيانات الحساسة

    • معلومات تتعلق بالجوانب الشخصية العميقة للفرد مثل البيانات الصحية، المالية، أو الدينية.

    البيانات الشخصية

    • أي معلومات تتعلق بفرد يمكن التعرف عليه بشكل مباشر أو غير مباشر.

    البيانات الصحية

    • معلومات تتعلق بالحالة الصحية للفرد، تشمل السجلات الطبية والتاريخ الصحي.

    البيانات المتدفقة

    • بيانات يتم توليدها ونقلها بشكل مستمر في الوقت الفعلي.

    البيانات المجمعة

    • بيانات تم جمعها من مصادر متعددة وتم تنظيمها لتحليلها واستخدامها في تقارير وإحصاءات.

    التحكم في الوصول

    • آليات وإجراءات لضمان أن الأشخاص المصرح لهم فقط يمكنهم الوصول إلى المعلومات أو الأنظمة.

    التحليل الأمني

    • عملية فحص وتحليل الأنظمة والبيانات لتحديد الثغرات الأمنية وتقييم مستوى الأمان.

    التخزين المؤقت

    • عملية حفظ البيانات بشكل مؤقت في مواقع معينة قبل نقلها إلى مواقع التخزين الدائمة.

    التدريب الأمني

    • برامج تعليمية تهدف إلى رفع مستوى الوعي والمهارات الأمنية لدى العاملين.

    التدقيق الأمني

    • فحص دوري للأنظمة والسياسات والإجراءات لضمان الامتثال لمعايير الأمان وتحديد أي نقاط ضعف.

    التراخيص

    • تصاريح رسمية تمنحها الجهات المعنية تتيح للأفراد أو المؤسسات مزاولة أنشطة معينة.

    التزامات الحماية

    • المسؤوليات التي يتحملها الأفراد أو المؤسسات لضمان حماية البيانات الشخصية من التهديدات والوصول غير المصرح به.

    التشفير

    • عملية تحويل البيانات إلى صيغة غير مفهومة باستخدام خوارزميات خاصة.

    التشفير المتقدم

    • تقنيات تشفير تستخدم خوارزميات معقدة وأطوال مفاتيح أطول لضمان حماية أقوى للبيانات الحساسة.

    التصاريح

    • موافقات رسمية تصدرها الجهات المختصة للسماح بتنفيذ أنشطة معينة.

    التصنيف الأمني

    • عملية تنظيم البيانات والمعلومات وفقًا لمستوى حساسيتها وضرورة حمايتها.

    التقييم الذاتي

    • عملية تقوم بها المؤسسات لتقييم مدى امتثالها لمعايير الأمان والسياسات والإجراءات الأمنية بشكل داخلي.

    التوثيق الثنائي

    • تقنية أمان تضيف طبقة إضافية من الحماية عن طريق طلب نوعين من المعلومات للتحقق من هوية المستخدم.

    الحماية الشاملة

    • إجراءات وأنظمة متكاملة تهدف إلى حماية البيانات من جميع أنواع التهديدات.

    الحوسبة السحابية

    • تقديم خدمات تخزين ومعالجة البيانات عبر الإنترنت بدلاً من استخدام البنية التحتية المحلية.

    الخطط الأمنية

    • استراتيجيات وإجراءات محددة تهدف إلى حماية البيانات والمعلومات من التهديدات المحتملة.

    السجلات الإلكترونية

    • بيانات محفوظة بشكل رقمي يمكن الوصول إليها ومعالجتها إلكترونيًا.

    السجلات الورقية

    • وثائق مكتوبة أو مطبوعة تحتوي على بيانات شخصية أو معلومات أخرى.

    الشبكات الافتراضية الخاصة (VPN)

    • تقنيات تتيح إنشاء اتصال آمن ومشفر عبر الإنترنت.

    القواعد التنظيمية

    • اللوائح والإرشادات التي تضعها الجهات المختصة لتنظيم الأنشطة وضمان الامتثال للقوانين.

    القياسات الأمنية

    • مؤشرات ومعايير تستخدم لتقييم مستوى الأمان في الأنظمة والشبكات.

    المتحكم في البيانات

    • الشخص أو المؤسسة التي تتحكم في كيفية معالجة البيانات الشخصية وتحدد أهداف المعالجة.

    المسؤول عن المعالجة

    • الشخص أو المؤسسة التي تقوم فعليًا بمعالجة البيانات الشخصية بناءً على تعليمات المتحكم في البيانات.

    المعالج

    • الفرد أو الجهة التي تعالج البيانات الشخصية نيابة عن المتحكم في البيانات.

    المعالجة

    • أي عملية أو مجموعة من العمليات تُجرى على البيانات الشخصية.

    المنع من التصرف

    • قيود تُفرض على البيانات أو الأنظمة لمنع الوصول أو التعديل غير المصرح به.

    الموافقات التنظيمية

    • الموافقات الرسمية التي تصدرها الجهات المختصة للسماح بتنفيذ أنشطة محددة.
    • إذن يُمنح قبل بدء معالجة البيانات الشخصية.

    النسخ الاحتياطي

    • عملية حفظ نسخة من البيانات في مكان آخر لضمان استعادتها في حالة فقدان البيانات الأصلية.

    بروتوكولات الأمان

    • مجموعة من القواعد والإجراءات المصممة لحماية البيانات أثناء نقلها أو معالجتها.

    بروتوكولات الاتصال الآمن

    • تقنيات تضمن أمان نقل البيانات بين الأطراف المختلفة عبر الشبكات.

    بروتوكولات التبادل

    • قواعد تحدد كيفية تبادل البيانات بين الأنظمة المختلفة لضمان التوافق والأمان.

    بروتوكولات الحماية

    • إجراءات تقنية وإدارية تهدف إلى حماية البيانات من الوصول غير المصرح به أو التهديدات.

    تحديثات الأمان

    • تحسينات دورية تُجرى على الأنظمة لزيادة مستوى الأمان وإصلاح الثغرات.

    تحليل البيانات

    • عملية فحص البيانات لتحديد الأنماط والمعلومات المفيدة التي يمكن استخدامها في صنع القرارات.

    تدابير الطوارئ

    • الإجراءات التي تُتخذ للتصدي للحوادث الأمنية المفاجئة والحفاظ على أمن البيانات.

    تقارير الأمان

    • وثائق توضح مستوى الأمان في الأنظمة وتقدم تحليلات وتوصيات لتحسين الأمان.

    تقنيات التتبع

    • أدوات تستخدم لمراقبة وتتبع نشاط البيانات والأجهزة لضمان الأمان.

    جدران الحماية

    • أنظمة أمان تحمي الشبكات من الهجمات الخارجية عن طريق مراقبة وتنظيم حركة البيانات بين الشبكات الداخلية والخارجية.

    حماية البيانات البيومترية

    • إجراءات وتقنيات تهدف إلى حماية البيانات البيومترية مثل بصمات الأصابع ونمط الصوت من السرقة أو التلاعب.

    حماية البيانات الصحية

    • تدابير لضمان سرية وسلامة المعلومات الصحية للأفراد.

    خوارزميات التحليل

    • عمليات حسابية تستخدم لتحليل البيانات واستخراج المعلومات المفيدة.

    خوارزميات الحماية

    • عمليات حسابية تستخدم لتشفير وحماية البيانات من الوصول غير المصرح به.

    سياسات الأمان

    • الإرشادات والإجراءات التي تتبعها المؤسسات لضمان حماية البيانات والأنظمة من التهديدات.

    شبكات الاتصال

    • البنية التحتية التي تتيح نقل البيانات بين الأجهزة والأنظمة المختلفة.

    صاحب البيانات

    • الفرد الذي تتعلق به البيانات الشخصية ويملك الحق في حماية بياناته والتحكم في كيفية استخدامها.

    قواعد البيانات

    • أنظمة تُستخدم لتنظيم وتخزين واسترجاع البيانات بشكل منظم وآمن.

    مراجعة الأمان

    • عملية تقييم دوري للأنظمة والسياسات لضمان الامتثال لمعايير الأمان وتحديد التحسينات المطلوبة.

    مراقبة الأنظمة

    • متابعة مستمرة للأنظمة لاكتشاف أي نشاط غير عادي أو تهديدات محتملة وضمان الأمان.
    • إذن واضح ومباشر يُعطى من صاحب البيانات لمعالجة بياناته الشخصية.

    نماذج التقييم

    • أدوات تستخدم لتقييم مدى امتثال الأنظمة والسياسات لمعايير الأمان.

    واجهات البرمجة (APIs)

    • بروتوكولات تتيح للتطبيقات التواصل والتفاعل مع بعضها البعض بشكل آمن.