استخدم محرك جوجل للبحث في الملتقى

 

الرئيسية التسجيل البحث الرسائل طلب كود التفعيل تفعيل العضوية استعادة كلمة المرور
facebook facebook twetter twetter twetter twetter

المناسبات


   
العودة   ملتقى أحبة القرآن > ۩ البـــــرامج والتقنيــــات ۩ > ملتقى الجرفيكس والتصميم
ملتقى الجرفيكس والتصميم يهتم بكل ما يتعلق بهذا البرامج من دروس وتصاميم وأدوات وشرح
 

   
الملاحظات
 

إضافة رد
   
 
أدوات الموضوع انواع عرض الموضوع
 
قديم 02-04-2026, 02:35 PM   #1

 
الملف الشخصي:





 


تقييم العضو:
معدل تقييم المستوى: 0

ابو الوليد المسلم غير متواجد حاليا

افتراضي عالم التقنية والذكاء الاصطناعي .. أمن المعلومات وحماية المستفيدين

      




عالم التقنية والذكاء الاصطناعي .. أمن المعلومات وحماية المستفيدين


  • يجب الحرص على عقد دورات تدريبية للموظفين لتدريبهم على الممارسات الآمنة فالعنصر البشري هو أضعف حلقة في أي منظومة أمنية غالبًا
  • ينبغي إدراج أمن المعلومات في صميم التخطيط الاستراتيجي والميزانيات السنوية لا في الهامش أو بند الطوارئ
في عالم تتزايد فيه اختراقات البيانات وتسريبات المعلومات الحساسة، لم يعد أمن المعلومات ترفًا تقنيًا أو شأنًا يخصّ قسم الحاسب وحده، بل صار جزءًا من الوفاء بالأمانة الشرعية والقانونية تجاه المتبرعين والمستفيدين، وإن ملفات الأيتام والفقراء والمرضى، وبيانات المتبرعين وحساباتهم، أولى أن تُحفظ في أوعية وطرق إلكترونية مأمونة على سبيل المثال لا الحصر.
حفظ الأمانة من مقاصد الشريعة
  • حفظ الأمانة والأسرار من المقاصد الشرعية ولا شك أن وتسريب بيانات المستفيدين قد يعرّضهم للوصم الاجتماعي أو الابتزاز أو الاستغلال التجاري، كما إن كشف تفاصيل حسابات المتبرعين قد يفتح أبوابًا من الاحتيال عليهم، ومن ثمّ فإن تساهل المؤسسة في أمن المعلومات لا يُعد خللًا إداريا فقط، بل تقصيرًا في الأمانة واستهانة بمقاصد الشريعة.
تصنيف البيانات..
ينبغي أولًا تصنيف البيانات داخل المؤسسة الخيرية وفقًا لأهميتها وحساسيتها إلى الأقسام التالية:
  • بيانات عامة: إحصاءات مجملة عن أعداد المستفيدين أو حجم التبرعات دون ذكر أسماء أو تفاصيل شخصية.
  • بيانات داخلية: معلومات تنظيمية عن الموظفين وإجراءات العمل والعقود، لا تُنشر للعامة ولكن لا يترتب على كشفها ضرر كبير على الأفراد.
  • بيانات حسّاسة: كل ما يتعلق بالأيتام والفقراء والحالات الاجتماعية والمرضى، إضافة إلى الأرقام البنكية وطرائق الدفع وسجلات التبرعات الفردية.
وكل مستوى من هذه المستويات يحتاج إلى درجة مختلفة من الحماية والصلاحيات، وأعلى درجات التحصين تُمنح -بطبيعة الحال- للبيانات الحساسة.
مفاهيم تقنية لابدّ منها
حتى لو لم يكن صانع القرار خبيرًا تقنيًا، فإنه يحتاج إلى أن يتزود ببعض المفاهيم الأساسية:
  • تشفير البيانات (Encryption): تحويل المعلومات إلى صيغة غير مقروءة إلا لمن يملك مفتاحًا خاصا، سواء كانت البيانات مخزنة أو منقولة عبر الشبكة.
  • ضبط الصلاحيات (Access Control): تحديد من يحق له الاطلاع على كل نوع من البيانات أو تعديلها، وفق دوره الوظيفي ومسؤوليته.
  • النسخ الاحتياطي (Backup): الاحتفاظ بنسخ آمنة من البيانات في مواقع أو وسائط مختلفة لاستعادتها عند الحذف أو الاختراق أو الكوارث.
  • التدقيق الأمني الدوري (Penetration Testing):إجراء اختبارات محاكاة للهجمات السيبرانية سنويا بواسطة خبراء خارجيين؛ لكشف الثغرات قبل استغلالها من قبل المهاجمين (الهاكرز).
  • حماية نقاط النهاية (Endpoint Security): تثبيت برمجيات مضادة للفيروسات والـ(EDR) على جميع أجهزة الموظفين، بما في ذلك الهواتف الشخصية المستخدمة للعمل الميداني.
  • الكشف عن الاختراقات (SIEM Systems): نشر أنظمة إدارة المعلومات والأحداث الأمنية لرصد النشاط غير الطبيعي في الوقت الفعلي واستجابة فورية للحوادث.
  • إدارة المخاطر الخارجية (Third-Party Risk): تدقيق أمني لجميع الشركاء التقنيين (مزودي السحابة، الدفع الإلكتروني) مع عقود (SLA) تحدد المسؤولية القانونية عند الاختراق.
  • التوعية المستمرة (Security Awareness): برامج تدريب شهرية تشمل محاكاة الـ(Phishing) لتعليم الموظفين التعرف على رسائل التصيد الاحتيالي، ولا سيما في مواسم التبرعات.
  • الامتثال للمعايير الدولية: الحصول على شهادات ISO) لبناء ثقة الجهات المانحة الدولية ولتجنب عقوبات التحويلات المالية.
  • خطة الاستجابة للحوادث (Incident Response Plan): إجراءات مكتوبة ومُجرَّبة لاحتواء الاختراق في أقل من 24 ساعة، مع إخطار الجهات المعنية وفق (GDPR) أو قوانين محلية.
  • حذف البيانات الآمن (Data Sanitization): محو نهائي وغير قابل للاسترداد للبيانات القديمة لبعض المستفيدين بعد انتهاء فترة الاحتفاظ القانونية.
  • وإن إهمال أي من هذه العناصر قد يحوّل المؤسسة إلى هدف سهل للهجمات السيبرانية، أو يجعل أي خطأ بشري بسيط سببًا في كارثة بيانات.
الذكاء الاصطناعي وأمن البيانات
لاشك أن استخدام أدوات الذكاء الاصطناعي في بيئة العمل الخيري، قد يضيف طبقة جديدة من التعقيد؛ إذ قد تميل بعض الفِرق العاملة إلى إدخال نصوص أو جداول تتضمن بيانات حقيقية لمستفيدين ومتبرعين في أدوات عامة أو مفتوحة؛ وذلك للحصول على تحليل سريع أو تقرير منسّق، والحقيقة أن مثل هذه الممارسة تمثل تهديدًا مباشرًا للخصوصية؛ لأن المؤسسة لا تملك سيطرة كاملة على كيفية استخدام تلك البيانات أو تخزينها خارج حدود أنظمتها.
  • والقاعدة العملية هنا: لا تُدخل أي بيانات حساسة في أدوات ذكاء اصطناعي عامة، ويفضّل - إن أمكن - استخدام حلول داخلية أو منصّات سحابية بعقود واضحة ومسؤولة عن حماية البيانات، مع فصل البيانات التعريفية عن المحتوى قدر الإمكان.
أمن المعلومات جزء من السمعة المؤسسية
غالبًا ما تنظر بعض الإدارات لأمن المعلومات بوصفه (تكلفة إضافية) أو (ترفًا تقنيًا)، لكن الواقع أن سمعة المؤسسة الخيرية في هذا العصر باتت مرتبطة بمدى التزامها بحماية بيانات شركائها ومستفيديها؛ فتسريب واحد قد ينسف سنوات من بناء الثقة، ويعرّض المؤسسة لمساءلات قانونية وإعلامية، وربما يعوق عملها في بعض البلدان.
من هنا ينبغي إدراج أمن المعلومات في صميم التخطيط الاستراتيجي والميزانيات السنوية، لا في الهامش أو بند الطوارئ، مع تدريب دوري للموظفين على الممارسات الآمنة، لأن أضعف حلقة في أي منظومة أمنية غالبًا ما تكون العنصر البشري.



اعداد: م. أمجد ذياب





اثبت وجودك .. تقرأ وترحل شارك معنا برد أو بموضوع


أكتب تعليق على الموضوع مستخدماً حساب الفيس بوك

التوقيع:
منهجي الكتاب والسنة بفهم السلف، ولائي لله ولرسوله ﷺ، مع الدليل حيث دار، أحب السنة وأبغض البدعة والحزبية والتيارات ، حفظ الله مصر

من مواضيعي في الملتقى

* فتاوى رمضانية ***متجدد
* وقفات مع أحكام زكاة الفطر
* شروط الفطر بالمفطرات
* أعمال مُستحبَّة قبل انتهاء رمضان
* وداع رمضان
* سلمة بن الأكوع الفتى المقدام - بطل غزوة الغابة
* محمد بن إسحاق بن خزيمة (إمام الأئمة)

ابو الوليد المسلم غير متواجد حالياً   رد مع اقتباس
إضافة رد
   
الكلمات الدلالية (Tags)
.., لمن, المستفيدين, المعلومات, الاصطناعى, التقنية, عالم, والذكاء, وحماية
 

   
الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
عالم التقنية والذكاء الاصطناعي .. الذكاء الاصطناعي «التوليدي» بين الإدارة والعمل ابو الوليد المسلم ملتقى برامج الكمبيوتر والإنترنت 0 01-29-2026 05:59 PM
عالم التقنية والذكاء الاصطناعي .. كيف يطوّر الذكاء الاصطناعي إدارة التبرعات والموارد؟ ابو الوليد المسلم ملتقى الجرفيكس والتصميم 0 01-27-2026 05:02 PM
عالم التقنية والذكاء الاصطناعي .. الذكاء الاصطناعي والعمل الخيري ابو الوليد المسلم ملتقى برامج الكمبيوتر والإنترنت 0 01-13-2026 06:17 PM
هرم المعلومات ابو عبد الله قسم الطب العام 5 01-12-2023 06:40 AM
مجموعة المعلومات العامة أبو ريم ورحمة ۩ الموسوعات والقواميس ۩ 2 02-13-2012 11:48 AM


   
 

vBulletin® v3.8.7, Copyright ©, TranZ by Almuhajir
جميع الحقوق محفوظة لموقع العودة الإسلامي
vEhdaa 1.1 by NLP ©2009