SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
‫الوصول‬ ‫في‬ ‫التحكم‬ ‫باستخدام‬ ‫الشركات‬ ‫عالم‬ ‫في‬ ‫الجدران‬ ‫إسقاط‬
‫الهادي‬ ‫عبد‬ ‫بهاء‬ ‫يشارك‬ ،‫الهوية‬ ‫إدارة‬ ‫في‬ ‫ا‬ً‫خبير‬ ‫بصفته‬ .‫الهادي‬ ‫عبد‬ ‫بهاء‬ ‫هو‬ ‫المقال‬ ‫هذا‬ ‫كاتب‬
.‫مختلفة‬ ‫منصات‬ ‫على‬ ‫تجربته‬ ‫ًا‬‫م‬‫دائ‬
‫لصالح‬ ‫المغلقة‬ ‫للمكاتب‬ ‫التقليدي‬ ‫المعماري‬ ‫التكوين‬ ‫عن‬ ‫الشركات‬ ‫من‬ ‫متزايد‬ ‫عدد‬ ‫يتخلى‬ ،‫اليوم‬
‫مخطط‬
‫الطابق‬
.‫المفتوح‬
‫تروج‬
‫شركات‬
‫مثل‬
Facebook
‫و‬
Google
‫لتصميمات‬
‫أرضية‬
‫بالتعاون‬ ‫للموظفين‬ ‫يسمح‬ ‫ربما‬ ‫التصميم‬ ‫بأن‬ ‫االدعاء‬ .‫المحتملين‬ ‫للموظفين‬ ‫المفتوحة‬ ‫المكاتب‬
‫المكاتب‬ ‫إعدادات‬ ‫توظف‬ ،‫العالمية‬ ‫المنشات‬ ‫جمعية‬ ‫إطار‬ ‫في‬ .‫تعاونية‬ ‫بيئة‬ ‫وخلق‬ ‫الوثيق‬
‫المفتوحة‬
‫ًا‬‫ي‬‫حال‬
70
٪
‫من‬
‫العمال‬
.‫األمريكيين‬
‫توفر‬ ‫الهياكل‬ ‫هذه‬ ‫أن‬ ‫حين‬ ‫في‬ .‫آمنة‬ ‫ملفات‬ ‫خزانة‬ ‫أو‬ ‫مخصص‬ ‫مقعد‬ ‫للموظفين‬ ‫يكون‬ ‫ال‬ ‫ما‬ ‫ًا‬‫ب‬‫غال‬
‫مشوهة‬ ‫والعامة‬ ‫الخاصة‬ ‫األماكن‬ ‫نسبة‬ .‫األمنية‬ ‫الضعف‬ ‫نقاط‬ ‫بعض‬ ‫ًا‬‫ض‬‫أي‬ ‫تقدم‬ ‫أنها‬ ‫إال‬ ،‫ًا‬‫ع‬‫تنو‬
‫بالحفاظ‬ ‫الشركة‬ ‫قيام‬ ‫كيفية‬ ‫على‬ ‫ًا‬‫ض‬‫أي‬ ‫التحول‬ ‫هذا‬ ‫يؤثر‬ .‫المفتوح‬ ‫الطابق‬ ‫في‬ ‫التصميم‬ ‫مكاتب‬ ‫في‬
‫ذلك‬ ‫بعد‬ ‫الشركات‬ ‫على‬ ‫يجب‬ .‫الهامة‬ ‫الشركة‬ ‫معلومات‬ ‫إلى‬ ‫باإلضافة‬ ،‫وحمايتهم‬ ‫موظفيها‬ ‫على‬
‫البيانات‬ ‫أمن‬ ‫مشاكل‬ ‫إلى‬ ‫باإلضافة‬ ‫المفتوح‬ ‫الطابق‬ ‫لتخطيط‬ ‫األمنية‬ ‫المخاوف‬ ‫فحص‬
‫ومحتوياته‬ ‫المرفق‬ ‫عن‬ ‫الدفاع‬ ‫إلى‬ ‫تهدف‬ ‫الدخول‬ ‫مراقبة‬ ‫سالمة‬ ‫نظم‬ ‫فإن‬ ،‫وبالتالي‬.‫المحتملة‬
‫المأذون‬ ‫األفراد‬ ‫دخول‬ ‫وتوفير‬ ‫بالخارج‬ ‫لهم‬ ‫المأذون‬ ‫غير‬ ‫األشخاص‬ ‫إبقاء‬ ‫خالل‬ ‫من‬ ‫وحمايتها‬
‫أو‬ ‫االحتيال‬ ‫أو‬ ‫السرقة‬ ‫مثل‬ ‫إجرامي‬ ‫لسلوك‬ ‫الممتلكات‬ ‫المادية‬ ‫الحماية‬ ‫غياب‬ ‫ُرض‬‫ع‬‫ي‬ .‫لهم‬
.‫مكتب‬ ‫أي‬ ‫في‬ ‫الوصول‬ ‫في‬ ‫للتحكم‬ ‫ناجح‬ ‫نظام‬ ‫لكل‬ ‫البداية‬ ‫نقطة‬ ‫هو‬ ‫األمامي‬ ‫المدخل‬ .‫الضرر‬
‫الحيوية‬ ‫القياسات‬ ‫يستخدم‬ ‫الذي‬ ‫الوصول‬ ‫في‬ ‫التحكم‬ ‫نظام‬ ‫في‬ ‫االستثمار‬ ‫هو‬ ‫تطور‬ ‫أحدث‬ ‫سيكون‬
.‫العوامل‬ ‫والمتعددة‬ ‫العامل‬ ‫أحادية‬ ‫المصادقة‬ ‫من‬ ‫لكل‬
‫؟‬ ‫الوصول‬ ‫في‬ ‫التحكم‬ ‫أنظمة‬ ‫لماذا‬
‫البيولوجية‬ ‫المقاييس‬ ‫أدق‬ ‫هي‬ ‫األصابع‬ ‫بصمات‬ ‫أو‬ ‫للعين‬ ‫الضوئية‬ ‫الماسحات‬ ‫كانت‬ ،‫الماضي‬ ‫في‬
‫المفضل‬ ‫هو‬ ‫الوجه‬ ‫صور‬ ‫استخراج‬ ‫أصبح‬ ‫ما‬ ‫سرعان‬ ،‫للتكنولوجيا‬ ‫السريع‬ ‫النمو‬ ‫مع‬ ‫ولكن‬ ‫؛‬
‫التطبيقات‬ ‫ومتطلبات‬ ‫احتياجات‬ ‫تلبية‬ ‫إلى‬ ‫الوجوه‬ ‫على‬ ‫التعرف‬ ‫أدى‬ ‫وقد‬ . ‫الكثيرين‬ ‫لدلى‬
.‫ودقة‬ ‫باتساق‬ ‫والترخيص‬ ‫البيولوجي‬ ‫االستدالل‬ ‫على‬ ‫للتعرف‬ ‫التقليدية‬
‫مما‬ ،‫والتقاطه‬ ‫الوجه‬ ‫على‬ ‫التعرف‬ ‫هو‬ ‫الالتالمسي‬ ‫الوصول‬ ‫في‬ ‫التحكم‬ ‫لنظام‬ ‫األولي‬ ‫الواجب‬
‫المراقبة‬ ‫كاميرات‬ ‫بين‬ ‫الوجه‬ ‫اعتماد‬ ‫تقنية‬ ‫تجمع‬.‫رفضهم‬ ‫أو‬ ‫الموظفين‬ ‫وصول‬ ‫منح‬ ‫إلى‬ ‫يؤدي‬
‫متطور‬ ‫تحكم‬ ‫نظام‬ ‫لتوفير‬ ‫الوصول‬ ‫في‬ ‫التحكم‬ ‫ونقاط‬ ‫الوجه‬ ‫على‬ ‫التعرف‬ ‫برامج‬ ‫وخوارزميات‬
‫الزوار‬ ‫وموقع‬ ‫حركة‬ ‫تتبع‬ ‫مع‬ ‫آمنة‬ ‫دخول‬ ‫نقاط‬ ‫النظام‬ ‫هذا‬ ‫يوفر‬ .‫للوصول‬ ‫تالمسي‬ ‫وغير‬
. ‫العمل‬ ‫مرفق‬ ‫داخل‬ ‫والموظفين‬
‫في‬ ‫التحكم‬ ‫يساعد‬ ‫أن‬ ‫يمكن‬ .‫الموظفين‬ ‫حماية‬ ‫هو‬ ‫الدخول‬ ‫مراقبة‬ ‫نظام‬ ‫من‬ ‫األساسي‬ ‫الغرض‬
‫العمليات‬ ‫تحدد‬ ‫أن‬ ‫يجب‬ ،‫ذلك‬ ‫ومع‬ .‫الحساسة‬ ‫المعلومات‬ ‫تأمين‬ ‫في‬ ‫المادي‬ ‫واألمن‬ ‫الوصول‬
‫للتخفيف‬ .‫إليها‬ ‫الوصول‬ ‫يمكن‬ ‫وأين‬ ‫ومتى‬ ،‫إليها‬ ‫الوصول‬ ‫يمكن‬ ‫التي‬ ‫البيانات‬ ‫التنظيمية‬ ‫واللوائح‬
‫واألمن‬ ‫البيانات‬ ‫حماية‬ ‫تكون‬ ‫أن‬ ‫يجب‬ ،‫المفتوح‬ ‫العمل‬ ‫مكان‬ ‫في‬ ‫المحتملة‬ ‫األمنية‬ ‫التهديدات‬ ‫من‬
.‫مثاليين‬ ‫المادي‬
‫تم‬
‫نشر‬
‫المقال‬
‫من‬
‫قبل‬
‫هيئة‬
‫تحرير‬
Identity Brain
‫وتأليف‬
‫بهاء‬
‫عبد‬
.‫الهادي‬
‫لمزيد‬
‫من‬
‫المعلومات‬
www.identitybrain.com
‫يرجى‬
‫زيارة‬
‫الموقع‬

Weitere ähnliche Inhalte

Ähnlich wie إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf

دور الأمن البايومتري.pdf
دور الأمن البايومتري.pdfدور الأمن البايومتري.pdf
دور الأمن البايومتري.pdfBahaa Abdulhadi
 
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdfالاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdfTechnology Pace
 
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdfلماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdfBahaa Abdulhadi
 
دور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdfدور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdfBahaa Abdulhadi
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfBahaa Abdul Hussein
 
BIMarabia24.pdf
BIMarabia24.pdfBIMarabia24.pdf
BIMarabia24.pdfOmar Selim
 
خطوات الدخول الى سوق عمل تقانة المعلومات
خطوات الدخول الى سوق عمل تقانة المعلوماتخطوات الدخول الى سوق عمل تقانة المعلومات
خطوات الدخول الى سوق عمل تقانة المعلوماتKamal Al Mounajed
 
بحث عن نظم تخطيط المشروع ERp
بحث عن نظم تخطيط المشروع ERpبحث عن نظم تخطيط المشروع ERp
بحث عن نظم تخطيط المشروع ERpsherif mansour
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابيةmonmohammeds
 
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdfتكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdfIdentity Brain
 
A bc is beautiful code
A bc is beautiful codeA bc is beautiful code
A bc is beautiful codeaBCsoftware
 
دور إدارة الهوية في إدارة البيانات.pdf
دور إدارة الهوية في إدارة البيانات.pdfدور إدارة الهوية في إدارة البيانات.pdf
دور إدارة الهوية في إدارة البيانات.pdfBahaa Abdulhadi
 
هندسة الجودة للمؤسسات الرقمية.pdf
هندسة الجودة للمؤسسات الرقمية.pdfهندسة الجودة للمؤسسات الرقمية.pdf
هندسة الجودة للمؤسسات الرقمية.pdfTechnology Pace
 
هندسة الجودة للمؤسسات الرقمية.pdf
هندسة الجودة للمؤسسات الرقمية.pdfهندسة الجودة للمؤسسات الرقمية.pdf
هندسة الجودة للمؤسسات الرقمية.pdfBahaa Al Zubaidi
 
قصة حياة Systems integrator
قصة حياة  Systems integratorقصة حياة  Systems integrator
قصة حياة Systems integratorAshraf Osman
 

Ähnlich wie إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf (20)

دور الأمن البايومتري.pdf
دور الأمن البايومتري.pdfدور الأمن البايومتري.pdf
دور الأمن البايومتري.pdf
 
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdfالاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
 
Bi marabia24
Bi marabia24Bi marabia24
Bi marabia24
 
Bi marabia24
Bi marabia24Bi marabia24
Bi marabia24
 
Bi marabia24
Bi marabia24Bi marabia24
Bi marabia24
 
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdfلماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
 
دور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdfدور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdf
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdf
 
Build a BPM center
Build a BPM centerBuild a BPM center
Build a BPM center
 
BIMarabia24.pdf
BIMarabia24.pdfBIMarabia24.pdf
BIMarabia24.pdf
 
خطوات الدخول الى سوق عمل تقانة المعلومات
خطوات الدخول الى سوق عمل تقانة المعلوماتخطوات الدخول الى سوق عمل تقانة المعلومات
خطوات الدخول الى سوق عمل تقانة المعلومات
 
بحث عن نظم تخطيط المشروع ERp
بحث عن نظم تخطيط المشروع ERpبحث عن نظم تخطيط المشروع ERp
بحث عن نظم تخطيط المشروع ERp
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
 
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdfتكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
 
A bc is beautiful code
A bc is beautiful codeA bc is beautiful code
A bc is beautiful code
 
دور إدارة الهوية في إدارة البيانات.pdf
دور إدارة الهوية في إدارة البيانات.pdfدور إدارة الهوية في إدارة البيانات.pdf
دور إدارة الهوية في إدارة البيانات.pdf
 
هندسة الجودة للمؤسسات الرقمية.pdf
هندسة الجودة للمؤسسات الرقمية.pdfهندسة الجودة للمؤسسات الرقمية.pdf
هندسة الجودة للمؤسسات الرقمية.pdf
 
هندسة الجودة للمؤسسات الرقمية.pdf
هندسة الجودة للمؤسسات الرقمية.pdfهندسة الجودة للمؤسسات الرقمية.pdf
هندسة الجودة للمؤسسات الرقمية.pdf
 
قصة حياة Systems integrator
قصة حياة  Systems integratorقصة حياة  Systems integrator
قصة حياة Systems integrator
 
First lecture
First lectureFirst lecture
First lecture
 

Mehr von Bahaa Abdul Hussein

The Role of AI in Neobank Advancement.pdf
The Role of AI in Neobank Advancement.pdfThe Role of AI in Neobank Advancement.pdf
The Role of AI in Neobank Advancement.pdfBahaa Abdul Hussein
 
Neobanks & Sustainable Finance.pdf
Neobanks & Sustainable Finance.pdfNeobanks & Sustainable Finance.pdf
Neobanks & Sustainable Finance.pdfBahaa Abdul Hussein
 
Neobanks & Open Banking Innovation.pdf
Neobanks & Open Banking Innovation.pdfNeobanks & Open Banking Innovation.pdf
Neobanks & Open Banking Innovation.pdfBahaa Abdul Hussein
 
Neobanks and the Legal Landscape.pdf
Neobanks and the Legal Landscape.pdfNeobanks and the Legal Landscape.pdf
Neobanks and the Legal Landscape.pdfBahaa Abdul Hussein
 
Ensuring Safety of Digital Financials.pdf
Ensuring Safety of Digital Financials.pdfEnsuring Safety of Digital Financials.pdf
Ensuring Safety of Digital Financials.pdfBahaa Abdul Hussein
 
Neobanks & Financial Inclusion.pdf
Neobanks & Financial Inclusion.pdfNeobanks & Financial Inclusion.pdf
Neobanks & Financial Inclusion.pdfBahaa Abdul Hussein
 
How You Can Leverage Neobanks.pdf
How You Can Leverage Neobanks.pdfHow You Can Leverage Neobanks.pdf
How You Can Leverage Neobanks.pdfBahaa Abdul Hussein
 
Impact of Climate Change on Insurance.pdf
Impact of Climate Change on Insurance.pdfImpact of Climate Change on Insurance.pdf
Impact of Climate Change on Insurance.pdfBahaa Abdul Hussein
 
Democratization of Insurance with Tech.pdf
Democratization of Insurance with Tech.pdfDemocratization of Insurance with Tech.pdf
Democratization of Insurance with Tech.pdfBahaa Abdul Hussein
 
الحوسبة السرية – مستقبل مكافحة الاحتيال المالي.pdf
الحوسبة السرية – مستقبل مكافحة الاحتيال المالي.pdfالحوسبة السرية – مستقبل مكافحة الاحتيال المالي.pdf
الحوسبة السرية – مستقبل مكافحة الاحتيال المالي.pdfBahaa Abdul Hussein
 
تطور البيانات في قطاع التكنولوجيا المالية.pdf
تطور البيانات في قطاع التكنولوجيا المالية.pdfتطور البيانات في قطاع التكنولوجيا المالية.pdf
تطور البيانات في قطاع التكنولوجيا المالية.pdfBahaa Abdul Hussein
 
ما هي مركزية العملاء ؟.pdf
ما هي مركزية العملاء ؟.pdfما هي مركزية العملاء ؟.pdf
ما هي مركزية العملاء ؟.pdfBahaa Abdul Hussein
 
الاستثمار في تكنولوجيا الامتثال.pdf
الاستثمار في تكنولوجيا الامتثال.pdfالاستثمار في تكنولوجيا الامتثال.pdf
الاستثمار في تكنولوجيا الامتثال.pdfBahaa Abdul Hussein
 
فهم الخدمات المصرفية التقليدية.pdf
فهم الخدمات المصرفية التقليدية.pdfفهم الخدمات المصرفية التقليدية.pdf
فهم الخدمات المصرفية التقليدية.pdfBahaa Abdul Hussein
 
أهمية جودة البيانات.pdf
أهمية جودة البيانات.pdfأهمية جودة البيانات.pdf
أهمية جودة البيانات.pdfBahaa Abdul Hussein
 
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdf
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdfقطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdf
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdfBahaa Abdul Hussein
 
تطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdfتطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdfBahaa Abdul Hussein
 
كيف يمكن للسحابة تعزيز الشمول المالي؟.pdf
كيف يمكن للسحابة تعزيز الشمول المالي؟.pdfكيف يمكن للسحابة تعزيز الشمول المالي؟.pdf
كيف يمكن للسحابة تعزيز الشمول المالي؟.pdfBahaa Abdul Hussein
 
كيف تعمل الثورة الرقمية على تحويل قطاع صناعة الخدمات المصرفية والتأمين BFSI .pdf
كيف تعمل الثورة الرقمية على تحويل قطاع صناعة الخدمات المصرفية والتأمين BFSI .pdfكيف تعمل الثورة الرقمية على تحويل قطاع صناعة الخدمات المصرفية والتأمين BFSI .pdf
كيف تعمل الثورة الرقمية على تحويل قطاع صناعة الخدمات المصرفية والتأمين BFSI .pdfBahaa Abdul Hussein
 
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdf
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdfقطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdf
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdfBahaa Abdul Hussein
 

Mehr von Bahaa Abdul Hussein (20)

The Role of AI in Neobank Advancement.pdf
The Role of AI in Neobank Advancement.pdfThe Role of AI in Neobank Advancement.pdf
The Role of AI in Neobank Advancement.pdf
 
Neobanks & Sustainable Finance.pdf
Neobanks & Sustainable Finance.pdfNeobanks & Sustainable Finance.pdf
Neobanks & Sustainable Finance.pdf
 
Neobanks & Open Banking Innovation.pdf
Neobanks & Open Banking Innovation.pdfNeobanks & Open Banking Innovation.pdf
Neobanks & Open Banking Innovation.pdf
 
Neobanks and the Legal Landscape.pdf
Neobanks and the Legal Landscape.pdfNeobanks and the Legal Landscape.pdf
Neobanks and the Legal Landscape.pdf
 
Ensuring Safety of Digital Financials.pdf
Ensuring Safety of Digital Financials.pdfEnsuring Safety of Digital Financials.pdf
Ensuring Safety of Digital Financials.pdf
 
Neobanks & Financial Inclusion.pdf
Neobanks & Financial Inclusion.pdfNeobanks & Financial Inclusion.pdf
Neobanks & Financial Inclusion.pdf
 
How You Can Leverage Neobanks.pdf
How You Can Leverage Neobanks.pdfHow You Can Leverage Neobanks.pdf
How You Can Leverage Neobanks.pdf
 
Impact of Climate Change on Insurance.pdf
Impact of Climate Change on Insurance.pdfImpact of Climate Change on Insurance.pdf
Impact of Climate Change on Insurance.pdf
 
Democratization of Insurance with Tech.pdf
Democratization of Insurance with Tech.pdfDemocratization of Insurance with Tech.pdf
Democratization of Insurance with Tech.pdf
 
الحوسبة السرية – مستقبل مكافحة الاحتيال المالي.pdf
الحوسبة السرية – مستقبل مكافحة الاحتيال المالي.pdfالحوسبة السرية – مستقبل مكافحة الاحتيال المالي.pdf
الحوسبة السرية – مستقبل مكافحة الاحتيال المالي.pdf
 
تطور البيانات في قطاع التكنولوجيا المالية.pdf
تطور البيانات في قطاع التكنولوجيا المالية.pdfتطور البيانات في قطاع التكنولوجيا المالية.pdf
تطور البيانات في قطاع التكنولوجيا المالية.pdf
 
ما هي مركزية العملاء ؟.pdf
ما هي مركزية العملاء ؟.pdfما هي مركزية العملاء ؟.pdf
ما هي مركزية العملاء ؟.pdf
 
الاستثمار في تكنولوجيا الامتثال.pdf
الاستثمار في تكنولوجيا الامتثال.pdfالاستثمار في تكنولوجيا الامتثال.pdf
الاستثمار في تكنولوجيا الامتثال.pdf
 
فهم الخدمات المصرفية التقليدية.pdf
فهم الخدمات المصرفية التقليدية.pdfفهم الخدمات المصرفية التقليدية.pdf
فهم الخدمات المصرفية التقليدية.pdf
 
أهمية جودة البيانات.pdf
أهمية جودة البيانات.pdfأهمية جودة البيانات.pdf
أهمية جودة البيانات.pdf
 
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdf
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdfقطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdf
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdf
 
تطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdfتطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdf
 
كيف يمكن للسحابة تعزيز الشمول المالي؟.pdf
كيف يمكن للسحابة تعزيز الشمول المالي؟.pdfكيف يمكن للسحابة تعزيز الشمول المالي؟.pdf
كيف يمكن للسحابة تعزيز الشمول المالي؟.pdf
 
كيف تعمل الثورة الرقمية على تحويل قطاع صناعة الخدمات المصرفية والتأمين BFSI .pdf
كيف تعمل الثورة الرقمية على تحويل قطاع صناعة الخدمات المصرفية والتأمين BFSI .pdfكيف تعمل الثورة الرقمية على تحويل قطاع صناعة الخدمات المصرفية والتأمين BFSI .pdf
كيف تعمل الثورة الرقمية على تحويل قطاع صناعة الخدمات المصرفية والتأمين BFSI .pdf
 
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdf
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdfقطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdf
قطاع التكنولوجيا المالية في خضم العاصفة التنافسية.pdf
 

إسقاط الجدران في عالم الشركات باستخدام التحكم في الوصول.pdf

  • 1. ‫الوصول‬ ‫في‬ ‫التحكم‬ ‫باستخدام‬ ‫الشركات‬ ‫عالم‬ ‫في‬ ‫الجدران‬ ‫إسقاط‬ ‫الهادي‬ ‫عبد‬ ‫بهاء‬ ‫يشارك‬ ،‫الهوية‬ ‫إدارة‬ ‫في‬ ‫ا‬ً‫خبير‬ ‫بصفته‬ .‫الهادي‬ ‫عبد‬ ‫بهاء‬ ‫هو‬ ‫المقال‬ ‫هذا‬ ‫كاتب‬ .‫مختلفة‬ ‫منصات‬ ‫على‬ ‫تجربته‬ ‫ًا‬‫م‬‫دائ‬ ‫لصالح‬ ‫المغلقة‬ ‫للمكاتب‬ ‫التقليدي‬ ‫المعماري‬ ‫التكوين‬ ‫عن‬ ‫الشركات‬ ‫من‬ ‫متزايد‬ ‫عدد‬ ‫يتخلى‬ ،‫اليوم‬ ‫مخطط‬ ‫الطابق‬ .‫المفتوح‬ ‫تروج‬ ‫شركات‬ ‫مثل‬ Facebook ‫و‬ Google ‫لتصميمات‬ ‫أرضية‬ ‫بالتعاون‬ ‫للموظفين‬ ‫يسمح‬ ‫ربما‬ ‫التصميم‬ ‫بأن‬ ‫االدعاء‬ .‫المحتملين‬ ‫للموظفين‬ ‫المفتوحة‬ ‫المكاتب‬ ‫المكاتب‬ ‫إعدادات‬ ‫توظف‬ ،‫العالمية‬ ‫المنشات‬ ‫جمعية‬ ‫إطار‬ ‫في‬ .‫تعاونية‬ ‫بيئة‬ ‫وخلق‬ ‫الوثيق‬ ‫المفتوحة‬ ‫ًا‬‫ي‬‫حال‬ 70 ٪ ‫من‬ ‫العمال‬ .‫األمريكيين‬ ‫توفر‬ ‫الهياكل‬ ‫هذه‬ ‫أن‬ ‫حين‬ ‫في‬ .‫آمنة‬ ‫ملفات‬ ‫خزانة‬ ‫أو‬ ‫مخصص‬ ‫مقعد‬ ‫للموظفين‬ ‫يكون‬ ‫ال‬ ‫ما‬ ‫ًا‬‫ب‬‫غال‬ ‫مشوهة‬ ‫والعامة‬ ‫الخاصة‬ ‫األماكن‬ ‫نسبة‬ .‫األمنية‬ ‫الضعف‬ ‫نقاط‬ ‫بعض‬ ‫ًا‬‫ض‬‫أي‬ ‫تقدم‬ ‫أنها‬ ‫إال‬ ،‫ًا‬‫ع‬‫تنو‬ ‫بالحفاظ‬ ‫الشركة‬ ‫قيام‬ ‫كيفية‬ ‫على‬ ‫ًا‬‫ض‬‫أي‬ ‫التحول‬ ‫هذا‬ ‫يؤثر‬ .‫المفتوح‬ ‫الطابق‬ ‫في‬ ‫التصميم‬ ‫مكاتب‬ ‫في‬ ‫ذلك‬ ‫بعد‬ ‫الشركات‬ ‫على‬ ‫يجب‬ .‫الهامة‬ ‫الشركة‬ ‫معلومات‬ ‫إلى‬ ‫باإلضافة‬ ،‫وحمايتهم‬ ‫موظفيها‬ ‫على‬ ‫البيانات‬ ‫أمن‬ ‫مشاكل‬ ‫إلى‬ ‫باإلضافة‬ ‫المفتوح‬ ‫الطابق‬ ‫لتخطيط‬ ‫األمنية‬ ‫المخاوف‬ ‫فحص‬ ‫ومحتوياته‬ ‫المرفق‬ ‫عن‬ ‫الدفاع‬ ‫إلى‬ ‫تهدف‬ ‫الدخول‬ ‫مراقبة‬ ‫سالمة‬ ‫نظم‬ ‫فإن‬ ،‫وبالتالي‬.‫المحتملة‬ ‫المأذون‬ ‫األفراد‬ ‫دخول‬ ‫وتوفير‬ ‫بالخارج‬ ‫لهم‬ ‫المأذون‬ ‫غير‬ ‫األشخاص‬ ‫إبقاء‬ ‫خالل‬ ‫من‬ ‫وحمايتها‬ ‫أو‬ ‫االحتيال‬ ‫أو‬ ‫السرقة‬ ‫مثل‬ ‫إجرامي‬ ‫لسلوك‬ ‫الممتلكات‬ ‫المادية‬ ‫الحماية‬ ‫غياب‬ ‫ُرض‬‫ع‬‫ي‬ .‫لهم‬ .‫مكتب‬ ‫أي‬ ‫في‬ ‫الوصول‬ ‫في‬ ‫للتحكم‬ ‫ناجح‬ ‫نظام‬ ‫لكل‬ ‫البداية‬ ‫نقطة‬ ‫هو‬ ‫األمامي‬ ‫المدخل‬ .‫الضرر‬ ‫الحيوية‬ ‫القياسات‬ ‫يستخدم‬ ‫الذي‬ ‫الوصول‬ ‫في‬ ‫التحكم‬ ‫نظام‬ ‫في‬ ‫االستثمار‬ ‫هو‬ ‫تطور‬ ‫أحدث‬ ‫سيكون‬ .‫العوامل‬ ‫والمتعددة‬ ‫العامل‬ ‫أحادية‬ ‫المصادقة‬ ‫من‬ ‫لكل‬ ‫؟‬ ‫الوصول‬ ‫في‬ ‫التحكم‬ ‫أنظمة‬ ‫لماذا‬ ‫البيولوجية‬ ‫المقاييس‬ ‫أدق‬ ‫هي‬ ‫األصابع‬ ‫بصمات‬ ‫أو‬ ‫للعين‬ ‫الضوئية‬ ‫الماسحات‬ ‫كانت‬ ،‫الماضي‬ ‫في‬ ‫المفضل‬ ‫هو‬ ‫الوجه‬ ‫صور‬ ‫استخراج‬ ‫أصبح‬ ‫ما‬ ‫سرعان‬ ،‫للتكنولوجيا‬ ‫السريع‬ ‫النمو‬ ‫مع‬ ‫ولكن‬ ‫؛‬ ‫التطبيقات‬ ‫ومتطلبات‬ ‫احتياجات‬ ‫تلبية‬ ‫إلى‬ ‫الوجوه‬ ‫على‬ ‫التعرف‬ ‫أدى‬ ‫وقد‬ . ‫الكثيرين‬ ‫لدلى‬ .‫ودقة‬ ‫باتساق‬ ‫والترخيص‬ ‫البيولوجي‬ ‫االستدالل‬ ‫على‬ ‫للتعرف‬ ‫التقليدية‬ ‫مما‬ ،‫والتقاطه‬ ‫الوجه‬ ‫على‬ ‫التعرف‬ ‫هو‬ ‫الالتالمسي‬ ‫الوصول‬ ‫في‬ ‫التحكم‬ ‫لنظام‬ ‫األولي‬ ‫الواجب‬ ‫المراقبة‬ ‫كاميرات‬ ‫بين‬ ‫الوجه‬ ‫اعتماد‬ ‫تقنية‬ ‫تجمع‬.‫رفضهم‬ ‫أو‬ ‫الموظفين‬ ‫وصول‬ ‫منح‬ ‫إلى‬ ‫يؤدي‬
  • 2. ‫متطور‬ ‫تحكم‬ ‫نظام‬ ‫لتوفير‬ ‫الوصول‬ ‫في‬ ‫التحكم‬ ‫ونقاط‬ ‫الوجه‬ ‫على‬ ‫التعرف‬ ‫برامج‬ ‫وخوارزميات‬ ‫الزوار‬ ‫وموقع‬ ‫حركة‬ ‫تتبع‬ ‫مع‬ ‫آمنة‬ ‫دخول‬ ‫نقاط‬ ‫النظام‬ ‫هذا‬ ‫يوفر‬ .‫للوصول‬ ‫تالمسي‬ ‫وغير‬ . ‫العمل‬ ‫مرفق‬ ‫داخل‬ ‫والموظفين‬ ‫في‬ ‫التحكم‬ ‫يساعد‬ ‫أن‬ ‫يمكن‬ .‫الموظفين‬ ‫حماية‬ ‫هو‬ ‫الدخول‬ ‫مراقبة‬ ‫نظام‬ ‫من‬ ‫األساسي‬ ‫الغرض‬ ‫العمليات‬ ‫تحدد‬ ‫أن‬ ‫يجب‬ ،‫ذلك‬ ‫ومع‬ .‫الحساسة‬ ‫المعلومات‬ ‫تأمين‬ ‫في‬ ‫المادي‬ ‫واألمن‬ ‫الوصول‬ ‫للتخفيف‬ .‫إليها‬ ‫الوصول‬ ‫يمكن‬ ‫وأين‬ ‫ومتى‬ ،‫إليها‬ ‫الوصول‬ ‫يمكن‬ ‫التي‬ ‫البيانات‬ ‫التنظيمية‬ ‫واللوائح‬ ‫واألمن‬ ‫البيانات‬ ‫حماية‬ ‫تكون‬ ‫أن‬ ‫يجب‬ ،‫المفتوح‬ ‫العمل‬ ‫مكان‬ ‫في‬ ‫المحتملة‬ ‫األمنية‬ ‫التهديدات‬ ‫من‬ .‫مثاليين‬ ‫المادي‬ ‫تم‬ ‫نشر‬ ‫المقال‬ ‫من‬ ‫قبل‬ ‫هيئة‬ ‫تحرير‬ Identity Brain ‫وتأليف‬ ‫بهاء‬ ‫عبد‬ .‫الهادي‬ ‫لمزيد‬ ‫من‬ ‫المعلومات‬ www.identitybrain.com ‫يرجى‬ ‫زيارة‬ ‫الموقع‬