كتاب بديا أكبر مكتبة عربية حرة
الصفحة الرئيسية الأقسام الحقوق الملكية الفكرية دعم الموقع الأقسام الرئيسية / غير مصنف / ويأبى الله إلا أن يتم نوره – مطوية
رمز المنتج: bmsk233
التصنيفات: المجلات والصحف, غير مصنف
الوسم: مطويات ودوريات ومجلات وأطالس شارك الكتاب مع الآخرين بيانات الكتاب العنوان ويأبى الله إلا أن يتم نوره – مطوية المؤلف عزمي ابراهيم عزيز المؤلف
عزمي ابراهيم عزيز
الوصف
مراجعات (0)
المراجعات لا توجد مراجعات بعد. كن أول من يقيم "ويأبى الله إلا أن يتم نوره – مطوية" لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ * تقييمك * مراجعتك * الاسم * البريد الإلكتروني *
كتب ذات صلة لن تنالوا البر حتى تنفقوا مما تحبون – مطوية عزمي ابراهيم عزيز صفحة التحميل صفحة التحميل ادعوا الله وأنتم موقنون بالإجابة – مطوية عزمي ابراهيم عزيز صفحة التحميل صفحة التحميل قل صدق الله – مطوية عزمي ابراهيم عزيز صفحة التحميل صفحة التحميل ازهد في الدنيا يحبك الله – مطوية عزمي ابراهيم عزيز صفحة التحميل صفحة التحميل
- وَيَأْبَى اللَّهُ إِلا أَنْ يُتِمَّ نُورَهُ - مع القرآن - أبو الهيثم محمد درويش - طريق الإسلام
- التوجيه البلاغي لقوله تعالى يريدون أن يطفئوا. وقوله يريدون ليطفئوا. - إسلام ويب - مركز الفتوى
- تحميل كتاب ويأبى الله إلا أن يتم نوره - مطوية ل عزمي ابراهيم عزيز pdf
- ويأبى الله إلا أن يتم نوره - مجتمع رجيم
- أمن المعلومات والبيانات والانترنت | SHMS - Saudi OER Network
- عناصر أمن المعلومات
- حملة أمنية بالقليوبية لضبط العناصر الإجرامية والمحكوم عليهم الهاربين - الأسبوع
وَيَأْبَى اللَّهُ إِلا أَنْ يُتِمَّ نُورَهُ - مع القرآن - أبو الهيثم محمد درويش - طريق الإسلام
انت في "الرأي"
ويأبى الله إلا أن يتم نوره
ناهد بنت أنور التادفي / الرياض
هل نقول: إنها امتداد للحروب الصليبية الظالمة التي قامت على محاربة الإسلام وإلغاء معتقدات الآخر؟ كيف تفسر هذه الغرائب التي تأتينا في كل يوم وفي صور مختلفة ليس من ورائها غير النيل من الإسلام وإلغائه وتشويه صورته؟
لقد أُلقيت تهمة الإرهاب على الإسلام، والإسلام هو المتضرر الأكبر من جنون الإرهاب والإرهابيين، وقد دفع أثماناً باهظة من أرواح المسلمين وممتلكاتهم وثرواتهم في أكثر من دولة إسلامية، وليست المملكة العربية السعودية أو جمهورية مصر العربية أو الأردن وما جرى فيها ببعيد عن ذاكرة العالم. كما تعلو أصوات بعض الغربيين المشبوهين والحاقدين، ونجدهم في كل وقت وفي كل مناسبة ومن وراء كل منبر إعلامي يمارسون ضغوطهم بكل الوسائل على الحكومات والمؤسسات والشعوب الإسلامية، ليس لذنب اقترفوه، بل لأنهم يعتنقون الإسلام ديناً ومنهج حياة. وهاهم يطالبون الأمة الإسلامية بتغيير مناهجها الدراسية والتعليمية وإلغاء سور من القرآن الكريم، وبخاصة تلك التي تتناول ظلم اليهود وقتلهم للأنبياء وتطرُّفهم، وتعرِّي مواقفهم المشبوهة عبر التاريخ، يدلُّنا الله سبحانه عليها كي نأخذ بأسباب الحذر والحيطة.
التوجيه البلاغي لقوله تعالى يريدون أن يطفئوا. وقوله يريدون ليطفئوا. - إسلام ويب - مركز الفتوى
ونقول كما قال الله تعالى: قُلِ اسْتَهْزِئُوا إِنَّ اللَّهَ مُخْرِجٌ مَا تَحْذَرُونَ.... الرجوع الى أعلى الصفحة اذهب الى الأسفل معاينة صفحة البيانات الشخصي للعضو
تحميل كتاب ويأبى الله إلا أن يتم نوره - مطوية ل عزمي ابراهيم عزيز Pdf
رسالة السماء نور تكفل الله بنشره و إتمامه و لو كره كل كافر و مهما حاربه كل جاحد. ما على الأمة فقط إلا الإيمان و العمل و التطبيق و الدعوة. أما النصر فهو من عند الله و ما نزل بالأمة هزيمة أو ضعف إلا بسبب تقصيرها. قال تعالى: { يُرِيدُونَ أَنْ يُطْفِئُوا نُورَ اللَّهِ بِأَفْوَاهِهِمْ وَيَأْبَى اللَّهُ إِلا أَنْ يُتِمَّ نُورَهُ وَلَوْ كَرِهَ الْكَافِرُونَ * هُوَ الَّذِي أَرْسَلَ رَسُولَهُ بِالْهُدَى وَدِينِ الْحَقِّ لِيُظْهِرَهُ عَلَى الدِّينِ كُلِّهِ وَلَوْ كَرِهَ الْمُشْرِكُونَ}. فلما تبين أنه لا حجة لهم على ما قالوه، ولا برهان لما أصَّلوه، وإنما هو مجرد قول قالوه وافتراء افتروه أخبر أنهم { يُرِيدُونَ} بهذا { أَنْ يُطْفِئُوا نُورَ اللَّهِ بِأَفْوَاهِهِمْ} [ التوبة 32و33] قال السعدي في تفسيره: ونور اللّه: دينه الذي أرسل به الرسل، وأنزل به الكتب، وسماه اللّه نورا، لأنه يستنار به في ظلمات الجهل والأديان الباطلة، فإنه علم بالحق، وعمل بالحق، وما عداه فإنه بضده، فهؤلاء اليهود والنصارى ومن ضاهوه من المشركين، يريدون أن يطفئوا نور اللّه بمجرد أقوالهم، التي ليس عليها دليل أصلا. ويأبى الله إلا أن يتم نوره - مجتمع رجيم. { وَيَأْبَى اللَّهُ إِلا أَنْ يُتِمَّ نُورَهُ} لأنه النور الباهر، الذي لا يمكن لجميع الخلق لو اجتمعوا على إطفائه أن يطفئوه، والذي أنزله جميع نواصي العباد بيده، وقد تكفل بحفظه من كل من يريده بسوء، ولهذا قال: { وَيَأْبَى اللَّهُ إِلا أَنْ يُتِمَّ نُورَهُ وَلَوْ كَرِهَ الْكَافِرُونَ} وسعوا ما أمكنهم في رده وإبطاله، فإن سعيهم لا يضر الحق شيئا.
ويأبى الله إلا أن يتم نوره - مجتمع رجيم
والمصدر المؤوّل (أن يعطوا... ) في محلّ جرّ ب (حتّى) متعلّق ب (قاتلوا). الواو حاليّة (هم) ضمير منفصل مبنيّ في محلّ رفع مبتدأ (صاغرون) خبر مرفوع وعلامة الرفع الواو. جملة: (قاتلوا... ) لا محلّ لها استئنافيّة. وجملة: (لا يؤمنون... ) لا محلّ لها صلة الموصول (الذين). وجملة: (لا يحرّمون... ) لا محلّ لها معطوفة على جملة الصلة. وجملة: (حرّم اللّه) لا محلّ لها صلة الموصول (ما). تحميل كتاب ويأبى الله إلا أن يتم نوره - مطوية ل عزمي ابراهيم عزيز pdf. وجملة: (لا يدينون... ) لا محلّ لها معطوفة على جملة لا يؤمنون. وجملة: (أوتوا... ) لا محلّ لها صلة الموصول (الذين) الثاني. وجملة: (يعطوا... ) لا محلّ لها صلة الموصول الحرفيّ (أن) المضمر. وجملة: (هم صاغرون) في محلّ نصب حال. الصرف: (الجزية)، اسم لما يؤخذ من الذمّيّ، وهو يعادل الخراج المأخوذ من المسلم، مأخوذ من المجازاة أو من الجزاء بمعنى القضاء، وزنه فعلة بكسر فسكون، والجمع جزى بكسر الجيم وبالقصر، وجزي بإثبات الياء وسكون الزاي، وجزاء. البلاغة: الكناية: في قوله تعالى: (عَنْ يَدٍ) كناية عن الانقياد، أي عن يد مؤاتية غير ممتنعة، لأن من أبى وامتنع لم يعط يده، بخلاف المطيع المنقاد، ولذلك قالوا: أعطى بيده إذا انقاد، ألا ترى الى قولهم: نزع يده عن الطاعة، كما يقال: خلع ربقة الطاعة عن عنقه.. إعراب الآية رقم (30): {وَقالَتِ الْيَهُودُ عُزَيْرٌ ابْنُ اللَّهِ وَقالَتِ النَّصارى الْمَسِيحُ ابْنُ اللَّهِ ذلِكَ قَوْلُهُمْ بِأَفْواهِهِمْ يُضاهِؤُنَ قَوْلَ الَّذِينَ كَفَرُوا مِنْ قَبْلُ قاتَلَهُمُ اللَّهُ أَنَّى يُؤْفَكُونَ (30)}.
في الزمن الذي كنتم تظنون بأن الأرض ثابتة لا تتحرك، وضع القرآن حقيقة علمية يؤكد فيها أن كل شيء في الكون يسير بمدار محدد، وهذه الحقيقة لم تكتشفوها إلا مؤخراً. يقول تعالى عن الأرض والشمس والقمر: (وكل في فلك يسبحون) [يس: 40]. في زمن كانت أوربا تعتقد بوجود إله للريح وإله للمطر وإله للبرق وضع القرآن أساساً علمياً لكل هذه الظواهر التي لم تكتشفوها إلا قبل سنوات معدودة. فإذا أردتم أن تقرأوا حقائق عن الرياح فاقرأوا قوله تعالى: (وَأَرْسَلْنَا الرِّيَاحَ لَوَاقِحَ فَأَنْزَلْنَا مِنَ السَّمَاءِ مَاءً فَأَسْقَيْنَاكُمُوهُ وَمَا أَنْتُمْ لَهُ بِخَازِنِينَ)[الحجر: 22]. ألم تكتشفوا بأجهزتكم وآلاتكم حديثاً دور الرياح في تلقيح الغيوم ونزول المطر؟ وإذا أردتم أن تعرفوا الآلية الهندسية لحدوث البرق والتي ظلت مجهولة بالنسبة لكم حتى قبل سنوات قليلة، فاقرأوا حديث نبينا عليه الصلاة والسلام: (ألم تروا إلى البرق كيف يمرُّ ويرجع في طرفة عين؟) [رواه مسلم]. ألم تلتقط كاميراتكم الرقمية صوراً للبرق وشاهدتم شعاع البرق كيف يمرّ ويرجع، تماماً كما جاء في الحديث الشريف؟. لقد كان رسول الله صلى الله عليه وسلم أول رجل في التاريخ دعا إلى البحث الطبي من خلال أحاديث كثيرة أرسى من خلالها أهم الأسس للطب الحديث.
إن لم تستجب بقية دعواتي -الخاصة بالشيكولاتة تقريبًا- لأفعلنَّ وأفعلن.. (لا أذكر تحديدًا وإنما باختصار: سأؤذيها أو أقتلها! ) هكذا ديدنهم في كل شيء... سقفُ إرضاءِ حُريّةِ تعبيرهم العفنةِ لا ينتهي، ومَدى انطلاق عنانِ نفوسهم لا حَدَّ له.. لا يقف شيء في طريقهم.. لا يرضَون بكلمة ممنوع.. تَمَرُّد على كل شيء له قالبٌ مُحَددٌ قَدَّرَهُ اللهُ له وأودعَه فيه.. حتى وصل بهم الحال إلى التمرد على الفطرة و الضرورات العقلية و البدهيات و الأخلاق.. لذا تجدهم.... قد تجاوزوا الحد المعروف في الزنا حتى صار يُمارَس مع الأهل والمعلمات والزميلات والمحارم.. ثم مَلُّواً..! فتجاوزوا الحد المعروف في فِعل قوم لوط حتى عاشروا الحيوانات وصار أمرًا لا يُستحَى منه لديهم.. ثم مَلُّوا..! فتجاوزوا الحّدَّ في السُّحاق واللواط رجالا ونساءً حتى صارتْ ثقافةً معروفةً ومجتمعًا له رايات..! ثم مَلُّوا..! فعَرَجوا إلى الأطفال بالفواحش والشرور؟ يُزَيِّنُ لهم الشيطان ُ أعمالهم كل مرة.. ثم تعملَق وحشُ الملل.. فصاروا يشربون الدماءَ.. ويثقُبون ألسنتَهم وبطونَهم ووجوهَهم.. يدقون وُشومًا على كاملِ بشرةِ أجسادهم فيبدون كالثعابين والأفاعي الخضراء.. يلبَسون ملابسَ النساء ويتلطخون بمساحيقهن، وتتقمص نساؤهم دورَ الرجال فتمتنعن عن سُنن الفطرة وتحلقن شعر رؤوسهن.. ومنهم من يُقِيمُ شعرَه لأعلى كالبرج واقفًا ضد الجاذبية بدلا من انسداله المعتاد خلف الرؤوس.. تمرد على كل قيمة ثابتة!
اختراق المعلومات المرسلة
يحدث ذلك من خلال اختراق شبكة معلومات معينة، ورصد ما يحدث فيها، أو اختراق حساب شخصي ومتابعة الرسائل المرسلة منه، مما يهدد أمن تلك المعلومات المرسلة وسهولة التجسس على الهيئات والمؤسسات، وليس فقط الأفراد. تهديد التجسس
يعتبر من أهم التهديدات لأمن المعلومات لأنه لا يضر الجهاز، فمن الممكن عدم التعرف عليه أو اكتشافه لأنه يعمل فقط على مراقبة الجهاز وتتبع معلوماته دون الإضرار به، وهو أحد أخطر التهديدات لأمن وسرية المعلومات السياسية أو الشخصية وغيرها من المعلومات. ابرز عناصر أمن المعلومات
أمن المعلومات قائم على مجموعة من العناصر منها:
التشفير لتفعيل أمن المعلومات Encryption
يعتبر التشفير طريقة لضمان إرسال الرسائل بين الطرفين باستخدام توقيع رقمي أو تشفير، وأنه يمكن الحصول على البيانات الأصلية والبيانات التي تم إنشاؤها باستخدام تجزئة البيانات
يمكن الحصول عليها باستخدام التوقيعات الرقمية لإرسال الرسائل وتلقيها. عناصر أمن المعلومات. السرية أو الخصوصية Confidentiality
تعني السرية فيما يتعلق بأنظمة الحاسوب حيث تسمح للمستخدمين المعتمدين بالوصول إلى المعلومات الحساسة والمحمية. لا يتم الكشف عن المعلومات والبيانات الحساسة إلا للمستخدمين المعتمدين، وكذلك لتحديد صحة التعديل والحذف والإضافة.
أمن المعلومات والبيانات والانترنت | Shms - Saudi Oer Network
سلامة المعلومات:
فيما يتعلق بأنظمة الكمبيوتر؛ يُشير عنصر السلامة إلى التأكد من دقة البيانات وحقيقتها وحمايتها من تطفُّل المستخدمين غير المسموح لهم بذلك. وتُعتبر سلامة البيانات من أهم عناصر أمن المعلومات لتضمن ثقة المستخدمين بها، حيث تؤثر البيانات غير الموثوقة على عنصر السلامة. فمن المُفترض أن تبقى البيانات المحفوظة غير قابلةٍ للتغيير ضمن نظام الكمبيوتر وأثناء نقلها، ومن المهم تطبيق تقنيات ووسائل التحقق من سلامة البيانات كمقارنتها وفحصها. المُصادقة للوصول إلى المعلومات:
تُشير المُصادقة فيما يتعلق بأنظمة الكمبيوتر إلى العملية التي تضمن وتؤكد هوية المستخدم، حيث تبدأ عندما يُحاول المستخدم الوصول إلى البيانات أو المعلومات ويحتاج للتأكد من الهوية وأذونات الوصول. حملة أمنية بالقليوبية لضبط العناصر الإجرامية والمحكوم عليهم الهاربين - الأسبوع. عادةً ما يُستخدم أسماء المُستخدمين وكلمات المرور، لكن قد يتمكن القراصنة ولصوص البيانات من التحايل على هذه الطريقة، لذلك تُعتبر المصادقة عن طريق القياسات الحيوية إحدى أفضل أشكال المُصادقة؛ كونها تعتمد على المُستخدم وصفاته البيولوجية، بينما تستخدم طريقة المُصادقة PKI على إثباتاتٍ رقميةٍ للتأكد من هوية المُستخدم. 2
موثوقية المعلومات:
من بين عناصر أمن المعلومات تُعرَف الموثوقية فيما يخصُّ أنظمة الكمبيوتر على أنها السماح للمستخدمين الموثوقين بالوصول إلى المعلومات الحساسة والمحمية والتي من المُفترض أن تكون مُتاحةً أمامهم فقط دون غيرهم.
اعدد عناصر امن المعلومات، اذكر عناصر امن المعلومات، عناصر امن المعلومات نعرض لحضراتكم اليوم على موقع البسيط دوت كوم التفاصيل الكاملة التي تخص الجواب المتعلق بهذا السؤال: عناصر امن المعلومات عناصر امن المعلومات؟ الاجابه الصحيحة هي: غالبًا ما يتم تلخيص المكونات الأساسية لأمن المعلومات بما يسمى CIA: السرية (Confidentiality) سلامة البيانات (Integrity) التوافرية (Availability). شرح مفصل لعناصر امن المعلومات // 1- السرية (Confidentiality): السرية هي احدى العناصر الاساسية لأمن المعلومات التي تضمن سرية البيانات بحيث تكون محمية من الوصول غير المصرح. وهي تعني عدم كشف عن البيانات للأفراد و العمليات غير المصرح لهم بالوصول. لضمان السرية ، يجب أن تكون قادرًا على تحديد من يحاول الوصول إلى البيانات ومنع محاولات الوصول غير المصرح بها. أمن المعلومات والبيانات والانترنت | SHMS - Saudi OER Network. من أهم التقنيات المصممة لضمان سرية البيانات هي كلمات المرور والتشفير والمصادقة و برامج الحماية مثل الجدار الناري و برامج كشف ومنع التسلل, كلها تقنيات مصممة لضمان السرية. 2- سلامة البيانات (Integrity) سلامة البيانات و تكاملها تعني الحفاظ على البيانات في حالتها الصحيحة ومنع تعديلها بشكل غير مصرح به او اتلافها ، سواء عن طريق الصدفة أو بشكل ضار.
عناصر أمن المعلومات
إتاحة المعلومات
يقصد بإتاحة المعلومات هو سهولة وصول أصحاب التصريحات إلى تلك المعلومات، فهم في هذه الحالة يصلون إلى البيانات والمعلومات بمجرد طلبها، ولا يحتاجون إلى إجراءات معقدة لكي يصلون إليها كما هو الحال مع من لا يملك الترخيص أو التصريح للوصول إلى المعلومات تعلم انت ان المخترقين يحاولون الوصول إلى أصل البيانات للتحكم يها وتغيرها أو تشفيرها، فإن لم يتمكنون من ذلك، فإنهم يحاولون تعطيل الخادم حتى يمنع المستخدمين أصحاب التراخيص من الوصول إليها، ومن هنا جاءت أهمية برامج مكافحة الفيروسات لمجابهة تلك الهجمات.
يساعد في حماية كل أشكال المعلومات مثل المعلومات الرقمية والورقية والملكية، وحماية أسرار الشركة والبيانات التي تخزن على الأجهزة والنسخ المطبوعة والمعلومات الشخصية. يؤدي تنفيذ وصيانة إدارة أمن المعلومات بشكل كبير إلى زيادة قدرك المؤسسة في مواجهة الهجمات الإلكترونية. يعمل على توفير إطارًا لتأمين معلومات المؤسسة وكيفية إدارتها بشكل آمن في نفس الوقت. يحمي المنظمة ككل من الأضرار التكنولوجية وغيرها من القضايا الشائعة مثل الموظفين الغير مطلعين أو الإجراءات ذات فاعلية ضعيفة. يساعد في الاستجابة للتهديدات الأمنية المتطورة من خلال التأقلم المستمر مع التغيرات البيئية، سواء داخل أو خارج المنظمة والمساعدة في التعامل مع المخاطر المتغيرة باستمرار. من خلال نهج تقييم وتحليل المخاطر يمكن للمؤسسات تقليل التكاليف التي يتم إنفاقها بشكل عشوائي عند إضافة طبقات من تكنولوجيا الدفاع وهي لا تعمل. يحمي سرية البيانات وتوافرها وسلامتها من خلال توفير مجموعة من السياسات والإجراءات والضوابط الفنية والمادية. تحسين ثقافة الشركة عن طريق تغطية النهج الشامل القياسي للمنظمة كلها ولا يقتصر ذلك على تكنولوجيا المعلومات فقط، ولكن على الأشخاص أيضًا وذلك يتيح للموظفين فهم المخاطر والالتزام بضوابط السلامة كجزء من ممارسات عملهم اليومية.
حملة أمنية بالقليوبية لضبط العناصر الإجرامية والمحكوم عليهم الهاربين - الأسبوع
مقالات تهمك: شركات ادارة صفحات الفيس بوك
ما هي أهمية أمن المعلومات
هو تخصص أو مجال أنشأ خصيصًا للحفاظ على المعلومات وكافة البيانات وكذلك حماية كافة الأنظمة. وتقوم بتوفير العديد من الأساليب التي تعمل على نجاح هذا المجال. ويعرف بأنه أحد فروع علوم الحاسب، حيث يوجد ترابط بين علم الحاسب وبين أمن المعلومات (Information security). مكونات أمن المعلومات
يوجد ثلاثة مكونات رئيسية تشكل أمن المعلومات:
السرية:
وتقوم بالحفاظ على كافة المعلومات والبيانات والعمل على حمايتها وعدم اختراقها ومعرفة الآخرين لهذه البيانات إلا عندما يقوم المستخدم بالسماح بذلك. خصوصية المعلومات:
منع الآخرين من إجراء تغييرات على البيانات أو المعلومات بدون معرفة المالك. الاستمرارية:
هي قيام الآخرين بالحفاظ على طريقة الحصول على البيانات المهمة والتحكم فيها من خلال المالك والأفراد الذين يسمح لهم بهذا العمل. يوجد العديد من المزايا الهامة منها:
يزيد أمن المعلومات من القدرة على التعامل مع جميع الهجمات والاختراقات الإلكترونية (الهاكرز). بينما يزيد استخدام نظام لإدارة أمن المعلومات من القدرة على التصدي لأي هجوم إلكتروني إلى حد كبير. يوفر هيكلة إدارية رئيسية ومركزية.
وعلى الرغم من ذلك يمكن اختراقها أحيانًا، فتطورت نظم المصادقة لتصبح ببصمة العين أو بصمات الأصابع، وأيضًا توفرت حديثًا استخدام البطاقات الخاصة وشيفرات ال USB. المراقبة
أمن المعلومات يوفر المراقبة الدائمة للقدرة على اكتشاف الأفراد الذين حاولوا الوصول إلى البيانات وما العمليات التي تمت بها من نقل أو تعديل أو حذف. مقالات قد تعجبك:
ليتمكن من السيطرة على قاعدة البيانات ولمعرفة فور حدوث أي خلل أو اختراق لمعالجة المشكلة وإثبات الاختراق إذا أنكر الشخص المخترق ذلك. توفير البيانات
من أهم دلائل أن نظام أمن المعلومات يعمل بكفاءة عالية، هو توفير المعلومات كاملة وقت اللجوء إليها، متوفرة بكل دقة دون أي أخطاء. وسائل حماية المعلومات
مع التطور التكنولوجي الهائل أًصبح أمرًا سهلًا اختراق المعلومات لترابط السيرفرات على الانترنت واتصال الأجهزة ببعضها البعض، فأبتكر الهاكرز طرق عديدة لاختراق الحواسيب والوصول للمعلومات الخاصة للأشخاص. ولذلك توصلوا لوسائل عديدة لحماية أمن المعلومات، وتتمثل هذه الوسائل في النقاط التالية:
الوسائل التنظيمية
في الشركات يتم وضع أسس تنظيمية وتطبيق اللوائح للحفاظ على البيانات الخاصة بالشركة الموجودة على الأجهزة.