الأميرة ريما بنت بندر بن سلطان بن عبد العزيز آل سعود ( 1975 -)؛ سفيرة خادم الحرمين الشريفين لدى الولايات المتحدة الأمريكية بمرتبة وزير منذ 23 فبراير 2019. [1] وهي أول امرأة تشغل منصب سفير في تاريخ المملكة. ترأست الإدارة النسائية للهيئة العامة للرياضة السعودية في أغسطس 2016 ، وفي 17 يوليو 2020، اُنتخبت عضوًا في اللجنة الأولمبية الدولية. [2] ولدت في الرياض عام 1975م. ريما بنت بندر بن سلطان آل سعود. لوالدها بندر بن سلطان بن عبد العزيز آل سعود وأمها الأميرة هيفاء الفيصل بن عبد العزيز آل سعود. وحصلت على شهادة البكالوريوس في دراسات المتاحف مع التركيز الأكاديمي على المحافظة على الآثار التاريخية من جامعة جورج واشنطن في الولايات المتحدة الأمريكية ، وريما مطلقة من الأمير فيصل بن تركي بن ناصر آل سعود.
ريما بنت سلطان بن عبد العزيز آل سعود وهو
وقد تولت الأميرة ريما بنت بندر منصب مستشارة ولي العهد السعودي الأمير محمد بن سلمان، وقد دافعت الأميرة ريما عن ساسية ولي العهد في كافة المحافل الدولية وقدمت الدعم الكامل لخططه التطويرية، وكان قرار تعيين الأميرة ريما بمنصب سفيرة السعودية لدي واشنطن قد صدر منذ فترة لكنها لم تتولى مهامها الدبلوماسية إلا اليوم. فاطمة حسن خريجة دراسات قانونية عام 2017، أعمل في هذا المجال منذ 6 سنوات عملت في العديد من المواقع الإخبارية، كما عملت لفترة في المجال القانوني
ريما بنت سلطان بن عبد العزيز ال سعود الخيريه
وكنتيجة لهذه الجهود تم إختيار الأميرة ريما في شهر سبتمبر/ أيلول 2014 ضمن قائمة مجلة "فوربس الشرق الأوسط" لأقوى 200 امرأة عربية. المناصب التي تولتها -تولت منصب الرئيس التنفيذي لشركة ريمية. -تشغل منصب المؤسس والرئيس الإبداعي للعلامة التجارية لحقائب"Baraboux". -مدير مؤسس شركة ألف خير الإجتماعية. ريما بنت بندر بن سلطان بن عبدالعزيز آل سعود - الوكيل الاخباري. -المؤسس والشريك الأول لنادي السيدات والسبا في الرياض. -أحد الأعضاء المؤسسين لجمعية زهرة لسرطان الثدي. -في اليوم الأول من شهر أغسطس/ تموز من عام 2016 صدر قرار من مجلس الوزراء بتعيينها وكيلة رئيس الهيئة العامة للرياضة للقسم النسائي بالمرتبة الخامسة عشر. -في 23 فبراير/كانون الثاني 2019، صدر أمر ملكي من نائب الملك، ولي العهد الأمير محمد بن سلمان يقضي بتعيينها سفيرة لخادم الحرمين الشريفين لدى الولايات المتحدة الأميركية بمرتبة وزير. -أطلقت مبادرة (KSA10) وهي مبادرة مجتمعية تهدف لرفع درجة الوعي الصحي الشامل والتي تكللت بتنظيم فعالية ضخمة ضمت أكثر من 10 آلاف امرأة في شهر ديسمبر/كانون الأول من عام 2015 في الرياض شاركن فيها بتشكيل أكبر شريط وردي بشري في العالم يرمز لشعار مكافحة سرطان الثدي. تمكنت المبادرة من الدخول إلى كتاب غينيس للأرقام القياسية العالمية بالإضافة إلى الفوز بعدة جوائز دولية في مجال العلاقات العامة والإتصال.
ريما بنت سلطان بن عبد العزيز آل سعود اليوم
وقد أدت هذه الجهود، مقترنة بالسياسات الاقتصادية التي تقلل الحواجز التي تحول دون دخول المرأة سوق العمل، إلى المتجر الذي يوظف عشرات النساء اليوم (مقارنة بعام 2011، عندما كان العمل هناك للرجال فقط). التوعية بسرطان الثدي
الأميرة ريما عضومؤسس في رابطة زهرة للتوعية بسرطان الثدي، ومقرها الرياض. تهدف هذه المنظمة إلى "زيادة ونشر الوعي بين النساء في جميع أنحاء البلاد بالكشف المبكر، الوقاية من السقم وعلاجه، والتعاون مع النساء المصابات بسرطان الثدي خطوة بخطوة من أجل العلاج والشفاء النهائي من السقم. " تضمن عملها من زهرة تنظيم أطول شريط وردي بشري في العالم عام 2010. في مايو2012، بالاشتراك مع رابطة زهرة لسرطان الثدي، قادت مجموعة من النساء السعوديات لمعسكر قاعدة على جبل إڤرست، لحمل التوعية بسرطان الثدي. حملت الحملة اسم "رحلة النساء: الوجهة جبل إڤرست". بدأت المتسلقات الإحدى عشر طريقهم للمعسكر الذي يقع على ازدياد 5. ريما بنت سلطان بن عبد العزيز آل سعود العالمية. 3654 متر فوق سطح البحر فيسبعة مايو، وأنهين الطريق في 12 يوم. حياتها الشخصية
الأميرة ريما متزوجة من الأمير فيصل بن هجري بن ناصر بن عبد العزيز آل سعود. تطلقا في 2102 ولديهما طفلين، هجري وسارة.
ريما بنت سلطان بن عبد العزيز ال سعود ويكيبيديا
-تم تضمينها في قائمة "أكثر الأشخاص إبداعاً" من قبل مجلة "فاست كومباني" الأميركية في عام 2014. -تم تضمينها في قائمة كبار المفكرين العالميين والتي أصدرتها مجلة "فورين بوليسي" الأميركية المرموقة في عام 2014.
ريما بنت سلطان بن عبد العزيز آل سعود العالمية
الإثنين
02-05-2022
تم تضمينها في قائمة كبار المفكرين العالميين والتي أصدرتها مجلة " فورين بوليسي " الأمريكية المرموقة في عام 2014م.
كثيرًا ما يتم استخدام مصطلحات أمن المعلومات وأمن الكمبيوتر وضمان المعلومات بشكل متبادل. هذه المجالات مترابطة وتتشارك الأهداف المشتركة للحماية سرية المعلومات وسلامتها وتوافرها ؛ ومع ذلك ، هناك بعض الاختلافات الدقيقة بينهما. تكمن هذه الاختلافات في المقام الأول في نهج الموضوع ، والمنهجيات المستخدمة ، ومجالات التركيز. يهتم أمن المعلومات بالسرية والنزاهة و توافر البيانات بغض النظر عن الشكل الذي قد تتخذه البيانات: إلكتروني أو مطبوع أو أشكال أخرى ". ماهو امن المعلومات. الفرق بين امن المعلومات infosec وتقنية المعلومات بشكل مختصر: اخي القارئ من اجل ان لا تتشتت افكارك ساعطيك خلاصة الفرق بين تخصصات امن المعلومات وتقنية المعلومات كما يقال خير الكلام ما قل ودل مختصر الكلام هو يتعامل أمن المعلومات مع القضايا المتعلقة بالأمن ويضمن أن تكون التكنولوجيا آمنة ومحمية من الانتهاكات والهجمات المحتملة. تتعامل تقنية المعلومات مع نشر التكنولوجيا التي ستساعد في إدارة الأعمال التجارية ونموها. أمن المعلومات وتكنولوجيا المعلومات وجهان مختلفان للعملة. كلاهما يعملان معا لإنشاء بيئات منتجة وآمنة في أي عمل تجاري اليوم. ما هو الفرق بين تقنية المعلومات Information Technology وأمن المعلومات information security؟ لكل من أمن المعلومات وتكنولوجيا المعلومات مبادئ وأهداف مختلفة.
ماهو رمز Otp ؟.. ودورها في امن المعلومات | المرسال
كما أنه يضمن عدم إمكانية تغيير البيانات بواسطة أشخاص غير مصرح لهم بذلك. 4-التوفر من الأفضل ضمان ذلك من خلال الصيانة الصارمة لجميع الأجهزة ، وإجراء إصلاحات الأجهزة فورا عند الحاجة ، والحفاظ على بيئة نظام تشغيل تعمل بشكل صحيح وخالية من تعارضات البرامج. 5-عدم الانكار يقصد به التأكيد على أن شخصا ما لا يمكنه إنكار صحة شيء ما مثلا انه لم يقم بارسال رسالة او انكار انه استلمها. إنه مفهوم قانوني يستخدم على نطاق واسع في أمن المعلومات ويشير إلى خدمة توفر دليلاً على أصل البيانات وسلامة البيانات. أهداف تخصص تقنية المعلومات it مبادئ الاهداف الرئيسية لتخصص تقنية المعلومات هي - التركيز على العلاقات. تعريف الأدوار. ماهو SIEM وماهي إستخداماته في أمن المعلومات - الأمن السيبراني. تصور النجاح. أنت تنصح ،وهم يقررون. التوجه نحو النتائج. شرح النقاط السابقة بشكل مفصل ومبسط 1-التركيز على العلاقات في عالم تكنولوجيا المعلومات ، يتمثل أحد الجوانب الرئيسية في الحفاظ على علاقة جيدة مع العميل. هذا ممكن عندما يكون هناك مناقشة واضحة بين العميل وأصحاب المصلحة (الشركة او المؤسسة). 2-تعريف الأدوار يجب على مستشاري تكنولوجيا المعلومات التأكد من أن عملائهم على دراية بدورهم النشط في المشروع وأن الجميع يفهم من هو المسؤول عن القرارات في كل مرحلة.
ماهو الفرق بين أمن المعلومات Information Security و تقنية المعلومات Information Technology (Infosec Vs It)
يعد هذا جزء بسيط من التقنيات الموجودة والممكن إستخدامها والمجال جداً واسع مع إمكانية إضافة الكثير من الأنظمة الأمنية وأنظمة الكشف بحسب الحاجة وحسب حجم المنظمة وإحتياجها. تعد السياسات من الأجزاء الأساسية وذلك لأنها تنظم العمل بشكل أكبر وتبين السياسات الموجودة وماذا تغطي, هناك الكثير من الأشياء التي لابد أن يكون لها سياسات واضحة, سوف أضع بعض السياسات التي تعد مهمه وتساعد بشكل واضح في دعم عمل الـ SOC
سياسات جمع الأحداث Log Collect Policy
سياسات الإستجابة للحوادث Incident Response Policy
سياسات المراقبة Monitoring Policy
سياسات إدارة الثغرات Vulnerability Management Policy
سياسات الورديات Shifts Policy
سياسات التقارير Report Policy
هذه السياسات لا تعد نهائية أو أنها الوحيدة المطلوبة ولكن تعد من السياسات الأساسية التي تغطي أهم النقاط. التشغيل يشمل اجزاء كثيرة ولكن أهم جزء في التشغيل هو الأشخاص People حيث أنهم لابد أن يقوموا بالتعامل مع العديد من الأنظمة المساعدة سواء في المراقبة أو حتى في الإستجابة للحوادث أو تحليل البرمجيات الخبيثة أو فحص الثغرات أو التحليل أو حتى تشغيل الأنظمة وضمان إتصالها, المجال واسع جداً لتغطية الأشخاص العاملين في مراكز مراقبة الأحداث الأمنية حيث أنها تختلف بإختلاف الحجم والعمليات المشمولة لذلك في هذه التدوينة سوف نقوم بالتركيز على أهم الأشخاص ثم بعد ذلك في مقالات أخرى قد نغطي بشكل تفصيلي أكثر الأشخاص العاملين في هذه المراكز.
ماهو Siem وماهي إستخداماته في أمن المعلومات - الأمن السيبراني
بأخذ نظرة مبسطة نحتاج إلى التالي:
مدير مركز العمليات SOC Manager
مهندس أنظمة System Engineer
محللين SOC Analysts
Tier 1
Tier 2
Tier 3
بهذا الفريق تستطيع تغطية المتطلبات الأساسية لمراكز عمليات الأمن السيبراني ولكن بحسب الأحتياج, يمكن إضافة Threat Hunter أو Threat Intelligence specialist أو Forensics Expert أو SIEM Admin وغيرها من الإمكانيات. صراحة لم أجد ترجمة عربية تناسب الـ Threat Intelligence ولكن قمت بتسمياتها الإستخبارات الرقمية أو الإلكترونية في حال وجود مسمى أفضل أو أقرب يرجى تنبيهي وشكراً. تعد الإستخبارات الإلكترونية أو Threat Intelligence من الأشياء المهمه والمساعدة بإختلاف المنصات والأنظمة والأفكار حيث أنها توفر الكثير من الوقت والجهد وتزيد سرعة كشف التهديدات, هي لا تعد جزء أساسي من أساسيات مراكز عمليات أمن المعلومات ولكنها مهمه بشكل كبير لذلك أحببت أن أرفقها كجزء رئيسي يمكن الإعتماد على أنظمة كثيرة وخدمات بعضها مدفوع والآخر مجاني و البعض مفتوح المصدر قد نتطرق في موضوع آخر عن بعض الأدوات وشرح إستخدامها والإستفادة منها. ماهو رمز OTP ؟.. ودورها في امن المعلومات | المرسال. بعض منصات وأدوات الـ Threat Intelligence
AlienVault OTX
IBM X-Force Exchange
Palo Alto Networks AutoFocus
LogRhythm Threat Lifecycle Management (TLM) Platform
Maltego
Shodan
الخاتمة
في النهاية أشكركم على الإطلاع وقراءة التدوينة أود التنبيه إلى أنه المواضيع المتعلقة بالـ SOC تختلف بشكل كبير من منظمة لمنظمة وأيضاً من منظمة لمزود خدمة لذلك حاولت حصر النقاط الأساسية قدر المستطاع أتطلع لقرائة التعليقات وذلك للمساعدة في تطوير وتحديث التدونية.
OTP كإخطار دفع
تشبه عملية المصادقة الثنائية باستخدام كلمات مرور لمرة واحدة عبر الدفع عملية المصادقة الثنائية التي تستخدم كلمة مرور لمرة واحدة عبر SMS OTP، في إجراء تسجيل الدخول عبر الإنترنت، يتم إرسال رمز تم إنشاؤه تلقائيًا كإخطار دفع للتطبيق على هاتف المستخدم، ثم يتعين على المستخدم نسخ هذا الرمز إلى شاشة تسجيل الدخول للتحقق من هويته، هذا يعني أن المستخدم يحتاج إلى تطبيق مخصص. [2]
أشهر استخدامات رمز OTP
تأمين الدفع وتأكيد المعاملات
يسمح استخدام OTP بتأمين الدفع أو تأكيد المعاملات بالاتصالات في الوقت الفعلي ويمكن أن يقلل بشكل كبير من حل الاحتيال المكلف. إن طلب المصادقة على المستخدمين في هذه اللحظة عبر التحقق من الهاتف المحمول فعال للغاية في تقليل النشاط المشبوه حيث تتطلب العديد من تطبيقات الدفع والتجارة الإلكترونية ومواقع الويب الآن مصادقة المعاملات باستخدام كلمة مرور لمرة واحدة (OTP) يتم إرسالها عبر الرسائل القصيرة. التحقق من الحسابات / العضوية
يمكن استخدام OTP للتحقق من أن الشخص الذي يحاول الوصول إلى حساب ما هو المالك الأصلي لذلك الحساب وليس متسللًا يحاول سرقة الحساب والمعلومات. تأمين أجهزة متعددة لحساب واحد
يمكن أيضًا استخدام OTP لتأكيد الرغبة في تأمين أجهزة حساب متعددة لحساب واحد، هذا يضمن أن جميع الأجهزة المستخدمة آمنة ومرتبطة بحساب واحد من اختيار العميل، مما يزيد أيضًا من أمان الحسابات.