آخر المقالات

من الحرب على الأرض إلى الحرب على الإدراك

ANALYSIS-2026-006 | من الحرب على الأرض إلى الحرب على الإدراك: التزييف العميق والسرديات في صراعات الحرب الهجينة من الحرب على الأرض إلى الحرب على الإدراك التزييف العميق والسرديات في صراعات الحرب الهجينة ANALYSIS-2026-006 ANALYSIS PAPER ITSSC مركز الدراسات الاستراتيجية والتكنولوجية iTach Denmark (ITSSC) وحدة دراسات الأمن القومي التكنولوجي Technological National Security Studies Unit (TNSSU) القسم:…

اقرأ المزيد

سيادة تحت مجهر المسيرات: لماذا يحتاج العراق إلى فك الارتهان الأمني باتفاقية الإطار الاستراتيجي؟

ANALYSIS-2026-005 | سيادة تحت مجهر المسيرات: لماذا يحتاج العراق إلى فك الارتهان الأمني باتفاقية الإطار الاستراتيجي؟ سيادة تحت مجهر المسيرات: لماذا يحتاج العراق إلى فك الارتهان الأمني باتفاقية الإطار الاستراتيجي؟ إعادة تقييم الشراكات الأمنية: لماذا يجب على العراق مراجعة اتفاقياته وإعادة رسم خريطة تسليحه؟ ANALYSIS-2026-005 ANALYSIS PAPER ITSSC مركز iTach Denmark للدراسات الاستراتيجية والتكنولوجية (ITSSC)…

اقرأ المزيد

السيادة الوطنية: مَن يملك الإنتاج يملك القرار، ومَن يملك القرار يملك السيادة

ANALYSIS-2026-004 | السيادة الوطنية: مَن يملك الإنتاج يملك القرار، ومَن يملك القرار يملك السيادة السيادة الوطنية: مَن يملك الإنتاج يملك القرار، ومَن يملك القرار يملك السيادة قراءة في العلاقة بين الاقتصاد الإنتاجي واستقلال القرار السياسي للدول من السيادة القانونية الشكلية إلى السيادة الفعلية التي يصنعها الإنتاج والمعرفة والقدرة الوطنية ANALYSIS-2026-004 ANALYSIS PAPER ITSSC مركز iTach…

اقرأ المزيد

مجالات الأمن السيبراني:الحلقة (5)- جرد الأصول وسياق البيانات

REF-2026-004 | مجالات الأمن السيبراني – Cybersecurity Domains | الحلقة (5): Asset Inventory & Data Context — جرد الأصول وسياق البيانات (من جدول إلى خريطة سطح هجوم) مجالات الأمن السيبراني – Cybersecurity Domains الحلقة (5): Asset Inventory & Data Context — جرد الأصول وسياق البيانات من “قائمة أصول” إلى “خريطة سطح هجوم” — ومن تقارير…

اقرأ المزيد

الحلقة (4):مجالات الأمن السيبراني – Risk Assessment — تقييم المخاطر (الإطار العام)

REF-2026-003 | مجالات الأمن السيبراني – Cybersecurity Domains | الحلقة (4): Risk Assessment — تقييم المخاطر (الإطار العام) مجالات الأمن السيبراني – Cybersecurity Domains الحلقة (4): Risk Assessment — تقييم المخاطر (الإطار العام) كيف يتحول الأمن من “قائمة مشاكل تقنية” إلى “قرار مُدار” بمالك وزمن وكلفة؟ REF-2026-003 REFERENCE PAPER ITSSC مركز iTach Denmark للدراسات الاستراتيجية…

اقرأ المزيد

عندما تصبح المضائق كسلاح اقتصادي: هرمز وباب المندب وإعادة تشكيل أسعار الطاقة

POLICY-2026-005 | عندما تصبح المضائق كسلاح اقتصادي: هرمز وباب المندب وإعادة تشكيل أسعار الطاقة ورقة سياسات — Policy Paper عندما تصبح المضائق كسلاح اقتصادي: هرمز وباب المندب وإعادة تشكيل أسعار الطاقة قراءة جيواقتصادية تربط الردع البحري بسلوك الأسواق والقرار السياسي POLICY-2026-005 ENERGY SECURITY ITSSC مركز iTach Denmark للدراسات الاستراتيجية والتكنولوجية (ITSSC) القسم: أوراق سياسات —…

اقرأ المزيد

الحلقة (3): الأمن الفيزيائي — الجدار غير الرقمي الذي يثبت الأمن السيبراني

REF-2026-002 | مجالات الأمن السيبراني – Cybersecurity Domains | الحلقة (3): Physical Security — الأمن الفيزيائي (الجدار غير الرقمي) مجالات الأمن السيبراني – Cybersecurity Domains الحلقة (3): Physical Security — الأمن الفيزيائي (الجدار غير الرقمي) كيف يحمي “المكان” الأمن السيبراني ويجعل التدقيق والتعافي ممكنَين؟ REF-2026-002 REFERENCE PAPER ITSSC مركز iTach Denmark للدراسات الاستراتيجية والتكنولوجية (ITSSC)…

اقرأ المزيد

رصد استخباراتي (OSINT): “مدينة صواريخ تحت الأرض” — خبر ملفق نُسب للعراق

OSINT-2026-001 | تقرير رصد استخباراتي: التحقق من فيديو “مدينة تحت الأرض تنقل صواريخ” المتداول على أنه “جديد من العراق” تقرير رصد استخباراتي (OSINT) التحقق من خبرٍ ملفق حول “مدينة صواريخ تحت الأرض” المتداول على أنه “جديد من العراق” رصد من مصادر مفتوحة — تحقق سياقي/زمني (Context & Chronology Verification) OSINT-2026-001 OSINT REPORT ITSSC مركز iTach…

اقرأ المزيد

سوريا بعد الانسحاب الأمريكي: إعادة توطين ملف معتقلي داعش إلى العراق وتداعياته الأمنية الإقليمية

POLICY-2026-004 | سوريا بعد الانسحاب الأمريكي: إعادة توطين ملف معتقلي داعش إلى العراق وتداعياته الأمنية الإقليمية ورقة تقدير موقف — Policy Brief سوريا بعد الانسحاب الأمريكي: إعادة توطين ملف معتقلي داعش إلى العراق وتداعياته الأمنية الإقليمية قراءة سياسية–أمنية لمرحلة ما بعد الضبط الدولي، وتداعيات نقل ملف معتقلي داعش إلى العراق POLICY-2026-004 POLICY BRIEF ITSSC مركز…

اقرأ المزيد

الحلقة (2): عمارة الأمن — من التشفير إلى Zero Trust: كيف نُهندس الأمن؟

REF-2026-001 | مجالات الأمن السيبراني – Cybersecurity Domains | الحلقة (2): عمارة الأمن — من التشفير إلى Zero Trust: كيف نُهندس الأمن؟ مجالات الأمن السيبراني – Cybersecurity Domains الحلقة (2): عمارة الأمن — من التشفير إلى Zero Trust: كيف نُهندس الأمن؟ مخطط يختصر “الأمن بالتصميم” ويحوّله إلى محاور ومخرجات تنفيذية داخل المؤسسة REF-2026-001 REFERENCE PAPER…

اقرأ المزيد

آخر المشاركات

All

تقارير — Reports

الحلقة 5 – Upstream: السيطرة على العمود الفقري للإنترنت 01
02
مفارقة الثروة والدَّين العراقي: لماذا تقترض الدولة الغنية بالموارد؟
03
تسريب بيانات، خصوصية، أمن انتخابي، سيادة رقمية، العراق

دراسات — Studies

عندما تلتقي الهوية الوطنية بالمخاطر السيادية: قراءة معيارية في مشروع دمج البطاقة الوطنية مع بطاقة السكن 01
02
محمي: رؤية سيادية للعراق الرقمي: سبعة مشاريع استراتيجية لإعادة تشكيل مؤسسات الجمهورية الرقمية.
03
العراق والفضاء السيبراني العالمي: بين غياب الاتفاقيات وتحديات السيادة الرقمية

تعليق/رأي — Commentary

دليل تخصصات الأمن السيبراني لطلبة الإعدادية – وفق المعايير العالمية 01
02
العُملات الرقمية… الوجه الجديد للمال: قراءة هادئة وفهم بلا مخاطرة ولا تداول
03
الاختراق الصامت: كيف مهدّت الحرب السيبرانية لاغتيال السيد حسن نصرالله
04
الفوضى الرقمية تعصف بالعراق: أين قانون الجرائم الرقمية يا برلمان؟
05
الثغرة لم تكن في NASA… بل في الإعلام غير المهني.