Skip to content
الخميس, 21 مايو، 2026
  • من ستارشيلد إلى كاميرات تسلا: حين تتحول البنية المدنية إلى عين استخباراتية متنقلة
  • الحكومة العراقية الجديدة بين ثقافة التنمّر وواجب المساءلة
  • تحليل حادثة حريق مركز بيانات أمستردام Amsterdam 03 / AMS3
  • درس استراتيجي من كيغالي إلى بغداد: رواندا الفقيرة تتقدم على العراق الغني رقميًا…

iTach Danmark – Strategic Studies Center – ITSSC

  • الرئيسية
  • الدراسات والتحليلات
  • السياسات
  • التعليم وبناء القدرات
  • الإصدارات والكتب
  • الوضع القانوني
  • رؤية المركز
  • وحدة دراسات الأمن القومي التكنولوجي – (TNSSU)
  • من نحن
  • تواصل معنا
  • Politikker
  • من ستارشيلد إلى كاميرات تسلا: حين تتحول البنية المدنية إلى عين استخباراتية متنقلة
  • الحكومة العراقية الجديدة بين ثقافة التنمّر وواجب المساءلة
  • تحليل حادثة حريق مركز بيانات أمستردام Amsterdam 03 / AMS3
  • درس استراتيجي من كيغالي إلى بغداد: رواندا الفقيرة تتقدم على العراق الغني رقميًا…

iTach Danmark – Strategic Studies Center – ITSSC

  • الرئيسية
  • الدراسات والتحليلات
  • السياسات
  • التعليم وبناء القدرات
  • الإصدارات والكتب
  • الوضع القانوني
  • رؤية المركز
  • وحدة دراسات الأمن القومي التكنولوجي – (TNSSU)
  • من نحن
  • تواصل معنا
  • Politikker
  • Home
  • السيادة المالية والدَّين

أوراق سياسات policy-briefs

أوراق سياسات — policy-briefs
الحوكمة الرقمية والسيادة الرقمية
السيادة الرقمية المفقودة: التعليم في العراق رهينة “التلغرام” ومصائد الـ VPN 01
شهر واحد ago4 أسابيع ago
02
أوراق سياسات — policy-briefs
عام
مجالات الأمن السيبراني:الحلقة (5)- جرد الأصول وسياق البيانات
03
أمن الطاقة والجيواقتصاد
عندما تصبح المضائق كسلاح اقتصادي: هرمز وباب المندب وإعادة تشكيل أسعار الطاقة

تحليلات — analysis

الأمن القومي التكنولوجي - (TNS)
تحليلات — analysis
من ستارشيلد إلى كاميرات تسلا: حين تتحول البنية المدنية إلى عين استخباراتية متنقلة 01
10 ساعات ago10 ساعات ago
02
تحليلات — analysis
الحكومة العراقية الجديدة بين ثقافة التنمّر وواجب المساءلة
03
الأمن القومي التكنولوجي - (TNS)
تحليلات — analysis
تحليل حادثة حريق مركز بيانات أمستردام Amsterdam 03 / AMS3

الوسم: السيادة المالية والدَّين

  • أمن الطاقة والجيواقتصاد
  • مقالات محمية

محمي: هندسة الحقيقة في قطاع الطاقة:منصة ذكاء اصطناعي لقياس حرق الغاز وربطه بعجز الكهرباء والدَّين

هيئة تحرير iTach Denmark5 أشهر agoيوم واحد ago01 mins

لا يوجد مختصر لأن هذه المقالة محمية بكلمة مرور.

اقرأ المزيد

الأقسام

  • أوراق سياسات — policy-briefs (12)
    • أمن الطاقة والجيواقتصاد (2)
    • الحوكمة الرقمية والسيادة الرقمية (6)
  • أوراق مرجعية— Reference Papers (5)
  • الأمن القومي التكنولوجي – (TNS) (2)
  • المركز الإعلامي (Media Center) (2)
    • البيانات الرسمية (Official Statements) (1)
    • التقارير الفنية (Technical Reports) (1)
  • تحليلات — analysis (89)
  • تعليق/رأي — commentary (13)
  • تقارير — reports (8)
  • دراسات — studies (58)
  • رصد استخباراتي – OSINT (1)
  • عام (5)
  • مقالات محمية (15)

أوراق مرجعية Reference Papers

أوراق مرجعية— Reference Papers
تحليلات — analysis
iTach Denmark — عندما تتحول التكنولوجيا إلى قضية سيادة 01
4 أسابيع ago4 أسابيع ago
02
أوراق مرجعية— Reference Papers
الحلقة (4):مجالات الأمن السيبراني – Risk Assessment — تقييم المخاطر (الإطار العام)
03
أوراق مرجعية— Reference Papers
الحلقة (3): الأمن الفيزيائي — الجدار غير الرقمي الذي يثبت الأمن السيبراني

دراسات

1

عندما تلتقي الهوية الوطنية بالمخاطر السيادية: قراءة معيارية في مشروع دمج البطاقة الوطنية مع بطاقة السكن

  • دراسات — studies
2

محمي: رؤية سيادية للعراق الرقمي: سبعة مشاريع استراتيجية لإعادة تشكيل مؤسسات الجمهورية الرقمية.

  • دراسات — studies
  • مقالات محمية
3

العراق والفضاء السيبراني العالمي: بين غياب الاتفاقيات وتحديات السيادة الرقمية

  • دراسات — studies
4

سلسلة العوالم الغامرة: من الواقع المعزَّز إلى الميتافيرس والواقع الممتد – ملخّص سيادي وتوصيات

  • دراسات — studies
5

محمي: إدارة المياه في العراق عبر IoT والذكاء الاصطناعي (AI): نحو منصة وطنية للبصمة المائية

  • دراسات — studies
  • مقالات محمية
6

محمي: السيادة الرقمية المفقودة: فجوة قانون التوقيع والمعاملات الإلكترونية العراقي أمام  eIDAS 2.0

  • دراسات — studies
  • مقالات محمية
7

محمي: مستقبل القضاء العراقي في عصر التحول الرقمي والأمن السيبراني

  • دراسات — studies
  • مقالات محمية
8

محمي: خارطة تشريعات مقترحة للسيادة الرقمية في العراق خلال السنوات الأربع المقبلة

  • دراسات — studies
  • مقالات محمية
9

محمي: من SWIFT إلى السيادة الرقمية: خارطة طريق لبنية مصرفية عراقية سيادية مستقلة.

  • دراسات — studies
  • مقالات محمية
10

محمي: تعزيز الأمن السيبراني في المصارف العراقية: خارطة طريق لدمج NIST 2.0 مع حلول Palantir

  • دراسات — studies
  • مقالات محمية
11

الاقتصاد السيبراني والسيادة الرقمية: الدرس الدنماركي للعراق

  • دراسات — studies
12

دراسة عن .. السيادة الكهرومغناطيسية للعراق: السيطرة على ميدان الحرب الخامسة

  • دراسات — studies
13

أعين عراقية في السماء: المسيّرات كأداة مزدوجة للأمن والتنمية

  • دراسات — studies
14

الطب والذكاء الاصطناعي: هل الطبيب مهدد بالاختفاء فعلاً؟

  • دراسات — studies
15

نظرة سيبرانية على تحويل الصور الكرتونية وخطر التزييف العميق

  • دراسات — studies
16

دراسة لتطوير منظومة الأمن السيبراني في العراق: تحليل للواقع وتوصيات للمستقبل.م/ مصطفى الشريف

  • دراسات — studies
17

دراسة عن .الحوسبة الكمومية وشريحة ويلو: قوة التكنولوجيا الجديدة.م/مصطفى الشريف

  • دراسات — studies
18

التخزين السحابي في ميزان السيبرانية: دراسة حالة Microsoft Azure

  • دراسات — studies
19

نحو مستقبل ذكي: كيف نؤسس بنية تحتية متينة للذكاء الاصطناعي في العراق

  • دراسات — studies
20

دراسة عن دور الذكاء الاصطناعي (AI) في الحروب الحديثة/م.مصطفى الشريف

  • دراسات — studies
21

تأثير الذكاء الاصطناعي على الحكومات: تحسين الكفاءة والمساءلة

  • دراسات — studies
22

الوجه المظلم للذكاء الاصطناعي: الدرون من الخيال العلمي إلى التدمير الحقيقي

  • دراسات — studies
23

“مدخل إلى أساسيات الذكاء الاصطناعي” م/ مصطفى الشريف

  • دراسات — studies
24

تطور وحدات التخزين: من الأقراص المرنة إلى السعات الضخمة.

  • دراسات — studies
25

توصيات سيبرانية للمحافظة على خصوصية معلوماتك/ م. مصطفى الشريف

  • دراسات — studies
26

“الحرب الإلكترونية: استراتيجيات التحكم والسيطرة في العصر الرقمي” الجزء 1.م/ مصطفى الشريف

  • دراسات — studies
27

تعرف على تكنلوجيا إنترنت الأشياء (IoT)/ م. مصطفى الشريف

  • دراسات — studies
28

الحروب السيبرانية تهديدات العصر الرقمي وتأثيرها على المدن الذكية/ م. مصطفى الشريف

  • دراسات — studies
29

الواقع المختلط (MR) والواقع الممتد (XR)… الجسر الأخير بين العالمين الرقمي والمادي – الحلقة الثالثة

  • دراسات — studies
30

الواقع الافتراضي والميتافيرس… من الانغماس في العوالم الرقمية إلى إعادة تشكيل الواقع – الحلقة الثانية

  • دراسات — studies
31

الواقع المعزَّز (AR)… من الشاشة إلى الحياة: كيف يغيّر عاداتنا وصورتنا عن الواقع؟ – الحلقة الأولى

  • دراسات — studies
32

دراسة عن: شبكات الأنترنت السطحية والعميقة والمظلمة/م.مصطفى الشريف

  • دراسات — studies
33

تحليل الطب الشرعي في مجال الأمن السيبراني /م. مصطفى الشريف

  • دراسات — studies
34

أخلاقيات الذكاء الأصطناعي/مصطفى الشريف

  • دراسات — studies
35

أنواع الهجمات السيبرانية.الجزء الثاني.م/ مصطفى الشريف

  • دراسات — studies
36

أنواع الهجمات السيبرانية.الجزء الأول. م/ مصطفى الشريف

  • دراسات — studies
37

إطار عمل الأمن السيبراني NIST: نظرة مفصلة. م/مصطفى الشريف

  • دراسات — studies
38

محمي: دراسة خاصة الابتكار وريادة الأعمال الرقمية /م.مصطفى الشريف

  • دراسات — studies
39

المنصات ودورها في تطوير الى الاقتصاد الرقمي.م/مصطفى الشريف

  • دراسات — studies
40

التمويل الرقمي والعملات الرقمية. م/ مصطفى الشريف

  • دراسات — studies
41

الأقتصاد الرقمي والتحول الرقمي/م.مصطفى الشريف

  • دراسات — studies
42

التجارة الإلكترونية والأعمال الرقمية./م.مصطفى الشريف

  • دراسات — studies
43

تعرف على عالم الميتا فيرس (Metaverse)/ م.مصطفى الشريف

  • دراسات — studies
44

 تأثير النزوع السلوكي للفرد على الجرائم السيبرانية/ م. مصطفى الشريف

  • دراسات — studies
45

الإبتزاز الإليكتروني /م. مصطفى الشريف

  • دراسات — studies
46

محمي: فرق الرد السريع والاستجابة ضد الهجمات السيبرانية /م. مصطفى الشريف

  • دراسات — studies
  • مقالات محمية
47

معايير مركز أمن الإنترنت (CIS)الضوابط السيبرانية /م.مصطفى الشريف

  • دراسات — studies
48

مقدمة عن المخاطر السيبرانية  /م.مصطفى الشريف

  • دراسات — studies
49

محمي: ما هو مركز الجرائم السيبرانية؟/م.مصطفى الشريف

  • دراسات — studies
  • مقالات محمية
50

محمي: ماهو مختبر الأدلة الجنائية الرقمية؟ /م.مصطفى الشريف

  • دراسات — studies
  • مقالات محمية
51

أمن الفضاء السيبراني /م.مصطفى الشريف

  • دراسات — studies
52

الحكومة و الحوكمة الأليكترونية /م.مصطفى الشريف

  • دراسات — studies
53

ماهي الأَتْمَتَةٌ/م. مصطفى الشريف

  • دراسات — studies
54

معلومات مهمة عن عالم تشفير العملات /م.مصطفى الشريف

  • دراسات — studies
55

ما هي العملات الرقمية أو العملات المشفرة ؟ /م.مصطفى الشريف

  • دراسات — studies
56

مدخل الى عالم العملات الرقمية وتجارتها /م.مصطفى الشريف

  • دراسات — studies
57

دراسة حول المفاهيم الأساسية لنظم المعلومات في الأدارة الحديثة /م.مصطفى الشريف

  • دراسات — studies
58

ما هي أتمتة العمليات الآلية / Robotic Process Automation (RPA).م/مصطفى الشريف

  • دراسات — studies

تحليلات

1

من ستارشيلد إلى كاميرات تسلا: حين تتحول البنية المدنية إلى عين استخباراتية متنقلة

  • الأمن القومي التكنولوجي - (TNS)
  • تحليلات — analysis
2

الحكومة العراقية الجديدة بين ثقافة التنمّر وواجب المساءلة

  • تحليلات — analysis
3

تحليل حادثة حريق مركز بيانات أمستردام Amsterdam 03 / AMS3

  • الأمن القومي التكنولوجي - (TNS)
  • تحليلات — analysis
4

درس استراتيجي من كيغالي إلى بغداد: رواندا الفقيرة تتقدم على العراق الغني رقميًا…

  • تحليلات — analysis
  • عام
5

نموذج تحليل الدولة الرقمية: من الاتصال إلى السيادة الرقمية

  • تحليلات — analysis
6

من المسؤول عن إخفاق العراق في مؤشر (NRI)؟الجزء 2

  • تحليلات — analysis
7

سقوط جديد في مؤشر الجاهزية الشبكية (NRI):الجزء 1

  • تحليلات — analysis
8

iTach Denmark — عندما تتحول التكنولوجيا إلى قضية سيادة

  • أوراق مرجعية— Reference Papers
  • تحليلات — analysis
9

السيادة الرقمية المفقودة: التعليم في العراق رهينة “التلغرام” ومصائد الـ VPN

  • أوراق سياسات — policy-briefs
  • الحوكمة الرقمية والسيادة الرقمية
10

هندسة الاستخبارات متعددة المصادر

  • تحليلات — analysis
11

المقار الأمنية تحت تهديد المسيّرات: استراتيجية حماية المنشآت السيادية الحرجة.

  • تحليلات — analysis
12

من الحرب على الأرض إلى الحرب على الإدراك

  • تحليلات — analysis
13

سيادة تحت مجهر المسيرات: لماذا يحتاج العراق إلى فك الارتهان الأمني باتفاقية الإطار الاستراتيجي؟

  • تحليلات — analysis
14

السيادة الوطنية: مَن يملك الإنتاج يملك القرار، ومَن يملك القرار يملك السيادة

  • تحليلات — analysis
15

مجالات الأمن السيبراني – Cybersecurity Domains / الحلقة (1): مقدمة السلسلة — خريطة المجالات التسعة للأمن السيبراني

  • تحليلات — analysis
16

محمي: حرب الطيف الكهرومغناطيسي في العصر الرقمي: تحليل استخباراتي سيبراني لتعطيل منظومة ستارلنك في إيران

  • تحليلات — analysis
  • مقالات محمية
17

تكنولوجيا 5G كحوسبة موزّعة على الهواء:قراءة هندسية من منظور هندسة الحاسبات.

  • تحليلات — analysis
18

سلسلة مخاطر الإنترنت الفضائي في العراق – ملخص سيادي وتوصيات

  • تحليلات — analysis
19

محمي: استراتيجية الأمن السيبراني العراقية: فجوة القياس والحوكمة.

  • تحليلات — analysis
  • مقالات محمية
20

العراق في مؤشر نضج الحكومة الرقمية العالمي 2025 ضمن الفئة C وبالتسلسل 124 من 197.

  • تحليلات — analysis
21

منظومات التجسس التجاري – Aladdin وIntellexa وPredator – واستخدام الإعلان كناقل اختراق صامت

  • تحليلات — analysis
22

ستار شيلد: عندما يتحوّل الإنترنت الفضائي في ستار لنك إلى بنية استخباراتية

  • تحليلات — analysis
23

التخطيط الاستخباراتي قبل اغتيال بن لادن: كيف صنعت التكنولوجيا اليقين

  • تحليلات — analysis
24

سلسلة ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات

  • تحليلات — analysis
25

عندما يلتقي التحليل السيادي مع النص الدستوري: قراءة في ورقة د. حسين رحمن الفاضلي حول شرعية الإنترنت الفضائي.

  • تحليلات — analysis
26

  إيلون ماسك يحوّل الإنترنت إلى سلاح حرب ويجعل أوكرانيا وجيشها رهينة أقمار ستارلينك

  • تحليلات — analysis
27

سلسلة مقالات عن عمليات الطيف الكهرومغناطيسي

  • تحليلات — analysis
28

التيكتوك في العراق: بين السيادة الرقمية والتهديد للأمن المجتمعي والمالي

  • تحليلات — analysis
29

أفضل سبع وظائف مستقبلية في مجالي الأمن السيبراني والذكاء الاصطناعي

  • تحليلات — analysis
30

محمي: عراق ما بعد النفط: الاقتصاد الرقمي كمحرّك للتنمية المستقبلية

  • تحليلات — analysis
  • مقالات محمية
31

الصين تقود جيل الحرب الذكية المؤتمتة عبر إنترنت الأشياء العسكري (IoMT)

  • تحليلات — analysis
32

محمي: الأتمتة و الأتمتة المفرطة:الطريق الرقمي لإسقاط الفساد في العراق.

  • تحليلات — analysis
33

السيادة الرقمية الغائبة وسقوط حر في المؤشرات الدولية:لماذا تراجع العراق في تصنيف EGDI وGCI؟

  • تحليلات — analysis
34

الابتكار وريادة الأعمال الرقمية: محرك الاقتصاد السيادي في عصر التحول الرقمي

  • تحليلات — analysis
35

الحروب الهجينة والسيادة الرقمية: وجهٌ جديد للصراع في القرن الحادي والعشرين.

  • تحليلات — analysis
36

الجيوش الإلكترونية والمزارع الرقمية: أخطر أسلحة الحروب الانتخابية الحديثة.

  • تحليلات — analysis
37

حرب الظلال: كيف يمكن أن تستهدف القوى الأجنبية انتخابات العراق 2025 عبر الفضاء السيبراني

  • تحليلات — analysis
38

مستقبل التجسس في عمليات الطيف الكهرومغناطيسي /الحلقة 6

  • تحليلات — analysis
39

وحدة 8200: عندما تتحول الاتصالات إلى سلاح استراتيجي للتجسس على هواتف وأقمار الشرق الأوسط /الحلقة 5

  • تحليلات — analysis
40

حرب الأقمار: الوجه الخفي للتجسس على أنظمة الملاحة بالأقمار الاصطناعية/الحلقة 4

  • تحليلات — analysis
41

عملية SHAMROCK: البذرة الأولى لمشروع التجسس الأمريكي على العالم

  • تحليلات — analysis
42

الدرون الصامت:في عصر التجسس السيبراني الجوي على هواتفنا..الحلقة 3

  • تحليلات — analysis
43

شبكة إيشيلون – عندما تحوّل الكوكب إلى ماكينة تجسس كهرومغناطيسي لا يعرف حدودًا… الحلقة 2

  • تحليلات — analysis
44

تحالف العيون الخمس – تحول إلى دولة ظل سيطرت على الطيف الكهرومغناطيسي والاتصالات العالمية …الحلقة 1

  • تحليلات — analysis
45

اختراق واسع النطاق لأنظمة المحاكم الفيدرالية الأمريكية

  • تحليلات — analysis
46

قراءة استخباراتية في الأستهداف السيبراني للصناعة العسكرية البحرية الفرنسية.

  • تحليلات — analysis
47

حادث سيبراني خطير يستهدف الصناعة العسكرية البحرية الفرنسية: تحليل العمليةبين الجريمة المنظمة والاختراق الاستخباراتي.

  • تحليلات — analysis
48

تسريب الشيفرة بهجوم سيبراني على عملاق الصناعة البحرية الفرنسية: اختراق Naval Group

  • تحليلات — analysis
49

ملحق تحليلي: آخر تطورات اختراق SharePoint في خوادم Microsoft

  • تحليلات — analysis
50

مايكروسوفت تحت النيران: تحليل الهجوم السيبراني الذي ضرب المؤسسات الأمريكية الحساسة.

  • تحليلات — analysis
51

اغتيال اللواء علي شادماني: حين تتحوّل الخوارزميات إلى أسطورة للقتل!

  • تحليلات — analysis
52

الصين والذكاء الاصطناعي في الفضاء: هل حسمت بكين السباق قبل أن يبدأ؟

  • تحليلات — analysis
53

الحلقة 4-أكبر خدعة أمنية في القرن العشرين: تجسس الـCIA عبر أجهزة كريبتو AG

  • تحليلات — analysis
54

الحلقة 3 – تسريبات أدوارد سنودن: وحدة التجميع الخاصة SCS… اليد الخفية في عالم التنصت.

  • تحليلات — analysis
55

الحلقة 2 – تمبورا Tempora: برنامج التجسس من أعماق البحار

  • تحليلات — analysis
56

الحلقة 1 – PRISM: الهندسة الخفية لأكبر منظومة مراقبة رقمية في القرن الحادي والعشرين

  • تحليلات — analysis
57

 هل Pegasus يتجسس على هاتفك؟ إليك العلامات والحلول

  • تحليلات — analysis
58

التحليل الكامل لعملية شبكة العنكبوت الأوكرانية: الضربة الهجينة التي أربكت قاذفات موسكو..

  • تحليلات — analysis
59

 جوائز التحول الرقمي: تقييم للإنجاز بشفافية لا لتزيين الصورة

  • تحليلات — analysis
60

التحول الرقمي في العراق: بين تحديات الواقع وضعف الأداء في المؤشرات الدولية

  • تحليلات — analysis
61

تحذير أمني من تقنية البلوتوث: ثغرة تتسع بصمت.

  • تحليلات — analysis
62

نظرة على البنية التحتية للذكاء الاصطناعي.

  • تحليلات — analysis
63

الأبواب الخلفية في التشفير معركة بين الخصوصية والمراقبة الحكومية. م/مصطفى الشريف

  • تحليلات — analysis
64

زيرو كليك.. التجسس الإلكتروني الذي لا يحتاج إذنك: سلاح جديد للحرب السيبرانية/مصطفى الشريف

  • تحليلات — analysis
65

الهندسة الاجتماعية: خداع العقول واختراق الأنظمة.

  • تحليلات — analysis
66

أمن المعلومات: تكامل الحماية المادية والسيبرانية

  • تحليلات — analysis
67

دليل شامل لفهم وإدارة سجلات الأحداث (Event Logs)

  • تحليلات — analysis
68

هَبْسُوراه – The Gospel: عندما يتخذ الذكاء الاصطناعي قرار الإعدام في النزاعات المسلحة.

  • تحليلات — analysis
69

الذكاء الاصطناعي يعيد تشكيل العالم: الطب، الصناعة، والأمن

  • تحليلات — analysis
70

وحدة استخبارات الجغرافية الفضائية 9900/ م. مصطفى الشريف

  • تحليلات — analysis
71

تعرف على وحدة استخبارات التكنلوجيا المتقدمة (81). / م. مصطفى الشريف

  • تحليلات — analysis
72

تعرف على الفرقة القذرة 8200 للأستخبارات. م/مصطفى الشريف

  • تحليلات — analysis
73

 بين الذكاء الاصطناعي والأمن السيبراني: كشف الفروقات وأوجه الالتقاء.

  • تحليلات — analysis
74

عندما تُدار التكنولوجيا بلا رؤية هبوط تصنيف الحكومة الإلكترونية العراقية من المركز 103 إلى 148… خلال عقدين

  • تحليلات — analysis
75

اختراق سلاسل التوريد: صراع بين الاستخبارات و التكنولوجيا

  • تحليلات — analysis
76

SIM أم eSIM: من الأكثر أماناً في عالم التجسس والتنصت؟

  • تحليلات — analysis
77

الهواتف الذكية: قنابل موقوتة في عصر الهجمات السيبرانية

  • تحليلات — analysis
78

وقفة عند تصنيف العراق في المؤشر العالمي للأمن السيبراني.

  • تحليلات — analysis
79

تكنلوجبا الشبكات و أنواعها في عالم الأتصالات الرقمي.

  • تحليلات — analysis
80

أسرار عالم التنصت: التكنولوجيا الخفية في حروب التجسس الرقمية.

  • تحليلات — analysis
81

 الأقمار الاصطناعية من الاتصالات الى المهام العسكرية

  • تحليلات — analysis
82

  الكلاب الآلية: مستقبل المعارك الذكية. م/مصطفى الشريف    

  • تحليلات — analysis
83

حوكمة الأمن السيبراني وحوكمة تكنلوجيا المعلومات.

  • تحليلات — analysis
84

تحديث خاطئ لمنصة (CrowdStrike) يتسبب في شلل عالمي: المطارات والبنوك تتأثر بشاشة الموت الزرقاء : م/مصطفى الشريف

  • تحليلات — analysis
85

 الأتمتة المفرطة /م.مصطفى الشريف

  • تحليلات — analysis
86

أقتحام الدرونات لعالم التجسس والاختراق السيبراني . م/مصطفى الشريف

  • تحليلات — analysis
87

تطبيق VASA-1 ثورة معلوماتية خطيرة.م/مصطفى الشريف

  • تحليلات — analysis
88

الاستهداف الإعلاني في شبكة الأنترنت (Ad targeting):م/مصطفى الشريف

  • تحليلات — analysis
89

التباين السيبراني الدولي / م.مصطفى الشريف

  • تحليلات — analysis

تعليق / رأي

1

دليل تخصصات الأمن السيبراني لطلبة الإعدادية – وفق المعايير العالمية

  • تعليق/رأي — commentary
2

العُملات الرقمية… الوجه الجديد للمال: قراءة هادئة وفهم بلا مخاطرة ولا تداول

  • تعليق/رأي — commentary
3

الاختراق الصامت: كيف مهدّت الحرب السيبرانية لاغتيال السيد حسن نصرالله

  • تعليق/رأي — commentary
4

الفوضى الرقمية تعصف بالعراق: أين قانون الجرائم الرقمية يا برلمان؟

  • تعليق/رأي — commentary
5

الثغرة لم تكن في NASA… بل في الإعلام غير المهني.

  • تعليق/رأي — commentary
6

تكنولوجيا السلاح الحديث والسيادة التشغيلية.

  • تعليق/رأي — commentary
7

الإدمان الرقمي: الخطر الخفي الذي يتجاوز المخدرات.

  • تعليق/رأي — commentary
8

 الأسلحة الخفية: الحرب السيبرانية وأدوارها الحاسمة في نزاعات الشرق الأوسط

  • تعليق/رأي — commentary
9

رسائل خفية في أفلام هوليوود: التكنولوجيا، الخطر القادم.م/مصطفى الشريف

  • تعليق/رأي — commentary
10

الأوامر المختصرة في برامج OFFICE.ضرورة للوصل الى الاستخدام المحترف.م/مصطفى الشريف

  • تعليق/رأي — commentary
11

أختصارات زر الـ “Win”.م/مصطفى الشريف

  • تعليق/رأي — commentary
12

“المخدرات الرقمية: الصوت الذي يخدع العقل”.م/مصطفى الشريف

  • تعليق/رأي — commentary
13

حقيقة أنتحار الروبوتات / م. مصطفى الشريف

  • تعليق/رأي — commentary

أوراق سياسات

1

السيادة الرقمية المفقودة: التعليم في العراق رهينة “التلغرام” ومصائد الـ VPN

  • أوراق سياسات — policy-briefs
  • الحوكمة الرقمية والسيادة الرقمية
2

مجالات الأمن السيبراني:الحلقة (5)- جرد الأصول وسياق البيانات

  • أوراق سياسات — policy-briefs
  • عام
3

عندما تصبح المضائق كسلاح اقتصادي: هرمز وباب المندب وإعادة تشكيل أسعار الطاقة

  • أمن الطاقة والجيواقتصاد
4

سوريا بعد الانسحاب الأمريكي: إعادة توطين ملف معتقلي داعش إلى العراق وتداعياته الأمنية الإقليمية

  • أوراق سياسات — policy-briefs
5

محمي: ورقة سياسات سيادية مختصرة:إنشاء مركز بيانات وطني بمعايير دولية في العراق.

  • الحوكمة الرقمية والسيادة الرقمية
  • مقالات محمية
6

محمي: هندسة الحقيقة في قطاع الطاقة:منصة ذكاء اصطناعي لقياس حرق الغاز وربطه بعجز الكهرباء والدَّين

  • أمن الطاقة والجيواقتصاد
  • مقالات محمية
7

مذكرة سيادية حول مخاطر إدخال الإنترنت الفضائي إلى العراق دون إطار وطني ضابط:

  • الحوكمة الرقمية والسيادة الرقمية
8

فجوة الحوكمة في وزارة التربية: قرار يختبر سيادة البيانات وسمعة الدولة.

  • الحوكمة الرقمية والسيادة الرقمية
9

تعزيز الأمن السيبراني في المصارف العراقية.

  • الحوكمة الرقمية والسيادة الرقمية
10

الذكاء الاصطناعي ومراكز البيانات السيادية.. أساس السيادة الرقمية

  • الحوكمة الرقمية والسيادة الرقمية
11

قانون كايل-بِنْغمان يفقد أهميته.

  • أوراق سياسات — policy-briefs
12

” الحرب الإلكترونية: التشويش في تقنيات الهجوم والدفاع على أنظمة GPS “جزء 2/

  • أوراق سياسات — policy-briefs
iTach Denmark — Strategic & Technology Studies Center Copyright © 2012–2026 · All rights reserved CVR-nummer: 37163295 · Founded & Directed by Eng. Mustafa K. Al-Shareef Powered By BlazeThemes.
  • سياسة الخصوصية
  • الوضع القانوني
  • شروط وأحكام الاستخدام
  • تواصل معنا
  • التعليم وبناء القدرات
  • الإصدارات والكتب العلمية 
  • Politikker
  • وحدة دراسات الأمن القومي التكنولوجي – (TNSSU)