Skip to content
الأربعاء, 15 أبريل، 2026
  • السيادة الرقمية المفقودة: التعليم في العراق رهينة “التلغرام” ومصائد الـ VPN
  • بيان تحليلي حول محتوى أغنية “أسود الرافدين” المعروض في قناة الشرقية
  • هندسة الاستخبارات متعددة المصادر
  • المقار الأمنية تحت تهديد المسيّرات: استراتيجية حماية المنشآت السيادية الحرجة.

iTach Danmark – Strategic Studies Center – ITSSC

  • الرئيسية
  • الدراسات والتحليلات
  • السياسات
  • التعليم وبناء القدرات
  • الإصدارات والكتب
  • الوضع القانوني
  • رؤية المركز
  • وحدة دراسات الأمن القومي التكنولوجي – (TNSSU)
  • من نحن
  • تواصل معنا
  • Politikker
  • السيادة الرقمية المفقودة: التعليم في العراق رهينة “التلغرام” ومصائد الـ VPN
  • بيان تحليلي حول محتوى أغنية “أسود الرافدين” المعروض في قناة الشرقية
  • هندسة الاستخبارات متعددة المصادر
  • المقار الأمنية تحت تهديد المسيّرات: استراتيجية حماية المنشآت السيادية الحرجة.

iTach Danmark – Strategic Studies Center – ITSSC

  • الرئيسية
  • الدراسات والتحليلات
  • السياسات
  • التعليم وبناء القدرات
  • الإصدارات والكتب
  • الوضع القانوني
  • رؤية المركز
  • وحدة دراسات الأمن القومي التكنولوجي – (TNSSU)
  • من نحن
  • تواصل معنا
  • Politikker
  • Home
  • تشريعات رقمية

أوراق سياسات policy-briefs

أوراق سياسات — policy-briefs
الحوكمة الرقمية والسيادة الرقمية
السيادة الرقمية المفقودة: التعليم في العراق رهينة “التلغرام” ومصائد الـ VPN 01
6 أيام ago6 أيام ago
02
أوراق سياسات — policy-briefs
عام
مجالات الأمن السيبراني:الحلقة (5)- جرد الأصول وسياق البيانات
03
أمن الطاقة والجيواقتصاد
عندما تصبح المضائق كسلاح اقتصادي: هرمز وباب المندب وإعادة تشكيل أسعار الطاقة

تحليلات — analysis

أوراق سياسات — policy-briefs
الحوكمة الرقمية والسيادة الرقمية
السيادة الرقمية المفقودة: التعليم في العراق رهينة “التلغرام” ومصائد الـ VPN 01
6 أيام ago6 أيام ago
02
تحليلات — analysis
هندسة الاستخبارات متعددة المصادر
03
تحليلات — analysis
المقار الأمنية تحت تهديد المسيّرات: استراتيجية حماية المنشآت السيادية الحرجة.

الوسم: تشريعات رقمية

  • دراسات — studies

محمي: السيادة الرقمية المفقودة: فجوة قانون التوقيع والمعاملات الإلكترونية العراقي أمام  eIDAS 2.0

هيئة تحرير iTach Denmark5 أشهر ago3 أشهر ago01 mins

لا يوجد مختصر لأن هذه المقالة محمية بكلمة مرور.

اقرأ المزيد
  • دراسات — studies

محمي: خارطة تشريعات مقترحة للسيادة الرقمية في العراق خلال السنوات الأربع المقبلة

هيئة تحرير iTach Denmark5 أشهر ago3 أشهر ago01 mins

لا يوجد مختصر لأن هذه المقالة محمية بكلمة مرور.

اقرأ المزيد

الأقسام

  • أوراق سياسات — policy-briefs (12)
    • أمن الطاقة والجيواقتصاد (2)
    • الحوكمة الرقمية والسيادة الرقمية (6)
  • أوراق مرجعية— Reference Papers (4)
  • المركز الإعلامي (Media Center) (1)
    • التقارير الفنية (Technical Reports) (1)
  • تحليلات — analysis (81)
  • تعليق/رأي — commentary (13)
  • تقارير — reports (8)
  • دراسات — studies (56)
  • رصد استخباراتي – OSINT (1)
  • عام (4)

أوراق مرجعية Reference Papers

أوراق مرجعية— Reference Papers
الحلقة (4):مجالات الأمن السيبراني – Risk Assessment — تقييم المخاطر (الإطار العام) 01
شهرين agoشهرين ago
02
أوراق مرجعية— Reference Papers
الحلقة (3): الأمن الفيزيائي — الجدار غير الرقمي الذي يثبت الأمن السيبراني
03
أوراق مرجعية— Reference Papers
الحلقة (2): عمارة الأمن — من التشفير إلى Zero Trust: كيف نُهندس الأمن؟

دراسات

1

عندما تلتقي الهوية الوطنية بالمخاطر السيادية: قراءة معيارية في مشروع دمج البطاقة الوطنية مع بطاقة السكن

  • دراسات — studies
2

محمي: رؤية سيادية للعراق الرقمي: سبعة مشاريع استراتيجية لإعادة تشكيل مؤسسات الجمهورية الرقمية.

  • دراسات — studies
3

العراق والفضاء السيبراني العالمي: بين غياب الاتفاقيات وتحديات السيادة الرقمية

  • دراسات — studies
4

سلسلة العوالم الغامرة: من الواقع المعزَّز إلى الميتافيرس والواقع الممتد – ملخّص سيادي وتوصيات

  • دراسات — studies
5

محمي: إدارة المياه في العراق عبر IoT والذكاء الاصطناعي (AI): نحو منصة وطنية للبصمة المائية

  • دراسات — studies
6

محمي: السيادة الرقمية المفقودة: فجوة قانون التوقيع والمعاملات الإلكترونية العراقي أمام  eIDAS 2.0

  • دراسات — studies
7

محمي: مستقبل القضاء العراقي في عصر التحول الرقمي والأمن السيبراني

  • دراسات — studies
8

محمي: خارطة تشريعات مقترحة للسيادة الرقمية في العراق خلال السنوات الأربع المقبلة

  • دراسات — studies
9

محمي: من SWIFT إلى السيادة الرقمية: خارطة طريق لبنية مصرفية عراقية سيادية مستقلة.

  • دراسات — studies
10

محمي: تعزيز الأمن السيبراني في المصارف العراقية: خارطة طريق لدمج NIST 2.0 مع حلول Palantir

  • دراسات — studies
11

الاقتصاد السيبراني والسيادة الرقمية: الدرس الدنماركي للعراق

  • دراسات — studies
12

دراسة عن .. السيادة الكهرومغناطيسية للعراق: السيطرة على ميدان الحرب الخامسة

  • دراسات — studies
13

أعين عراقية في السماء: المسيّرات كأداة مزدوجة للأمن والتنمية

  • دراسات — studies
14

الطب والذكاء الاصطناعي: هل الطبيب مهدد بالاختفاء فعلاً؟

  • دراسات — studies
15

نظرة سيبرانية على تحويل الصور الكرتونية وخطر التزييف العميق

  • دراسات — studies
16

دراسة لتطوير منظومة الأمن السيبراني في العراق: تحليل للواقع وتوصيات للمستقبل.م/ مصطفى الشريف

  • دراسات — studies
17

دراسة عن .الحوسبة الكمومية وشريحة ويلو: قوة التكنولوجيا الجديدة.م/مصطفى الشريف

  • دراسات — studies
18

التخزين السحابي في ميزان السيبرانية: دراسة حالة Microsoft Azure

  • دراسات — studies
19

نحو مستقبل ذكي: كيف نؤسس بنية تحتية متينة للذكاء الاصطناعي في العراق

  • دراسات — studies
20

دراسة عن دور الذكاء الاصطناعي (AI) في الحروب الحديثة/م.مصطفى الشريف

  • دراسات — studies
21

تأثير الذكاء الاصطناعي على الحكومات: تحسين الكفاءة والمساءلة

  • دراسات — studies
22

الوجه المظلم للذكاء الاصطناعي: الدرون من الخيال العلمي إلى التدمير الحقيقي

  • دراسات — studies
23

“مدخل إلى أساسيات الذكاء الاصطناعي” م/ مصطفى الشريف

  • دراسات — studies
24

تطور وحدات التخزين: من الأقراص المرنة إلى السعات الضخمة.

  • دراسات — studies
25

توصيات سيبرانية للمحافظة على خصوصية معلوماتك/ م. مصطفى الشريف

  • دراسات — studies
26

“الحرب الإلكترونية: استراتيجيات التحكم والسيطرة في العصر الرقمي” الجزء 1.م/ مصطفى الشريف

  • دراسات — studies
27

تعرف على تكنلوجيا إنترنت الأشياء (IoT)/ م. مصطفى الشريف

  • دراسات — studies
28

الحروب السيبرانية تهديدات العصر الرقمي وتأثيرها على المدن الذكية/ م. مصطفى الشريف

  • دراسات — studies
29

الواقع المختلط (MR) والواقع الممتد (XR)… الجسر الأخير بين العالمين الرقمي والمادي – الحلقة الثالثة

  • دراسات — studies
30

الواقع الافتراضي والميتافيرس… من الانغماس في العوالم الرقمية إلى إعادة تشكيل الواقع – الحلقة الثانية

  • دراسات — studies
31

الواقع المعزَّز (AR)… من الشاشة إلى الحياة: كيف يغيّر عاداتنا وصورتنا عن الواقع؟ – الحلقة الأولى

  • دراسات — studies
32

دراسة عن: شبكات الأنترنت السطحية والعميقة والمظلمة/م.مصطفى الشريف

  • دراسات — studies
33

تحليل الطب الشرعي في مجال الأمن السيبراني /م. مصطفى الشريف

  • دراسات — studies
34

أخلاقيات الذكاء الأصطناعي/مصطفى الشريف

  • دراسات — studies
35

أنواع الهجمات السيبرانية.الجزء الثاني.م/ مصطفى الشريف

  • دراسات — studies
36

أنواع الهجمات السيبرانية.الجزء الأول. م/ مصطفى الشريف

  • دراسات — studies
37

إطار عمل الأمن السيبراني NIST: نظرة مفصلة. م/مصطفى الشريف

  • دراسات — studies
38

محمي: دراسة خاصة الابتكار وريادة الأعمال الرقمية /م.مصطفى الشريف

  • دراسات — studies
39

المنصات ودورها في تطوير الى الاقتصاد الرقمي.م/مصطفى الشريف

  • دراسات — studies
40

التمويل الرقمي والعملات الرقمية. م/ مصطفى الشريف

  • دراسات — studies
41

الأقتصاد الرقمي والتحول الرقمي/م.مصطفى الشريف

  • دراسات — studies
42

التجارة الإلكترونية والأعمال الرقمية./م.مصطفى الشريف

  • دراسات — studies
43

تعرف على عالم الميتا فيرس (Metaverse)/ م.مصطفى الشريف

  • دراسات — studies
44

 تأثير النزوع السلوكي للفرد على الجرائم السيبرانية/ م. مصطفى الشريف

  • دراسات — studies
45

الإبتزاز الإليكتروني /م. مصطفى الشريف

  • دراسات — studies
46

محمي: فرق الرد السريع والاستجابة ضد الهجمات السيبرانية /م. مصطفى الشريف

  • دراسات — studies
47

معايير مركز أمن الإنترنت (CIS)الضوابط السيبرانية /م.مصطفى الشريف

  • دراسات — studies
48

مقدمة عن المخاطر السيبرانية  /م.مصطفى الشريف

  • دراسات — studies
49

أمن الفضاء السيبراني /م.مصطفى الشريف

  • دراسات — studies
50

الحكومة و الحوكمة الأليكترونية /م.مصطفى الشريف

  • دراسات — studies
51

ماهي الأَتْمَتَةٌ/م. مصطفى الشريف

  • دراسات — studies
52

معلومات مهمة عن عالم تشفير العملات /م.مصطفى الشريف

  • دراسات — studies
53

ما هي العملات الرقمية أو العملات المشفرة ؟ /م.مصطفى الشريف

  • دراسات — studies
54

مدخل الى عالم العملات الرقمية وتجارتها /م.مصطفى الشريف

  • دراسات — studies
55

دراسة حول المفاهيم الأساسية لنظم المعلومات في الأدارة الحديثة /م.مصطفى الشريف

  • دراسات — studies
56

ما هي أتمتة العمليات الآلية / Robotic Process Automation (RPA).م/مصطفى الشريف

  • دراسات — studies

تحليلات

1

السيادة الرقمية المفقودة: التعليم في العراق رهينة “التلغرام” ومصائد الـ VPN

  • أوراق سياسات — policy-briefs
  • الحوكمة الرقمية والسيادة الرقمية
2

هندسة الاستخبارات متعددة المصادر

  • تحليلات — analysis
3

المقار الأمنية تحت تهديد المسيّرات: استراتيجية حماية المنشآت السيادية الحرجة.

  • تحليلات — analysis
4

من الحرب على الأرض إلى الحرب على الإدراك

  • تحليلات — analysis
5

سيادة تحت مجهر المسيرات: لماذا يحتاج العراق إلى فك الارتهان الأمني باتفاقية الإطار الاستراتيجي؟

  • تحليلات — analysis
6

السيادة الوطنية: مَن يملك الإنتاج يملك القرار، ومَن يملك القرار يملك السيادة

  • تحليلات — analysis
7

مجالات الأمن السيبراني – Cybersecurity Domains / الحلقة (1): مقدمة السلسلة — خريطة المجالات التسعة للأمن السيبراني

  • تحليلات — analysis
8

محمي: حرب الطيف الكهرومغناطيسي في العصر الرقمي: تحليل استخباراتي سيبراني لتعطيل منظومة ستارلنك في إيران

  • تحليلات — analysis
9

تكنولوجيا 5G كحوسبة موزّعة على الهواء:قراءة هندسية من منظور هندسة الحاسبات.

  • تحليلات — analysis
10

سلسلة مخاطر الإنترنت الفضائي في العراق – ملخص سيادي وتوصيات

  • تحليلات — analysis
11

محمي: استراتيجية الأمن السيبراني العراقية: فجوة القياس والحوكمة.

  • تحليلات — analysis
12

العراق في مؤشر نضج الحكومة الرقمية العالمي 2025 ضمن الفئة C وبالتسلسل 124 من 197.

  • تحليلات — analysis
13

منظومات التجسس التجاري – Aladdin وIntellexa وPredator – واستخدام الإعلان كناقل اختراق صامت

  • تحليلات — analysis
14

ستار شيلد: عندما يتحوّل الإنترنت الفضائي في ستار لنك إلى بنية استخباراتية

  • تحليلات — analysis
15

التخطيط الاستخباراتي قبل اغتيال بن لادن: كيف صنعت التكنولوجيا اليقين

  • تحليلات — analysis
16

سلسلة ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات

  • تحليلات — analysis
17

عندما يلتقي التحليل السيادي مع النص الدستوري: قراءة في ورقة د. حسين رحمن الفاضلي حول شرعية الإنترنت الفضائي.

  • تحليلات — analysis
18

  إيلون ماسك يحوّل الإنترنت إلى سلاح حرب ويجعل أوكرانيا وجيشها رهينة أقمار ستارلينك

  • تحليلات — analysis
19

سلسلة مقالات عن عمليات الطيف الكهرومغناطيسي

  • تحليلات — analysis
20

التيكتوك في العراق: بين السيادة الرقمية والتهديد للأمن المجتمعي والمالي

  • تحليلات — analysis
21

أفضل سبع وظائف مستقبلية في مجالي الأمن السيبراني والذكاء الاصطناعي

  • تحليلات — analysis
22

محمي: عراق ما بعد النفط: الاقتصاد الرقمي كمحرّك للتنمية المستقبلية

  • تحليلات — analysis
23

الصين تقود جيل الحرب الذكية المؤتمتة عبر إنترنت الأشياء العسكري (IoMT)

  • تحليلات — analysis
24

محمي: الأتمتة و الأتمتة المفرطة:الطريق الرقمي لإسقاط الفساد في العراق.

  • تحليلات — analysis
25

السيادة الرقمية الغائبة وسقوط حر في المؤشرات الدولية:لماذا تراجع العراق في تصنيف EGDI وGCI؟

  • تحليلات — analysis
26

الابتكار وريادة الأعمال الرقمية: محرك الاقتصاد السيادي في عصر التحول الرقمي

  • تحليلات — analysis
27

الحروب الهجينة والسيادة الرقمية: وجهٌ جديد للصراع في القرن الحادي والعشرين.

  • تحليلات — analysis
28

الجيوش الإلكترونية والمزارع الرقمية: أخطر أسلحة الحروب الانتخابية الحديثة.

  • تحليلات — analysis
29

حرب الظلال: كيف يمكن أن تستهدف القوى الأجنبية انتخابات العراق 2025 عبر الفضاء السيبراني

  • تحليلات — analysis
30

مستقبل التجسس في عمليات الطيف الكهرومغناطيسي /الحلقة 6

  • تحليلات — analysis
31

وحدة 8200: عندما تتحول الاتصالات إلى سلاح استراتيجي للتجسس على هواتف وأقمار الشرق الأوسط /الحلقة 5

  • تحليلات — analysis
32

حرب الأقمار: الوجه الخفي للتجسس على أنظمة الملاحة بالأقمار الاصطناعية/الحلقة 4

  • تحليلات — analysis
33

عملية SHAMROCK: البذرة الأولى لمشروع التجسس الأمريكي على العالم

  • تحليلات — analysis
34

الدرون الصامت:في عصر التجسس السيبراني الجوي على هواتفنا..الحلقة 3

  • تحليلات — analysis
35

شبكة إيشيلون – عندما تحوّل الكوكب إلى ماكينة تجسس كهرومغناطيسي لا يعرف حدودًا… الحلقة 2

  • تحليلات — analysis
36

تحالف العيون الخمس – تحول إلى دولة ظل سيطرت على الطيف الكهرومغناطيسي والاتصالات العالمية …الحلقة 1

  • تحليلات — analysis
37

اختراق واسع النطاق لأنظمة المحاكم الفيدرالية الأمريكية

  • تحليلات — analysis
38

قراءة استخباراتية في الأستهداف السيبراني للصناعة العسكرية البحرية الفرنسية.

  • تحليلات — analysis
39

حادث سيبراني خطير يستهدف الصناعة العسكرية البحرية الفرنسية: تحليل العمليةبين الجريمة المنظمة والاختراق الاستخباراتي.

  • تحليلات — analysis
40

تسريب الشيفرة بهجوم سيبراني على عملاق الصناعة البحرية الفرنسية: اختراق Naval Group

  • تحليلات — analysis
41

ملحق تحليلي: آخر تطورات اختراق SharePoint في خوادم Microsoft

  • تحليلات — analysis
42

مايكروسوفت تحت النيران: تحليل الهجوم السيبراني الذي ضرب المؤسسات الأمريكية الحساسة.

  • تحليلات — analysis
43

اغتيال اللواء علي شادماني: حين تتحوّل الخوارزميات إلى أسطورة للقتل!

  • تحليلات — analysis
44

الصين والذكاء الاصطناعي في الفضاء: هل حسمت بكين السباق قبل أن يبدأ؟

  • تحليلات — analysis
45

الحلقة 4-أكبر خدعة أمنية في القرن العشرين: تجسس الـCIA عبر أجهزة كريبتو AG

  • تحليلات — analysis
46

الحلقة 3 – تسريبات أدوارد سنودن: وحدة التجميع الخاصة SCS… اليد الخفية في عالم التنصت.

  • تحليلات — analysis
47

الحلقة 2 – تمبورا Tempora: برنامج التجسس من أعماق البحار

  • تحليلات — analysis
48

الحلقة 1 – PRISM: الهندسة الخفية لأكبر منظومة مراقبة رقمية في القرن الحادي والعشرين

  • تحليلات — analysis
49

 هل Pegasus يتجسس على هاتفك؟ إليك العلامات والحلول

  • تحليلات — analysis
50

التحليل الكامل لعملية شبكة العنكبوت الأوكرانية: الضربة الهجينة التي أربكت قاذفات موسكو..

  • تحليلات — analysis
51

 جوائز التحول الرقمي: تقييم للإنجاز بشفافية لا لتزيين الصورة

  • تحليلات — analysis
52

التحول الرقمي في العراق: بين تحديات الواقع وضعف الأداء في المؤشرات الدولية

  • تحليلات — analysis
53

تحذير أمني من تقنية البلوتوث: ثغرة تتسع بصمت.

  • تحليلات — analysis
54

نظرة على البنية التحتية للذكاء الاصطناعي.

  • تحليلات — analysis
55

الأبواب الخلفية في التشفير معركة بين الخصوصية والمراقبة الحكومية. م/مصطفى الشريف

  • تحليلات — analysis
56

زيرو كليك.. التجسس الإلكتروني الذي لا يحتاج إذنك: سلاح جديد للحرب السيبرانية/مصطفى الشريف

  • تحليلات — analysis
57

الهندسة الاجتماعية: خداع العقول واختراق الأنظمة.

  • تحليلات — analysis
58

أمن المعلومات: تكامل الحماية المادية والسيبرانية

  • تحليلات — analysis
59

دليل شامل لفهم وإدارة سجلات الأحداث (Event Logs)

  • تحليلات — analysis
60

هَبْسُوراه – The Gospel: عندما يتخذ الذكاء الاصطناعي قرار الإعدام في النزاعات المسلحة.

  • تحليلات — analysis
61

الذكاء الاصطناعي يعيد تشكيل العالم: الطب، الصناعة، والأمن

  • تحليلات — analysis
62

وحدة استخبارات الجغرافية الفضائية 9900/ م. مصطفى الشريف

  • تحليلات — analysis
63

تعرف على وحدة استخبارات التكنلوجيا المتقدمة (81). / م. مصطفى الشريف

  • تحليلات — analysis
64

تعرف على الفرقة القذرة 8200 للأستخبارات. م/مصطفى الشريف

  • تحليلات — analysis
65

 بين الذكاء الاصطناعي والأمن السيبراني: كشف الفروقات وأوجه الالتقاء.

  • تحليلات — analysis
66

عندما تُدار التكنولوجيا بلا رؤية هبوط تصنيف الحكومة الإلكترونية العراقية من المركز 103 إلى 148… خلال عقدين

  • تحليلات — analysis
67

اختراق سلاسل التوريد: صراع بين الاستخبارات و التكنولوجيا

  • تحليلات — analysis
68

SIM أم eSIM: من الأكثر أماناً في عالم التجسس والتنصت؟

  • تحليلات — analysis
69

الهواتف الذكية: قنابل موقوتة في عصر الهجمات السيبرانية

  • تحليلات — analysis
70

وقفة عند تصنيف العراق في المؤشر العالمي للأمن السيبراني.

  • تحليلات — analysis
71

تكنلوجبا الشبكات و أنواعها في عالم الأتصالات الرقمي.

  • تحليلات — analysis
72

أسرار عالم التنصت: التكنولوجيا الخفية في حروب التجسس الرقمية.

  • تحليلات — analysis
73

 الأقمار الاصطناعية من الاتصالات الى المهام العسكرية

  • تحليلات — analysis
74

  الكلاب الآلية: مستقبل المعارك الذكية. م/مصطفى الشريف    

  • تحليلات — analysis
75

حوكمة الأمن السيبراني وحوكمة تكنلوجيا المعلومات.

  • تحليلات — analysis
76

تحديث خاطئ لمنصة (CrowdStrike) يتسبب في شلل عالمي: المطارات والبنوك تتأثر بشاشة الموت الزرقاء : م/مصطفى الشريف

  • تحليلات — analysis
77

 الأتمتة المفرطة /م.مصطفى الشريف

  • تحليلات — analysis
78

أقتحام الدرونات لعالم التجسس والاختراق السيبراني . م/مصطفى الشريف

  • تحليلات — analysis
79

تطبيق VASA-1 ثورة معلوماتية خطيرة.م/مصطفى الشريف

  • تحليلات — analysis
80

الاستهداف الإعلاني في شبكة الأنترنت (Ad targeting):م/مصطفى الشريف

  • تحليلات — analysis
81

التباين السيبراني الدولي / م.مصطفى الشريف

  • تحليلات — analysis

تعليق / رأي

1

دليل تخصصات الأمن السيبراني لطلبة الإعدادية – وفق المعايير العالمية

  • تعليق/رأي — commentary
2

العُملات الرقمية… الوجه الجديد للمال: قراءة هادئة وفهم بلا مخاطرة ولا تداول

  • تعليق/رأي — commentary
3

الاختراق الصامت: كيف مهدّت الحرب السيبرانية لاغتيال السيد حسن نصرالله

  • تعليق/رأي — commentary
4

الفوضى الرقمية تعصف بالعراق: أين قانون الجرائم الرقمية يا برلمان؟

  • تعليق/رأي — commentary
5

الثغرة لم تكن في NASA… بل في الإعلام غير المهني.

  • تعليق/رأي — commentary
6

تكنولوجيا السلاح الحديث والسيادة التشغيلية.

  • تعليق/رأي — commentary
7

الإدمان الرقمي: الخطر الخفي الذي يتجاوز المخدرات.

  • تعليق/رأي — commentary
8

 الأسلحة الخفية: الحرب السيبرانية وأدوارها الحاسمة في نزاعات الشرق الأوسط

  • تعليق/رأي — commentary
9

رسائل خفية في أفلام هوليوود: التكنولوجيا، الخطر القادم.م/مصطفى الشريف

  • تعليق/رأي — commentary
10

الأوامر المختصرة في برامج OFFICE.ضرورة للوصل الى الاستخدام المحترف.م/مصطفى الشريف

  • تعليق/رأي — commentary
11

أختصارات زر الـ “Win”.م/مصطفى الشريف

  • تعليق/رأي — commentary
12

“المخدرات الرقمية: الصوت الذي يخدع العقل”.م/مصطفى الشريف

  • تعليق/رأي — commentary
13

حقيقة أنتحار الروبوتات / م. مصطفى الشريف

  • تعليق/رأي — commentary

أوراق سياسات

1

السيادة الرقمية المفقودة: التعليم في العراق رهينة “التلغرام” ومصائد الـ VPN

  • أوراق سياسات — policy-briefs
  • الحوكمة الرقمية والسيادة الرقمية
2

مجالات الأمن السيبراني:الحلقة (5)- جرد الأصول وسياق البيانات

  • أوراق سياسات — policy-briefs
  • عام
3

عندما تصبح المضائق كسلاح اقتصادي: هرمز وباب المندب وإعادة تشكيل أسعار الطاقة

  • أمن الطاقة والجيواقتصاد
4

سوريا بعد الانسحاب الأمريكي: إعادة توطين ملف معتقلي داعش إلى العراق وتداعياته الأمنية الإقليمية

  • أوراق سياسات — policy-briefs
5

محمي: ورقة سياسات سيادية مختصرة:إنشاء مركز بيانات وطني بمعايير دولية في العراق.

  • الحوكمة الرقمية والسيادة الرقمية
6

محمي: هندسة الحقيقة في قطاع الطاقة:منصة ذكاء اصطناعي لقياس حرق الغاز وربطه بعجز الكهرباء والدَّين

  • أمن الطاقة والجيواقتصاد
7

مذكرة سيادية حول مخاطر إدخال الإنترنت الفضائي إلى العراق دون إطار وطني ضابط:

  • الحوكمة الرقمية والسيادة الرقمية
8

فجوة الحوكمة في وزارة التربية: قرار يختبر سيادة البيانات وسمعة الدولة.

  • الحوكمة الرقمية والسيادة الرقمية
9

تعزيز الأمن السيبراني في المصارف العراقية.

  • الحوكمة الرقمية والسيادة الرقمية
10

الذكاء الاصطناعي ومراكز البيانات السيادية.. أساس السيادة الرقمية

  • الحوكمة الرقمية والسيادة الرقمية
11

قانون كايل-بِنْغمان يفقد أهميته.

  • أوراق سياسات — policy-briefs
12

” الحرب الإلكترونية: التشويش في تقنيات الهجوم والدفاع على أنظمة GPS “جزء 2/

  • أوراق سياسات — policy-briefs
iTach Denmark — Strategic & Technology Studies Center Copyright © 2012–2026 · All rights reserved CVR-nummer: 37163295 · Founded & Directed by Eng. Mustafa K. Al-Shareef Powered By BlazeThemes.
  • سياسة الخصوصية
  • الوضع القانوني
  • شروط وأحكام الاستخدام
  • تواصل معنا
  • التعليم وبناء القدرات
  • الإصدارات والكتب العلمية 
  • Politikker
  • وحدة دراسات الأمن القومي التكنولوجي – (TNSSU)