الحلقة (4):مجالات الأمن السيبراني – Risk Assessment — تقييم المخاطر (الإطار العام)

REF-2026-003 | مجالات الأمن السيبراني – Cybersecurity Domains | الحلقة (4): Risk Assessment — تقييم المخاطر (الإطار العام) مجالات الأمن السيبراني – Cybersecurity Domains الحلقة (4): Risk Assessment — تقييم المخاطر (الإطار العام) كيف يتحول الأمن من “قائمة مشاكل تقنية” إلى “قرار مُدار” بمالك وزمن وكلفة؟ REF-2026-003 REFERENCE PAPER ITSSC مركز iTach Denmark للدراسات الاستراتيجية…

اقرأ المزيد

الحلقة (3): الأمن الفيزيائي — الجدار غير الرقمي الذي يثبت الأمن السيبراني

REF-2026-002 | مجالات الأمن السيبراني – Cybersecurity Domains | الحلقة (3): Physical Security — الأمن الفيزيائي (الجدار غير الرقمي) مجالات الأمن السيبراني – Cybersecurity Domains الحلقة (3): Physical Security — الأمن الفيزيائي (الجدار غير الرقمي) كيف يحمي “المكان” الأمن السيبراني ويجعل التدقيق والتعافي ممكنَين؟ REF-2026-002 REFERENCE PAPER ITSSC مركز iTach Denmark للدراسات الاستراتيجية والتكنولوجية (ITSSC)…

اقرأ المزيد

الحلقة (2): عمارة الأمن — من التشفير إلى Zero Trust: كيف نُهندس الأمن؟

REF-2026-001 | مجالات الأمن السيبراني – Cybersecurity Domains | الحلقة (2): عمارة الأمن — من التشفير إلى Zero Trust: كيف نُهندس الأمن؟ مجالات الأمن السيبراني – Cybersecurity Domains الحلقة (2): عمارة الأمن — من التشفير إلى Zero Trust: كيف نُهندس الأمن؟ مخطط يختصر “الأمن بالتصميم” ويحوّله إلى محاور ومخرجات تنفيذية داخل المؤسسة REF-2026-001 REFERENCE PAPER…

اقرأ المزيد

مجالات الأمن السيبراني – Cybersecurity Domains / الحلقة (1): مقدمة السلسلة — خريطة المجالات التسعة للأمن السيبراني

ANALYSIS-2026-003 | Cybersecurity Domains – مجالات الأمن السيبراني | الحلقة (1): مقدمة السلسلة — خريطة المجالات التسعة للأمن السيبراني Cybersecurity Domains – مجالات الأمن السيبراني الحلقة (1): مقدمة السلسلة — خريطة المجالات التسعة للأمن السيبراني لماذا لا يوجد “خبير أمن سيبراني” مطلق؟ ولماذا يبدأ النضج من فهم “المجالات” لا من شراء الأدوات ANALYSIS-2026-003 PUBLIC ANALYSIS…

اقرأ المزيد

من الذكاء المُقيَّد إلى الذكاء الفائق:تفكيك الالتباس بين AI وAGI وASI وآثاره السيادية

STUD-2025-001 | من الذكاء المُقيَّد إلى الذكاء الفائق من الذكاء المُقيَّد إلى الذكاء الفائق تفكيك الالتباس بين AI وAGI وASI وآثاره السيادية iTach Denmark (2025) — STUD-2025-001 الجهة: مركز iTach Denmark للدراسات الاستراتيجية والتكنولوجية التصنيف: دراسة تأسيسية (Framework Paper) رقم الوثيقة: STUD-2025-001 تاريخ الإصدار: 27 ديسمبر 2025 إعداد: المهندس مصطفى كامل الشريف مستشار في الأمن…

اقرأ المزيد

العراق والفضاء السيبراني العالمي: بين غياب الاتفاقيات وتحديات السيادة الرقمية

العراق والفضاء السيبراني العالمي: بين غياب الاتفاقيات وتحديات السيادة الرقمية العراق والفضاء السيبراني العالمي: بين غياب الاتفاقيات وتحديات السيادة الرقمية ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق فهرس المقال السيادي أولًا: مقدمة – الفضاء السيبراني كملف سيادي للعراق ثانيًا: الأمن السيبراني والسيادة الرقمية – علاقة لا…

اقرأ المزيد

الفوضى الرقمية تعصف بالعراق: أين قانون الجرائم الرقمية يا برلمان؟

بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات مقدّمة: يشهد العراق في السنوات الأخيرة انفلاتاً رقمياً غير مسبوق، بلغ ذروته في مواقع التواصل الاجتماعي، التي تحوّلت من منصّات للتواصل الإنساني والتعبير الحر، إلى ساحاتٍ للشتائم، والتنمر، وتلفيق الأخبار، والابتزاز، والتسقيط السياسي، ونشر المقاطع المفبركة التي تهدف إلى تدمير السمعة وبثّ الانقسام الاجتماعي. لا يمرّ…

اقرأ المزيد