الامن المعلوماتي وتقنية تتبع اثر المستخدم
19/02/2020 القراءات: 3367
كتاب يهتم بمجال الرقمنة والمراقبة وتحديد اثر المستخديمن في الانظمة المعلوماتية المتعددة ، حيث ركز المؤلف في الكتاب على طريقة هندسة وبرمجة خوارزمية للتبع اثر لمستخدمين بشكل هرمي بطرح سؤال من ْ يراقب من ؟
قمت بادراج خريطة تقنية لتكوين الموظفين المستخدمين للانظمة المعلوماتية وكيفية حميايتهم من اعباء المساءلات القانونية في حالة حدوث خروقات امنية او تلف في المعلومات بالاضافة الى طرح طريقة جديدة للتبع الاثر تحت تسمية الصندوق الاسود الذي يراقب كل التحركات بدءا من مركزية الوزارة الى اخر مستخدم حكومي يعمل في اي نظام
هندسة،مراقبة ،نظام معلوماتي،ادارة ،هرمية،مراقبة مخطط شبكي
يجب تسجيل الدخول للمشاركة في اثراء الموضوع
<p>مساء الخير</p> <p>هل ممكن ادراج فهرس الكناب ولينك شرائه؟</p> <p>شكرا</p>
<p>الموضوع مهم لو امكن وضع فهرس الكتاب والفصل الاول لاعضاء منصة اريد</p>
مواضيع لنفس المؤلف
مواضيع ذات صلة