تجمع التوقعات بأن المستقبل واعد لـ #إنترنت_الأشياء وأن هناك نقلة نوعية قادمة مما حفز الشركات و الجامعات للاستثمار في مجال البحث العلمي .
تم تناول هذا المحور خلال اللقاء الـ2 لورشة انترنت الأشياء التي دشنتها جامعة الملك عبدالله للعلوم والتقنية #كاوست بالشراكة مع #جيل_أيدم.
تم تناول هذا المحور خلال اللقاء الـ2 لورشة انترنت الأشياء التي دشنتها جامعة الملك عبدالله للعلوم والتقنية #كاوست بالشراكة مع #جيل_أيدم.
أحدث التقدم التقني لتعزيز انتشار تطبيقات إنترنت الأشياء التي تتميز بقدرتها على إرسال وإستقبال البيانات فوريا.
وساهم تطوير معمارية إنترنت الأشياء في زيادة فرص التطوير والابتكار في توصيل الأجهزة وتصميمها مما يتوجب على العاملون الجمع بين مهارات #الأمن_السيبراني وتطوير #التطبيقات.
وساهم تطوير معمارية إنترنت الأشياء في زيادة فرص التطوير والابتكار في توصيل الأجهزة وتصميمها مما يتوجب على العاملون الجمع بين مهارات #الأمن_السيبراني وتطوير #التطبيقات.
التحديات التي تواجه إنترنت الأشياء:
▪️عدم القناعة بأثر التقنيات الحديثة.
▪️صعوبة حماية المعلومات.
▪️تحديات الحفاظ على #خصوصية_المستخدمين.
▪️احتياجات توفر شبكة إنترنت ذات جودة.
▪️حجم الإستثمار المطلوب.
▪️ندرة المواهب.
▪️كثرة الخيارات وندرة المعايير القياسية.
▪️عدم إدراك المخاطر.
▪️عدم القناعة بأثر التقنيات الحديثة.
▪️صعوبة حماية المعلومات.
▪️تحديات الحفاظ على #خصوصية_المستخدمين.
▪️احتياجات توفر شبكة إنترنت ذات جودة.
▪️حجم الإستثمار المطلوب.
▪️ندرة المواهب.
▪️كثرة الخيارات وندرة المعايير القياسية.
▪️عدم إدراك المخاطر.
اعتبارات هامة لتصميم نظم إنترنت الأشياء:
✔️الإقلاع الفوري.
✔️التخزين الأمن.
✔️التوافقية.
✔️الوظائف.
✔️الاتصال اللاسلكي.
✔️التحكم بالطاقة.
✔️التحكم بالتشفير.
✔️عرض النطاق.
✔️تصنيف الأجهزة.
✔️الإقلاع الفوري.
✔️التخزين الأمن.
✔️التوافقية.
✔️الوظائف.
✔️الاتصال اللاسلكي.
✔️التحكم بالطاقة.
✔️التحكم بالتشفير.
✔️عرض النطاق.
✔️تصنيف الأجهزة.
خصوصية وأمن إنترنت الأشياء:
✴️خصوصية المستخدمين وبياناتهم في التطبيقات والقوانين.
✴️تطبيق قوانين حقوق المستخدمين للحفاظ على بياناتهم وعدم مشاركتها.
✴️تشفير البيانات وتقنيات إخفاء الهوية.
✴️حماية الأجهزة من التعرض لهجمات السيبرانية.
✴️خصوصية المستخدمين وبياناتهم في التطبيقات والقوانين.
✴️تطبيق قوانين حقوق المستخدمين للحفاظ على بياناتهم وعدم مشاركتها.
✴️تشفير البيانات وتقنيات إخفاء الهوية.
✴️حماية الأجهزة من التعرض لهجمات السيبرانية.
حلول لحماية #الخصوصية و الأمن السيبراني:
📝 الاختبارات المستمرة.
📝 الترقية الدورية للأنظمة.
📝 منع التلاعب بالأجهزة.
📝 جدار الحماية للأجهزة.
📝 استخدام أجهزة جهات موثوقة.
📝 الاختبارات المستمرة.
📝 الترقية الدورية للأنظمة.
📝 منع التلاعب بالأجهزة.
📝 جدار الحماية للأجهزة.
📝 استخدام أجهزة جهات موثوقة.
جاري تحميل الاقتراحات...