مدونة قواعد السلوك لأعضاء المرصد الوطني الاردني لحقوق الانسان
يعمل المرصد الوطني الاردني لحقوق الإنسان على تحقيق أهداف ميثاق الأمم المتحدة ومبادئه وكذلك مبادئ الدستور الأردني من اجل حماية وتعزيز حقوق الإنسان والحريات الأساسية للجميع وعلى الصعد كافة. وانطلاقاً من رسالته ومهمته الانسانية والقانونية في حماية حقوق الإنسان ونشر ثقافتها ومراقبة أوضاعها وتقديم المشورة والمساعدة القانونية لمحتاجيها، واتخاذ الإجراءات الإدارية والقانونية اللازمة لمعالجة الشكاوى المتعلقة بالانتهاكات والتجاوزات على حقوق الإنسان للحد منها ووقفها وإزالة آثارها.
قواعد السلوك الوظيفي وأخلاقيات العمل
A police code of conduct was drawn up and 35 courses on respect for human rights and combating torture were held for security officers in 2011. Thirty courses were held in 2012. تم إصدار مدونة قواعد السلوك الوظيفي الشرطي وتعميمها على كافة مرتبات الأمن العام للالتزام ببنودها المتعلقة بالأخلاق الوظيفية والسلوكية الحسنة وتم إدراجها ضمن مناهج الدورات التدريبية واختبارات الترقية؛
This is a two-year project; A police code of conduct was published and distributed to all general security ranks with a view to securing compliance with its rules on professional ethics and proper conduct. نتائج أخرى
وستصدر مدوّنة قواعد السلوك كمرفق بقانون الوظيفة العامة الذي سيُعتمد قريباً وسيعدل هذا القانون تشريع الخدمة المدنية الحالي لعام 1978. The code of conduct will be promulgated in the form of an annex to the soon-to-be-adopted Law on the Public Function, which will amend the current civil service legislation of 1978. تحتوى قواعد السلوك على أهم مبادئ الشركة والقواعد السلوكية. ويجب كذلك معالجة المسائل غير الشفافة في عمليات التعيين والترقي الوظيفي ، بالإضافة إلى عدم وجود آليات فعالة للمساءلة والانضباط لإنفاذ قواعد السلوك الأخلاقية.
مدونه قواعد السلوك الوظيفي في الاردن
بالإضافة إلى ذلك، فإن المدونة تعمل على تنمية حس اتخاذ القرار السليم لدى الموظف والإبلاغ عن المخالفات وعادة ماتوفر له معلومات عن القنوات والمراجع الداخلية التي يمكن له التواصل معها أو الرجوع إليها في حال احتاج الموظف أو المدير إلى استشارة أو اتخاذ قرار أو الإبلاغ عن مخالفة. وأيضا فإن المدونة تحتوي على معايير تهدف إلى تعزيز السلوك الأخلاقي والأمانة لدى المؤسسات وذلك فيما يتعلق بالتعامل مع حالات التعارض في المصالح الشخصية ومصالح العمل أو حتى "يبدو" أنها كذلك، والإفصاح الصادق والدقيق والكامل والواضح عن المعلومات التي ينبغي للمؤسسة الإفصاح عنها للجهات المسؤولة، والالتزام التام بالقوانين والأنظمة الحكومية. وعادة ما تبدأ مدونات قواعد السلوك الوظيفي برسالة من الإدارة العليا في المؤسسة تؤكد فيها التزامها بالقيم والمبادئ الأخلاقية التي تؤدي بها المؤسسة أعمالها. كما أنها تحتوي على أقسام حول مكافحة الفساد والرشوة، وتعارض المصالح، والالتزام بالأنظمة والقوانين التي تفرضها الحكومة، ومكافحة العنصرية، والتأكيد على المساواة والعدل والاحترام والتنافس الشريف وعدم الانتقام من أي شخص أبلغ عن مخالفة أو فساد أو أبدى مخاوفه الصادقة عنها.
مدونة قواعد السلوك الوظيفي
المادة (8) التأديب:
استنادا لما ذكر اعلاه فأن أي
مخالفة لبنود مذكرة السلوك اعلاه تخضعك
للعقوبات التأديبية التالية من قبل مجلس الادارة:
1- التنبية الخطي بقرار من مجلس الادارة ان ارتأت ان الفعل لا يشكل ضررا جسيما
2- تجميد العضوية لحين البت بقرار اداري مسبب. 3- الفصل من المنصب الاداري للتقصير في اداء الواجب المناط به والابقاء على عضوية المنتسب كعضو هيئة عامة او عضو منتسب او متطوع. 4- الفصل النهائي من المرصد من قبل مجلس الادارة ان كان الفعل يشكل مخالفة صارخة بحق المرصد او التقصير في اداء الواجب او الاساءة الى الزملاء
5- تقديم الدعاوى والشكاوى الى الجهات المختصة في حالة ارتكاب العضو فعل يشكل جريمة يعاقب عليها القانون
العضو ( المقر لما فيه) امين السر رئيس مجلس ادارة
المحظورات العامة وفي الباب الثالث تفند مدونة السلوك الوظيفي المحظورات العامة حيث يحظر على الموظف العام إساءة استعمال السلطة الوظيفية واستغلال النفوذ وقبول الرشوة أو طلبها أو ارتكاب أي صورة من الصور المنصوص عليها في نظام مكافحة الرشوة بالإضافة إلى التزوير والاشتغال بالتجارة والجمع بين وظيفته وممارسة أخرى دون الحصول على ترخيص بذلك أو الاشتراك في الشكاوى الجماعية أو رفع شكاوى كيدية ضد أشخاص أو جهات أو جمع وثائق أو عينات أو معلومات شخصية عن أي شخص إلا أن تكون في إطار نظامي وضمن متطلبات العمل الضرورية. وتؤكد المدونة أيضاً أنه يحظر إفشاء المعلومات السرية والوثائق والمستندات التي تحمل طابع الأهمية أو السرية والتي حصل عليها بسبب وظيفته حتى بعد انتهاء مدة خدمته ما لم يكن الكشف عنها مسموحاً به صراحة بموجب النظام مع عدم الإدلاء لوسائل الإعلام في أي وسائل التواصل الاجتماعي بأي معلومة أو تعليق أو تصريح أو أي مداخلة في موضوعات لازالت تحت الدراسة أو التحقيق مع عدم توجيه النقد أو اللوم إلى الحكومة بأي وسيلة من وسائل الإعلام المحلية أو الدولية مع عدم نشر بيانات أو خطابات تناهض سياسة الدولة أو تتعارض مع أنظمتها السياسية أو إصدارها أو توقيعها.
أشخاص كثر فى المملكة العربية السعودية والعالمية يتوجهون الى تخصص الأمن السيبراني، وهذا الامر يطلق الأقوال حول هل تخصص الامن السيبراني له مستقبل، وهل يمكن ان يعتمد على تخرج طلاب تخصص الأمن السيبراني مستقبلا، هذه التحديات يواجهها كل خريج من تخصص ما، ولكن هنا لدينا تخصص كبير وعظيم ومستقبلي وهو تخصص الأمن السيبراني. تخصص الأمن السيبراني تخصص واجب حضور الذكاء هنا، لأنه يعتمد على مجموعة من البيانات الهامة بشكل كبير لكل شخص، يمكن ان يتقدم الى التخصص هذا، ويمكن ان نتعرف على أهمية تخصص الأمن السيبراني من خلال التعرف على هل تخصص الامن السيبراني له مستقبل. تخصص الأمن السيبراني فى السعودية
يعتبر تخصص الأمن السيبراني من التخصصات الحديثة التى أطلقتها السعودية، بل هناك العديد من الدول التي تعمل علي تخريج عدد كبير من المنتمين الى تخصص الأمن السيبراني، لان التحديات الان أصبحت كبيرة بالنسبة لاعتماد الدول على التكنولوجيا، ومنها العمل علي البرمجيات والتحديث للتطبيقات التى تعتمد عليها الدولة، ومن هنا واجب حماية هذه البيانات، ومنها بيانات البنوك والمؤسسات المصرفية من السطو عليها الكترونيا. هل تخصص الامن السيبراني له مستقبل - مخطوطه. هنا يكون تخصص الأمن السيبراني حاضرا بتخريج عدد كبير من الطلاب التي تساعد المؤسسات الحكومية والقطاع الخاص بالكثير من حماية البيانات والأمن التكنولوجي، وهي مهمة خريج تخصص الأمن السيبراني فى السعودية والدول الاخري.
هل تخصص الامن السيبراني له مستقبل - مخطوطه
أظهر تقرير " الحياة بعد كوفيد-19: مستقبل الأمن السيبراني "، تزايداً ملحوظاً في الهجمات السيبرانية والجرائم الإلكترونية خلال الفترة الماضية، مع ظهور ثغرات أمنية في أنظمة البنى التحتية القائمة في ظل تفشي فيروس كورونا المستجد في مختلف دول العالم. وأرجع التقرير الزيادة في حجم التهديدات السيبرانية إلى سعي المخترقين المتواصل للوصول إلى المعلومات التي تجمعها الدول والحكومات لتتبع المصابين والحد من انتشار الفيروس، وتوظيفها في الهجمات الإلكترونية التي ينفذونها ما يضع أمن المعلومات أمام تحديات كبيرة.
ضمن القمة العالمية للحكومات 2022 .. حوارات مستقبل العملات الرقمية والتمويل اللامركزي تدور في فلك الأمن السيبراني ومكافحة الجرائم المالية وغياب التشريعات
وهذا لعدة أسباب، أهمها عدم وجود دافع لدى الشركات المصنعة لأنظمة التشغيل لتوفير تحديثات أمان جديدة للأنظمة القديمة، حتى إن كانت بعض الثغرات معروفة شائعة. ومع هذا ما زالت الكثير من الشركات تعتمد على أنظمة وتقنيات قديمة، إما لتوفير المال أو لأنها لا تعرف أهمية الحماية الأمنية. ويقود هذا إلى مشكلة أخرى، إذ يشعر الكثير من المستخدمين بالرضا التام عن أجهزتهم الحالية، ما قد يدفعهم لعدم استبدالها أو ترقيتها، ومن ثم تصبح هدفًا سهلًا للمخترقين. ماذا تعرف عن تكنولوجيا بلوك تشين مستقبل الأمن السيبراني؟ | الرجل. اقرأ أيضًا: المخترقون الإلكترونيون "الهاكرز" استهدفوا البعد الثالث للفضاء السيبراني: عقول المستخدمين تحويل إشارات المخ إلى نص عبر الذكاء الاصطناعي ترجمة: بيان علي عيزوقي تدقيق: أكرم محيي الدين المصدر
ماذا تعرف عن تكنولوجيا بلوك تشين مستقبل الأمن السيبراني؟ | الرجل
في أكتوبر 2018، تم اختراق قاعدة بيانات فيس بوك وتمكّن مجرمو الإنترنت من الوصول إلى المعلومات الشخصية لـ 30 مليون مستخدم. لا توجد تقريبا شركة كبرى من الشركات العالمية لم تتعرض لأحداث مماثلة خلال السنوات الأخيرة وهو ما يستدعي استخدام بلوك تشين. تأمين الرسائل الخاصة والمحادثات الشخصية
تهتم الشركات بالثقة والأمان الداخليين للبيانات، لهذا السبب يعد تأمين رسائل البريد الإلكتروني والرسائل والمحادثات ووسائل التواصل الاجتماعي أمرًا ضروريًا لتبادل البيانات الشخصية والخاصة بين الموظفين. إلى جانب ذلك يتم جمع الكثير من المعلومات من المستهلكين عن طريق التبادل عبر وسائل التواصل الاجتماعي. لا يمكن للتشفير الشامل الذي تستخدمه غالبية الأنظمة البيئية للمراسلة اليوم أن يضمن الأمان التام. كل هذا يمكن أن يتحسن من خلال تطبيق تكنولوجيا بلوك تشين يعمل الحل على تسهيل الإتصال الموحد بين منصات المراسلة المختلفة وتأمين جميع عمليات تبادل المعلومات. تحسين حل PKI
تقوم البنية التحتية للمفتاح العام بتشفير تطبيقات المراسلة وطرق الاتصال الأخرى هذه الأيام، العيب الكبير لـ PKI المستخدم في التطبيقات هو أنهم يعتمدون على جهات منح شهادات الطرف الثالث، والتي تعد هدفًا سهلاً لمجرمي الإنترنت.
الأمن السيبراني.. ملتقى أبوظبي الاستراتيجي يرسم مستقبل السياسة الدولية
وعرضت الدكتورة رشا سعد شرف أستاذ التربية المقارنة والإدارة التربوية، ما تقوم به النظم التعليمية الدولية للاستعداد للثورة الصناعية الخامسة وما تتطلبه من ثورة في فلسفة التعليم، وإعادة صياغة لأدوار المعلم ومناهج التعليم في المراحل المختلفة والتي ظهرت من خلال خبرات عدد من الدول. كما استعرضت الدكتورة نهلة سيد حسن، أستاذ ورئيس قسم التربية المقارنة والإدارة التربوية، سياسات التعليم في بعض الدول وتناولت (مبادرة الصين: الحزام والطريق -BRI)، كما عرضت لبعض القضايا الدولية الجديدة المؤثرة على التعليم والعلاقات الدولية ومنها الأمن السيبراني وصعود الصين وروسيا ومشكلات البيئة والتوجه نحو الأخضر. وتناول الدكتور هنداوي محمد حافظ أستاذ التربية المقارنة والإدارة التربوية موضوع (دواعي تطوير البحث العلمي)، ومن المحاور التي تم تناولها الجديد في المناهج البحثية التي تواكب التطور التكنولوجي وتأثيراتها على المجتمعات الإنسانية وتطبيقاتها في مجالات التربية والتعليم. واختتمت الكلمات بكلمة الدكتور إبراهيم عباس الزهيري، أستاذ التربية المقارنة والإدارة التربوية، الذي عرض (التوجه نحو نواتج التعلم إلى نظام الجدارات في توصيف البرامج والمقررات) باعتبارها أحدث منظومات ضمان الجودة والاعتماد المتمثلة في منظومة الجدارات Competencies، والتي تتفق مع متطلبات النظم التعليمية في المستقبل في ظل الثورة الصناعية الخامسة.
أهم أنواع الأمن السيبراني: تعرف عليها! يهدف الأمن السيبراني إلى الدفاع عن أجهزة الكمبيوتر ، وكذلك عن الشبكات، والخودام، والأجهزة الخاصة بها من أي محاولة تخريب، [١] كما أنّ هناك العديد من أنواع الأمن السيبراني، ومن أهمها ما يأتي:
أمن التطبيقات
يهدف أمن التطبيقات (بالإنجليزية: Application security) إلى المحافظة على البرامج والأجهزة الإلكترونية بعيدًا عن التهديدات والاختراقات، حيث يضمن ذلك عدم وصول المخترِق إلى البيانات المحمية، ويُذكر أنّ أمن التطبيقات يُعدّ من المراحل الأمنية التي يتم إنشاؤها في مرحلة تصميم البرنامج أو الجهاز. [١]
الأمن السحابي
يُعتبر الأمن السحابي (بالإنجليزية: Cloud Security) أحد الوسائل المستخدمة في حماية المعلومات والبيانات الشخصية المُخزنة على شبكة الإنترنت فيما يُعرف بالسحابة الإلكترونية من خلال بعض البرامج المتواجدة على شبكة الإنترنت مثل (Google Drive)، و(Microsoft OneDrive)، و(Apple iCloud) وجميعها وسائط تخزين عالية الكفاءة والقدرة. [٢]
الأمن التشغيلي
يهتم الأمن التشغيلي (بالإنجليزية: Operational security) بالمحافظة على العمليات والقرارت التي تُتخذ بشأن معالجة أصول البيانات الإلكترونية وحمايتها، فيراجع هذا النوع من الأمن مختلف الأذونات التي يمتلكها المستخدمون للوصول إلى الشبكة، كما ويحدد أين ومتى تُخزّن هذه البيانات، أو متى يتم مشاركتها مع الآخرين.
تطوير مهارات المختصين بأمن المعلومات
مع زيادة عدد حالات القرصنة والاختراق بدرجة كبيرة، تضطر الشركات إلى إنفاق المزيد من الأموال لرفع مستوى الحماية وإغلاق الثغرات الأمنية. تشير التوقعات إلى أن سوق الأمن السيبراني ستبلغ قيمته 42 مليار دولار في سنة 2020 فقط. ومع ذلك لن تكون برامج الحماية ذات فائدة ما لم يستخدمها أشخاص مدربون استخدامًا صحيحًا. تتلخص المشكلة الحالية في وجود نقص حاد في الأيدي العاملة التي تمتلك مهارات التعامل مع أنظمة الحماية. وفقًا للتوقعات فإن الفجوة بين الوظائف الشاغرة والعمال المؤهلين ستزداد إلى نحو مليوني وظيفة شاغرة بحلول عام 2022. نتيجةً لذلك، سيُصبح توظيف مُختصين بأمن المعلومات أمرًا صعبًا ومُكلفًا، وستتجه المؤسسات والمنظمات الرائدة إلى الاستثمار في موظفيها الحاليين وتدريبهم على أنظمة الحماية، حتى يمكنهم التعامل مع أنظمة الحماية والمشاكل الأمنية تعاملًا صحيحًا. حديث اليوم، قديم غدًا! تُعَد أنظمة التشغيل القديمة خطرًا حقيقيًا على الأمن السيبراني أو أمن المعلومات، وبرز ذلك سنة 2017 عندما أصاب فيروس (wanna cry) أكثر من 200 ألف جهاز كومبيوتر يستخدم إصدارات قديمة من نظام التشغيل ويندوز.