Détail de l'auteur
Auteur هيثم حمود الشبلي |
Documents disponibles écrits par cet auteur (1)
Affiner la recherche Interroger des sources externes
Titre : ادارة مخاطر الاحتيال في قطاع الاتصالات Type de document : texte imprimé Auteurs : هيثم حمود الشبلي, Auteur Mention d'édition : ط 1 Editeur : عمان : دار صفاء للنشر Année de publication : 2009 Importance : 392ص Présentation : غ. ملون ، جداول Format : 24سم Langues : Arabe (ara) Langues originales : Arabe (ara) Mots-clés : مخاطر الاحتيال ؛ قطاع الاتصالات ؛ الادارة ؛ الغش التجاري ؛ الانترنت Index. décimale : 658 إدارة الأعمال العامة( الإدارة الإعلامية و إدارة المعلومات) Résumé : الكتاب يهدف إلى تحليل معمق لمخاطر الاحتيال الخاصة بقطاع الاتصالات، وتقديم إطار شامل لكيفية الوقاية منها، والكشف عنها، وإدارتها. بمعنى آخر، ليس فقط وصف ما هي العمليات الاحتيالية، بل تقديم حلول إدارية وتقنية تستهدف الحد من الخسائر التي تسببها الاحتيالات في شركات الاتصالات أو مشغليها.
المحتوى والأقسام الرئيسية
رغم أني لم أجد قائمة مفصلة بكل الفصول أو محتوى كل فصل، المراجع المتوفّرة تُشير إلى أن الكتاب يشمل المواضيع التالية:
تعريف الاحتيال في الاتصالات
ما المقصود بالاحتيال في هذا القطاع، أنواعه (الداخلي، الخارجي، البرمجي، الاحتيال البشري Social Engineering)، وكيف تختلف خصائصها في الاتصالات مقارنة بقطاعات أخرى
العوامل والمحفزات التي تُمكِّن الاحتيال
مثل ضعف الضوابط، نقص الوعي، التكنولوجيات التي يمكن استغلالها، الأنظمة القديمة، آليات الحوكمة غير الفعالة
نقاط الضعف داخل شركات الاتصالات
تشمل البُنية التحتية التقنية (الشبكات، الأنظمة البرمجية)، العمليات الإدارية، الموظفين، الموردين الخارجيين، السياسات الداخلية، مراقبة الأداء، المحاسبة عن الإيرادات، والتحقق من الفواتير
آليات وأنظمة للكشف عن الاحتيال والوقاية منه
يتناول الكتاب أدوات وتقنيات المراقبة، تحليل البيانات، التدقيق الداخلي، استخدام نظم إنذار مبكر، تحليل أنماط السلوك، المراقبة الاستخباراتية، التدقيق الخارجي، والتعاون مع الجهات المختصة
استراتيجيات الاستجابة عند اكتشاف الاحتيال
مثل التحقيق، استرداد الخسائر، العقوبات، تعديل الضوابط، تعلم من الحوادث لمنع تكرارها
الإطار الإداري والتنظيمي والحوكمة
كيف ينبغي أن تُدمَج إدارة الاحتيال ضمن إطار الحوكمة المؤسسية، السياسات، المسؤوليات، الرقابة الشاملة، التزام الإدارة العليا، بناء ثقافة الوعي بالاحتيال
القوانين والتشريعات ذات الصلة
دور القوانين المحلية والدولية في مكافحة الاحتيال، حماية المستهلكين، حماية البيانات، العقوبات، مسؤولية المؤسسات
دراسات حالة وتطبيقات عملية
يناقش الكتاب أمثلة من العالم الحقيقي ضمن قطاع الاتصالات لتوضيح كيف يقع الاحتيال، كيف تم التعامل معه، وما هي الدروس المستفادة
أهم الأفكار والملاحظات
الاحتيال كخطر متطور: التكنولوجيا تتطور بمعدل سريع، مما يُتيح طرقًا جديدة للاحتيال (مثلاً البرمجيات الخبيثة، الهجمات الإلكترونية، القرصنة، التلاعب بالفواتير أو الحسابات). على هذا يجب أن تواكب شركات الاتصالات هذه التغيرات.
أهمية الرقابة الداخلية والتدقيق: ليس من الكافي أن تكون هناك سياسات، بل يجب تنفيذها، والتأكد من أن الموظفين والموردين يلتزمون بها. وفحص الفواتير، مراجعة العمليات، وجود تدقيق معمَّق
التوعية والموارد البشرية: تدريب العاملين، رفع وعيهم بالمخاطر، تنمية الكفاءات في الكشف عن الاحتيال، فهم أنواع الاحتيال وكيفية التصدي لها
استخدام تحليل البيانات والتكنولوجيا: كتاب يؤكد على أهمية استخدام التحليلات، أنماط السلوك، أدوات الـ Data Mining، المراقبة الاكتشافية، التنبيهات المبكرة
الحوكمة والمساءلة: تحتاج المؤسسات إلى هيكل واضح للمسؤوليات، رقابة قوية، وشفافية في العمليات، مع إشراك الإدارة العليا، والتأكد من أن الثقافة التنظيمية تشجع على الإبلاغ عن المخاطر أو الحوادث
الردع والتصحيح بعد وقوع الاحتيال: لا يكتفي بالوقاية، بل يجب أن تكون هناك خطة واضحة للاستجابة، استرداد، تصحيح الضوابط، العقوبات، تقييم الحادث وتوثيقه
المساهمة والأهميةيقدم مرجعًا عربيًا متخصصًا في مجال لم يُعطَ له الاهتمام الكافي في اللغة العربية بخصوص الاحتيال في قطاع الاتصالات
يُساعد المدراء والمسؤولين في شركات الاتصالات على بناء إطار متكامل لإدارة مخاطر الاحتيال، بمعرفة أنواع الاحتيال وكيفية إدارتها بشكل منهجي.
يعزز فهم العلاقة بين التكنولوجيا، العمليات، والشؤون الإدارية في مجابهة الاحتيال نقد محتمل ونقاط تحسين
الكتاب حفاظًا على نشره عام 2009، قد يكون بعض التقنيات أو الأساليب الأمنية أو الهجمات الحديثة غير مغطاة أو لم تحل حينها.
قد يحتاج إلى تحديث ليشمل أساليب الاحتيال الرقمي الجديدة، مثل الهجمات المرتبطة بالذكاء الاصطناعي، إنترنت الأشياء، التهديدات السيبرانية الحديثة، وغيرهاقد يستفيد من مزيد من الأمثلة المحلية مخصصة للبلدان العربية، وتضمين تجارب من واقع شركات اتصالات عربية مع الإجراءات التي نجحت أو فشلت1- مفاهيم عامة 2- متطلبات امن الحاسوب الشخصي 3- ادارة امن المعلومات 4- خصوصية المعلوماتادارة مخاطر الاحتيال في قطاع الاتصالات [texte imprimé] / هيثم حمود الشبلي, Auteur . - ط 1 . - عمان : دار صفاء للنشر, 2009 . - 392ص : غ. ملون ، جداول ; 24سم.
Langues : Arabe (ara) Langues originales : Arabe (ara)
Mots-clés : مخاطر الاحتيال ؛ قطاع الاتصالات ؛ الادارة ؛ الغش التجاري ؛ الانترنت Index. décimale : 658 إدارة الأعمال العامة( الإدارة الإعلامية و إدارة المعلومات) Résumé : الكتاب يهدف إلى تحليل معمق لمخاطر الاحتيال الخاصة بقطاع الاتصالات، وتقديم إطار شامل لكيفية الوقاية منها، والكشف عنها، وإدارتها. بمعنى آخر، ليس فقط وصف ما هي العمليات الاحتيالية، بل تقديم حلول إدارية وتقنية تستهدف الحد من الخسائر التي تسببها الاحتيالات في شركات الاتصالات أو مشغليها.
المحتوى والأقسام الرئيسية
رغم أني لم أجد قائمة مفصلة بكل الفصول أو محتوى كل فصل، المراجع المتوفّرة تُشير إلى أن الكتاب يشمل المواضيع التالية:
تعريف الاحتيال في الاتصالات
ما المقصود بالاحتيال في هذا القطاع، أنواعه (الداخلي، الخارجي، البرمجي، الاحتيال البشري Social Engineering)، وكيف تختلف خصائصها في الاتصالات مقارنة بقطاعات أخرى
العوامل والمحفزات التي تُمكِّن الاحتيال
مثل ضعف الضوابط، نقص الوعي، التكنولوجيات التي يمكن استغلالها، الأنظمة القديمة، آليات الحوكمة غير الفعالة
نقاط الضعف داخل شركات الاتصالات
تشمل البُنية التحتية التقنية (الشبكات، الأنظمة البرمجية)، العمليات الإدارية، الموظفين، الموردين الخارجيين، السياسات الداخلية، مراقبة الأداء، المحاسبة عن الإيرادات، والتحقق من الفواتير
آليات وأنظمة للكشف عن الاحتيال والوقاية منه
يتناول الكتاب أدوات وتقنيات المراقبة، تحليل البيانات، التدقيق الداخلي، استخدام نظم إنذار مبكر، تحليل أنماط السلوك، المراقبة الاستخباراتية، التدقيق الخارجي، والتعاون مع الجهات المختصة
استراتيجيات الاستجابة عند اكتشاف الاحتيال
مثل التحقيق، استرداد الخسائر، العقوبات، تعديل الضوابط، تعلم من الحوادث لمنع تكرارها
الإطار الإداري والتنظيمي والحوكمة
كيف ينبغي أن تُدمَج إدارة الاحتيال ضمن إطار الحوكمة المؤسسية، السياسات، المسؤوليات، الرقابة الشاملة، التزام الإدارة العليا، بناء ثقافة الوعي بالاحتيال
القوانين والتشريعات ذات الصلة
دور القوانين المحلية والدولية في مكافحة الاحتيال، حماية المستهلكين، حماية البيانات، العقوبات، مسؤولية المؤسسات
دراسات حالة وتطبيقات عملية
يناقش الكتاب أمثلة من العالم الحقيقي ضمن قطاع الاتصالات لتوضيح كيف يقع الاحتيال، كيف تم التعامل معه، وما هي الدروس المستفادة
أهم الأفكار والملاحظات
الاحتيال كخطر متطور: التكنولوجيا تتطور بمعدل سريع، مما يُتيح طرقًا جديدة للاحتيال (مثلاً البرمجيات الخبيثة، الهجمات الإلكترونية، القرصنة، التلاعب بالفواتير أو الحسابات). على هذا يجب أن تواكب شركات الاتصالات هذه التغيرات.
أهمية الرقابة الداخلية والتدقيق: ليس من الكافي أن تكون هناك سياسات، بل يجب تنفيذها، والتأكد من أن الموظفين والموردين يلتزمون بها. وفحص الفواتير، مراجعة العمليات، وجود تدقيق معمَّق
التوعية والموارد البشرية: تدريب العاملين، رفع وعيهم بالمخاطر، تنمية الكفاءات في الكشف عن الاحتيال، فهم أنواع الاحتيال وكيفية التصدي لها
استخدام تحليل البيانات والتكنولوجيا: كتاب يؤكد على أهمية استخدام التحليلات، أنماط السلوك، أدوات الـ Data Mining، المراقبة الاكتشافية، التنبيهات المبكرة
الحوكمة والمساءلة: تحتاج المؤسسات إلى هيكل واضح للمسؤوليات، رقابة قوية، وشفافية في العمليات، مع إشراك الإدارة العليا، والتأكد من أن الثقافة التنظيمية تشجع على الإبلاغ عن المخاطر أو الحوادث
الردع والتصحيح بعد وقوع الاحتيال: لا يكتفي بالوقاية، بل يجب أن تكون هناك خطة واضحة للاستجابة، استرداد، تصحيح الضوابط، العقوبات، تقييم الحادث وتوثيقه
المساهمة والأهميةيقدم مرجعًا عربيًا متخصصًا في مجال لم يُعطَ له الاهتمام الكافي في اللغة العربية بخصوص الاحتيال في قطاع الاتصالات
يُساعد المدراء والمسؤولين في شركات الاتصالات على بناء إطار متكامل لإدارة مخاطر الاحتيال، بمعرفة أنواع الاحتيال وكيفية إدارتها بشكل منهجي.
يعزز فهم العلاقة بين التكنولوجيا، العمليات، والشؤون الإدارية في مجابهة الاحتيال نقد محتمل ونقاط تحسين
الكتاب حفاظًا على نشره عام 2009، قد يكون بعض التقنيات أو الأساليب الأمنية أو الهجمات الحديثة غير مغطاة أو لم تحل حينها.
قد يحتاج إلى تحديث ليشمل أساليب الاحتيال الرقمي الجديدة، مثل الهجمات المرتبطة بالذكاء الاصطناعي، إنترنت الأشياء، التهديدات السيبرانية الحديثة، وغيرهاقد يستفيد من مزيد من الأمثلة المحلية مخصصة للبلدان العربية، وتضمين تجارب من واقع شركات اتصالات عربية مع الإجراءات التي نجحت أو فشلت1- مفاهيم عامة 2- متطلبات امن الحاسوب الشخصي 3- ادارة امن المعلومات 4- خصوصية المعلوماتRéservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité 2764B 658/06/1 كتاب مكتبة قسم علوم الإعلام والإتصال وعلم المكتبات مجموعة كتب علوم الإعلام والاتصال Disponible 2763B 658/06/2 كتاب مكتبة قسم علوم الإعلام والإتصال وعلم المكتبات مجموعة كتب علوم الإعلام والاتصال Disponible

