تعتبر المعلومات والبيانات التي يتم جمعها من العملاء والموظفين ومصادر البيانات الخارجية أمرًا ضروريًا لاستمرارية أي عمل تجاري. فهي تساعد في متابعة حسابات العملاء، والوصول إلى قواعد عملاء جدد باستخدام مجموعات بيانات ذكية لتحديد السوق المستهدف بشكل صحيح، وفهم تكاليف موظفينا ومواردنا لإجراء تحليل تكلفة-فائدة لأي مشاريع جديدة بفعالية.
نظرًا لأن المعلومات فريدة لكل عمل ومهمة جدًا لمساعدته في العمل بفعالية، قد تكون أيضًا قيمة للغاية للأطراف الخارجية. وهذا يمكن أن يضع بياناتك في خطر من خلال الأخطاء التكنولوجية أو القراصنة، أو المصادر الخارجية التي قد تكون تابعة لعملك، أو حتى الموظفين والشركاء الداخليين الذين قد يقومون بإزالة البيانات بشكل بريء من الأماكن الآمنة لتعريضك للخطر.
لحماية عملك من مخاطر الأمان، يجب أن تمكن الإدارة القيادية لديك من فهم تداعيات فقدان البيانات وأهمية تنفيذ إجراءات وعمليات أمان قوية.
عند الانتهاء من هذه الدورة، سيكون المشاركون قادرين على:
- حماية معلومات شخصية لعملك.
- إنشاء سياسات وإجراءات لتمكين فريقك من البقاء آمنين.
- تلهم شغفًا بالأمان وتساعد الآخرين على فهم أهميته.
- تقييم المخاطر المتعلقة ببياناتك ووضع إجراءات للحد منها.
- تطوير سجل لحوادث الأمان وإنشاء عملية 'الدروس المستفادة' للهدف من التحسين المستمر.
- فهم التهديدات وكيفية الدفاع عن خدمتك ضدها.
هذه الدورة مصممة لأي شخص مسؤول عن أمن المعلومات، تصميم العمليات، أو نشر العقود لأنظمة تقنية المعلومات الجديدة. وستكون ذات فائدة خاصة لـ:
- مديري المشاريع
- أصحاب الأعمال
- مديري التغيير والتحكم
- مديري المالية
- مديري تقنية المعلومات
- فرق الدعم الفني
- مدققي أمن تقنية المعلومات
This course uses various learning methods, including seminars to discuss the effects of data loss and practical group exercises to uncover potential risk areas and devise solutions to mitigate security breaches.
You will be provided with real-life case incidents to discover the implications of data breaches and create solutions for data recovery and process change to prevent further data spread.
Day 5 of each course is reserved for a Q&A session, which may occur off-site. For 10-day courses, this also applies to day 10
Section 1: The Importance of Data Security
The purpose of information security.
- Understanding why your data is valuable.
- Your water-tight privacy policy.
- Data removal under GDPR.
- Information confidentiality and integrity.
Section 2: Understanding Areas of Risk
- IT systems, phone records, and social media.
- Reacting to audits and how to keep accurate records.
- Threats, risks, and countermeasures.
- The legislation around data collection.
- ISO 27002.
- Your obligations towards public protection.
Section 3: Evaluating IT Security Measures
- Your key data and encryption.
- 2-step verification methods.
- Your digital signature.
- Identifying your key information assets.
- Information security management systems (ISMS).
- The problems of large-scale distribution.
Section 4: Secure Communication Methods
- Secure file sending and email encryption.
- Communicating with your team on a secure platform.
- Your data integrity.
- Communicating with partners or stakeholders.
- Customer communication and fail safes.
Section 5: Physical Security with Your Team
- Creating a passion for security.
- Motivating a team to monitor their own movements.
- Building security.
- File security and data protection.
- Computer and equipment security.
- Homeworking security precautions.
- Using the hash function.
Section 6: Public Key Infrastructure
- Social engineering.
- What is cryptography?
- Cryptography algorithms - DES, Triple DES, and AES.
- Information security governance.
- Your policies - are they effective?
Section 7: Risk Mitigation & Process Change
- Creating an effective risk management process.
- Assessing risks and prioritising changes to protect information.
- Working with the ICO.
- Obtaining security certificates.
Section 8: Incident Response & Recovery
- Examples of incidents and recovery scenarios.
- The implications of data breaches.
- Planning a security incident response.
- Removing the potential for a single point of failure.
عند إتمام هذه الدورة التدريبية بنجاح، سيحصل المشاركون على شهادة إتمام التدريب من Holistique Training. وبالنسبة للذين يحضرون ويكملون الدورة التدريبية عبر الإنترنت، سيتم تزويدهم بشهادة إلكترونية (e-Certificate) من Holistique Training.
شهادات Holistique Training معتمدة من المجلس البريطاني للتقييم (BAC) وخدمة اعتماد التطوير المهني المستمر (CPD)، كما أنها معتمدة وفق معايير ISO 9001 وISO 21001 وISO 29993.
يتم منح نقاط التطوير المهني المستمر (CPD) لهذه الدورة من خلال شهاداتنا، وستظهر هذه النقاط على شهادة إتمام التدريب من Holistique Training. ووفقًا لمعايير خدمة اعتماد CPD، يتم منح نقطة CPD واحدة عن كل ساعة حضور في الدورة. ويمكن المطالبة بحد أقصى قدره 50 نقطة CPD لأي دورة واحدة نقدمها حاليًا.
التصنيفات
تطبيقات تكنولوجيا المعلومات والكمبيوتر, القيادة والإدارة, التكنولوجيا, الذكاء الاصطناعي وإدارة البيانات,العلامات
- كود الكورس PI1-106
- نمط الكورس
- المدة 5 أيام




