الاستراتيجية بالنقل الحرفي للكلمة الإنجليزية Strategy، هي خطط أو طرق توضع لتحقيق هدف معين على المدى البعيد اعتماداً على التخطيطات والإجراءات الأمنية في استخدام المصادر المتوفرة في المدى القصير.
يعود... (مشاركات: 1)
عند تناول نشأة الإدارة ينبغي التفريق بين ثلاث أمور هي الإدارة كممارسة , والإدارة كفكر , و الإدارة كعلم مستقل(الجضعي، 1427،ص ص 20-21) : · الإدارة كممارسة: نشأت الإدارة... (مشاركات: 0)
تعتبر إدارة المعرفة قديمة و جديدة في الوقت نفسه. فقد درج الفلاسفة على الكتابة في هذا الموضوع منذ آلاف السنين. و لكن الإهتمام بعلاقة المعرفة بهيكلية أماكن العمل هي جديدة نسبياً. و من المؤكد أن... (مشاركات: 0)
هناك العديد من العوامل والأسباب التي دعت إلى ولادة فكرة الاندماج والتي أخذت في الانتشار منذ نهاية الحرب العالمية الثانية من خلال ما شهده الاقتصاد الدولي من متغيرات، كان في مقدمتها القرارات الدولية... (مشاركات: 0)
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.
كورس تدريبي مكثف يهدف الى تأهيل المشارك فيه للتعرف على المفاهيم الاساسية لعملية الرقمنة، واهميتها وكذلك التعرف على المميزات التي تحققها عملية الرقمنة للشركات والمؤسسات، كذلك يهدف البرنامج التدريبي لتعريف المشارك فيه على المتطلبات الفنية لعملية التحول الرقمي، وكيفية التخطيط لمراحل المشروع، وما هي انواع واشكال الوثائق الرقمية، وأيضا التعرف على وسائط التخزين المستخدمة في عمليات الرقمنة وما هي الاجراءات الفنية اللازمة لنجاحها، والاساليب المثلى لإدارة الأزمات الناجمة عن مشروعات التحول الرقمي.
برنامج متقدم يتناول موضوع الخدمات اللوجستية وسلاسل الإمداد من البداية إذ يشرح أساسيات ومفهوم الخدمات اللوجستية وسلاسل التوريد ثم ينتقل الى شرح إدارة و تخطيط الطلب ثم يتناول أساسيات التعامل مع الموردين وأخيرا كل ما يتعلق بإدارة المخازن والمستودعات ودورتها المستندية وافضل الممارسات في ادارة المخازن والمستودعات
تهدف هذه الدورة إلى إعداد المتدربين للحصول على شهادة Certified Ethical Hacker - CEH الإصدار 13 من خلال تغطية الموضوعات الرئيسية المطلوبة للامتحان. يشتمل المنهج على المعرفة النظرية، التمارين العملية، وأمثلة من الحياة الواقعية لضمان التعلم الشامل.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)