السادة الاعزاء الافاضل / القائمين على المنتدى والاعضاء المحترمين السلام عليكم ورحمة الله وبركاته استكمالا للفائدة فيما يتعلق بموضوع ادارة الازمات وقد عرضنا فى الجزء الاول الاطار العام لادارة... (مشاركات: 12)
السادة الاعضاء الافاضل السلام عليكم ورحمة الله وبركاته كما وعدت سيادتكم ارفق لحضراتكم الجزء الثالث من الاطار العام لادارة الازمات وغدا ان شاء الله الجزء الرابع (مشاركات: 3)
برنامج "الكورت" لتعليم التفكير "CORT" توطئة: إن في التفكر عبادة ونبل ويقين، إنه زناد القلب وغذاء الروح وصقل الروح، هو دم الحياة وضياؤها، مفتاح الأنوار ومبدأ الاستبصار، إن من أفضل الأعمال الورع... (مشاركات: 4)
السادة الاعضاء الافاضل السلام عليكم ورحمة الله وبركاته ارفق لسيادتكم الجزء الثالث من الاطار العام لادارة الازمات وغدا ان شاء الله سنعرض الجزء الرابع (مشاركات: 10)
تحت شعار "معاً وقت الأزمة" "كوني مطمئنة" حملة تطوعية تطلقها "الشقائق" لمتضررات سيول جدة أطلقت جمعية الشقائق النسائية بجدة حملة "كوني مطمئنة" التطوعية الكبرى بمشاركة المتضررات من جراء سيول... (مشاركات: 0)
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.
تركز هذه الدورة على العلاقة بين تحليل التكاليف واتخاذ القرارات الاستراتيجية في الشركات وتؤهل المشاركين لفهم التكاليف وانواعها وادوات خفض التكاليف وعلاقة ذلك باتخاذ القرارات الاستراتيحية في الشركات
كورس تدريبي يساعدك على فهم علاقة الجودة بالمكونات الرئيسية للمشروع مثل العقود والموردين والموارد البشرية والعديد من الموضوعات الهامة. ويعتمد البرنامج على عدد من الحالات العملية والتطبيقية
برنامج تدريبي متطور يتناول الادارة الالكترونية والتحول الرقمي والرقمنة في المؤسسات الرياضية ومتطلباتها ورقمنة الموارد البشرية والمسئولية المدنية والجنائية في رقمنة الادارة ومؤشرات التطبيق الجيد للتحول الرقمى والنموذج الموحد لرقمنة الادارة وتكنولوجيا الذكاء وتطبيقات الذكاء الاصطناعى فى اتخاذ القرارات الادارية والممارسات العملية في الرقمنة للمؤسسات الرياضية
برنامج تدريبي لشرح متطلبات ضوابط الأمن السيبراني الأساسية ECC-2:2024 الصادرة عن الهيئة الوطنية السعودية للأمن السيبراني يساعدك في تحليل وفهم جميع ضوابط ECC-2:2024 وصياغة سياسات وإجراءات أمنية مؤسسية تتوافق مع متطلبات ECC-2:2024 ومعايير دولية مثل ISO/IEC 27001 وNIST. وإجراء تقييم داخلي للفجوة (Gap Assessment) وتطوير خطة جاهزية شاملة للامتثال والتعامل مع سيناريوهات امتثال واقعية وتطبيق الحلول المناسبة واستخدام أدوات متابعة وتقارير دورية لضمان استمرارية الامتثال وتحديثه دوريًا.