موضوع مهم وخطير اخي تامر ...
شكرا لك اخي وبارك الله بجهودك ..
لمهندسي و مشرفى السلامة تعليمات تشغيل الرافعات الشوكية للتحميل من هنا https://www.4shared.com/document/S_NozdMV/__online.html (مشاركات: 2)
ولد الطفل الفقير فى بلدة صغيرة باليابان وكان الأخ الأكبر لمجموعة كبيرة من الإخوة .كان والده يمتلك ورشة صغيرة لتصليح الدراجات وكان عليه ان يساعد والده فى الورشة. وفى هذه الورشة الصغيرة بدأت تظهر مواهب... (مشاركات: 3)
اليكم ملف صوتى يشرح اساليب الإحتيال الإلكترونى وكيفية الحماية لكى نتوخى الحذر عند التعامل مع الإنترنت وكذلك البريد الإلكترونى اتمنى لكم الإستفاده من هذا الملف (مشاركات: 4)
نصت المادة 18 من القانون الاساسي ان الادارة مكلفة بحماية الموظفين من جميع انواع التهديدات والاهانات والشتم والقذف و التهجم الذي يتعرضون له اثناء ممارسة مهامهم واصلاح الضرر الذي ينجم عن ذالك عند... (مشاركات: 0)
ولد الطفل الفقير فى بلدة صغيرة باليابان وكان الأخ الأكبر لمجموعة كبيرة من الإخوة .كان والده يمتلك ورشة صغيرة لتصليح الدراجات وكان عليه ان يساعد والده فى الورشة. وفى هذه الورشة الصغيرة بدأت تظهر مواهب... (مشاركات: 0)
دبلومة CKTD هي أول دورة تدريبية من نوعها تم تصميمها خصيصا لفئة الطلاب والأطفال تستهدف شرح مفهوم أمن المعلومات والامن السيبراني وكيفية حماية الاطفال والطلاب من البرامج الخبيثة والاختراق ومواجهة المخاطر وتمكينهم من حماية اجهزتهم (الكمبيوتر والموبايل) بهدف حماية هذه الفئة من الوقوع ضحايا للجرائم الالكترونية مثل جرائم الابتزاز الالكتروني والتنمر الالكتروني وغيرها.
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.
برنامج تدريبي متخصص في محاسبة المقاولات تتعلم من خلاله كيفية الفوز بالمشروعات وفهم المناقصات وطريقة عملها وعمل موازنة المشروعات وتبويب التكاليف طبقا لطبيعتها وطلبات خطاب الضمان واستخراجها وحساب نسب الإتمام وعمل المستخلصات وحسابات الموردون ومقاولي الباطن وتسجيل القيود المحاسبية لكل عملية. يعتمد البرنامج على التطبيق العملي لحسابات شركة مقاولات.
برنامج تدريبي متخصص في حوكة الشركات يغطي الموضوعات الهامة في هذا المجال مثل مهمة حوكمة الشركة وما هي حوكمة الشركات والنظرية العامة لحوكمة الشركات ومبادئ حوكمة الشركات وفوائد تطبيق حوكمة الشركات وكيف يمكن تأسيس مجلس الإدارة واختيار أعضائه، ومصفوفة صلاحيات الحوكمة طبقا لقانون الشركات وكود الحوكمة وتقييم مجلس الإدارة والخيارات الاستراتيجية لملاك الشركة، ثم ينتقل البرنامج الى مشروع تطبيق الحوكمة وخريطة الطريق لتطبيق ممارسات الحوكمة وكيفية قياس أداء المشروع وادارة المخاطر وتعريف المخاطر ومفاتيح النجاح لإدارة المخاطر وعملية إدارة المخاطر وكيفية قياس المخاطر ومصفوفة ترتيب أولويات المخاطر وسجل المخاطر ومؤشرات الأداء الرئيسية لوظيفة إدارة المخاطر واخيرا مطابقة موقع الشركة الإلكتروني لمتطلبات الحوكمة
برنامج تدريبي يشرح متطلبات الأيزو ISO 27001 وكيفية تحديد توقعات اصحاب المصلحة من حيث أمن المعلومات في الشركة وفهم نظام التوثيق لأيزو ISO 27001:2022 وكيفية تحديد المخاطر التي تُهدّد معلومات الشركة وتنفيذ جميع الضوابط وطرق معالجة المخاطر الأخرى وإجراء تحسين مستمر لجعل نظام إدارة أمن المعلومات بأكمله يعمل بشكل أفضل