منذ 17 ساعة
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
تم تصميم دورة "محلل GRC وحوكمة تكنولوجيا المعلومات والمخاطر والامتثال" لتأخذك خطوة بخطوة من الأساسيات إلى الممارسة التطبيقية حتى تتمكن من الأداء بنجاح في أدوار محلل GRC أو محلل مخاطر الأمن السيبراني أو أخصائي الامتثال لتكنولوجيا المعلومات. ستغطي جميع الأقسام النظام البيئي للحوكمة والمخاطر والامتثال (GRC) بأكمله. تطبيقه على الأمن السيبراني:- سوف تبدأ بالتكنولوجيا والأمن السيبراني من الصفر، وفهم المفاهيم الأساسية، وثالوث CIA (السرية والنزاهة والتوافر) وكيفية اتصالها بمركز الخليج للأبحاث.
- سترى التخصصات والأدوار والمهن داخل مركز الخليج للأبحاث، وخطوط الدفاع الثلاثة وكيفية تنظيم منطقة المخاطر والامتثال داخل الشركات
- سوف تتعمق في حوكمة تكنولوجيا المعلومات: السياسات والمعايير والإجراءات واللجان والمسؤوليات، التوافق مع الأعمال وكيفية تخفيض السياسة إلى ضوابط محددة على أساس يومي.
- الأمن السيبراني والامتثال التنظيمي: ISO/IEC 27001، ISO/IEC 27005، NIST CSF، PCI DSS، CIS Controls، GDPR، HIPAA، DORA، SOX، SOC وأطر العمل الأخرى التي تطلبها الشركات اليوم، وفهم نطاقها ومتطلباتها وعلاقتها بالعمل.
- إدارة مخاطر تكنولوجيا المعلومات: المصطلحات، ومصادر نقاط الضعف، وعملية إدارة المخاطر الكاملة، والتقييم النوعي والكمي، ومصفوفات التأثير والاحتمالات، والاستجابة للمخاطر، والمراقبة، وإعداد التقارير التنفيذية ومخاطر الطرف الثالث.
- الامتثال في العمل: كيفية إثبات الامتثال والأدلة والضوابط الداخلية والتقارير والعلاقة مع عمليات التدقيق الداخلية والخارجية.
- سوف تدرس حالات حقيقية من نوع "الاستشارات المصغرة": تنفيذ PCI DSS 4.0 في التجارة الإلكترونية، وISO 27001 في مزود السحابة، وNIST CSF وCIS Controls في شركة مالية، واللائحة العامة لحماية البيانات و HIPAA في المؤسسات ذات البيانات الحساسة، وDORA المطبق على الكيانات في القطاع المالي.
- سترى ضوابط أمنية محددة: إدارة الهويات والوصول (MFA، SSO، RBAC، الحسابات المميزة)، تجزئة الشبكة، جدران الحماية، IDS/IPS، EDR وأمن نقطة النهاية، وجرد الأصول، وإدارة التغيير والتصحيح، ودورة التطوير الآمنة (SDLC الآمنة) وتقييم الثغرات الأمنية باستخدام CVSS.
- ستعمل مع نهج التدقيق المسبق لـ GRC، ومحاكاة المراجعة مع CISO (الرئيس التنفيذي لأمن المعلومات) وإعداد المنظمة لعمليات التدقيق الرسمية.
- فهم وشرح كيفية ارتباط الحوكمة والمخاطر والامتثال بإستراتيجية العمل.
- قراءة وتفسير وتطبيق المعايير والمراجع الرئيسية للأمن السيبراني والامتثال الأطر.
- المشاركة في مشاريع تنفيذ الأطر والمعايير (ISO 27001، PCI DSS، NIST CSF، CIS، الناتج المحلي الإجمالي، HIPAA، DORA، SOX، SOC، من بين أمور أخرى).
- التعاون في عمليات إدارة مخاطر تكنولوجيا المعلومات، بدءًا من التحديد وحتى مراقبة خطط العلاج.
- تقديم قيمة في مجالات GRC وأمن المعلومات وتدقيق تكنولوجيا المعلومات والمخاطر التشغيلية والامتثال.
- الأشخاص الذين يرغبون في البدء أو الانتقال الوظيفي نحو GRC أو إدارة المخاطر أو الأمن السيبراني.
- المتخصصون في مجال تكنولوجيا المعلومات أو الأمن أو التدقيق أو الشؤون القانونية أو الامتثال الذين يحتاجون إلى رؤية شاملة وعملية.
- الطلاب أو الخريجون الجدد الذين يتطلعون إلى تحسين ملفهم الشخصي لأدوار محلل المخاطر أو محلل GRC.
- المعرفة الأساسية بالكمبيوتر كافية.
- لا يلزم وجود خبرة سابقة في GRC أو الأمن السيبراني؛ تأخذك الدورة من الأساسي إلى العملي بطريقة تقدمية.
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
الدورات المقترحة
0 تعليقات
تسجيل دخول