تبدأ رحلتنا في استكشاف موقع مجاني شامل يضم كنوز وهي : دورات مجانية ومنح دراسية ووظائف وتدريب ومقالات مفيدة ودليل كامل لكل مجال خاص بالتكنولوجيا حصريا وبعض من المجالات الاخري لمتابعة كل جديد علي التليجرام والفيسبوك | Telegram | Facebook

DORA - Digital Operational Resilience Act Complete Training

دورة متاحة لفترة محدودة
free-palestine free-palestine

Responsive image
منذ ساعتين

أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :

"تحتوي هذه الدورة على استخدام الذكاء الاصطناعي." لقد تحول القطاع المالي بشكل أساسي من الصناعة المادية إلى الصناعة الرقمية، مما يستلزم تطورًا تنظيميًا من الاستقرار القائم على رأس المال إلى المرونة التشغيلية. توفر هذه الدورة تحليلاً شاملاً على مستوى المؤسسات لقانون المرونة التشغيلية الرقمية (DORA)، وهو نظام الاتحاد الأوروبي المصمم لتوحيد قواعد المخاطر الرقمية عبر النظام البيئي المالي. وهو مصمم لمحترفي الامتثال ومديري المخاطر وقادة تكنولوجيا المعلومات الذين يجب عليهم التغلب على تعقيدات تأمين الكيانات المالية ضد الاضطرابات التشغيلية والحوادث السيبرانية.
يتمحور المنهج حول الركائز الأساسية الخمس لإطار عمل DORA، مما يضمن فهمًا شاملاً لمتطلبات اللائحة. نبدأ بتحديد النطاق الاستراتيجي، وتحديد مجموعة واسعة من الكيانات المشمولة - بدءًا من البنوك وشركات التأمين التقليدية وحتى مقدمي خدمات الأصول المشفرة وبائعي الطرف الثالث المهمين في مجال تكنولوجيا المعلومات والاتصالات. سيقوم المشاركون بدراسة الركيزة الأولى (إدارة مخاطر تكنولوجيا المعلومات والاتصالات)، مع التركيز على مسؤوليات الحوكمة لهيئة الإدارة ونموذج "خطوط الدفاع الثلاثة" المطلوبة لتأمين الأنظمة.
بالانتقال إلى ما هو أبعد من النظرية، تقدم الدورة تفاصيل المتطلبات الإجرائية الصارمة للإبلاغ عن الحوادث (الركيزة الثانية)، بما في ذلك تصنيف الحوادث الكبرى والجداول الزمنية للإخطار الإلزامي. نحن نستكشف اختبار المرونة التشغيلية الرقمية (الركيزة الثالثة)، ونميز بين عمليات فحص الثغرات الأمنية الروتينية واختبار الاختراق المتقدم القائم على التهديدات (TLPT) استنادًا إلى إطار عمل TIBER-EU. تم تخصيص جزء كبير من التدريب لإدارة مخاطر الطرف الثالث في مجال تكنولوجيا المعلومات والاتصالات (الركيزة الرابعة)، ومعالجة الرقابة على البائعين المهمين (CTPPs)، وبنود العقود الإلزامية، واستراتيجيات الخروج.
أخيرًا، تطبق الدورة هذه المفاهيم من خلال دراسات حالة معقدة وواقعية - بما في ذلك التعتيم السحابي وخروقات البيانات الصامتة - لتوضيح كيفية الحفاظ على الامتثال تحت الضغط. بحلول نهاية هذا التدريب، سيمتلك المتعلمون المعرفة الإستراتيجية لإجراء تحليلات الفجوات وبناء خارطة طريق للامتثال لـ DORA، وإعداد مؤسساتهم لتجنب العقوبات التي يمكن أن تصل إلى 2٪ من حجم الأعمال العالمي.

ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:

(احصل على الدورة للدخول إلى الموقع والتسجيل)

يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)

اغلق مانع الاعلانات لتحصل على الدورة



0 تعليقات