ورشة عمل مخاطر الامن السيراني والاختراقات
تعتبر التهديدات الإلكترونية السيبرانيـة أكبر المخاطر المهددة لقطاع الأعمال والبيئة الاستثمارية على وجه العموم، مما يتطلب من المؤسسـات بمختلف أنواعها في القطاعين العام والخاص إتخاذ عدد من التدابير الوقائية للتصدي لأي تهديدات تتعرض لها أنظمة المعلومات الخاصة بها أو تسريب بياناتها"، ولا بد من القيام بعدد من الإجراءات التي على المؤسسات أن تأخذها بعين الاعتبار لحماية تقنياتها، مثل تقييم المخاطر التي قد تتعرض لها وجعل أمن المعلومات من أولويات أعمالها، والمراجعة المستمرة للممارسات الأمنية وإدارة الدخول إلى النقاط المؤدية لأنظمة الشبكات والتطبيقات، والأمن الاستباقي أو الحماية الاستباقية مثل الجدران النارية، وإدارة أمن المعلومات، وتقييم نقاط الضعف واختبار الاختراق.
لذلك تُعتبر حوكمة البيانات من الخطوات المهمة التي يجب أن تقوم بها كل منظمة سواء صغيرة أو كبيرة، هذه الخطوة تنظم التعامل مع البيانات من ناحية سريتها وخصوصيتها ومن ناحية جودتها وسهولة استخدامها، الحوكمة بشكل عام تهدف إلى إنتاج بيانات عالية الجودة، بيانات نظيفة، دقيقة، آمنة، حديثة، وتتضمن حوكمة البيانات سياسات وعمليات وهيكل تنظيمي لغرض دعم إدارة بيانات المنظمة، كمـا يوفر هيكل برنامج حوكمة البيانات فهم وأمن وثقة يحيطون ببيانات
الى ماذا تهدف هذه الورشة ؟
سيتم تسليط الضوء على مفاهيم وممارسات تقييـم مخـاطر الأمن السيبراني وزيادة الوعي الفني في تنفيذ خطط التقييم الأمني لتلك المخاطر والتعامل مع التهديدات والهجمات السيبرانيـة وطرق تقييم مخاطر أمن نظم المعلومات، وتطبيق قواعـد أمن المعلومات السيبرانيـة، وعلى أهمية التحول الرقمي وعلاقته بحوكمة البيانات حيث انها هي الوقود الذي يدفع عجلـة التحول الرقمي، إضافة الى التعرف على أهمية البيانات وكيفية إدارتها وحوكمتها وفق أفضل الممارسات العالمية.
كما سيتم مناقشة عملية تنظيم التعامل مع البيانات، وزيادة جودة وقيمة البيانات، والمحافظة على البيانات الحساسة، وحماية البيانات الشخصية، بالإضافة إلى مناقشة الآثار الإقتصادية لإستثمار البيانات لدى مقدمي الخدمات بالتعاون مع القطاعات الأخرى، وعرض تجارب بعض المنظمات في تطبيق حوكمة البيانات.
بطاقة معلومات البرنامج
ملخص البرنامج التدريبي
سيكون المشاركين في نهايـة البرنامج ملميـن بما يلـي:
- مساعدة المشاركين بالتعرف على استراتيجيات تقييـم مخـاطر الأمن السيبراني وزيادة وعيهم الفني في تنفيذ خطط التقييم الأمني لتلك المخاطر.
- مساعدة المشاركين على التعامل مع التهديدات والهجمات السيبرانيـة وطرق تقييم مخاطر أمن نظم المعلومات، وتطبيق قواعـد أمن المعلومات السيبرانيـة.
- مناقشـة أهمية التحول الرقمي وعلاقته بحوكمة البيانات والتعرف على أهمية البيانات وكيفية إدارتها وحوكمتها وفق أفضل الممارسات العالمية.
- مناقشة عملية تنظيم التعامل مع البيانات، وزيادة جودة وقيمة البيانات، والمحافظة على البيانات الحساسة، وحماية البيانات الشخصية.
- مناقشة الآثار الإقتصادية لإستثمار البيانات لدى مقدمي الخدمات بالتعاون مع القطاعات الأخرى، وعرض تجارب بعض الشركات في تطبيق حوكمة البيانات.
- المهارات العملية اللازمة لإجراء تقييمات منتظمة لمخاطر الأمن السيبراني وتوضيح كيفية اختبار الاختراق والقرصنة الأخلاقية لتعزيز الأمن التنظيمي.
− إسلوب السيناريوهات.
− إسلوب العصف الذهني.
− إسلوب تمارين وأنشطة الفريق.
− إسلوب تقديم الحلول والممارسات.
− إسلوب تمارين لعب الأدوار والتدريبات الجماعية وتبادل الخبرات.
− العاملين في إدارة تكنولوجيا المعلومات .
− مــدراء ومـشرفـيـن إدارة أمـن المـعــلـومـات.
− العامـلـيـن في إدارة مراقـبـة أمـن المـعلومات.
− العامـليـن في إدارات تـدقـيـق الأمـن الـسـيبـراني .
− جميع العاملين في المؤسسات الذين يستخدمون التكنولوجيا.
- جدارة إكتشاف الإحتيال وطرق مكافحته
- جدارة فهم مخاوف الأمن السيبراني للمؤسسات
- جدارة تحديد الاحتياجات الأمنية الفورية بخطوات قابلة للتنفيذ
- جدارة تعرف على كيفية تمكين تقليل التهديدات الأمنية بشكل أفضل
- جدارة دراية بالنهج والأطر الخاصة بممارسات الأمن السيبراني الفعالة
المحور (1): النفط الجديد والإقتصاد القائم على البيانات.
المحور (2): التحديات والفـرص في ظل حوكمة البيانات.
المحور (3): الاستثمار الأمثل في أمن المعلومات واقتصاديات الخصوصية.
المحور (4): الموازنـة بين ملكية البيانات والتحكم الخصوصيـة.
المحور (5): إدارة البيانات لدعم رحلة التحول الرقمي لمنظمتك.
المحور (6): المساءلة ومتابعـة تقارير الأعمال وموثوقية البيانات المستدامة.
المحور (7): تقييم مخاطر الأمن السيبراني والممارسات الحديثة.
المحور (8): الأدوات والتقنيات المستخدمة في اختبار الاختراق.
المحور (9): الأطـر التنظيميـة للحوكمة المستقبلية للبيانات الرقمية.
المحور (10): استراتيجية الدفاع السيبراني والتعامل مـع الإرهاب السيبراني.
تعتبر التهديدات الإلكترونية السيبرانيـة أكبر المخاطر المهددة لقطاع الأعمال والبيئة الاستثمارية على وجه العموم، مما يتطلب من المؤسسـات بمختلف أنواعها في القطاعين العام والخاص إتخاذ عدد من التدابير الوقائية للتصدي لأي تهديدات تتعرض لها أنظمة المعلومات الخاصة بها أو تسريب بياناتها"، ولا بد من القيام بعدد من الإجراءات التي على المؤسسات أن تأخذها بعين الاعتبار لحماية تقنياتها، مثل تقييم المخاطر التي قد تتعرض لها وجعل أمن المعلومات من أولويات أعمالها، والمراجعة المستمرة للممارسات الأمنية وإدارة الدخول إلى النقاط المؤدية لأنظمة الشبكات والتطبيقات، والأمن الاستباقي أو الحماية الاستباقية مثل الجدران النارية، وإدارة أمن المعلومات، وتقييم نقاط الضعف واختبار الاختراق.
لذلك تُعتبر حوكمة البيانات من الخطوات المهمة التي يجب أن تقوم بها كل منظمة سواء صغيرة أو كبيرة، هذه الخطوة تنظم التعامل مع البيانات من ناحية سريتها وخصوصيتها ومن ناحية جودتها وسهولة استخدامها، الحوكمة بشكل عام تهدف إلى إنتاج بيانات عالية الجودة، بيانات نظيفة، دقيقة، آمنة، حديثة، وتتضمن حوكمة البيانات سياسات وعمليات وهيكل تنظيمي لغرض دعم إدارة بيانات المنظمة، كمـا يوفر هيكل برنامج حوكمة البيانات فهم وأمن وثقة يحيطون ببيانات
الى ماذا تهدف هذه الورشة ؟
سيتم تسليط الضوء على مفاهيم وممارسات تقييـم مخـاطر الأمن السيبراني وزيادة الوعي الفني في تنفيذ خطط التقييم الأمني لتلك المخاطر والتعامل مع التهديدات والهجمات السيبرانيـة وطرق تقييم مخاطر أمن نظم المعلومات، وتطبيق قواعـد أمن المعلومات السيبرانيـة، وعلى أهمية التحول الرقمي وعلاقته بحوكمة البيانات حيث انها هي الوقود الذي يدفع عجلـة التحول الرقمي، إضافة الى التعرف على أهمية البيانات وكيفية إدارتها وحوكمتها وفق أفضل الممارسات العالمية.
كما سيتم مناقشة عملية تنظيم التعامل مع البيانات، وزيادة جودة وقيمة البيانات، والمحافظة على البيانات الحساسة، وحماية البيانات الشخصية، بالإضافة إلى مناقشة الآثار الإقتصادية لإستثمار البيانات لدى مقدمي الخدمات بالتعاون مع القطاعات الأخرى، وعرض تجارب بعض المنظمات في تطبيق حوكمة البيانات.