London, 2024-09-20
دورة تدريبية في أمن الوثائق وحفظ المستندات الهامة
نظرة عامة | تقدم الأكاديمية البريطانية للتدريب والتطوير دورة تدريبية حول أمن السجلات وصيانة الوثائق الهامة. تقدم لمن يرغب في تنمية مهاراته واكتساب المزيد من الخبرة في تأمين السجلات والوثائق والمحافظة عليها وأرشفتها. يتم تعريف المستند على أنه أي مادة تحتوي على معلومات مفيدة سواء كانت ورقة أو صورة أو قرص مضغوط ... إلخ. تم إنشاؤه نتيجة لنشاط جهاز معين لحماية هذا السجل من إساءة استخدامه من قبل أفراد غير مصرح لهم. يجب أن تكون هناك إجراءات أمنية تمنعهم من الوصول إلى تلك السجلات. إلى جانب ذلك ، يجب أن تتمتع هذه السجلات بدرجة مناسبة من السرية وفقًا لأهمية المحتويات. في الواقع ، كلما كانت المعلومات الواردة في المستند أكثر أهمية ، كلما زادت الحاجة إلى الحماية. إحدى أفضل الطرق لإرسال السجلات هي من خلال الاجتماعات الخاصة ، من مرسل المستند إلى المتلقي. هذا هو السبب في أن استخدام هذه البرامج مهم لأنها تحمي سرية المعلومات وتدعم أمنها. شهد العقد الأخير من القرن العشرين عدة تطورات في مجال تكنولوجيا المعلومات والاتصالات. أعطت هذه التطورات الحديثة في مجال الشبكات الفرصة للمؤسسات لربط أقسامها معًا باستخدام نظام موحد ، بغض النظر عن المسافة بينهما. تعتمد بشكل أساسي على التطورات الأخيرة التي شهدتها طرق إنشاء وحفظ وتبادل الأوراق الإلكترونية. كما أنه يؤثر على سهولة نقل الرسائل والسجلات والبرامج إلى أي موقع مرتبط بالشبكة حول العالم. وقد قاد هذا الكثير من المؤسسات العامة والخاصة لاستخدام شبكات الاتصالات الدولية. ونتيجة لذلك ، ساعد انتشار هذه الأساليب الجديدة في استخدام السجلات الإلكترونية من قبل المؤسسات العامة والخاصة دون وجود نسخ مطبوعة لها ، مما يعني أن جميع الأعمال تتم إلكترونياً. يعني أمن المعلومات الحفاظ على المعلومات من أن يتم تغييرها أو تعديلها من قبل أشخاص غير مؤهلين للوصول إليها بمعنى آخر ، عندما يقوم أي شخص باختراق أو إساءة استخدام بياناتك الخاصة ، سواء عن قصد أو عن غير قصد ، يعتبر ذلك انتهاكًا للبيانات. عندما يصيب فيروس أجهزة الكمبيوتر ، فإنه إما يغير بياناتك أو يضرها ، مما ينتهك تكامل البيانات. قد يحدث هذا النوع من الانتهاك أيضًا عندما يقوم موظف غير مصرح له بتغيير راتبه في قاعدة البيانات أو المرتبات ، أو عندما يتسبب مستخدم غير مصرح به في إتلاف موقع ويب على الإنترنت ... إلخ. بالإضافة إلى ذلك ، يعني تكامل البيانات أن جميع التغييرات في البيانات فورية. وبالتالي ، إذا قام عميل البنك بسحب أو إيداع الأموال ، يجب أن يظهر ذلك في حسابه. لا يعد تعطيل البيانات بالضرورة فعلًا من أعمال التخريب ، حيث قد يؤدي خطأ في البرنامج إلى ذلك. لذلك من المهم جدًا اكتساب خبرة كافية في إدارة أمن المعلومات. |
---|---|
الأهداف والفئة المستهدفة | في نهاية الدورة سيعرف المشاركون:
هذه الدورة مقدمة للجمهور المستهدف التالي:
|
محتوى البرنامج |
أماكن انعقاد الدورة: تنعقد الدورات في كل من البلدان التالية:
أنماط تنفيذ البرنامج التدريبي:
على ماذا يحصل المشارك بالبرنامج التدريبي؟ بعد أن تنتهي الدورة من أعمالها سوف يحصل المشاركين على شهادة معتمدة من الأكاديمية البريطانية للتدريب والتطوير عن حضوره البرنامج التدريبي المذكور.
ملاحظة:
|