نبذة عن البرنامج

صمم برنامج أساسيات القيادة الأمنية للمديرين LDR512 للمتخصصين الذين يهدفون إلى الارتقاء بمهاراتهم في إدارة الأمن السيبراني. فهذا البرنامج الشامل لا يغطي فحسب أساسيات بناء وإدارة برنامج الأمن، بل يتعمق في تفصيلات تقييم المخاطر وتطوير السياسات وهندسة الأمن الفنية. سيساعدك هذا البرنامج التدريبي على اكتساب الثقة للتعامل والتنقل في بيئة أطر وضوابط الأمن السيبراني المعقدة، وستتعلم كيفية اكتشاف الثغرات وتنفيذ دفاعات استباقية ضد التهديدات. يتمتع منهجنا الذي وضعه خبراء متخصصون في هذا المجال بقابلية التطبيق العملي، بما يضمن إمكانية تطبيق ما تعلمته مباشرة على عملياتك اليومية. وستتقن أيضًا من خلال هذا البرنامج مهارات التخطيط الاستراتيجي للأمن السيبراني، وتطوير السياسات التي تتناسب مع فريقك، والقيادة بثقة أثناء حوادث الأمن السيبراني الخطيرة. وبعد توضيح الدور المحوري للامتثال، سيساعدك هذا البرنامج على الإلمام بالمعايير القانونية والتنظيمية التي تؤثر على الأمن السيبراني، وسيعدك لقيادة منظمتك بحكمة وبصيرة. يوفر البرنامج بيئة تعليمية ديناميكية تعزز المهارات العملية والتفكير الاستراتيجي من خلال المحاضرات والتمارين العملية والمحاكاة الواقعية. انضم إلى شبكتنا من المتخصصين في مجال الأمن السيبراني الملتزمين بالتميز، والمكرسين للارتقاء بقدراتهم القيادية إلى المستوى التالي. سواء كنت مديرًا طموحًا أو تتطلع إلى تعزيز دورك القيادي الحالي، فقد صُمَّم هذا البرنامج لتعزيز حياتك المهنية والمساهمة بشكل كبير في أمن منظمتك وقدرتها على الصمود.

أهداف البرنامج

أن يتمكن المشارك في نهاية البرنامج التدريبي من:

  • اكتساب المعرفة والمهارات اللازمة لاجتياز اختبار LDR512®.
  • التنقل بين أطر العمل الأمنية المختلفة وتنفيذها، بما يعزز قدرته على بناء برامج أمنية قوية داخل منظمته.
  • اكتساب الكفاءة في اكتشاف مخاطر الأمن السيبراني وتقييمها وإدارتها لاتخاذ قرارات أمنية مدروسة، وتحديد أولويات الموارد بشكل فعال.
  • كيفية وضع سياسات الأمن التي تتوافق مع مستوى الإقدام على المخاطر والالتزام لدى المنظمة وإدارتها وتنفيذها.
  • اكتساب المهارات اللازمة لتصميم البنية الأمنية التقنية واختبارها، بما يضمن أمن البنية التحتية عبر طبقات الشبكة والسحابة والتطبيقات.
  • فهم عملية اكتشاف الثغرات وتصنيفها حسب درجة الخطورة وتحديثها لتعزيز دفاع المنظمة ضد التهديدات السيبرانية.
  • تعزيز القدرات والمهارات لإدارة فرق الأمن السيبراني وقيادتها بفعالية، وتعزيز ثقافة الوعي الأمني والقدرة على الصمود.
  • إتقان فن التخطيط الاستراتيجي للأمن السيبراني، بما في ذلك تطوير برنامج أمني شامل وتنفيذه وصيانته.
  • اكتساب المعرفة والمهارات اللازمة لإدارة حوادث الأمن السيبراني والاستجابة لها بشكل فعال، وتقليل تأثيرها على العمليات.
  • فهم الوضع القانوني والتنظيمي الذي يؤثر على الأمن السيبراني، مما يضمن امتثال الممارسات الأمنية للمنظمة للقوانين والمعايير المعمول بها.
جدول البرنامج
الوحدة 1: بناء البرنامج الأمني الخاص بك
  • 1 الأطر الأمنية

    • أطر التحكم والبرامج والمخاطر

    • 2 فهم المخاطر

      • مفاهيم المخاطر

        • المعايرة

          • تقييم المخاطر وإدارتها

          • 3 السياسة الأمنية

            • الغرض من السياسة

              • بيان مستوى الإقدام على المخاطر

                • تخطيط السياسات

                  • إدارة السياسات

                  • 4 هيكل البرنامج

                    • علاقات الإبلاغ

                      • الخطوط الدفاعية الثلاث

                        • الأدوار والمسؤوليات

                          • الوظائف الأمنية

                          • 5 تمارين:

                            • نظرة عامة على شركة واتس ويرهاوس في اختبار Cyber42

                              • معمل المعايرة

                                • اختيار مبادرة الجولة الأولى من اختبار Cyber42

                                  • الجولة الأولى من اختبار Cyber42 الحدث رقم 1: حيثما توجد شركة واتس ويرهاوس

                                    • الجولة الأولى من اختبار Cyber42 الحدث رقم 2: إضفاء الطابع المنظمي على عمليات الأمن

                                      • الجولة الأولى من اختبار Cyber42 الحدث رقم 3: إحاطة لمجلس الإدارة

                                      الوحدة 2: البنية الأمنية التقنية
                                      • 1 نظرة عامة على البنية الأمنية

                                        • النماذج والاتجاهات

                                          • أطر البنية الأمنية

                                            • مصفوفة الدفاع السيبراني

                                            • 2 أمن الشبكات

                                              • الطبقتان 1 و2

                                                • نبذة عامة ومقدمة عن الهجمات

                                              • الطبقة 3

                                                • شبكات أمن بروتوكول الإنترنت IPSec، والشبكات الافتراضية الخاصة VPN

                                              • الطبقة 4

                                                • بروتوكولات TCP وUDP

                                              • طبقة التطبيقات

                                                • البروكسي، وجدران حماية الجيل القادم NGFW، نظاما كشف التسلل / منع التسلل IDS/IPS، ومدير أمن الشبكة NSM

                                            • 3 أمن المضيف

                                              • البرامج الضارة وأمثلة على الهجمات

                                                • ضوابط أمن المضيف

                                                  • منصات حماية نقطة النهاية EPP، واكتشاف نقطة النهاية والاستجابة لها EDR، ونظام منع اختراق المضيف HIPS، ونظام كشف اختراق المضيف HIDS، ومراقبة سلامة الملفاتFIM، والقائمة المسموح بها allowlisting، ووضع الحماية sandboxing

                                              • 4 الأمن السحابي

                                                • أساسيات الأمن السحابي

                                                  • البنية المرجعية لأمن خدمات الويب من أمازون (AWS)

                                                    • نظرة عامة على خدمات الويب من أمازون (AWS)

                                                      • مثال على هجمات الأمان السحابي وعناصر التحكم

                                                        • أدوات الأمن السحابي

                                                          • إدارة الوضع الأمني السحابي CSPM ، ومنصة حماية أحمال العمل السحابية CWPP ، ووسيط أمان الولوج السحابي CASB

                                                        • نماذج الأمن السحابي

                                                          • المبادئ الإرشادية لتحالف الأمن السحابي (CSA)، وأطر العمل جيدة التصميم، وأطر اعتماد الحوسبة السحابية

                                                      • 5 إدارة الهوية والولوج

                                                        • عوامل المصادقة

                                                          • هجمات المصادقة والولوج

                                                            • القدرات الأمنية لإدارة الهوية والولوج

                                                            • 6 مبدأ عدم الثقة

                                                              • المبادئ وأفضل الممارسات

                                                                • مبدأ عدم الثقة في الولوج إلى الشبكة (ZTNA)

                                                                  • الثقة المتغيرة

                                                                  • 7 تمارين:

                                                                    • الجولة الأولى من اختبار Cyber42 - الحدث رقم 4: تنفيذ أمن الشبكة

                                                                      • الجولة الأولى من اختبار Cyber42 - الحدث رقم 5: أمن المستخدم النهائي

                                                                        • الجولة الأولى من اختبار Cyber42 -الحدث رقم 6: الخدمة والحماية

                                                                        الوحدة 3: هندسة الأمن
                                                                        • 1 الهندسة الأمنية

                                                                          • نبذة عامة

                                                                          • 2 حماية البيانات

                                                                            • مفاهيم التشفير

                                                                              • السرية، والسلامة، والمصادقة، وعدم التنصل

                                                                            • خوارزميات التشفير

                                                                              • التماثل، عدم التماثل، تبادل المفاتيح، تشفير كلمات المرور hashing، التوقيع الرقمي

                                                                            • تطبيقات التشفير

                                                                              • بروتوكول أمان طبقة النقل، والبنية التحتية للمفتاح العام، وسلسلة الكتلة، والكم

                                                                          • 3 مقدمة إلى الخصوصية

                                                                            • الخصوصية والأمن

                                                                              • المتطلبات واللوائح

                                                                                • هندسة الخصوصية

                                                                                • 4 أمن التطبيقات

                                                                                  • تأمين دورة حياة تطوير البرمجيات

                                                                                    • هجمات التطبيقات

                                                                                      • العشرة الأوائل في مشروع أمن تطبيقات الويب المفتوحةOWASP

                                                                                    • أدوات أمن التطبيق

                                                                                      • اختبار أمن التطبيقات الثابتة SAST، وتحليل تكوين البرامج SCA، واختبار أمن التطبيقات الديناميكي DAST، وجدار حماية تطبيقات الويب WAF، والحماية الذاتية لتطبيقات وقت التشغيل RASP

                                                                                  • 5 تقنيات التطوير والأمان والعمليات

                                                                                    • سلسلة أدوات التطوير والعمليات

                                                                                      • التكامل المستمر والتسليم المستمر (CI / CD)

                                                                                        • البنية التحتية كرمز (IaC)

                                                                                          • أمن الحاويات

                                                                                          • 6 الذكاء الاصطناعي التوليدي ونماذج اللغات الكبيرة (GenAI وLLMs)

                                                                                            • الابتكارات في الذكاء الاصطناعي

                                                                                              • هندسة تطبيقات نماذج اللغات الكبيرة

                                                                                                • مصفوفة نطاق أمن الذكاء الاصطناعي التوليدي من خدمات الويب من أمازون AWS

                                                                                              • هجمات نماذج اللغات الكبيرة LLM

                                                                                                • العشرة الأوائل في مشروع أمن تطبيقات الويب المفتوحةOWASP لنماذج اللغات الكبيرة

                                                                                                • قاعدة معارف ميتري أطلس

                                                                                                • الاعتماد المفرط، والحقن الفوري، والكشف عن المعلومات الحساسة، سرقة النماذج، وتسميم بيانات التدريب، والوكالة المفرطة، وكسر الحماية

                                                                                              • ضوابط أمن الذكاء الاصطناعي التوليدي

                                                                                                • إطار عمل إدارة المخاطر للذكاء الاصطناعي الخاص بالمعهد الوطني للمعايير والتقنية NIST

                                                                                                • سياسة أمن الذكاء الاصطناعي

                                                                                                • أدوات أمن الذكاء الاصطناعي وعمليات التخفيف

                                                                                            • 7 تمارين:

                                                                                              • اختيار مبادرة الجولة الثانية من اختبار Cyber42

                                                                                                • الجولة الثانية من اختبار Cyber42 - الحدث رقم 7: اختراق الصناعة

                                                                                                  • الجولة الثانية من اختبار Cyber42 - الحدث رقم 8: شبح تقنية المعلومات Shadow IT

                                                                                                    • الجولة الثانية من اختبار Cyber42 - الحدث رقم 9: الإعداد الأمني الخاطئ

                                                                                                      • الجولة الثانية من اختبار Cyber42 - الحدث رقم 10: معجزة على طريق تقنيات التطوير والعمليات DevOps

                                                                                                      الوحدة 4: الإدارة والقيادة الأمنية
                                                                                                      • 1 إدارة الثغرات

                                                                                                        • إجراءات الاكتشاف والتقييم والإبلاغ والعلاج PIACT

                                                                                                          • تحديد الثغرات الأكثر خطورة

                                                                                                            • نظام تسجيل الثغرات الشاسعة (CVSS)

                                                                                                          • البحث عن الثغرات وإصلاحها

                                                                                                            • التواصل وإدارة الثغرات

                                                                                                            • 2 التوعية الأمنية

                                                                                                              • نموذج النضج

                                                                                                                • المخاطر البشرية

                                                                                                                • 3 مقدمة للمفاوضات

                                                                                                                  • استراتيجيات المفاوضات

                                                                                                                  • 4 تحليل الموردين

                                                                                                                    • تحليل واختيار المنتج

                                                                                                                      • عملية التسلسل الهرمي التحليلي

                                                                                                                      • 5 إدارة وقيادة الفرق

                                                                                                                        • إدارة المشاريع

                                                                                                                          • الفرق الرائدة

                                                                                                                            • الانتقال من المستوى الجيد إلى المستوى الممتاز

                                                                                                                            • 6 تمارين:

                                                                                                                              • اختيار مبادرة الجولة الثالثة من اختبار Cyber42

                                                                                                                                • الجولة الثالثة من اختبار Cyber42 - الحدث رقم 11: مشاكل الترقيع

                                                                                                                                  • الجولة الثالثة من اختبار Cyber42 - الحدث رقم12: اجعلها معروفة!

                                                                                                                                    • الجولة الثالثة من اختبار Cyber42 - الحدث رقم 13: المفاوضات الصعبة

                                                                                                                                      • الجولة الثالثة من اختبار Cyber42 - الحدث رقم 14: إدارة المقاومة

                                                                                                                                      الوحدة 5: كشف الهجمات والرد عليها
                                                                                                                                      • 1 التسجيل والمراقبة

                                                                                                                                        • أفضل ممارسات المعلومات الأمنية وإدارة الأحداث SIEM

                                                                                                                                        • 2 مركز العمليات الأمنية

                                                                                                                                          • المكونات الوظيفية لمركز المعلومات الأمنية

                                                                                                                                            • النماذج والهيكل

                                                                                                                                              • مركز المعلومات الأمنية ذو المستويات Tiered وغير ذي المستويات Tierless

                                                                                                                                                • إدارة وتنظيم مركز المعلومات الأمنية

                                                                                                                                                • 3 التعامل مع الحوادث

                                                                                                                                                  • إجراءات التحضر والتحديد والاحتواء والمحو والاستعادة والدروس المستفادة PICERL

                                                                                                                                                    • دورة حياة التعامل مع الحوادث

                                                                                                                                                    • 4 التخطيط للطوارئ

                                                                                                                                                      • تخطيط استمرارية الأعمال

                                                                                                                                                        • التعافي من الكوارث

                                                                                                                                                        • 5 الأمن المادي

                                                                                                                                                          • المشكلات والضوابط

                                                                                                                                                          • 6 التمارين:

                                                                                                                                                            • اختيار مبادرة الجولة الرابعة من اختبار Cyber42

                                                                                                                                                              • الجولة الرابعة من اختبار Cyber42 - الحدث رقم 15: رجل جديد في المدينة

                                                                                                                                                                • الجولة الرابعة من اختبار Cyber42 - الحدث رقم 16: خفض التكاليف

                                                                                                                                                                  • الجولة الرابعة من اختبار Cyber42 - الحدث رقم 17: التعامل مع برامج الابتزاز Ransomware

                                                                                                                                                                    • الجولة الرابعة من اختبار Cyber42 - الحدث رقم 18: الفرصة تدق بابك

                                                                                                                                                                    متطلبات البرنامج

                                                                                                                                                                    لا يوجد

                                                                                                                                                                    المسار التدريبي

                                                                                                                                                                    أسماء البرامج التدريبية التي تتكامل (تثرى) مع البرنامج التدريبي:

                                                                                                                                                                    • لا يوجد

                                                                                                                                                                    أسماء البرامج التدريبية التي تسبق البرنامج التدريبي حسب الترتيب:

                                                                                                                                                                    • لا يوجد
                                                                                                                                                                    طريقة التقديم
                                                                                                                                                                    • المحاضرة
                                                                                                                                                                    • التطبيق العملي
                                                                                                                                                                    • التمارين والواجبات
                                                                                                                                                                    أساليب التقييم
                                                                                                                                                                    • اختبار محاكاة للاختبارات
                                                                                                                                                                    نوع التدريب
                                                                                                                                                                    • تدريب حضوري

                                                                                                                                                                    اضف تعليق

                                                                                                                                                                    CAPTCHA

                                                                                                                                                                    برامج ذات صلة

                                                                                                                                                                    قيادة الابتكار في المؤسسات المالية

                                                                                                                                                                    أطلق برنامج تطويرِ القطاعِ المالي الخطة التنفيذية لاستراتيجية التقنية المالية التي تهدف إلى أن تكون المملكة العربية السعودية موطناً ومركزاً عالمياً للتقنية المالية من خلال تعزيز ودعم ثقافة الابتكار لتطوير قطاع مالي متنوع وفاعل؛ بما يعزز التمكين الاقتصادي للفرد والمجتمع، وبالتالي تحقيق أهداف رؤية 2030. تم تصميم هذا البرنامج التدريبي لتزويد المشاركين بالمهارات اللازمة لقيادة فرقهم ومنظماتهم في القطاع المالي خلال الاضطرابات والتقلبات والمتوقع بأن يشهدها هذا القطاع خلال العقد المقبل.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    الاندماج والاستحواذ

                                                                                                                                                                    من أجل تقييم أي اندماج محتمل وعقد أفضل الصفقات، عليك تقدير قيمة الشركة المستهدفة بدقة، بالإضافة إلى التفاوض الفعال وتطبيق المفاهيم والأدوات المثبتة للدخول بثقة في العملية. في هذا البرنامج التدريبي، سيتعلم المشاركون كيفية تحديد قيمة الشركة المستهدفة سواء في حد ذاتها أو في المنظمة. فضلاً عن ذلك سيغطي البرنامج طريقة استخدام أساسيات القيمة وتقييمات التدفقات النقدية الحرة، وآلية تقييم أوجه التآزر المحتملة بين الشركات والقيمة التي قد تجلبها، بالإضافة إلى طريقة تمويل الصفقة مع التركيز على المعاملات ذات الاستدانة المرتفعة، واستكشاف القدرة على الدين والعطاءات معقولة التكلفة. كما يركز البرنامج على كيفية الاستعداد للمفاوضات وأهمية القيادة الفعالة أثناء عملية عقد الصفقات، وكيفية تقييم تكتيكات العطاءات وأطر التنبؤ بالسلوك والتأثير عليه. البرنامج مثالي للمستشارين الماليين، الاستراتيجيين، أو أي شخص يسعى للتقدم في مجال الاستثمار، ويوفر أيضًا شهادة مرموقة من كلية لندن للأعمال.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    الاستثمار في التقنية المالية

                                                                                                                                                                    يقدم البرنامج استكشافًا شاملًا لكيفية تأثير التقنية على القطاع المالي. فمن خلال سلسلة من المحاضرات وورش العمل التفاعلية التي يقدمها خبراء محترفين، سيتعمق المشاركون في استراتيجيات الاستثمار في التقنية المالية ويكتسبون فهمًا عميقًا لديناميكيات القطاع. يشمل هذا البرنامج التدريبي نظرة ثاقبة متعمقة على النظام البيئي لوادي السيليكون، مما يوفر فرصًا قيمة للتواصل مع شركات التقنية المالية الرائدة والمستثمرين ذوي الخبرة والخبراء في الصناعة، كما تبرز هذه التجربة الفريدة دورة حياة المشاريع واستراتيجيات النمو الاستراتيجي. يهدف البرنامج إلى تزويد المشاركين برؤى وأفكار ناقدة، مع التركيز على أهمية الالتزام القانوني، والقيمة الاستراتيجية للاستثمارات، والتأثير التحويلي للشراكات في صناعة التقنية المالية. المشاركون في استراتيجيات الاستثمار في التقنية المالية ويكتسبون فهمًا عميقًا لديناميكيات القطاع. يشمل هذا البرنامج التدريبي نظرة ثاقبة متعمقة على النظام البيئي لوادي السيليكون، مما يوفر فرصًا قيمة للتواصل مع شركات التقنية المالية الرائدة والمستثمرين ذوي الخبرة والخبراء في الصناعة، كما تبرز هذه التجربة الفريدة دورة حياة المشاريع واستراتيجيات النمو الاستراتيجي . يهدف البرنامج إلى تزويد المشاركين برؤى وأفكار ناقدة، مع التركيز على أهمية الالتزام القانوني، والقيمة الاستراتيجية للاستثمارات، والتأثير التحويلي للشراكات في صناعة التقنية المالية.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    التحليل الائتماني وآليات اتخاذ القرار

                                                                                                                                                                    يعد اختيار القرار الائتماني الصحيح خط الدفاع الأول للحفاظ على أموال المقرضين، وحماية الدائنين من التعثر، وتعظيم الربحية للبنك. يتعرف المشارك في هذا البرنامَج على مراحل اتخاذ القرار الائتماني بموجب سياسة الائتمان المعتمدة، وأحدث استراتيجيات تحليل واحتساب مخاطر الائتمان، والضوابط والمعايير المحلية والدولية، ليتمكن من اتخاذ قرار ائتماني صحيح، وناجح، وضابط للمخاطر المتوقعة.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    التخطيط والتحليل والتنبؤ المالي

                                                                                                                                                                    حيث أن القوائم المالية تقدم لنا معلومات تاريخية وأرقام إجمالية فإن متخذ القرار يحتاج إلى أدوات تمكنه من الدخول إلى تفاصيل هذه المعلومات والمؤشرات التي تبين العلاقة بينها، لذا تُعد المعرفة الوثيقة بأدوات التخطيط والتحليل والتنبؤ المالي هي إحدى المهارات الأساسية اللازمة لإدارة الموارد المالية للمنشأة. يزود هذا البرنامج المشاركين بالمعرفة الأساسية لتحليل البيانات المالية وكيفية استخدام المؤشرات المستخرجة في تقييم أداء المنشأة واتخاذ القرارات ورسم الخطط والسياسات المستقبلية لها. بالإضافة إلى ذلك، فإنه يغطي نموذج التنبؤ الذي يعتمد على مجموعة محددة من المعايير المالية التي تستند إليها الخطة المالية للمنشأة.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    تأمين المركبات (M94)- دبلوم CII

                                                                                                                                                                    الدبلوم في التأمين هو مؤهل فني وإشرافي للعاملين في جميع قطاعات التأمين، حيث يوفر الدبلوم للحاصلين عليه فهمًا راسخًا لأساسيات التأمين، ويزوده بالأدوات اللازمة للعمل بفعالية في بيئة عمل مليئة بالتحديات. تأمين المركبات (M94) هي إحدى الوحدات المهمة للحصول على الدبلوم في التأمين، كما أنه من الممكن احتسابه في الدبلوم المتقدم في التأمين. يوفر هذا البرنامج التدريبي للمشاركين فهمًا عميقاً للمخاطر التي تواجهها الأنواع المختلفة من المركبات والمتطلبات القانونية المرتبطة بالتأمين على السيارات، وذلك من خلال الاطلاع على الحالات القانونية ذات الصلة، والأنواع المختلفة لمنتجات التأمين على السيارات المتاحة.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    الممارسات البيئية والاجتماعية والحوكمة ESG في القطاع المالي

                                                                                                                                                                    صمم هذا البرنامج الشامل لتعزيز فهم المشاركين للقضايا البيئية والاجتماعية والمؤسسية، فضلًا عن المخاطر والتبعات الاقتصادية والمالية والتنظيمية الرئيسة المترتبة على الحوكمة البيئية والاجتماعية والمؤسسية والاستدامة. يتناول هذا البرنامج الأبعاد البيئة -مثل تغير المناخ والتلوث المحلي- والمخاطر الاجتماعية والمؤسسية بالإضافة إلى بعض الموضوعات الرئيسة التي تُبنَى عليها الاستدامة، مثل رأس المال الطبيعي والاقتصادات الدائرية.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    ورشة عمل : من مخاطر الجرائم المالية إلى الوقاية منها والامتثال

                                                                                                                                                                    ستتناول هذه الورشة التي تمتد ليومٍ واحدٍ المخاطر المتعلقة بالجريمة المالية في القطاع المصرفي والخطوات اللازمة لأداء تقييمات المخاطر اللازمة وإعطاء أمثلة على الممارسات الجيدة في منع الجريمة المالية. ستُمكِّن هذه الورشة المشاركين فيها من مراعاة توقعات الجهات التنظيمية والمعلومات والأُطر والأدوات والموارد المُوصِلة إلى نظام امتثال مُحكَم. وسيُشار طوال الورشة إلى السياق السعودي وسياق دول مجلس التعاون الخليجي الأوسع. تستهدف هذه الورشة الحضورية التي تمتد ليومٍ واحدٍ العاملين على مستوى الإدارة في القطاع المصرفي، وستقدم الدعم إلى المديرين في الأدوار المتعلقة بالمخاطر والامتثال وكذلك إلى كبار المديرين الذين سيستفيدون من فهمٍ أشمل لمنع الجريمة المالية والأُطر والأدوات والموارد المُوصِلة إلى نظام امتثال مُحكَم.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    أساسيات المراجعة الداخلية

                                                                                                                                                                    تسهم المراجعة الداخلية في التحقق من التزام المنشآت بتنفيذ أنظمة الرقابة الداخلية المتمثلة بالسياسات والإجراءات التي وضعتها الإدارة لحماية موجودات المنشأة وضمان تحقيق أهدافها التشغيلية. يوفر هذا البرنامج للمشاركين المتطلبات الأساسية للمراجعة الداخلية، بدءاً بالمفهوم الحديث للمراجعة، ثم معايير وإجراءات تنفيذ مهام المراجعة من إعداد الخطة وتصميم أوراق العمل وجمع الأدلة والتوثيق إلى إعداد تقارير المراجعة الداخلية.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    إعداد خِطَّة المراجعة الداخلية المبنية على المخاطر

                                                                                                                                                                    تلعب خطة المراجعة الداخلية المبنية على المخاطر دوراً حيوياً في المؤسسات المالية، من خلال تحليل وتقييم المخاطر المالية والتشغيلية المحتملة، مما يعزز الامتثال للقوانين واللوائح المالية ويساهم في اتخاذ قرارات استراتيجية رشيدة تضمن الاستدامة والنجاح. يزود هذا البرنامج المشاركين بأفضل الممارسات والأدوات لتخطيط عمليات المراجعة الداخلية على أساس المخاطر، بما يتماشى مع الأهداف الاستراتيجية للمنظمة. سيتعرف المشاركون على مفهوم المراجعة الداخلية الحديث ومعاييره وأفضل الممارسات الدولية لتقييم أنظمة الرقابة الداخلية وأطر الحوكمة، وذلك لمساعدة منظماتهم في تحسين كفاءة وفعالية العمليات الرقابية وزيادة فرص تحقيق أهدافها الاستراتيجية.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    البرنامج التحضيري لاختبار شهادة المخاطر في الخدمات المالية- من CISI

                                                                                                                                                                    يهدف هذا البرنامج التدريبي لإعداد المشاركين بالمعارف والمهارات اللازمة لاجتياز اختبار شهادة المخاطر في الخدمات المالية من معهد الأوراق المالية والاستثمار. يغطي هذا البرنامج مجالات المخاطر الرئيسة في الخدمات المالية، من خلال معالجة القضايا الدولية، وتزويد المشاركين بالفهم الشامل والسليم لمبادئ إطار إدارة ومراقبة المخاطر، وحوكمة الشركات. كما يتناول البرنامج التقنيات المستخدمة في تحديد وإدارة المخاطر التشغيلية، ومخاطر الائتمان، ومخاطر السوق، ومخاطر الاستثمار، ومخاطر السيولة.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    هيكلة عمليات الاندماج والاستحواذ

                                                                                                                                                                    تعد عمليات الاندماج والاستحواذ من أبرز الطرق التي تلجأ إليها المنظمات لتوسيع أسواقها ونشاطاتها ومنتجاتها من أجل زيادة إيراداتها وأرباحها. شهدت الأعوام الأخيرة نمواً كبيراً في عمليات الاندماج والاستحواذ بجميع أنحاء العالم، حيث ارتفعت قيم وأحجام عمليات الاندماج والاستحواذ إلى مستويات قياسية غير مسبوقة. تم تصميم هذا البرنامج التدريبي لتمكين المهتمين باستراتيجيات التوسع وتمويل الشركات من فهم هيكلة عمليات الاندماج و لاستحواذ ونماذج التمويل والتقييم ودراسة الآثار الناتجة عن الاندماج والاستحواذ على الأطراف ذات العلاقة.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    الطرح العام للمهنيين

                                                                                                                                                                    يعد الطرح العام الأولي أحد أكبر القرارات الإستراتيجية التي يمكن أن تتخذها الشركة، ويعتبر من أفضل الطرق لزيادة رأس المال والتوسع في المستقبل. ففي ظل النمو السريع للأسواق المالية، فقد تمكنت الشركات الخاصة من الحصول على السيولة وتوسيع قاعدة المساهمين، وإدخال تغييرات هيكلية وتشغيلية جذرية من خلال الطروحات العامة. يهدف هذا البرنامج التدريبي لإعداد المشاركين بالمعارف والمهارات والآليات اللازمة لتنفيذ صفقات الطروحات العامة الأولية.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    رقمنة إدارة الصناديق

                                                                                                                                                                    صُمِّم هذا البرنامج لاستكشاف الأثر التحوّلي للتقنية على قطاع إدارة الصناديق على مدار العِقديْن السابقين. يقدم البرنامج نظرة عميقة على التوجهات التقنية والتنظيمية، مع تسليط الضوء على التغيرات الرئيسية التي شكلت العصر الرقمي، ويغطي الموضوعات الشائعة كالبيانات والمرونة والاتصال ويناقش أهمية الوحدة التنظيمية. سيتناول البرنامج أيضاً الآثار المترتبة على الاتصال الفوري، بما في ذلك الأسس التقنية واُطر السياسات الضرورية والعوائق والمخاطر وكيف يمكن الاستفادة منها في إدارة الصناديق لغرض إدارة الاستراتيجية والتداول والمخاطر وإدارة السيولة. سيلقي البرنامج نظرةً على تقنيات السجلات الموزعة (DLT)، مع تقييم تقدمها وحدودها وإمكانية إدارتها للسيولة. إضافة إلى ذلك، سيغطي البرنامج التوجهات التنظيمية العالمية مع التركيز على الشفافية والممارسات البيئية والاجتماعية وحوكمة الشركات. يحتوي البرنامج على قسم مخصص للذكاء الاصطناعي لمعرفة تطبيقاته وتحدياته وفرصه في عالم الاستثمار. وأخيرًا، سيتناول البرنامج التحديات التنظيمية والتشغيلية في عالم سريع التطور، مع التأكيد على المخاطر والحوكمة وإدارة الكفاءات وأهمية بناء مؤسسة تعليمية.

                                                                                                                                                                    التفاصيل
                                                                                                                                                                    نحن نقدر ملاحظاتك

                                                                                                                                                                    عزيزي الزائر ، نأمل منك المشاركة في تحسين وتطوير الخدمات المقدمة من الأكاديمية على الموقع الإلكتروني.

                                                                                                                                                                    هل وجدت ما تبحث عنه بسهولة على موقع الأكاديمية؟
                                                                                                                                                                    هل كانت المعلومات المعروضة على موقع الأكاديمية كافية ومفيدة؟
                                                                                                                                                                    فضلاً شاركنا مقترحاتك لتطوير الموقع الإلكتروني
                                                                                                                                                                    شكراً لكم!