نبذة عن البرنامج

صمم برنامج أساسيات القيادة الأمنية للمديرين LDR512 للمتخصصين الذين يهدفون إلى الارتقاء بمهاراتهم في إدارة الأمن السيبراني. فهذا البرنامج الشامل لا يغطي فحسب أساسيات بناء وإدارة برنامج الأمن، بل يتعمق في تفصيلات تقييم المخاطر وتطوير السياسات وهندسة الأمن الفنية. سيساعدك هذا البرنامج التدريبي على اكتساب الثقة للتعامل والتنقل في بيئة أطر وضوابط الأمن السيبراني المعقدة، وستتعلم كيفية اكتشاف الثغرات وتنفيذ دفاعات استباقية ضد التهديدات. يتمتع منهجنا الذي وضعه خبراء متخصصون في هذا المجال بقابلية التطبيق العملي، بما يضمن إمكانية تطبيق ما تعلمته مباشرة على عملياتك اليومية. وستتقن أيضًا من خلال هذا البرنامج مهارات التخطيط الاستراتيجي للأمن السيبراني، وتطوير السياسات التي تتناسب مع فريقك، والقيادة بثقة أثناء حوادث الأمن السيبراني الخطيرة. وبعد توضيح الدور المحوري للامتثال، سيساعدك هذا البرنامج على الإلمام بالمعايير القانونية والتنظيمية التي تؤثر على الأمن السيبراني، وسيعدك لقيادة منظمتك بحكمة وبصيرة. يوفر البرنامج بيئة تعليمية ديناميكية تعزز المهارات العملية والتفكير الاستراتيجي من خلال المحاضرات والتمارين العملية والمحاكاة الواقعية. انضم إلى شبكتنا من المتخصصين في مجال الأمن السيبراني الملتزمين بالتميز، والمكرسين للارتقاء بقدراتهم القيادية إلى المستوى التالي. سواء كنت مديرًا طموحًا أو تتطلع إلى تعزيز دورك القيادي الحالي، فقد صُمَّم هذا البرنامج لتعزيز حياتك المهنية والمساهمة بشكل كبير في أمن منظمتك وقدرتها على الصمود.

أهداف البرنامج

أن يتمكن المشارك في نهاية البرنامج التدريبي من:

  • اكتساب المعرفة والمهارات اللازمة لاجتياز اختبار LDR512®.
  • التنقل بين أطر العمل الأمنية المختلفة وتنفيذها، بما يعزز قدرته على بناء برامج أمنية قوية داخل منظمته.
  • اكتساب الكفاءة في اكتشاف مخاطر الأمن السيبراني وتقييمها وإدارتها لاتخاذ قرارات أمنية مدروسة، وتحديد أولويات الموارد بشكل فعال.
  • كيفية وضع سياسات الأمن التي تتوافق مع مستوى الإقدام على المخاطر والالتزام لدى المنظمة وإدارتها وتنفيذها.
  • اكتساب المهارات اللازمة لتصميم البنية الأمنية التقنية واختبارها، بما يضمن أمن البنية التحتية عبر طبقات الشبكة والسحابة والتطبيقات.
  • فهم عملية اكتشاف الثغرات وتصنيفها حسب درجة الخطورة وتحديثها لتعزيز دفاع المنظمة ضد التهديدات السيبرانية.
  • تعزيز القدرات والمهارات لإدارة فرق الأمن السيبراني وقيادتها بفعالية، وتعزيز ثقافة الوعي الأمني والقدرة على الصمود.
  • إتقان فن التخطيط الاستراتيجي للأمن السيبراني، بما في ذلك تطوير برنامج أمني شامل وتنفيذه وصيانته.
  • اكتساب المعرفة والمهارات اللازمة لإدارة حوادث الأمن السيبراني والاستجابة لها بشكل فعال، وتقليل تأثيرها على العمليات.
  • فهم الوضع القانوني والتنظيمي الذي يؤثر على الأمن السيبراني، مما يضمن امتثال الممارسات الأمنية للمنظمة للقوانين والمعايير المعمول بها.
جدول البرنامج
الوحدة 1: بناء البرنامج الأمني الخاص بك
  • 1 الأطر الأمنية

    • أطر التحكم والبرامج والمخاطر

    • 2 فهم المخاطر

      • مفاهيم المخاطر

        • المعايرة

          • تقييم المخاطر وإدارتها

          • 3 السياسة الأمنية

            • الغرض من السياسة

              • بيان مستوى الإقدام على المخاطر

                • تخطيط السياسات

                  • إدارة السياسات

                  • 4 هيكل البرنامج

                    • علاقات الإبلاغ

                      • الخطوط الدفاعية الثلاث

                        • الأدوار والمسؤوليات

                          • الوظائف الأمنية

                          • 5 تمارين:

                            • نظرة عامة على شركة واتس ويرهاوس في اختبار Cyber42

                              • معمل المعايرة

                                • اختيار مبادرة الجولة الأولى من اختبار Cyber42

                                  • الجولة الأولى من اختبار Cyber42 الحدث رقم 1: حيثما توجد شركة واتس ويرهاوس

                                    • الجولة الأولى من اختبار Cyber42 الحدث رقم 2: إضفاء الطابع المنظمي على عمليات الأمن

                                      • الجولة الأولى من اختبار Cyber42 الحدث رقم 3: إحاطة لمجلس الإدارة

                                      الوحدة 2: البنية الأمنية التقنية
                                      • 1 نظرة عامة على البنية الأمنية

                                        • النماذج والاتجاهات

                                          • أطر البنية الأمنية

                                            • مصفوفة الدفاع السيبراني

                                            • 2 أمن الشبكات

                                              • الطبقتان 1 و2

                                                • نبذة عامة ومقدمة عن الهجمات

                                              • الطبقة 3

                                                • شبكات أمن بروتوكول الإنترنت IPSec، والشبكات الافتراضية الخاصة VPN

                                              • الطبقة 4

                                                • بروتوكولات TCP وUDP

                                              • طبقة التطبيقات

                                                • البروكسي، وجدران حماية الجيل القادم NGFW، نظاما كشف التسلل / منع التسلل IDS/IPS، ومدير أمن الشبكة NSM

                                            • 3 أمن المضيف

                                              • البرامج الضارة وأمثلة على الهجمات

                                                • ضوابط أمن المضيف

                                                  • منصات حماية نقطة النهاية EPP، واكتشاف نقطة النهاية والاستجابة لها EDR، ونظام منع اختراق المضيف HIPS، ونظام كشف اختراق المضيف HIDS، ومراقبة سلامة الملفاتFIM، والقائمة المسموح بها allowlisting، ووضع الحماية sandboxing

                                              • 4 الأمن السحابي

                                                • أساسيات الأمن السحابي

                                                  • البنية المرجعية لأمن خدمات الويب من أمازون (AWS)

                                                    • نظرة عامة على خدمات الويب من أمازون (AWS)

                                                      • مثال على هجمات الأمان السحابي وعناصر التحكم

                                                        • أدوات الأمن السحابي

                                                          • إدارة الوضع الأمني السحابي CSPM ، ومنصة حماية أحمال العمل السحابية CWPP ، ووسيط أمان الولوج السحابي CASB

                                                        • نماذج الأمن السحابي

                                                          • المبادئ الإرشادية لتحالف الأمن السحابي (CSA)، وأطر العمل جيدة التصميم، وأطر اعتماد الحوسبة السحابية

                                                      • 5 إدارة الهوية والولوج

                                                        • عوامل المصادقة

                                                          • هجمات المصادقة والولوج

                                                            • القدرات الأمنية لإدارة الهوية والولوج

                                                            • 6 مبدأ عدم الثقة

                                                              • المبادئ وأفضل الممارسات

                                                                • مبدأ عدم الثقة في الولوج إلى الشبكة (ZTNA)

                                                                  • الثقة المتغيرة

                                                                  • 7 تمارين:

                                                                    • الجولة الأولى من اختبار Cyber42 - الحدث رقم 4: تنفيذ أمن الشبكة

                                                                      • الجولة الأولى من اختبار Cyber42 - الحدث رقم 5: أمن المستخدم النهائي

                                                                        • الجولة الأولى من اختبار Cyber42 -الحدث رقم 6: الخدمة والحماية

                                                                        الوحدة 3: هندسة الأمن
                                                                        • 1 الهندسة الأمنية

                                                                          • نبذة عامة

                                                                          • 2 حماية البيانات

                                                                            • مفاهيم التشفير

                                                                              • السرية، والسلامة، والمصادقة، وعدم التنصل

                                                                            • خوارزميات التشفير

                                                                              • التماثل، عدم التماثل، تبادل المفاتيح، تشفير كلمات المرور hashing، التوقيع الرقمي

                                                                            • تطبيقات التشفير

                                                                              • بروتوكول أمان طبقة النقل، والبنية التحتية للمفتاح العام، وسلسلة الكتلة، والكم

                                                                          • 3 مقدمة إلى الخصوصية

                                                                            • الخصوصية والأمن

                                                                              • المتطلبات واللوائح

                                                                                • هندسة الخصوصية

                                                                                • 4 أمن التطبيقات

                                                                                  • تأمين دورة حياة تطوير البرمجيات

                                                                                    • هجمات التطبيقات

                                                                                      • العشرة الأوائل في مشروع أمن تطبيقات الويب المفتوحةOWASP

                                                                                    • أدوات أمن التطبيق

                                                                                      • اختبار أمن التطبيقات الثابتة SAST، وتحليل تكوين البرامج SCA، واختبار أمن التطبيقات الديناميكي DAST، وجدار حماية تطبيقات الويب WAF، والحماية الذاتية لتطبيقات وقت التشغيل RASP

                                                                                  • 5 تقنيات التطوير والأمان والعمليات

                                                                                    • سلسلة أدوات التطوير والعمليات

                                                                                      • التكامل المستمر والتسليم المستمر (CI / CD)

                                                                                        • البنية التحتية كرمز (IaC)

                                                                                          • أمن الحاويات

                                                                                          • 6 الذكاء الاصطناعي التوليدي ونماذج اللغات الكبيرة (GenAI وLLMs)

                                                                                            • الابتكارات في الذكاء الاصطناعي

                                                                                              • هندسة تطبيقات نماذج اللغات الكبيرة

                                                                                                • مصفوفة نطاق أمن الذكاء الاصطناعي التوليدي من خدمات الويب من أمازون AWS

                                                                                              • هجمات نماذج اللغات الكبيرة LLM

                                                                                                • العشرة الأوائل في مشروع أمن تطبيقات الويب المفتوحةOWASP لنماذج اللغات الكبيرة

                                                                                                • قاعدة معارف ميتري أطلس

                                                                                                • الاعتماد المفرط، والحقن الفوري، والكشف عن المعلومات الحساسة، سرقة النماذج، وتسميم بيانات التدريب، والوكالة المفرطة، وكسر الحماية

                                                                                              • ضوابط أمن الذكاء الاصطناعي التوليدي

                                                                                                • إطار عمل إدارة المخاطر للذكاء الاصطناعي الخاص بالمعهد الوطني للمعايير والتقنية NIST

                                                                                                • سياسة أمن الذكاء الاصطناعي

                                                                                                • أدوات أمن الذكاء الاصطناعي وعمليات التخفيف

                                                                                            • 7 تمارين:

                                                                                              • اختيار مبادرة الجولة الثانية من اختبار Cyber42

                                                                                                • الجولة الثانية من اختبار Cyber42 - الحدث رقم 7: اختراق الصناعة

                                                                                                  • الجولة الثانية من اختبار Cyber42 - الحدث رقم 8: شبح تقنية المعلومات Shadow IT

                                                                                                    • الجولة الثانية من اختبار Cyber42 - الحدث رقم 9: الإعداد الأمني الخاطئ

                                                                                                      • الجولة الثانية من اختبار Cyber42 - الحدث رقم 10: معجزة على طريق تقنيات التطوير والعمليات DevOps

                                                                                                      الوحدة 4: الإدارة والقيادة الأمنية
                                                                                                      • 1 إدارة الثغرات

                                                                                                        • إجراءات الاكتشاف والتقييم والإبلاغ والعلاج PIACT

                                                                                                          • تحديد الثغرات الأكثر خطورة

                                                                                                            • نظام تسجيل الثغرات الشاسعة (CVSS)

                                                                                                          • البحث عن الثغرات وإصلاحها

                                                                                                            • التواصل وإدارة الثغرات

                                                                                                            • 2 التوعية الأمنية

                                                                                                              • نموذج النضج

                                                                                                                • المخاطر البشرية

                                                                                                                • 3 مقدمة للمفاوضات

                                                                                                                  • استراتيجيات المفاوضات

                                                                                                                  • 4 تحليل الموردين

                                                                                                                    • تحليل واختيار المنتج

                                                                                                                      • عملية التسلسل الهرمي التحليلي

                                                                                                                      • 5 إدارة وقيادة الفرق

                                                                                                                        • إدارة المشاريع

                                                                                                                          • الفرق الرائدة

                                                                                                                            • الانتقال من المستوى الجيد إلى المستوى الممتاز

                                                                                                                            • 6 تمارين:

                                                                                                                              • اختيار مبادرة الجولة الثالثة من اختبار Cyber42

                                                                                                                                • الجولة الثالثة من اختبار Cyber42 - الحدث رقم 11: مشاكل الترقيع

                                                                                                                                  • الجولة الثالثة من اختبار Cyber42 - الحدث رقم12: اجعلها معروفة!

                                                                                                                                    • الجولة الثالثة من اختبار Cyber42 - الحدث رقم 13: المفاوضات الصعبة

                                                                                                                                      • الجولة الثالثة من اختبار Cyber42 - الحدث رقم 14: إدارة المقاومة

                                                                                                                                      الوحدة 5: كشف الهجمات والرد عليها
                                                                                                                                      • 1 التسجيل والمراقبة

                                                                                                                                        • أفضل ممارسات المعلومات الأمنية وإدارة الأحداث SIEM

                                                                                                                                        • 2 مركز العمليات الأمنية

                                                                                                                                          • المكونات الوظيفية لمركز المعلومات الأمنية

                                                                                                                                            • النماذج والهيكل

                                                                                                                                              • مركز المعلومات الأمنية ذو المستويات Tiered وغير ذي المستويات Tierless

                                                                                                                                                • إدارة وتنظيم مركز المعلومات الأمنية

                                                                                                                                                • 3 التعامل مع الحوادث

                                                                                                                                                  • إجراءات التحضر والتحديد والاحتواء والمحو والاستعادة والدروس المستفادة PICERL

                                                                                                                                                    • دورة حياة التعامل مع الحوادث

                                                                                                                                                    • 4 التخطيط للطوارئ

                                                                                                                                                      • تخطيط استمرارية الأعمال

                                                                                                                                                        • التعافي من الكوارث

                                                                                                                                                        • 5 الأمن المادي

                                                                                                                                                          • المشكلات والضوابط

                                                                                                                                                          • 6 التمارين:

                                                                                                                                                            • اختيار مبادرة الجولة الرابعة من اختبار Cyber42

                                                                                                                                                              • الجولة الرابعة من اختبار Cyber42 - الحدث رقم 15: رجل جديد في المدينة

                                                                                                                                                                • الجولة الرابعة من اختبار Cyber42 - الحدث رقم 16: خفض التكاليف

                                                                                                                                                                  • الجولة الرابعة من اختبار Cyber42 - الحدث رقم 17: التعامل مع برامج الابتزاز Ransomware

                                                                                                                                                                    • الجولة الرابعة من اختبار Cyber42 - الحدث رقم 18: الفرصة تدق بابك

                                                                                                                                                                    متطلبات البرنامج

                                                                                                                                                                    لا يوجد

                                                                                                                                                                    المسار التدريبي

                                                                                                                                                                    أسماء البرامج التدريبية التي تتكامل (تثرى) مع البرنامج التدريبي:

                                                                                                                                                                    • لا يوجد

                                                                                                                                                                    أسماء البرامج التدريبية التي تسبق البرنامج التدريبي حسب الترتيب:

                                                                                                                                                                    • لا يوجد
                                                                                                                                                                    طريقة التقديم
                                                                                                                                                                    • المحاضرة
                                                                                                                                                                    • التطبيق العملي
                                                                                                                                                                    • التمارين والواجبات
                                                                                                                                                                    أساليب التقييم
                                                                                                                                                                    • اختبار محاكاة للاختبارات
                                                                                                                                                                    نوع التدريب
                                                                                                                                                                    • تدريب حضوري

                                                                                                                                                                    اضف تعليق

                                                                                                                                                                    CAPTCHA

                                                                                                                                                                    برامج ذات صلة

                                                                                                                                                                    مايكروسوفت اكسل- المستوى المتقدم

                                                                                                                                                                    يعد استخدام أداة مرنة لإدارة وإنشاء المعادلات والإحصاءات؛ إحدى المهارات الأساسية لتنفيذ المهام اليومية باحتراف، وأشهر تطبيق لتنفيذ ذلك هو مايكروسوفت إكسل. صمم هذا البرنامج التدريبي لتزويد المشاركين بالمعارف والمهارات اللازمة لاستخدام التقنيات المتقدمة في برنامج اكسل بكفاءة وفاعلية.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    التحليل الائتماني وآليات اتخاذ القرار

                                                                                                                                                                    يعد اختيار القرار الائتماني الصحيح خط الدفاع الأول للحفاظ على أموال المقرضين، وحماية الدائنين من التعثر، وتعظيم الربحية للبنك. يتعرف المشارك في هذا البرنامَج على مراحل اتخاذ القرار الائتماني بموجب سياسة الائتمان المعتمدة، وأحدث استراتيجيات تحليل واحتساب مخاطر الائتمان، والضوابط والمعايير المحلية والدولية، ليتمكن من اتخاذ قرار ائتماني صحيح، وناجح، وضابط للمخاطر المتوقعة.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    أساسيات المراجعة الداخلية

                                                                                                                                                                    تسهم المراجعة الداخلية في التحقق من التزام المنشآت بتنفيذ أنظمة الرقابة الداخلية المتمثلة بالسياسات والإجراءات التي وضعتها الإدارة لحماية موجودات المنشأة وضمان تحقيق أهدافها التشغيلية. يوفر هذا البرنامج للمشاركين المتطلبات الأساسية للمراجعة الداخلية، بدءاً بالمفهوم الحديث للمراجعة، ثم معايير وإجراءات تنفيذ مهام المراجعة من إعداد الخطة وتصميم أوراق العمل وجمع الأدلة والتوثيق إلى إعداد تقارير المراجعة الداخلية.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    المعايير الدولية لإعداد التقارير المالية (IFRS)

                                                                                                                                                                    المحاسبة لغة الأعمال، وهي نظام للمعلومات يزود مجموعة كبيرة من أصحاب المصالح بالمعلومات المالية التي يحتاجونها لاتخاذ القرارات العقلانية في التمويل والاستثمار. ولأن صحة ودقة هذه المعلومات مهمة للمستخدمين؛ فقد أصدر مجلس معايير المحاسبة الدولية IASB معايير للمحاسبة الدولية وأيضاً المعايير الدولية لإعداد التقارير المالية ليضمن جودة هذه المعلومات. يغطي هذا البرنامج التدريبي أهم معايير المحاسبة الدولية المتعلقة بإعداد وعرض القوائم المالية وما تتضمنه من بنود تتوافق مع متطلبات المعايير الدولية وتلبي متطلبات المستخدمين لها.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    المالية للتنفيذيين

                                                                                                                                                                    البرنامج التدريبي "المالية للتنفيذيين" هو برنامج تفاعلي مدته 3 أيام مصمم لكبار التنفيذيين، وتضم جلسة تمتد 6 ساعات من التدريب المتعمق في مجال المالية. يهدف البرنامج إلى تزويد التنفيذيين بالخبرة المالية اللازمة والمهارة المطلوبة للتغلب ببراعة على التحديات والتعقيدات المالية التي تواجه الشركات وتعزيز قدرات اتخاذ القرارات الاستراتيجية. يستهدف البرنامج حاملي الشهادات ممن يعملون -على وجه التحديد عبر مجموعة من القطاعات- بما فيها المصارف وأسواق المال والكيانات المؤسسية، سواء المساهمة العامة أو الخاصة، وكذلك المشاريع العائلية. تُعد هذه الخبرة التعليمية المخصصة جوهرية للتنفيذيين، حيث توفر لهم منظورًا ماليًا قويًا ضروريًا للقيادة المتميزة.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    ورشة عمل المعيار الدولي لإعداد التقارير المالية رقم 17

                                                                                                                                                                    فهم متطلبات واليات اعداد المعيار الدولي لإعداد التقارير المالية رقم 17 (IFRS 17) من خلال برنامجنا التدريبي الشامل المصمم للمتخصصين في المالية والتأمين. خلال أربعة أيام، سيكتسب المشاركون فهماً عميقاً للمبادئ الأساسية، نموذج القياس العام، ونهج تخصيص الأقساط. تجمع جلساتنا التي يقودها خبراء بين المحاضرات، ودراسات الحالة، والتطبيق العملي لضمان الإلمام التام بمعايير IFRS 17. تعلم المزيد عن إعادة التأمين والمتطلبات التنظيمية الخاصة بالمملكة العربية السعودية، واحصل على رؤى حول توقع التدفقات النقدية بما يتماشى مع IFRS 17. بالإضافة إلى ذلك، نغطي المعيار الدولي لإعداد التقارير المالية رقم 9 (IFRS 9)، مما يوفر رؤية شاملة للتقارير المالية وتأثيرها على IFRS 17. عزز مهاراتك من خلال التدريب العملي الذي يشمل تمارين تفاعلية وأمثلة من العالم الواقعي. توفر جلساتنا الحضور المباشر البيئة المثالية للتعلم والتواصل مع الزملاء. لا تفوت هذه الفرصة للبقاء في طليعة عالم المالية والتأمين الديناميكي – سجل الآن لضمان مكانك وترقية خبراتك إلى المستوى التالي. انضم إلينا وتأكد من الامتثال لأحدث المعايير في التقارير المالية.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    مايكروسوفت اكسل- المستوى الأساسي

                                                                                                                                                                    في ظل الكمية المتزايدة من البيانات التي يجب إدارتها وتحليلها يوميًا، فإنه من الضروري أن يكون لديك المهارات الأساسية لاستخدام أداة مرنة للتعامل مع المعادلات والإحصاءات باحتراف، ومايكروسوفت اكسل هو الأداة الأكثر شهرة للقيام بذلك. صمم هذا البرنامج التدريبي لتزويد المشاركين بالمعارف والمهارات اللازمة لتنظيم البيانات وتحليلها وتقديمها، من خلال التعرف على كيفية اجراء العمليات الحسابية واستخدام الدوال وإدارة المصنفات بكفاءة وفاعلية.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    اختبار الهيئة التأهيلي المتقدم في مجال مكافحة غسل الأموال وتمويل الإرهاب

                                                                                                                                                                    يهدف هذا البرنامج التدريبي لإعداد المشاركين بالمعارف والمهارات اللازمة لاجتياز الاختبار التأهيلي المتقدم في مجال مكافحة غسل الأموال وتمويل الارهاب والمقدم من هيئة السوق المالية والأكاديمية المالية، هذا الاختبار مصمم لمسؤولي المطابقة والالتزام ومكافحة غسل الأموال العاملين والمرخصين في هيئة السوق المالية. صمم هذا البرنامج التدريبي لتعريف المشاركين بالجهود الدولية لمكافحة غسل الأموال وتمويل الإرهاب وجهود المملكة العربية السعودية والإطار الوطني لمكافحة غسل الأموال، بالإضافة إلى اكتساب مهارات إدارة مخاطر غسل الأموال وتمويل الإرهاب بفعالية، والعناية الواجبة للعملاء وآلية الإبلاغ عن الأنشطة المشبوهة

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    تأمين الممتلكات

                                                                                                                                                                    صمم هذا البرنامج التدريبي لتزويد المشاركين بالمعارف الفنية للأنواع المختلفة لتأمينات الممتلكات وذلك لجميع العاملين في الاكتتاب بأقسام تأمينات الممتلكات المختلفة. وخلال هذا البرنامج سيتعرف المشارك على تأمين الحريق والأخطار الإضافية وتأمين جميع الأخطار، بالإضافة إلى تأمين التوقف عن العمل وعلاقة ما سبق بوظيفة إعادة التأمين.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    الدور الفني للخبير الاكتواري في شركات قطاع التأمين

                                                                                                                                                                    تقوم العلوم الإكتوارية بتقييم المخاطر المالية في مجالات التأمين واستثمار أموال التأمين باستخدام الأساليب الحسابية والإحصائية، يقدم هذا البرنامج للمشاركين المعارف والمهارات الضرورية التي تحدد قيمة الأقساط التأمينية خلال فترات التأمين، والرؤى المستقبلية للمتغيرات التي يمكن أن تطرأ على العوامل المؤثرة في تحقق الخطر المؤمن منه، وتقدير أو تحديد المصاريف الإدارية، وما يرتبط بمعدلات التضخم والنمو. كما يتم التطرق إلى كيفية احتساب المخصصات الفنية لشركات التأمين وتوقع الأموال اللازمة لدفع المطالبات.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    إقراض الأوراق المالية

                                                                                                                                                                    عادةً ما يتم إقراض الأوراق المالية والبيع على المكشوف عندما يُعتقد أن سعر السهم سينخفض، وبالتالي يستطيع المقترض تحقيق أرباح عن طريق بيع الأسهم بسعرها الحالي، وشرائها مرة أخرى بسعر أقل وإعادتها إلى المُقرض. تم تصميم هذا البرنامج التدريبي لإيضاح آلية إقراض الأوراق المالية؛ كما يغطي المخاطر وإدارتها وإعادة التقييم المنتظم لكل من الضمان المقرض/ المقترض والضمانات المرتبطة به؛ فضلا عن القرارات المتعلقة بالأرباح واللائحة والإجراءات التي تحكم هذا النشاط.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    أساسيات القيادة الأمنية للمديرين (LDR512)®

                                                                                                                                                                    صمم برنامج أساسيات القيادة الأمنية للمديرين LDR512 للمتخصصين الذين يهدفون إلى الارتقاء بمهاراتهم في إدارة الأمن السيبراني. فهذا البرنامج الشامل لا يغطي فحسب أساسيات بناء وإدارة برنامج الأمن، بل يتعمق في تفصيلات تقييم المخاطر وتطوير السياسات وهندسة الأمن الفنية. سيساعدك هذا البرنامج التدريبي على اكتساب الثقة للتعامل والتنقل في بيئة أطر وضوابط الأمن السيبراني المعقدة، وستتعلم كيفية اكتشاف الثغرات وتنفيذ دفاعات استباقية ضد التهديدات. يتمتع منهجنا الذي وضعه خبراء متخصصون في هذا المجال بقابلية التطبيق العملي، بما يضمن إمكانية تطبيق ما تعلمته مباشرة على عملياتك اليومية. وستتقن أيضًا من خلال هذا البرنامج مهارات التخطيط الاستراتيجي للأمن السيبراني، وتطوير السياسات التي تتناسب مع فريقك، والقيادة بثقة أثناء حوادث الأمن السيبراني الخطيرة. وبعد توضيح الدور المحوري للامتثال، سيساعدك هذا البرنامج على الإلمام بالمعايير القانونية والتنظيمية التي تؤثر على الأمن السيبراني، وسيعدك لقيادة منظمتك بحكمة وبصيرة. يوفر البرنامج بيئة تعليمية ديناميكية تعزز المهارات العملية والتفكير الاستراتيجي من خلال المحاضرات والتمارين العملية والمحاكاة الواقعية. انضم إلى شبكتنا من المتخصصين في مجال الأمن السيبراني الملتزمين بالتميز، والمكرسين للارتقاء بقدراتهم القيادية إلى المستوى التالي. سواء كنت مديرًا طموحًا أو تتطلع إلى تعزيز دورك القيادي الحالي، فقد صُمَّم هذا البرنامج لتعزيز حياتك المهنية والمساهمة بشكل كبير في أمن منظمتك وقدرتها على الصمود.

                                                                                                                                                                    التفاصيل

                                                                                                                                                                    الاستثمار في التقنية المالية

                                                                                                                                                                    يقدم البرنامج استكشافًا شاملًا لكيفية تأثير التقنية على القطاع المالي. فمن خلال سلسلة من المحاضرات وورش العمل التفاعلية التي يقدمها خبراء محترفين، سيتعمق المشاركون في استراتيجيات الاستثمار في التقنية المالية ويكتسبون فهمًا عميقًا لديناميكيات القطاع. يشمل هذا البرنامج التدريبي نظرة ثاقبة متعمقة على النظام البيئي لوادي السيليكون، مما يوفر فرصًا قيمة للتواصل مع شركات التقنية المالية الرائدة والمستثمرين ذوي الخبرة والخبراء في الصناعة، كما تبرز هذه التجربة الفريدة دورة حياة المشاريع واستراتيجيات النمو الاستراتيجي. يهدف البرنامج إلى تزويد المشاركين برؤى وأفكار ناقدة، مع التركيز على أهمية الالتزام القانوني، والقيمة الاستراتيجية للاستثمارات، والتأثير التحويلي للشراكات في صناعة التقنية المالية. المشاركون في استراتيجيات الاستثمار في التقنية المالية ويكتسبون فهمًا عميقًا لديناميكيات القطاع. يشمل هذا البرنامج التدريبي نظرة ثاقبة متعمقة على النظام البيئي لوادي السيليكون، مما يوفر فرصًا قيمة للتواصل مع شركات التقنية المالية الرائدة والمستثمرين ذوي الخبرة والخبراء في الصناعة، كما تبرز هذه التجربة الفريدة دورة حياة المشاريع واستراتيجيات النمو الاستراتيجي . يهدف البرنامج إلى تزويد المشاركين برؤى وأفكار ناقدة، مع التركيز على أهمية الالتزام القانوني، والقيمة الاستراتيجية للاستثمارات، والتأثير التحويلي للشراكات في صناعة التقنية المالية.

                                                                                                                                                                    التفاصيل
                                                                                                                                                                    نحن نقدر ملاحظاتك

                                                                                                                                                                    عزيزي الزائر ، نأمل منك المشاركة في تحسين وتطوير الخدمات المقدمة من الأكاديمية على الموقع الإلكتروني.

                                                                                                                                                                    هل وجدت ما تبحث عنه بسهولة على موقع الأكاديمية؟
                                                                                                                                                                    هل كانت المعلومات المعروضة على موقع الأكاديمية كافية ومفيدة؟
                                                                                                                                                                    فضلاً شاركنا مقترحاتك لتطوير الموقع الإلكتروني
                                                                                                                                                                    شكراً لكم!