مسؤولو ومدراء أمن تكنولوجيا المعلومات مع Scrum Master (PSM I)

تُعلِّمك الدورة التدريبية التدابير الأمنية التنظيمية والتقنية وتدابير الحماية المادية والأطر القانونية وأساسيات إدارة أمن تكنولوجيا المعلومات. ستتعرف أيضاً على طريقة إدارة المشاريع Scrum وكيفية استخدام الذكاء الاصطناعي في مكان العمل.
  • نوع الدرجة العلمية: شهادة "ضابط أمن تكنولوجيا المعلومات الحاصل على شهادة معتمدة من TÜV Rheinland"
    شهادة "مدير أمن تكنولوجيا المعلومات الحاصل على مؤهل معتمد من TÜV Rheinland"
    شهادة "سيد سكرم المحترف (PSM I) من Scrum.org"
  • الامتحان النهائي: Praxisbezogene Projektarbeiten mit Abschlusspräsentationen
    IT-Security-Beauftragte:r mit TÜV Rheinland geprüfter Qualifikation
    IT-Security-Manager:in mit TÜV Rheinland geprüfter Qualifikation
    Scrum.org-Zertifizierung PSM I - Professional Scrum Master (in englischer Sprache)
  • أوقات الدرس: دوام كامل
    من الإثنين إلى الجمعة من الساعة 8:30 صباحًا إلى 3:35 مساءً (في الأسابيع التي تتخللها عطلات رسمية من الساعة 8:30 صباحًا إلى 5:10 مساءً)
  • لغة التعليم: الألمانية
  • المدة: 12 أسابيع

ضابط أمن تكنولوجيا المعلومات الحاصل على شهادة TÜV Rheinland المعتمدة من TÜV Rheinland

الهيكل والعمليات الأساسية لأمن تكنولوجيا المعلومات (يومان تقريباً)

هيكل أمن تقنية المعلومات في الشركات وأهميته الاقتصادية

الأشخاص المعنيون والوظائف وقنوات الاتصال داخل شبكة تكنولوجيا المعلومات

اللوائح الأساسية والمبادئ القانونية والمعايير


الأمن المادي في بيئة تكنولوجيا المعلومات (يومان تقريباً)

تصنيف الأمن المادي

مقدمة في معايير الأمن المادي

التدابير الأمنية للبنية التحتية لتكنولوجيا المعلومات

آليات التحكم والإنذار


الذكاء الاصطناعي في إجراءات العمل

عرض تقنيات محددة للذكاء الاصطناعي

والتطبيقات الممكنة في البيئة المهنية


إدارة الهوية والوصول (يومان تقريباً)

أساسيات إدارة الوصول

التمايز وتحديد ضوابط الوصول والوصول في الشركة وتنفيذها

التصور والتحكم في إدارة الوصول

الأرشفة المقاومة للتدقيق

التحقق من الهوية وتخصيص الحقوق

آليات الحماية للبنية التحتية لتكنولوجيا المعلومات


سيناريوهات التهديدات وعواقب تنفيذها في الشركة (حوالي 3 أيام)

DLP - أهمية منع فقدان البيانات ومنع تسرب البيانات في أمن تكنولوجيا المعلومات

تدابير منع فقدان البيانات ومنع تسرب البيانات

التصنيف والحماية من البرمجيات الخبيثة

إنترنت الأشياء (IOT (إنترنت الأشياء) والصناعة 4.0 - سيناريوهات التهديدات المحتملة


أمن الشبكة (يومان تقريباً)

تدابير خاصة لحماية الشبكة

متطلبات حماية البيانات لخوادم البريد

الإدارة والأمن للاستخدام السحابي

التحقق من مكونات النظام والتطبيقات ضد الأشخاص/البرامج/الدخول عن بُعد غير المصرح به


تحليل وتحقيق نظام أمن تكنولوجيا المعلومات للشركات (يومان تقريبًا)

إجراءات تحليل الهياكل الأمنية الحالية

تطوير مفهوم أساسي لأمن تكنولوجيا المعلومات


أساسيات معيار أمن المعلومات وفقًا لمعيار أمن المعلومات ISO/IEC 27001:2022 والمكتب الاتحادي لأمن المعلومات (BSI) (يومان تقريبًا)

مقدمة في معيار ISO/IEC 27001:2022 والمتطلبات الأساسية

نظرة عامة على خلاصة الحماية الأساسية لتكنولوجيا المعلومات للمكتب الاتحادي لأمن المعلومات (BSI)


هيكل وتنفيذ إدارة الطوارئ وفقًا لمعيار المعهد البريطاني للمعايير 100-4 و200-4 (BCM) (يوم واحد تقريبًا)

أساسيات مفهوم الطوارئ والاستمرارية البسيط


أمن تكنولوجيا المعلومات في الشركة - تدريب وتوعية الموظفين (يوم واحد تقريبًا)

الجوانب الأساسية لتدابير التوعية الفعالة


أعمال المشروع وإعداد الشهادات وامتحان شهادة "ضابط أمن تكنولوجيا المعلومات الحاصل على شهادة TÜV Rheinland المعتمدة من TÜV Rheinland" (3 أيام تقريباً)

مدير أمن تكنولوجيا المعلومات الحاصل على مؤهل معتمد من TÜV Rheinland

الهياكل المؤسسية وإدارة أمن تكنولوجيا المعلومات (حوالي 5 أيام)

أهمية أمن تكنولوجيا المعلومات في الهيكل المؤسسي للشركات اليوم

الأسس القانونية وامتثالها في حوكمة تكنولوجيا المعلومات

الشخصيات الرئيسية ذات الصلة وآليات التحكم في إدارة أمن المعلومات

مجالات المسؤولية ووظائف الأشخاص/الأقسام المعنية

تعريف المبادئ التوجيهية ومجالات تطبيق نظام إدارة أمن المعلومات (نظام إدارة أمن المعلومات)

نظرة عامة على الهجمات والتهديدات الحالية في مجال حماية البيانات وأمن تكنولوجيا المعلومات

مدى ملاءمة التقييمات التقنية للائحة العامة لحماية البيانات وISO27001


الذكاء الاصطناعي في إجراءات العمل

عرض تقنيات محددة للذكاء الاصطناعي

والتطبيقات الممكنة في البيئة المهنية


المعايير والمبادئ في أمن تكنولوجيا المعلومات (يومان تقريباً)

المبادئ / أهداف الحماية الأساسية (VIV - السرية والسلامة والتوافر)

معايير وأطر عمل مهمة (حماية خط الأساس لتكنولوجيا المعلومات BSI، ISO/IEC 27001 (دولي)، والمبادئ التوجيهية للمبادرة الوطنية لأمن المعلومات وقانون أمن تكنولوجيا المعلومات)


الهيكل والمبادئ التوجيهية لنظام إدارة نظم إدارة أمن المعلومات وفقًا للمعيارDIN ISO/IEC 27001، 27002 (3 أيام تقريبًا)

نظرة عامة على معنى المعيار وتطبيقه

متطلبات المعيار لنظام إدارة نظم إدارة أمن المعلومات الموثق وتطبيق آليات الأمن المناسبة

التنفيذ والمراقبة والتحسين المستمر

أهمية المعيار لحماية الأصول في الشركة

إدارة مخاطر تكنولوجيا المعلومات وفقًا للمعيار ISO/IEC 27005، مخاطر تكنولوجيا المعلومات الرئيسية

تقييم التهديدات ونقاط الضعف في نظام إدارة نظم إدارة أمن المعلومات وتأثيرها

متطلبات التقييمات الفنية في إدارة مخاطر تكنولوجيا المعلومات وأهميتها بالنسبة لأهداف الضمان الخاصة باللائحة العامة لحماية البيانات


التنفيذ التشغيلي لنظام إدارة نظم إدارة المعلومات الدولية واستخدام أداة نظام إدارة المعلومات الدولي الحالي (حوالي 4 أيام)

تخطيط المشروع وتنفيذه على أساس أداة نظام إدارة نظم إدارة أمن المعلومات

تحليل المخاطر الحالية وتخطيط معالجة المخاطر المقابلة لها.

مراجعة/اختبار مفهوم معالجة المخاطر الذي تم تطويره

التحقق من فعالية التدبير المنفذ مؤقتاً

تنفيذ النظام المطور والمراجعة المستمرة

بيان قابلية التطبيق

طرق التوعية والتدريب في الشركة

إدارة حوادث أمن المعلومات (إدارة حوادث أمن المعلومات)

التقييمات التقنية واختبارات الاختراق لتعزيز مفهوم حماية البيانات


إدارة المشاريع (يوم واحد تقريباً)

التطبيق العملي لأساليب إدارة المشاريع من أجل البدء والتعريف والتخطيط والتحكم وإنهاء المشروع

تطبيق أدوات البرمجيات وأدوات الاتصال والإدارة


ضمان التنفيذ الصحيح للمعيار والمعايير عمليات تدقيق/اعتماد المعايير (يومان تقريباً)

التوثيق وإعداد التقارير في نظام إدارة نظم إدارة أمن المعلومات

عمليات التدقيق الداخلي

تقييمات الإدارة

اعتماد نظام إدارة نظم إدارة أمن المعلومات

إنشاء أسئلة التدقيق الفني لمراجعة الجوانب ذات الصلة بأمن تكنولوجيا المعلومات

تفسير وتقييم نتائج التقييمات الفنية وتنفيذ تدابير محددة للدفاع ضد التهديدات المحددة


أعمال المشروع وإعداد الشهادات وامتحان شهادة "مدير أمن تكنولوجيا المعلومات الحاصل على شهادة TÜV Rheinland المعتمدة" (3 أيام تقريباً)

إدارة المشاريع الرشيقة مع سكروم: ماجستير (PSM I)

الأساسيات (3 أيام تقريباً)

العقلية الرشيقة

الاختلافات والإضافات إلى أساليب إدارة المشاريع التقليدية

مراحل المشروع الرشيق

نقاط القوة والضعف في إدارة المشاريع الرشيقة


المتطلبات الأساسية/شروط إطار العمل للمشاريع الرشيقة (حوالي 5 أيام)

بيئة المشروع وقيمه ومبادئه

متطلبات المشاريع الرشيقة على المستوى التقني في مشاريع تقنية المعلومات

إمكانية نقل الأساليب الرشيقة إلى مشاريع خارج نطاق تكنولوجيا المعلومات


الذكاء الاصطناعي في إجراءات العمل

عرض تقنيات محددة للذكاء الاصطناعي

والتطبيقات الممكنة في البيئة المهنية


إطار عمل سكروم (3 أيام تقريباً)

فلسفة سكروم

المسؤوليات المختلفة للنتائج في "سكروم" ومهامها: سيد سكروم، والمطور، ومالك المنتج

الفرق ذاتية التنظيم

اجتماعات سكرم: التخطيط للسباق، والسكروم اليومي، والمراجعة اليومية، ومراجعة السبرنت، ومراجعات السبرنت

القطع الأثرية لسكروم: تراكمات المنتج، تراكمات العدو، الزيادة

التخطيط مع سكروم

التأثيرات على المؤسسات


إدارة المشروع (يومان تقريباً)

إدارة أصحاب المصلحة

تحديد المشكلات وحلها

سكيلد سكرم / نيكسوس


فريق العامل الرئيسي (يومان تقريباً)

الشروط الإطارية للفرق الرشيقة

المسؤولية والتعاون والالتزام في فريق رشيق

الفريق الفعال والإدارة الذاتية

التواصل في الفريق


عمل المشروع والتحضير للحصول على الشهادة وشهادة Scrum.org Scrum Master Professional Scrum Master (PSM I) باللغة الإنجليزية (5 أيام تقريباً)



التغييرات ممكنة. يتم تحديث محتوى الدورة التدريبية بانتظام.

تتطلب هذه الدورة معرفة جيدة باللغة الإنجليزية لامتحان الشهادة.

بصفتك مسؤول أمن تكنولوجيا المعلومات، فأنت على دراية بالجوانب والمتطلبات الرئيسية لأمن تكنولوجيا المعلومات: أمن البيانات وحمايتها، وأمن تكنولوجيا المعلومات المادي، والتشفير، وأمن الشبكات، ومفتاح التعريف الشخصي، وأمن الحاسوب، والأمن التنظيمي. أنت على دراية بكيفية تنفيذ المعايير ذات الصلة وفقاً لمعيار ISO/IEC 27001 والحماية الأساسية لتكنولوجيا المعلومات وفقاً للمعيار البريطاني للمعايير البريطانية في الممارسة العملية.

علاوة على ذلك، بصفتك مديراً لأمن تكنولوجيا المعلومات، يمكنك حماية معلومات الشركة الهامة بشكل منهجي من خلال تنفيذ استراتيجيات أمنية فعالة، وإجراء تقييمات فنية لتحديد نقاط الضعف والتهديدات وتنفيذ متطلبات ISO/IEC 27001 واللائحة العامة لحماية البيانات بنجاح. سوف تطبق القواعد والمعايير والأدوات ذات الصلة لتقليل المخاطر، وتعزيز مفاهيم حماية البيانات، والمراقبة المستمرة لأمن تكنولوجيا المعلومات في الشركة وتحسينه.

كما أنك بارع في عملية سكروم وتدعم مالكي المنتجات في إدارة العمليات وتحسينها. أنت قادر على تولي تنظيم وإدارة اجتماعات Agile / Scrum بالإضافة إلى تنفيذ سباقات السرعة وعلى دراية بمصنوعات Scrum.

تستهدف هذه الدورة التدريبية مسؤولي أمن تكنولوجيا المعلومات ومديري تكنولوجيا المعلومات والأشخاص المسؤولين في مجالات أمن تكنولوجيا المعلومات وتكنولوجيا المعلومات وإدارة الشبكات والنظم ومراقبة تكنولوجيا المعلومات وتنظيم تكنولوجيا المعلومات واستشارات تكنولوجيا المعلومات والتدقيق وإدارة المخاطر.

عند إتمام هذه الدورة بنجاح، ستكتسب مهارات في تخطيط وتنفيذ ومراقبة مفاهيم أمن تكنولوجيا المعلومات. ستكون قادرًا على استخدام هذه المهارات في المناصب الإدارية في قطاع تكنولوجيا المعلومات وأيضًا في جميع القطاعات للشركات والهيئات التي لديها حجم كبير من البيانات الشخصية.

مع Scrum، ستتعلم أيضًا نموذج عملية إدارة المشاريع والمنتجات الذي تم استخدامه في الأصل لتطوير البرمجيات الرشيقة على وجه الخصوص، ولكنه يُستخدم الآن أيضًا في العديد من المجالات المتخصصة الأخرى. وباعتباره طريقة قابلة للتطوير وإدارة المشاريع، فإنه يُستخدم بنجاح في العديد من المشاريع واسعة النطاق التي تضم عدة مئات من أعضاء الفريق. وتوفر لك الشهادة الرسمية من Scrum.org دليلاً معترفاً به دولياً على مؤهلاتك كخبير في Scrum Master.

المفهوم التعليمي

إن محاضريك مؤهلون تأهيلاً عالياً من الناحيتين المهنية والتعليمية وسيقومون بتدريسكم من اليوم الأول إلى اليوم الأخير (لا يوجد نظام للدراسة الذاتية).

سوف تتعلم في مجموعات صغيرة فعالة. تتكون الدورات عادةً من 6 إلى 25 مشاركاً. تُستكمل الدروس العامة بالعديد من التمارين العملية في جميع وحدات الدورة التدريبية. تُعد مرحلة الممارسة جزءًا مهمًا من الدورة، حيث أنه خلال هذا الوقت تقوم بمعالجة ما تعلمته وتكتسب الثقة والروتين في تطبيقه. يتضمن القسم الأخير من الدورة التدريبية مشروعاً أو دراسة حالة أو امتحاناً نهائياً.

 

الفصول الدراسية الافتراضية alfaview®

Bildungszentrumتُقدَّم الدروس باستخدام تقنية الفيديو الحديثة alfaview® - إما من منزلك أو في مقرنا في . يمكن للدورة التدريبية بأكملها رؤية بعضكم البعض وجهاً لوجه عبر alfaview®، والتواصل مع بعضكم البعض بجودة صوت متزامنة الشفاه والعمل على مشاريع مشتركة. وبالطبع، يمكنك أيضاً رؤية مدربيك المتصلين والتحدث إليهم مباشرةً في أي وقت، وسيقوم المحاضرون بتدريسكم في الوقت الفعلي طوال مدة الدورة التدريبية. الدروس ليست تعليماً إلكترونياً، بل تدريس حقيقي مباشر وجهاً لوجه عبر تقنية الفيديو.

 

alfatraining Agentur für Arbeit الدورات التدريبية في مدعومة ومعتمدة وفقًا للائحة اعتماد AZAV. Bildungsgutschein Aktivierungs- und Vermittlungsgutscheinعند تقديم أو، عادةً ما يتم تغطية تكاليف الدورة التدريبية بالكامل من قبل جهة التمويل.
Europäischen Sozialfonds Deutsche Rentenversicherung يمكن التمويل أيضًا من خلال (ESF) أو (DRV) أو برامج التمويل الإقليمية. Berufsförderungsdienst كجندي منتظم، يمكن حضور المزيد من الدورات التدريبية عن طريق (BFD). Agentur für Arbeit (Qualifizierungschancengesetz) يمكن للشركات أيضًا تأهيل موظفيها عن طريق برنامج تمويل من .

يسعدنا تقديم المشورة لك مجاناً.

0800 3456-500 من الإثنين إلى الجمعة من الساعة 8 صباحًا إلى الساعة 5 مساءً
مجانًا من جميع الشبكات الألمانية.

اتصل بنا

يسعدنا تقديم المشورة لك مجاناً. 0800 3456-500 من الإثنين إلى الجمعة من الساعة 8 صباحًا حتى 5 مساءً مجانًا من جميع الشبكات الألمانية.