London, 2024-12-22
دورة تدريبية في أمن الوثائق والمستندات الورقية والإلكترونية
نظرة عامة | تقدم الأكاديمية البريطانية للتدريب والتطوير دورة تدريبية على الورق والوثائق الإلكترونية وأمن السجلات. تقدم لمن يرغب في حضور الدورة في أي من مراكز الأكاديمية من أجل اكتساب خبرة كافية في التعامل مع أمن السجلات والوثائق سواء كانت ورقية أو إلكترونية. واجهت السجلات والمتخصصون في مجال المحفوظات مشكلة تطوير العمليات الفنية الحديثة مع الكثير من الشكوك. ترتبط معظم هذه الشكوك بأمن السجلات والوثائق الإلكترونية أو الورقية. من المعروف أن السجلات الناعمة يمكن أن تتلف أو تزور ، سواء عن قصد أو عن غير قصد. قد تتلف أيضًا عندما تصبح الأنظمة أو الأجهزة قديمة ، مما يجعل الفنيين ينقلونها إلى أنظمة جديدة ، أو عندما تكون هناك أي أخطاء في النظام تتطلب حمايتها ، أو عندما يتم مهاجمة النظام التكنولوجي من قبل بعض الفيروسات الجديدة غير الشائعة. ومع ذلك ، فقد ساعدت الخبرة وأساليب الحماية التكنولوجية كثيرًا على تقليل المخاطر الناتجة عن استخدام نظام الكمبيوتر في تخزين السجلات ، وهو تقريبًا نفس السجلات الورقية. أمن المعلومات هو جوهر الاحتفاظ بالمعلومات والمستندات والسجلات بعيدًا عن أي ضرر سواء حدث بسبب خطأ في البرنامج أو تلف الورق. شهد العقد الأخير من القرن العشرين عدة تطورات في مجال تكنولوجيا المعلومات والاتصالات. أعطت هذه التطورات الحديثة في مجال الشبكات الفرصة للمؤسسات لربط أقسامها معًا باستخدام نظام موحد ، بغض النظر عن المسافة بينهما. تعتمد بشكل أساسي على التطورات الأخيرة التي شهدتها طرق إنشاء وحفظ وتبادل الأوراق الإلكترونية. كما أنه يؤثر على سهولة نقل الرسائل والسجلات والبرامج إلى أي موقع مرتبط بالشبكة حول العالم. وقد قاد هذا الكثير من المؤسسات العامة والخاصة لاستخدام شبكات الاتصالات الدولية. ونتيجة لذلك ، ساعد انتشار هذه الأساليب الجديدة في استخدام السجلات الإلكترونية من قبل المؤسسات العامة والخاصة دون وجود نسخ مطبوعة لها ، مما يعني أن جميع الأعمال تتم إلكترونياً. يعني أمن المعلومات الحفاظ على المعلومات من أن يتم تغييرها أو تعديلها من قبل أشخاص غير مؤهلين للوصول إليها بمعنى آخر ، عندما يقوم أي شخص باختراق أو إساءة استخدام بياناتك الخاصة ، سواء عن قصد أو عن غير قصد ، يعتبر ذلك انتهاكًا للبيانات. عندما يصيب فيروس أجهزة الكمبيوتر ، فإنه إما يغير بياناتك أو يضرها ، مما ينتهك تكامل البيانات. قد يحدث هذا النوع من الانتهاك أيضًا عندما يقوم موظف غير مصرح له بتغيير راتبه في قاعدة البيانات أو المرتبات ، أو عندما يتسبب مستخدم غير مصرح به في إتلاف موقع ويب على الإنترنت ... إلخ. بالإضافة إلى ذلك ، يعني تكامل البيانات أن جميع التغييرات في البيانات فورية. وبالتالي ، إذا قام عميل البنك بسحب أو إيداع الأموال ، يجب أن يظهر ذلك في حسابه. لا يعد تعطيل البيانات بالضرورة فعلًا من أعمال التخريب ، حيث قد يؤدي خطأ في البرنامج إلى ذلك. لذلك من المهم جدًا اكتساب خبرة كافية في إدارة أمن المعلومات. |
---|---|
الأهداف والفئة المستهدفة | كيف سيستفيد المشاركون من حضور البرنامج التدريبي: في نهاية الدورة سيعرف المشاركون:
هذه الدورة مقدمة للجمهور المستهدف التالي:
|
محتوى البرنامج |
أماكن انعقاد الدورة: تنعقد الدورات في كل من البلدان التالية:
أنماط تنفيذ البرنامج التدريبي:
على ماذا يحصل المشارك بالبرنامج التدريبي؟ بعد أن تنتهي الدورة من أعمالها سوف يحصل المشاركين على شهادة معتمدة من الأكاديمية البريطانية للتدريب والتطوير عن حضوره البرنامج التدريبي المذكور.
ملاحظة:
|