حماية البيانات الشخصية

السعر الأصلي هو: 2,599.00ر.س.السعر الحالي هو: 1,999.00ر.س.

التفاصيل

مسار البيانات ⠀⠀
⠀⠀
⠀⠀
⠀⠀⠀⠀
⠀⠀
⠀⠀
⠀⠀

imgم. محمد عدنان مستنطق

– مدير عام البيانات والذكاء الاصطناعي.
– مستشار لعدد من الجهات الحكومية في التحول الرقمي وإدارة البيانات.
– خبير مهنيًا لأكثر من 10 سنوات في مجال الاستشارات العامة والتقنية.
– مستشار مختص في نظام حماية البيانات الشخصية.
المستوى متوسط
التاريخ 09/03/2025 – 20/03/2025
الوقت من 9:00م  إلى 12:00ص
عدد الساعات 30 ساعة
عدد الأيام 10 أيام

 


⠀⠀

الوصف

النبذة التعريفية:

هي دورة تدريبية مكثّفة تهدف إلى شرح نظام حماية البيانات الشخصية وتوضيح كيفية تطبيقه بشكل فعّال، وتتضمّن تدريبًا وتأهيلاً للحصول على شهادة CIPM. تقدّم الدورة شرحًا مفصّلًا لأهداف نظام حماية البيانات الشخصية، وآليات الامتثال للمعايير والتشريعات ذات الصلة، بالإضافة إلى توضيح كيفية ضمان سلامة البيانات وحمايتها. كما يتم توفير آليات وأدوات عملية لتطبيق هذا النظام بطرق ملائمة وفعّالة في البيئات المختلفة، إلى جانب نشر الوعي والمعرفة بمفاهيم الخصوصية وتمكين المشاركين من تطبيق النظام وتعزيز معرفتهم بأنظمة الخصوصية العالمية. تستهدف هذه الدورة المهتمين بحماية البيانات الشخصية والشركات والمنظمات التي ترغب في تحسين مستوى حماية بياناتها الشخصية والالتزام بالتشريعات والمعايير ذات العلاقة، سعيًا لتحقيق أعلى درجات الامتثال والاحترافية في مجال الخصوصية.

 ⠀⠀ ⠀⠀ ⠀⠀ ⠀

المحاور:

 

1) شرح نظام حماية البيانات الشخصية (التعريفات ، الأهمية ، اللوائح).
  • أهمية نظام حماية البيانات الشخصية
  • التعرف على أهمية معالجة البيانات وأثرها من الناحية الاقتصادية
  • فهم المسوغ النظامي للبيانات الشخصية
  • أنظمة حماية البيانات الشخصية العالمية
  • التوجه العالمي لحماية البيانات
  • قواعد صياغة الأنظمة
  • أشهر الأنظمة العالمية :
    – نظام حماية البيانات الشخصية PDPL
    – التوجه العالمي لحماية البيانات
    – قواعد صياغة الأنظمة
    – أشهر الأنظمة العالمية
    – GDPR
    – HIPPA
    – التحليل العام لمواد النظام
⠀⠀ ⠀⠀
2) طريقة تطبيق النظام (معالجة البيانات ، النطاق الموضوعي والجغرافي ، أنواع البيانات الشخصية ، حقوق صاحب البيانات ، التزامات جهة التحكم ، تضمين النظام).
  • استخدام البيانات الشخصية داخل المنظومة
  • فهم خصوصية البيانات في المنظومة
  • سجل معالجة البيانات الشخصية
  • حقوق أصحاب البيانات الشخصية (الشكوى، المعالجة)
  • تحقيق الحقوق
  • تجنّب الشكوى والحلول النظامية
  • الأثر على خصوصية البيانات
  • العقوبات والغرامات
  • آثار معالجة البيانات على الحقوق والحريات
  • إدارة المعالجة واحتواء الانتهاكات
  • عنصرية القرارات المبنية على البيانات
  • التأثير الخارجي
  • توضيح النطاق الموضوعي والجغرافي لتطبيق النظام
  • التزامات جهة التحكم
  • تضمين النظام في سياسات المنظمة
⠀⠀ ⠀⠀
3) إعداد خطة لتنفيذ حماية البيانات الشخصية.
  • مقدمة في برامج الخصوصية
  • الخصوصية في التصميم والخصوصية في الأساس
  • نظرة عامة عن حوكمة الخصوصية
  • الاحتياج لبرامج الخصوصية في المنظومة
  • زيادة الثقة والولاء
  • زيادة الالتزام والامتثال للأنظمة
  • السياسات × العمليات × الإجراءات
  • خارطة طريق لحوكمة الخصوصية
⠀⠀ ⠀⠀
4) التقييم المبدئي لحماية البيانات الشخصية.
  • حوكمة البيانات
  • الأدوار والمسؤوليات في حوكمة البيانات
  • أنواع مخاطر الخصوصية
  • التقييم الذاتي للخصوصية
  • Data Privacy Assessments (DPA)
  • Privacy Impact Assessments (PIAs)
  • Data Protection Impact Assessments (DPIAs)
  • Vendor Assessment – (GDPR, CCPA)
  • Physical and Environmental Security
⠀⠀ ⠀⠀
5) خطة التدريب والتوعية.
  • البرامج التدريبية والمعرفية
  • التدريب والتوعية
  • تطوير البرنامج التدريبي والتوعوي
  • تقرير برامج التدريب والتوعوية
  • قياس الأداء للتدريب والتوعية
⠀⠀ ⠀⠀
6) حصر البيانات الشخصية.
  • جمع وحصر البيانات الشخصية ضمن المنظومة
  • مستودع البيانات
  • سجل معالجة البيانات الشخصية (ROPA)
  • تحديد أنواع البيانات الشخصية
⠀⠀ ⠀⠀
7) إعداد سياسة حماية البيانات الشخصية.
  • سياسات الحماية والخصوصية
  • سياسة الخصوصية و Privacy Policies – Components
  • سياسات إدارة الموارد البشرية (المتعلقة بالخصوصية)
  • سياسة التخزين والاستبقاء
⠀⠀ ⠀⠀
8) أدوات متابعة الامتثال ووضع مؤشرات وقياس الأداء.
  • قياس الأداء
  • تحليل معايير قياس الأداء
  • تقارير الأداء
  • المتابعة والمراجعة المستمرة
  • التدقيق
  • تقنيات الخصوصية وبرامج GRC
  • أدوات إدارة المخاطر
  • تقارير تسرب البيانات
⠀⠀ ⠀⠀
9) التعامل مع حوادث تسرب البيانات الشخصية.
  • السياسات والإجراءات للتعامل مع الحوادث
  • Incident Response Terminology
  • Cost of a Data Breach Statistics
  • Incident Response
  • Business Continuity Plan (BCP)
  • Managing Incidents
  • Incident Investigation
  • Recovering from an Incident
⠀⠀ ⠀⠀
10) الاستعداد لاختبار CIPM.
  • تغطية لمجالات نطاق اختبار CIPM
  • التدريب على اختبار CIPM
  • شرح المبادئ الرئيسية للعمل في أمن وخصوصية البيانات

⠀⠀ ⠀

المخرجات/ماذا ستتعلم؟

بعد الانتهاء من الدورة التدريبية ستكون قادراً على:
١- التعرف على نظام حماية البيانات الشخصية، وأهدافه ، وطريقة تطبيقه.
٢- التمكن من معرفة حقوق صاحب البيانات الشخصية والتزامات جهة التحكم والتزامات جهة المعالجة .
٣- تطوير برنامج الخصوصية في الجهة.
٤- تأسيس برنامج حوكمة للخصوصية.
٥- دورة حياة خصوصية برامج الخصوصية ومراحلها.
٦-التجهيز لاختبار مدير خصوصية البيانات من منظمة IAPP .

 ⠀⠀ ⠀⠀ ⠀⠀ ⠀

الاعتماد:

معتمدة من المؤسسة العامة للتدريب التقني والمهني.

رقم الاعتماد: 11806248

حماية البيانات الشخصية 1

دورات ذات صلة

رأيك يهمنا !

Please enable JavaScript in your browser to complete this form.
1. ما هو مستوى تعليمك أو خبرتك في مجال الشهادات الاحترافية؟
2. ما هو تقييمك لدليل الشهادات الاحترافية بشكل عام؟
3. هل وجدت دليل الشهادات الاحترافية مفيداً في فهم متطلبات الشهادات واختيار الشهادة المناسبة؟
5. هل تعتقد أن دليل الشهادات الاحترافية V.2 ساهم في تحسين فرصك المهنية أو تقدمك في مجال عملك؟
6. هل ساعدك دليل الشهادات الاحترافية في اختيارك للشهادة الاحترافية التي تتناسب مع مؤهلاتك؟
7. هل وجدت دليل الشهادات الاحترافية سهل الاستخدام والتنقل؟
8. من أين عرفت عن دليل الشهادات الاحترافية ؟
الأسبوع المحاور الرئيسية التاريخ اليوم المحاور الفرعية الوقت الحضور المدرب
الأسبوع 1
تحليل البيانات وتعلّم الآلة
2023/07/30
الأحد
مقدمة في علم البيانات 4:00 - 6:00 م
افتراضي
أ/ وجدان السريع
استراحة 30 د
أهم مصادر الحصول على البيانات تحميل البايثون 6:30 - 8:00 م
2023/07/31
الاثنين
مقدمه في البايثون، ماهي لغة بايثون وأهميتها ومميزاتها التعامل مع البيانات العددية numby 4:00 - 6:00 م
استراحة 30 د
استخدام pandas data manipulation تطبيق عملي 6:30 - 8:00 م
2023/08/01
الثلاثاء
مقدمة حول مجال الذكاء الاصطناعي والمهن المرتبطة به 4:00 - 6:00 م
 
 
 
استراحة 20 د
مقدمة حول مجال تعلم الآلة وأساسياته 6:20 - 7:40 م
2023/08/02
الأربعاء
الانحدار الخطي واللوجستي 4:00 - 6:00 م
استراحة 20 د
مصفوفة الالتباس (Confusion Matrix) وخوارزمية KNN 6:20 - 7:40 م
2023/08/03
الخميس
خوارزمية شجرة القرار (Decision Tree) 4:00 - 6:00 م
استراحة 20 د
نظرة عامة على التعلم الغير خاضع للإشراف مع مثال تطبيقي 6:20 - 7:40 م
الأسبوع 2
النشر (عمليات التعلم الآلي)
2023/08/06
الأحد
ما هي الـML Engineering والـMLOpes 4:00 - 6:00 م
افتراضي
أ/ زياد القحطاني
استراحة 20 د
مفهوم الـmicro services 6:20 - 7:40 م
2023/08/07
الاثنين
افضل الممارسات في بناء الخوارزميات 4:00 - 6:00 م
استراحة 20 د
افضل الممارسات في بناء الخوارزميات 6:20 - 7:40 م
2023/08/08
الثلاثاء
طرق سحب البيانات للخوارزميات 4:00 - 6:00 م
استراحة 20 د
طرق سحب البيانات للخوارزميات 6:20 - 7:40 م
2023/08/09
الأربعاء
بناء APIs وwebhooks 4:00 - 6:00 م
استراحة 20 د
ما هي docker والية استخدامها 6:20 - 7:40 م
2023/08/10
الخميس
اطلاق خوارزمية الى مشروع متكامل 4:00 م - 6:00 م
افتراضي
استراحة 20 د
اطلاق خوارزمية الى مشروع متكامل 6:20 م - 7:40 م
الأسبوع 3
بناء بيانات لانترنت الأشياء
2023/08/13
الأحد
مقدمة في إنترنت الأشياء IOT مقدمة في المنطق الرقمي والإشارات الإلكترونية تمرين تطبيقي 4:00 م - 6:00 م
افتراضي
د/ ندى الزبن
استراحة 30 د
تطبيق عملي على المنصة الافتراضية Tinkercad انشاء دائرة كهربائية على الاردوينو 6:30 م - 8:00 م
2023/08/14
الاثنين
تطور تقنية الاتصالات مقدمة في الشبكات مفهوم عنوان الشبكة Network address مقدمة في برنامج Cisco Packet Tracer - CPT 4:00 م - 6:00 م
استراحة 30 د
تطبيق عملي على برنامج سيسكو باكت تريسر CPT 6:30 م - 8:00 م
2023/08/15
الثلاثاء
نظام انترنت الاشياء IOT system arachitecture الاشياء الذكية Smart objects أنواع المتحكمات MCU &SBC 4:00 م - 6:00 م
استراحة 30 د
تطبيق عملي على برنامج سيسكو باكت تريسر CPT 6:30 م - 8:00 م
2023/08/16
الأربعاء
تصميم شبكة IOT بروتوكولات IOT بروتوكول MQTT طرق اتصال البرامج بالشبكة 4:00 م - 6:00 م
استراحة 30 د
تطبيق عملي على برنامج سيسكو باكت تريسر CPT 6:30 م - 8:00 م
2023/08/17
الخميس
شبكات سيسكو networking Cisco مراكز البيانات centers data تطبيق مشاريع على إنترنت الأشياء معايير مشروع التخرج 4:00 م - 6:00 م
استراحة 30 د
تطبيق عملي على برنامج سيسكو باكت تريسر CPT 6:30 م - 8:00 م
الأسبوع 4
العمل على المشروع
 
2023/08/20 الأحد ساعة مكتبية افتراضية 4:00 م - 6:00 م
افتراضي
ساعة مكتبية افتراضية مع ا/وجدان
2023/08/21 الاثنين ساعة مكتبية افتراضية 4:00 م - 6:00 م ساعة مكتبية افتراضية مع ا/زياد
2023/08/22 الثلاثاء ساعة مكتبية افتراضية 4:00 م - 6:00 م ساعة مكتبية افتراضية مع د/ندى
2023/08/23 الأربعاء
2023/08/24 الخميس يوم العرض الحفل الختامي لعرض الشاريع <strongي