نظام حماية البيانات الشخصية: حماية البيانات وحماية الأعمال

تتناول المحاضرة أهمية تأمين البيانات الشخصية وحماية خصوصيتها، حيث تركز على استراتيجيات فعالة لحماية البيانات الحساسة وضمان الامتثال لنظام حمايةالبيانات الشخصية. كما تستعرض كيفية تعزيز أمان الأعمال من خلال تطبيق أنظمة متقدمة لحماية البيانات، مما يسهم في تعزيز الثقة مع العملاء والحد من المخاطر.

التوعية بالأمن السيبراني - التحديات وكيفية تعزيز السلوكيات الآمنة

في هذه المحاضرة، سنناقش أهمية التوعية بالأمن السيبراني ودورها في تقليل المخاطر داخل المؤسسات. سيتم تناول التحديات التي تواجه مختصي التوعية في سد الفجوة بين المعرفة والسلوكيات الآمنة. سنستعرض كيف يمكن تطوير برامج التوعية التقليدية وتحويلها إلى ممارسات أمنية فعالة تضمن استدامة السلوكيات الآمنة. وسيتم توضيح استخدام تقنيات متعددة مثل التعليم التفاعلي ومحاكاة التصيد الإلكتروني والتلعيب لتقييم سلوك الموظفين وتغيير عاداتهم الأمنية نحو الأفضل.

تصنيف وحماية البيانات

تهدف هذه المحاضرة إلى التطرق إلى خطوات تصنيف وحماية البيانات وفقاً لضوابط ومواصفات إدارة البيانات وحوكمتها وحماية البيانات الشخصية وضوابط الأمن السيبراني للبيانات الصادرتين من مكتب إدارة البيانات الوطنية والهيئة الوطنية للأمن السيبراني، بالتتالي، بالمملكة العربية السعودية.

GRC Frameworks Implementations & Audits

GRC Frameworks Implementations & Audits GRC Stands for Governance, Risk Management & Compliance and this is a system used by many organizations to meet their statutory, regulatory & organizational requirements . This Keynote will be focusing about the complete life-cycle of GRC , enabling participants to learn that it is indispensable for organization to perform steadily and serve smoothly through implementation of standards/ frameworks by managing all associated risk amicably as per level of risk associated with each of the asset. Furthermore, this session shall cover the following topics as well. • Understanding of better Risk Management & Controls implementation • Automation of GRC activities and its benefits • Provision of internal and external transparency • Clear and defined policies and procedures for related processes of organizations • Reduction in risk across the whole organization including cybersecurity risks, operational risks and business risk

الهيكل النظري للفهم عملية قرصنة التي تحتوي الاختراق والتسرّب

يلخص هذا العرض إطارًا لفهم عمليات الاختراق والتسريب ، بحجة أنه يجب علينا إعادة النظر في آثار الإفصاح عن المعلومات السرية وتصنيعها في عصر التكنولوجيات الرقمية الشاملة والأزمات السياسية الشديدة. وتقترح أن عمليات الاختراق والتسرب تجلس بين نموذجين من الأمن السيبراني. ويركز النموذج الأول على التطفل (الوصول غير المصرح به إلى الشبكات) ، في حين يركز الثاني على التأثير (استخدام التقنيات الرقمية لتشكيل النقاش العام بطريقة غير مشروعة). تتناول التحليلات عمومًا أحد هذين الجانبين: يركز المتخصصون في الأمن الإلكتروني على التطفل ، ويضعون جانباً تعقيدات المجال العام الرقمي ، بينما يفعل علماء الإعلام عكس ذلك ، ويحللون عن كثب تدفقات المعلومات المتسربة دون النظر في كيفية الحصول عليها. بدلًا من ذلك ، يناقش هذا العرض لوضع مفاهيم لعمليات الاختراق والتسريب كفئة متميزة من الحوادث التي تجمع بين هذين النموذجين ، مع ما يترتب على ذلك من آثار محددة على السياسة السيبرانية.