#تواصل_تطوير
المحاضرة رقم 197
مهندس / محمد الشامي
عنوان المحاضرة
أمن المعلومات.. مفاهيم أساسية
يوم السبت 04 فباير 2023
السابعة مساء توقيت القاهرة
الثامنة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZYuf-utrTIoH9LHZt6AxN_pd8TcTJCsPDpn
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
السلام عليكم ورحمه الله وبركاته
العمل مقدم ب اعداد الطلاب
نايف الغامدي
ID: 442140247
معتز يوسف البوق
ID:442140267
نامل ان يحوز على رضاك وينال اعجابك
..,,وتقبل تحياتي
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdfBahaa Abdulhadi
لاحظ السيد بهاء عبد الهادي ان العصر الحالي يتميز بالتكنولوجيا التي تمس كل مجال وقطاع، منها التجارة الإلكترونية إلى شركات الطيران التي. تُدير غالبية الشركات الكبرى عملياتها من خلال الأتمتة. تُعد المساحة الرقمية جُزءاً مهماً في معظم المنظمات. توفر العمليات والشبكات الرقمية للمؤسسات والشركات أنظمة أمان رئيسية وهي حاجة الساعة للحفاظ على أمان الشركات.
تعتبر تقنية الامتثال أولوية قصوى للشركات هذه الأيام. يمكن أن تتخذ تقنية الامتثال العديد من الأشكال المختلفة، ولكن في جوهرها، يتعلق الأمر كله بإنشاء نظام يسهل على شركتك الوفاء بالتزاماتها. قد يتضمن ذلك تطوير برامج تساعدك على تتبع البيانات وإدارتها، أو تنفيذ سياسات وإجراءات تضمن الامتثال لمعايير القطاع. مهما كان الشكل الذي تتخذه، فإن تقنية الامتثال هي جزء أساسي من ممارسة الأعمال التجارية في العالم الحديث.
يجب أن تكون الهياكل الأساسية لإدارة الهوية والوصول أكثر قابلية للتكيف بسبب سرعة التغيير في أولويات المنظمة وتوقعات المستخدمين والفرص والتهديدات التجارية. أصبحت حجر الزاوية في النظام البيئي للأعمال والأمان والهوية للمؤسسة الآن أكثر أهمية من أي وقت مضى لأن التجارة الرقمية تعتمد على الثقة الرقمية، التي أصبحت ممكنة من قبل الإدارة.
#تواصل_تطوير
المحاضرة رقم 197
مهندس / محمد الشامي
عنوان المحاضرة
أمن المعلومات.. مفاهيم أساسية
يوم السبت 04 فباير 2023
السابعة مساء توقيت القاهرة
الثامنة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZYuf-utrTIoH9LHZt6AxN_pd8TcTJCsPDpn
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
السلام عليكم ورحمه الله وبركاته
العمل مقدم ب اعداد الطلاب
نايف الغامدي
ID: 442140247
معتز يوسف البوق
ID:442140267
نامل ان يحوز على رضاك وينال اعجابك
..,,وتقبل تحياتي
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdfBahaa Abdulhadi
لاحظ السيد بهاء عبد الهادي ان العصر الحالي يتميز بالتكنولوجيا التي تمس كل مجال وقطاع، منها التجارة الإلكترونية إلى شركات الطيران التي. تُدير غالبية الشركات الكبرى عملياتها من خلال الأتمتة. تُعد المساحة الرقمية جُزءاً مهماً في معظم المنظمات. توفر العمليات والشبكات الرقمية للمؤسسات والشركات أنظمة أمان رئيسية وهي حاجة الساعة للحفاظ على أمان الشركات.
تعتبر تقنية الامتثال أولوية قصوى للشركات هذه الأيام. يمكن أن تتخذ تقنية الامتثال العديد من الأشكال المختلفة، ولكن في جوهرها، يتعلق الأمر كله بإنشاء نظام يسهل على شركتك الوفاء بالتزاماتها. قد يتضمن ذلك تطوير برامج تساعدك على تتبع البيانات وإدارتها، أو تنفيذ سياسات وإجراءات تضمن الامتثال لمعايير القطاع. مهما كان الشكل الذي تتخذه، فإن تقنية الامتثال هي جزء أساسي من ممارسة الأعمال التجارية في العالم الحديث.
يجب أن تكون الهياكل الأساسية لإدارة الهوية والوصول أكثر قابلية للتكيف بسبب سرعة التغيير في أولويات المنظمة وتوقعات المستخدمين والفرص والتهديدات التجارية. أصبحت حجر الزاوية في النظام البيئي للأعمال والأمان والهوية للمؤسسة الآن أكثر أهمية من أي وقت مضى لأن التجارة الرقمية تعتمد على الثقة الرقمية، التي أصبحت ممكنة من قبل الإدارة.
بهاء عبد الهادي خبير في إدارة الهوية ويشارك تجاربه بانتظام مع جمهوره من خلال مدوناته. هذه المرة يناقش دور محلل إدارة الهوية والوصول.
يعمل محلل إدارة الهوية والوصول على إدارة الهوية والوصول بشكل وثيق مع مختلف إدارات الشركة . يكمن دوره في دفع مبادرات مراقبة الوصول فيما يتعلق بالامتثال التنظيمي والسياسات الداخلية ومعايير القطاع التجاري.تستفيد جميع الأنظمة التي تستخدم الأمن السيبراني واستراتيجيات تكنولوجيا المعلومات من تعيين محلل إدارة الهوية والوصول. من خلال البحث والتنسيق المناسبين، يَعد محلل إدارة الهوية والوصول تقارير مختلفة لتعزيز إدارة مراقبة الوصول للشركة.
هو تعبير واسع يغطى مجموعة كبيرة من النشاطات في شركتك. وهو يتضمن كل )المنتجات –
العمليات( التي تتم بهدف )منع وصول الأفراد الغير مصرح لهم – منع تعديل البيانات – حماية المصادر(
وفقاً للسيد بهاء عبد الهادي ان في وقتنا هذا، تُعتبر الإستراتيجية الرقمية لكل مؤسسة إدارة الهوية كعنصر أساسي فيها. يمكن للشركات الآن التواصل مع جمهورها المستهدف من خلال وسائل التواصل الاجتماعي والأسواق عبر الإنترنت وغيرها من الطرق المباشرة بشكل متزايد للتواصل مع عملائها،.يحتاج العمل إلى نظام إدارة هوية قوي وفعال للاستفادة من هذه الفرص وتعظيم عائد الاستثمار على أنشطته الرقمية.
كيف تحصل على شهادة ISO IEC 27001 في أمن المعلومات؟
هل تتطلع للحصول على شهادة الأيزو 27001 في أمن المعلومات؟ إذا كان الأمر كذلك، فإن منشور المدونة هذا يناسبك! سنرشدك عبر الخطوات التي تحتاج إلى اتخاذها للحصول على شهادة وتقديم نصائح وموارد مفيدة على طول الطريق.
افهم معيار أيزو 27001
ايزو 27001 هو المعيار المعترف به دوليًا لأنظمة إدارة أمن المعلومات (ISMS) . يوفر إطارًا للمؤسسات لضمان أمان أنظمة تكنولوجيا المعلومات والبيانات الخاصة بهم. يعد الحصول على شهادة الأيزو 27001 علامة على الجدارة والموثوقية، ويضمن أن المنظمة قد اعتمدت أفضل الممارسات لحماية بياناتها. فيما يلي بعض النقاط الرئيسية التي يجب فهمها حول أيزو 27001:
1. أيزو IEC 27001 هو معيار يوفر إرشادات حول كيفية إدارة المنظمة لمخاطر أمن المعلومات.
2. يحدد المعيار متطلبات إنشاء نظام ISMS وتنفيذه وصيانته وتحسينه باستمرار.
3. يغطي المعيار جميع جوانب أمن المعلومات، من الأمن المادي إلى أمن الموظفين، من أمن تكنولوجيا المعلومات إلى التخطيط لاستمرارية الأعمال.
4. عملية الاعتماد صارمة وتتطلب من المنظمات إثبات أنها نفذت ضوابط فعالة للتخفيف من أي مخاطر محددة.
5. تشتمل عملية الاعتماد على تقييم ISMS الخاص بالمنظمة من قبل هيئة منح شهادات خارجية.
6. ستصدر هيئة إصدار الشهادات شهادة امتثال بمجرد اكتمال التقييم واستيفاء جميع المتطلبات.
7. شهادة ISO / IEC 27001 صالحة لمدة ثلاث سنوات ويجب الحفاظ عليها طوال عمر الشهادة.
قم بتقييم مدى استعدادك للحصول على الشهادة
يعد تقييم مدى استعدادك للحصول على شهادة ISO / IEC 27001 خطوة حاسمة في عملية الحصول على الشهادة. فيما يلي بعض المجالات الرئيسية التي يجب عليك تقييمها:
1. سياسة أمن المعلومات: هل لديك سياسة أمن معلومات شاملة مطبقة؟
2. الحوكمة وإدارة المخاطر: هل لديك نظام للحوكمة وإدارة المخاطر يفي بمتطلبات ISO / IEC 27001؟
3. إدارة الأصول: هل جميع أصولك الرقمية والمادية تتم إدارتها وحمايتها بشكل صحيح؟
4. عناصر التحكم في الأمان: هل تفي ضوابط الأمان بمتطلبات ISO / IEC 27001؟
5. المراقبة والاختبار: هل تخضع أنظمتك للمراقبة والاختبار بانتظام للتأكد من توافقها مع ISO / IEC 27001؟
6. التوثيق: هل قمت بتوثيق جميع عملياتك وإجراءاتك وسياساتك وفقًا لمعيار ISO / IEC 27001؟
7. تدريب الموظفين: هل تم تدريب جميع موظفيك بشكل صحيح على ممارسات أمن المعلومات؟
من خلال تقييم هذه العوامل، يمكنك تحديد ما إذا كانت مؤسستك جاهزة للحصول على شهادة الأيزو 27001
إنشاء نظام إدارة أمن المعلومات (ISMS)
إنشاء نظام إدارة أمن المعلومات (ISMS)
1. تطوير إطار عمل شامل لـ ISMS : يجب أن يتضمن الإطار سياسات وإجراءات وضوابط تتماشى مع معيار أيزو 27001.
2. تعيين مدير ISMS رفيع المستوى: يجب أن يكون شخصًا لديه خبرة في إدارة أمن المعلومات داخل المنظمة.
3. إجراء تقييم للمخاطر: تحديد المخاطر المرتبطة بأصول المعلومات وتحديد أولويات تلك المخاطر بناءً على تأثيرها المحتمل.
4. تحديد وتوثيق الضوابط اللازمة: تحديد التدابير اللازمة لحماية بيانات مؤسستك، مثل التحكم في الوصول والتشفير والنسخ الاحتياطي للبيانات.
5. تطوير برنامج تدريبي لجميع الموظفين: قم بتثقيف موظفيك حول أهمية أمن المعلومات وتأكد من فهم الجميع لدورهم في حماية البيانات.
6. تنفيذ خطة الاستجابة للحوادث: ضع إجراءات للاستجابة بسرعة لأي حوادث أمنية وتقليل تأثيرها على عمليات عملك.
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfBahaa Abdulhadi
وفقًا لبهاء عبد الهادي، يفترض فقدان المصداقية وسرقة الهوية وهجمات الاستيلاء تعد جزءًا كبيرًا من الهجمات الإلكترونية. يمكن لتكنولوجيا المعلومات التخفيف من المخاطر من خلال تقديم مستوى عالي من الفعالية لإدارة الهوية. كجزء من نموذج الأمان والخدمة في السحابة، ينصب التركيز الأساسي لحلول إدارة الهوية والسرقة على التركيز على الأمان الذي توفره الخوادم السحابية.
بهاء عبد الهادي خبير في إدارة الهوية ويشارك تجاربه بانتظام مع جمهوره من خلال مدوناته. هذه المرة يناقش دور محلل إدارة الهوية والوصول.
يعمل محلل إدارة الهوية والوصول على إدارة الهوية والوصول بشكل وثيق مع مختلف إدارات الشركة . يكمن دوره في دفع مبادرات مراقبة الوصول فيما يتعلق بالامتثال التنظيمي والسياسات الداخلية ومعايير القطاع التجاري.تستفيد جميع الأنظمة التي تستخدم الأمن السيبراني واستراتيجيات تكنولوجيا المعلومات من تعيين محلل إدارة الهوية والوصول. من خلال البحث والتنسيق المناسبين، يَعد محلل إدارة الهوية والوصول تقارير مختلفة لتعزيز إدارة مراقبة الوصول للشركة.
هو تعبير واسع يغطى مجموعة كبيرة من النشاطات في شركتك. وهو يتضمن كل )المنتجات –
العمليات( التي تتم بهدف )منع وصول الأفراد الغير مصرح لهم – منع تعديل البيانات – حماية المصادر(
وفقاً للسيد بهاء عبد الهادي ان في وقتنا هذا، تُعتبر الإستراتيجية الرقمية لكل مؤسسة إدارة الهوية كعنصر أساسي فيها. يمكن للشركات الآن التواصل مع جمهورها المستهدف من خلال وسائل التواصل الاجتماعي والأسواق عبر الإنترنت وغيرها من الطرق المباشرة بشكل متزايد للتواصل مع عملائها،.يحتاج العمل إلى نظام إدارة هوية قوي وفعال للاستفادة من هذه الفرص وتعظيم عائد الاستثمار على أنشطته الرقمية.
كيف تحصل على شهادة ISO IEC 27001 في أمن المعلومات؟
هل تتطلع للحصول على شهادة الأيزو 27001 في أمن المعلومات؟ إذا كان الأمر كذلك، فإن منشور المدونة هذا يناسبك! سنرشدك عبر الخطوات التي تحتاج إلى اتخاذها للحصول على شهادة وتقديم نصائح وموارد مفيدة على طول الطريق.
افهم معيار أيزو 27001
ايزو 27001 هو المعيار المعترف به دوليًا لأنظمة إدارة أمن المعلومات (ISMS) . يوفر إطارًا للمؤسسات لضمان أمان أنظمة تكنولوجيا المعلومات والبيانات الخاصة بهم. يعد الحصول على شهادة الأيزو 27001 علامة على الجدارة والموثوقية، ويضمن أن المنظمة قد اعتمدت أفضل الممارسات لحماية بياناتها. فيما يلي بعض النقاط الرئيسية التي يجب فهمها حول أيزو 27001:
1. أيزو IEC 27001 هو معيار يوفر إرشادات حول كيفية إدارة المنظمة لمخاطر أمن المعلومات.
2. يحدد المعيار متطلبات إنشاء نظام ISMS وتنفيذه وصيانته وتحسينه باستمرار.
3. يغطي المعيار جميع جوانب أمن المعلومات، من الأمن المادي إلى أمن الموظفين، من أمن تكنولوجيا المعلومات إلى التخطيط لاستمرارية الأعمال.
4. عملية الاعتماد صارمة وتتطلب من المنظمات إثبات أنها نفذت ضوابط فعالة للتخفيف من أي مخاطر محددة.
5. تشتمل عملية الاعتماد على تقييم ISMS الخاص بالمنظمة من قبل هيئة منح شهادات خارجية.
6. ستصدر هيئة إصدار الشهادات شهادة امتثال بمجرد اكتمال التقييم واستيفاء جميع المتطلبات.
7. شهادة ISO / IEC 27001 صالحة لمدة ثلاث سنوات ويجب الحفاظ عليها طوال عمر الشهادة.
قم بتقييم مدى استعدادك للحصول على الشهادة
يعد تقييم مدى استعدادك للحصول على شهادة ISO / IEC 27001 خطوة حاسمة في عملية الحصول على الشهادة. فيما يلي بعض المجالات الرئيسية التي يجب عليك تقييمها:
1. سياسة أمن المعلومات: هل لديك سياسة أمن معلومات شاملة مطبقة؟
2. الحوكمة وإدارة المخاطر: هل لديك نظام للحوكمة وإدارة المخاطر يفي بمتطلبات ISO / IEC 27001؟
3. إدارة الأصول: هل جميع أصولك الرقمية والمادية تتم إدارتها وحمايتها بشكل صحيح؟
4. عناصر التحكم في الأمان: هل تفي ضوابط الأمان بمتطلبات ISO / IEC 27001؟
5. المراقبة والاختبار: هل تخضع أنظمتك للمراقبة والاختبار بانتظام للتأكد من توافقها مع ISO / IEC 27001؟
6. التوثيق: هل قمت بتوثيق جميع عملياتك وإجراءاتك وسياساتك وفقًا لمعيار ISO / IEC 27001؟
7. تدريب الموظفين: هل تم تدريب جميع موظفيك بشكل صحيح على ممارسات أمن المعلومات؟
من خلال تقييم هذه العوامل، يمكنك تحديد ما إذا كانت مؤسستك جاهزة للحصول على شهادة الأيزو 27001
إنشاء نظام إدارة أمن المعلومات (ISMS)
إنشاء نظام إدارة أمن المعلومات (ISMS)
1. تطوير إطار عمل شامل لـ ISMS : يجب أن يتضمن الإطار سياسات وإجراءات وضوابط تتماشى مع معيار أيزو 27001.
2. تعيين مدير ISMS رفيع المستوى: يجب أن يكون شخصًا لديه خبرة في إدارة أمن المعلومات داخل المنظمة.
3. إجراء تقييم للمخاطر: تحديد المخاطر المرتبطة بأصول المعلومات وتحديد أولويات تلك المخاطر بناءً على تأثيرها المحتمل.
4. تحديد وتوثيق الضوابط اللازمة: تحديد التدابير اللازمة لحماية بيانات مؤسستك، مثل التحكم في الوصول والتشفير والنسخ الاحتياطي للبيانات.
5. تطوير برنامج تدريبي لجميع الموظفين: قم بتثقيف موظفيك حول أهمية أمن المعلومات وتأكد من فهم الجميع لدورهم في حماية البيانات.
6. تنفيذ خطة الاستجابة للحوادث: ضع إجراءات للاستجابة بسرعة لأي حوادث أمنية وتقليل تأثيرها على عمليات عملك.
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfBahaa Abdulhadi
وفقًا لبهاء عبد الهادي، يفترض فقدان المصداقية وسرقة الهوية وهجمات الاستيلاء تعد جزءًا كبيرًا من الهجمات الإلكترونية. يمكن لتكنولوجيا المعلومات التخفيف من المخاطر من خلال تقديم مستوى عالي من الفعالية لإدارة الهوية. كجزء من نموذج الأمان والخدمة في السحابة، ينصب التركيز الأساسي لحلول إدارة الهوية والسرقة على التركيز على الأمان الذي توفره الخوادم السحابية.