حقيبة تدريبية
الاستخدام الآمن لأنظمة الحاسب الآلي والإنترنت في مكان العمل
يوم واحد، 6 ساعات تدريبية
تتضمن الحقيبة الملفات التالية:
- شرائح العرض PowerPoint
- دليل المدرب Word
- مذكرة المتدرب Word
- أوراق العمل "التمارين والحالات العملية" Word
- الاختبار القبلي والبعدي Word
- الدليل التعريفي للحقيبة Word
- نموذج تقييم دورة تدريبية Word
جميع الملفات مفتوحة وقابلة للتعديل (تصميم إنفوجرافيك)
وصف الدورة:
- تهدف الدورة إلى رفع وعي الموظفين بمخاطر استخدام الحاسوب والإنترنت في بيئة العمل، وتزويدهم بالمعارف والمهارات الأساسية لحماية بياناتهم وبيانات المؤسسة من التهديدات الإلكترونية. يتناول البرنامج أهم الممارسات السليمة لاستخدام البريد الإلكتروني، كلمات المرور، التخزين السحابي، والشبكات الداخلية، بالإضافة إلى آليات التعامل مع البرمجيات الخبيثة والهجمات الإلكترونية المحتملة.
أهمية الدورة:
- حماية البيانات الحساسة: يساهم في تقليل احتمالية تسرب أو فقدان بيانات المؤسسة السرية.
- الحد من الهجمات الإلكترونية: يزيد من وعي الموظفين بمخاطر الاختراقات والبرمجيات الخبيثة، مما يقلل فرص نجاحها.
- تعزيز الإنتاجية: يقلل من الأعطال والتوقفات الناتجة عن سوء الاستخدام أو الهجمات التقنية.
الهدف العام:
- تعزيز وعي المشاركين بالمخاطر الأمنية المرتبطة باستخدام الحاسوب والإنترنت في بيئة العمل، وتزويدهم بالممارسات والتقنيات الآمنة لحماية أجهزتهم وبياناتهم ومؤسساتهم.
الأهداف التفصيلية:
- التعرف على أبرز المخاطر الأمنية السيبرانية التي تواجه المؤسسات والأفراد.
- إكساب المتدربين مهارات عملية لحماية أجهزتهم من الاختراق والبرمجيات الخبيثة.
- تمكين المشاركين من اتباع أفضل الممارسات في استخدام البريد الإلكتروني والإنترنت.
- تعزيز قدرة المتدربين على كشف أساليب الخداع والهندسة الاجتماعية.
- تطبيق إرشادات الأمن السيبراني في التعامل مع الخدمات السحابية ومواقع التواصل الاجتماعي.
الفئة المستهدفة:
- جميع الموظفين في المؤسسات الحكومية والخاصة.
- مستخدمو أجهزة الحاسوب والإنترنت في بيئة العمل.
- موظفو خدمة العملاء والدعم الفني.
- الإداريون والموظفون الذين يتعاملون مع بيانات حساسة.
المحاور التدريبية:
الجلسة التدريبية الأولى: أساسيات الحماية والأمن السيبراني
أهداف الجلسة:
بعد الانتهاء من تنفيذ أنشطة هذه الجلسة، سيتمكّن المُشارِك من:
- التعرف على اعتبارات الامتثال للحماية (القوانين واللوائح).
- التعرف على نقاط ضعف ومخاطر الخداع الاجتماعي.
- أمثلة واقعية لهجمات ناجحة بسبب ضعف الوعي الأمني.
- دور الموظف كخط الدفاع الأول في حماية المؤسسة.
- نشاط تدريبي: مناقشة حالات عملية لهجمات تصيد إلكتروني (Phishing) وكيفية التعامل معها.
محاور الجلسة:
- مفهوم الأمن السيبراني وأهميته في بيئة العمل.
- تحديد الحاجة للحماية
- التعرف على اعتبارات الامتثال للحماية (القوانين واللوائح).
- التعرف على نقاط ضعف ومخاطر الخداع الاجتماعي.
- أمثلة واقعية لهجمات ناجحة بسبب ضعف الوعي الأمني.
- دور الموظف كخط الدفاع الأول في حماية المؤسسة.
- نشاط تدريبي: مناقشة حالات عملية لهجمات تصيد إلكتروني (Phishing) وكيفية التعامل معها.
الجلسة التدريبية الثانية: حماية الأجهزة والبيانات
أهداف الجلسة:
بعد الانتهاء من تنفيذ أنشطة هذه الجلسة، سيتمكّن المُشارِك من:
- الحفاظ على حماية الأجهزة باستخدام برامج الحماية والتحديثات الدورية.
- استخدام كلمات مرور قوية وتقنيات المصادقة المتعددة MFA .
- حماية البيانات من حيث السرية، التكامل، التوافر (CIA Triad)
- التعرف على البرامج الضارة وأساليب دخولها للنظام.
محاور الجلسة:
- الحفاظ على حماية الأجهزة باستخدام برامج الحماية والتحديثات الدورية.
- استخدام كلمات مرور قوية وتقنيات المصادقة المتعددة (MFA)
- حماية البيانات من حيث السرية، التكامل، التوافر (CIA Triad).
- التعرف على البرامج الضارة وأساليب دخولها للنظام.
- استراتيجيات احتواء التهديدات والتهدئة.
- الاستخدام الآمن للشبكات اللاسلكية (Wi-Fi) داخل وخارج المؤسسة.
- نشاط تدريبي: محاكاة عملية لكيفية إنشاء كلمة مرور قوية واختبار قوتها.
الجلسة التدريبية الثالثة: الاستخدام الآمن للإنترنت
أهداف الجلسة:
بعد الانتهاء من تنفيذ أنشطة هذه الجلسة، سيتمكّن المُشارِك من:
- تصفح الويب بشكل آمن باستخدام المتصفحات الموثوقة والإعدادات المناسبة.
- استخدام البريد الإلكتروني بأمان (التعرف على المرفقات المشبوهة والروابط الضارة).
- الاستخدام الواعي لمواقع التواصل الاجتماعي وحماية الخصوصية.
- الاستخدام الآمن للخدمات السحابية وإدارة الصلاحيات والملفات المشتركة.
- التوجهات الحديثة في أمن المعلومات مثل التهديدات المتقدمة APTs).)
محاور الجلسة:
- تصفح الويب بشكل آمن باستخدام المتصفحات الموثوقة والإعدادات المناسبة.
- استخدام البريد الإلكتروني بأمان (التعرف على المرفقات المشبوهة والروابط الضارة).
- الاستخدام الواعي لمواقع التواصل الاجتماعي وحماية الخصوصية.
- الاستخدام الآمن للخدمات السحابية وإدارة الصلاحيات والملفات المشتركة.
- التوجهات الحديثة في أمن المعلومات (مثل التهديدات المتقدمة APTs).
- نشاط ختامي: اختبار تفاعلي (Quiz) لقياس وعي المتدربين بالممارسات الأمني