سوف تتعلم
تزود الدورة المندوبين بمعرفة متعمقة بمبادئ ونماذج خصوصية البيانات وحمايتها وأمنها.
وهو يغطي اللوائح والقوانين والتقنيات. يتم تدريس TRMC من قبل ممارسي البيانات ذوي الخبرة ، وهو مثالي لأي شخص يشارك في لوائح وتقنيات أمن البيانات والخصوصية.
تغطي لوائح أمن البيانات والأمن السيبراني والخصوصية TRMC المجالات الرئيسية التالية:
- حماية البيانات ولوائح البيانات والخصوصية
- اللائحة العامة لحماية البيانات
- الأمن السيبراني والتهديدات السيبرانية وأمن الويب / اللاسلكي
- قضايا الأمن السيبراني
- لماذا تقنيات الأمان والخصوصية
- مخاوف تتعلق بالأمن القومي
- الاستراتيجيات الوطنية للأمن السيبراني
- حماية البيانات للبلدان الثالثة
من يجب أن يحضر
تعتبر فصول الماجستير ذات أهمية خاصة لمجموعة من المهنيين الذين يعملون مع لوائح أمن البيانات والأمن السيبراني بما في ذلك:
- كبار الموظفين العاملين في السلطات التنظيمية أو الإدارات الحكومية المسؤولة عن سياسة الاتصالات والإعلام
- مديرو الشؤون التجارية أو التنظيمية العاملون في القطاع
- محامون ومستشارون يعملون في المجالات الحكومية أو التجارية
- ممثلون عن وكالات التمويل التي تدعم تنمية القطاع
سيستفيد المندوبون في هذه الفصول الرئيسية من التجارب المباشرة لكبار صناع القرار في الصناعة.
الدورات القادمة
May/June 2025
ظاهري
Dates: May/June 2025 – starting on
27th May and finishing on 19th June.
Tuesday & Thursday 10 am – 2 pm UK time via Zoom
1,900 جنيه إسترليني لكل مندوب (باستثناء الضرائب)
September 2025
سكني
Dates: 22 to 26 September 2025
Bath, UK
£3,100 per delegate, including lunches and gala dinner (excluding taxes and accommodation)
Additional residential package available, which includes five nights accommodation (Sunday to Thursday), breakfast and dinner for £750 at Hilton DoubleTree
أمن البيانات والأمن السيبراني و
لوائح الخصوصية TRMC ملخص الدورة
لوائح الخصوصية TRMC ملخص الدورة
بند |
---|
اليوم 1 – | السكنية اليوم 1 – افتراضي |
– لماذا حماية البيانات ولوائح البيانات والخصوصية: قطاع الاتصالات والإعلام والتكنولوجيا (TMT) في تحول سريع بسبب سلسلة قيمة الإنترنت |
– إدارة البيانات: لماذا هو مهم وحماية البيانات والخصوصية والقوانين في جميع أنحاء العالم |
اليوم 1 – | السكنية اليوم 2 – افتراضي |
– اللائحة العامة لحماية البيانات (GDPR) والتطبيق عبر الحدود والمقارنات العالمية |
– دراسة حالة |
اليوم 2 – | السكنية اليوم 3 – افتراضي |
– نهج ميتا (FB) للخصوصية ، وأفضل الممارسات الدولية بشأن خصوصية البيانات ، وسيادة البيانات / توطينها والخصوصية |
– دراسة حالة الناتج المحلي الإجمالي |
اليوم 2 – | السكنية اليوم 4 – افتراضي |
- تهديدات الأمن السيبراني ، ولماذا يصعب التحكم فيها وتنظيمها ، وما الذي يمكن القيام به وما الذي يتم القيام به؟ |
– صعود وصعود الجرائم الإلكترونية ومخاوف الأمن القومي |
اليوم 3 – | السكنية اليوم 5 – افتراضي |
– مقدمة في الأمن السيبراني ، التهديدات السيبرانية أمن الويب / اللاسلكي : الاضطراب والتشويه والتدهور |
– وضع سياسة وطنية للأمن السيبراني |
– البريد المزعج (والرسائل القصيرة البريد المزعج) |
اليوم 4 – | السكنية اليوم 6 – افتراضي |
– قضايا الأمن السيبراني (توجيه NIS) ، والتنظيم بشأن البيانات غير الشخصية والهيئات التنظيمية |
– دراسات الحالة |
اليوم 4 – | السكنية اليوم 7 – افتراضي |
– الذكاء الاصطناعي |
– بلوكتشين |
اليوم 5 – | السكنية اليوم 8 – افتراضي |
– غرف استراحة |
– الجلسة الختامية – الخطوات التالية وسلطات حماية البيانات |