Tarig Ahmed (Fazza)
Tarig Ahmed (Fazza)
  • 17
  • 1 689
دليلك الشامل لإمتحان ال cdmp من الألف إلى الياء 2025 01 12 11 09 21 1
دعوة لحضور جلسة مجانية 🌟
تدعوكم TrustZone Academy للانضمام إلى جلستنا المجانية بعنوان:
"دليلك الشامل لامتحان ال CDMP من الألف إلى الياء"
مع الدكتور / محمد عوض ناصر Mohammed Nasir , PhD
Data Scientist | Solution Architect | CDMP | PhD | Senior Data Engineer | AI & ML Enthusiast | Azure | AWS | GCP | NLP & SQL Specialist
مدير الجلسة: طارق فزع
Tarig Ahmed(Fazaa) CISA,CDPSE,MBA M.Sc IT ,ISO LA/LI,COBIT,CISSO, CDRE
📅 التاريخ: الأحد، 12 يناير 2025
🕐 الوقت: الساعة 1:00 ظهرًا بتوقيت السودان، 2:00 بعد الظهر بتوقيت السعودية
محاور الجلسة:
· كيفية التحضير للامتحان
· الأسئلة الشائعة
· مبادرة DAMAداما السعودية
damasaudi.org
لا تفوتوا الفرصة للحصول على معلومات قيمة تساعدكم في اجتياز امتحان ال CDMP بنجاح.
للتسجيل عبر الرابط
lnkd.in/dKgdNfg3
أو لمزيد من المعلومات، يرجى زيارة موقعنا www.trustZoneacademy.com
وصفحاتنا على وسائل التواصل ومجموعة الواتساب
lnkd.in/dckSH_xB
#إدارة_المشاريع #CDMP #TrustZoneAcademy #التعليم #التطوير_المهني
Переглядів: 300

Відео

Cyber Fraud Awareness 2024-10-25 18:08:58
Переглядів 242 місяці тому
Cyber Fraud Awareness 2024-10-25 18:08:58
Zero Trust Architecture Securing the Digital Frontier
Переглядів 282 місяці тому
Zero Trust Architecture Securing the Digital Frontier
Cybersecurity and Audit’s Role
Переглядів 912 місяці тому
Cybersecurity and Audit’s Role
IT Audit Fundamentals Certificate Opening Session
Переглядів 1724 місяці тому
IT Audit Fundamentals Certificate Opening Session
CMA Section F Data Analytics and Business Intelligence
Переглядів 724 місяці тому
CMA Section F Data Analytics and Business Intelligence
CMA Section F Technology Enabled Finance Transformation
Переглядів 774 місяці тому
CMA Section F Technology Enabled Finance Transformation
CMA section F : Data Governance
Переглядів 764 місяці тому
CMA section F : Data Governance
الجلسة الافتتاحية لشهادة ال CISA
Переглядів 2044 місяці тому
الجلسة الافتتاحية لشهادة ال CISA
2024-09-07 IT Audit Fundamentals Certificate Orientation Session
Переглядів 274 місяці тому
جلسة تنويرية حول شهادة IT Audit Fundamentals Certificate* هل ترغب في تطوير مهاراتك في التدقيق والرقابة على تكنولوجيا المعلومات؟ � انضم إلينا في جلسة تنويرية مجانية للتعرف على شهادة IT Audit Fundamentals �ما ستتعلمه في هذه الجلسة: - مقدمة عن شهادة IT Audit Fundamentals - كيفية التحضير للامتحان والنجاح فيه - أهمية الشهادة في تعزيز مسيرتك المهنية - الإجابة على جميع استفساراتك حول الشهادة �التاريخ:...
2024 09 07 IT Audit Fundamentals Certificate Orientation Session
Переглядів 974 місяці тому
2024 09 07 IT Audit Fundamentals Certificate Orientation Session
The Fundamentals of Agile Auditing in Information Systems
Переглядів 1054 місяці тому
The Fundamentals of Agile Auditing in Information Systems
COBIT OVERVIEW
Переглядів 62Рік тому
COBIT هو اختصار لـ "Control Objectives for Information and Related Technologies" وهو إطار لإدارة تكنولوجيا المعلومات والتحكم فيها. تم تطوير إطار COBIT بواسطة www.isaca.org/about-us (ISACA) لمساعدة المؤسسات على تطوير وتنظيم وتنفيذ استراتيجيات حول إدارة المعلومات وحوكمة تكنولوجيا المعلومات. الهدف من إطار COBIT هو دعم "الفهم والتصميم والتنفيذ لإدارة وحكم تكنولوجيا المعلومات في المؤسسة"، وفقًا للمع...
IT Audit Fundamental Certificate Orientation Session OCT 2023
Переглядів 126Рік тому
للمحاسبين والمهنيين وكل المهتمين بمجال نظم وتكنولوجيا المعلومات حاسس عندك نقص في التعامل مع الانظمة ، مع تطبيقات الحسابات؟ محتاج تعرف كيف تراجع الأنظمة؟🔍 عندنا سيشن يوم الجمعة حول شهادة : أساسيات مراجعة تكنولوجيا المعلومات IT Audit Fundamentals Certificate محتاج تعرف كل الأدوات الحاتساعدك في شغلك. مع خبير الأنظمة وحوكمة الشركات أستاذ طارق فزع. Tarig Ahmed(Fazaa) CISA,CDPSE,MBA M.Sc IT ,ISO LA/L...
Fazaa Bio Youtube
Переглядів 71Рік тому
With over 15 years of experience in financial and IT auditing, banking, management information systems, human resource management, and business analysis, I am a founder and leader of TrustZone, a company that provides auditing, reviewing, and testing services for cyber risks. I hold a CISA certification and a master's degree in computer science, and I have extensive knowledge and skills in gove...
ISACA Overview
Переглядів 67Рік тому
ISACA Overview

КОМЕНТАРІ

  • @yahyaismail3737
    @yahyaismail3737 5 днів тому

    شكرا علي المحاضرة و انشاء الله في ميزان الحسنات

  • @samisalih8366
    @samisalih8366 10 днів тому

    شكراً جزيلاً على المحاضره القيمه وربنا يجزيكم خير الجزاء بس لو سمحت وين نلقى رابط قروب الواتس أب

  • @sudaneseinformationsystems8078
    @sudaneseinformationsystems8078 10 днів тому

    ماشاءالله محاضرة قيمة

  • @idrissmohamed5140
    @idrissmohamed5140 3 місяці тому

    Well done, great session, and very helpful 👏

  • @ehabebrahim9221
    @ehabebrahim9221 4 місяці тому

    وفقكم الله

    • @tarigfazaa
      @tarigfazaa 4 місяці тому

      مشكور يا باشمهندس

  • @mosabmz6286
    @mosabmz6286 4 місяці тому

    الدعوات بكامل التوفيق

  • @elkheirelshrief6849
    @elkheirelshrief6849 4 місяці тому

    شكرا يادكتور ❤

  • @JOTTA2300
    @JOTTA2300 4 місяці тому

    مشكور يا دكتور

  • @JOTTA2300
    @JOTTA2300 4 місяці тому

    مشكور يا دكتور 👍

  • @tarigfazaa
    @tarigfazaa 4 місяці тому

    هذا الفيديو عبارة عن محاضرة حول حوكمة البيانات، مع التركيز على الأمن السيبراني ونظم المعلومات في مجال المالية. يناقش المتحدث جوانب مختلفة من إدارة البيانات، بما في ذلك هياكل قواعد البيانات، ومراقبة جودة البيانات، والهجمات السيبرانية، وإجراءات الأمن. تغطي المحاضرة مواضيع مثل الهندسة الاجتماعية، وجدران الحماية، وإدارة الوصول، وأهمية خصوصية البيانات. كما تتطرق إلى مفهوم القرصنة الأخلاقية ودورها في تحديد نقاط الضعف في النظام. النقاط الرئيسية: مقدمة في حوكمة البيانات ونظم المعلومات: - [00:15] المحاضرة جزء من دورة مجانية يقدمها مركز نقل المعرفة، وتركز على التكنولوجيا في نظم المعلومات المالية والمحاسبية. - [00:50] يتم التأكيد على فهم نظم المعلومات اللازمة لتحقيق أهداف محددة في المؤسسة. - [01:21] يتم تقديم مفهوم قواعد البيانات، مع شرح كيفية هيكلتها من الملفات إلى السجلات إلى الجداول. جودة البيانات والرقابة: - [04:07] يتم وصف حوكمة البيانات كمجموعة من القواعد والأساليب لضمان مراقبة جودة البيانات. - [04:45] يتم تسليط الضوء على أهمية دقة البيانات في المحاسبة والمالية. - [05:15] تتم مناقشة إجراءات رقابية مختلفة لضمان دقة البيانات وصحة إدخالها. الأمن السيبراني والهجمات السيبرانية: - [47:25] يتم تقديم مفهوم الهجمات السيبرانية، مع شرح أنها تستهدف أي شيء متصل بالإنترنت. - [49:01] تتم مناقشة أنواع مختلفة من الهجمات السيبرانية، بما في ذلك سرقة البيانات وتدميرها والوصول غير المصرح به. - [50:36] يتم شرح تأثير الهجمات السيبرانية على العمليات التجارية العادية، مثل تعطيل العمليات الحيوية. إجراءات الأمن وإدارة الوصول: - [1:14:45] تتم مناقشة أنظمة جدران الحماية كوسيلة لحماية شبكة المؤسسة من التهديدات الخارجية. - [1:17:53] يتم تقديم إدارة الوصول كجانب حاسم من جوانب أمن البيانات. - [1:24:41] يتم التأكيد على أهمية إجراء عمليات تدقيق أمنية وتقارير منتظمة للحفاظ على سلامة النظام. الهندسة الاجتماعية والعامل البشري في الأمن: - [1:04:54] يتم شرح الهندسة الاجتماعية كطريقة يستخدمها المهاجمون للتلاعب بالأشخاص للكشف عن معلومات حساسة. - [1:07:04] يتم تقديم أمثلة على تكتيكات الهندسة الاجتماعية، مثل استغلال الثقة في المواقف الاجتماعية. - [1:08:16] يتم التأكيد على أهمية الوعي والحذر في الحماية من هجمات الهندسة الاجتماعية. القرصنة الأخلاقية وتقييم نقاط الضعف: - [1:12:11] يتم تقديم مفهوم القرصنة الأخلاقية كطريقة لمساعدة المؤسسات في اكتشاف نقاط ضعفها الأمنية. - [1:12:24] يتم ذكر منصات للقرصنة الأخلاقية، حيث يمكن للأفراد الإبلاغ عن نقاط الضعف مقابل مكافآت. - [1:13:30] يوصي المتحدث المؤسسات بإجراء تقييمات منتظمة لنقاط الضعف لتحسين وضعها الأمني. خصوصية البيانات والامتثال: - [1:11:22] يتم التأكيد على أهمية خصوصية البيانات في المؤسسات الحديثة. - [1:11:34] تتم مناقشة الامتثال لقوانين وأنظمة حماية البيانات كجانب حاسم من جوانب حوكمة البيانات. - [1:11:50] يتم تسليط الضوء على ضرورة قيام المؤسسات بتصنيف وحماية البيانات الحساسة. الأمن المادي والضوابط البيئية: - [1:28:13] تتم مناقشة أهمية إجراءات الأمن المادي، مثل الكاميرات وضوابط الوصول. - [1:29:26] يتم ذكر الضوابط البيئية لغرف الخوادم ومراكز البيانات كأمر حيوي لحماية البيانات. - [1:29:41] ينصح المتحدث بعدم وضع البنية التحتية الحيوية بالقرب من المخاطر المحتملة لمنع التهديدات المادية.

  • @tarigfazaa
    @tarigfazaa 4 місяці тому

    This video is a lecture on data governance, focusing on cybersecurity and information systems in finance. The speaker discusses various aspects of data management, including database structures, data quality control, cyber attacks, and security measures. The lecture covers topics such as social engineering, firewalls, access management, and the importance of data privacy. It also touches on the concept of ethical hacking and its role in identifying system vulnerabilities. Key Points Introduction to Data Governance and Information Systems [00:15] The lecture is part of a free course by Transfer Knowledge Center, focusing on technology in finance and accounting information systems. [00:50] Emphasis is placed on understanding what information systems are needed to achieve specific goals in an organization. [01:21] The concept of databases is introduced, explaining how they are structured from files to records to tables. Data Quality and Control [04:07] Data governance is described as a set of rules and methods to ensure data quality control. [04:45] The importance of data accuracy in accounting and finance is highlighted. [05:15] Various control measures are discussed to ensure data accuracy and proper input. Cybersecurity and Cyber Attacks [47:25] The concept of cyber attacks is introduced, explaining that they target anything connected to the internet. [49:01] Different types of cyber attacks are discussed, including data theft, destruction, and unauthorized access. [50:36] The impact of cyber attacks on normal business operations is explained, such as disrupting critical processes. Security Measures and Access Management [1:14:45] Firewall systems are discussed as a means of protecting an organization's network from external threats. [1:17:53] Access management is introduced as a crucial aspect of data security. [1:24:41] The importance of regular security audits and reports is emphasized to maintain system integrity. Social Engineering and Human Factor in Security [1:04:54] Social engineering is explained as a method used by attackers to manipulate people into revealing sensitive information. [1:07:04] Examples of social engineering tactics are provided, such as exploiting trust in social situations. [1:08:16] The importance of awareness and caution in protecting against social engineering attacks is stressed. Ethical Hacking and Vulnerability Assessment [1:12:11] The concept of ethical hacking is introduced as a method to help organizations discover their security vulnerabilities. [1:12:24] Platforms for ethical hacking are mentioned, where individuals can report vulnerabilities for rewards. [1:13:30] The speaker recommends organizations to conduct regular vulnerability assessments to improve their security posture. Data Privacy and Compliance [1:11:22] The importance of data privacy in modern organizations is emphasized. [1:11:34] Compliance with data protection laws and regulations is discussed as a crucial aspect of data governance. [1:11:50] The need for organizations to classify and protect sensitive data is highlighted. Physical Security and Environmental Controls [1:28:13] The importance of physical security measures, such as cameras and access controls, is discussed. [1:29:26] Environmental controls for server rooms and data centers are mentioned as critical for data protection. [1:29:41] The speaker advises against placing critical infrastructure near potential hazards to prevent physical threats.

  • @mohamedelmokhtarhago6197
    @mohamedelmokhtarhago6197 4 місяці тому

    شكرا على المعلومات القيمه استاذنا الرائع دائما طارق فزع

  • @ehabebrahim9221
    @ehabebrahim9221 4 місяці тому

    شكراً على هذه المحاضرة القيّمة وطرق هذا الاتجاه الجديد في المراجعة.😊😊

  • @mohamedalsir4435
    @mohamedalsir4435 Рік тому

    مبروك وبالتوفيق يادكتور

  • @شيللا
    @شيللا Рік тому

    good job