هي دورة تدريبية مكثّفة تهدف إلى شرح نظام حماية البيانات الشخصية وتوضيح كيفية تطبيقه بشكل فعّال، وتتضمّن تدريبًا وتأهيلاً للحصول على شهادة CIPM. تقدّم الدورة شرحًا مفصّلًا لأهداف نظام حماية البيانات الشخصية، وآليات الامتثال للمعايير والتشريعات ذات الصلة، بالإضافة إلى توضيح كيفية ضمان سلامة البيانات وحمايتها. كما يتم توفير آليات وأدوات عملية لتطبيق هذا النظام بطرق ملائمة وفعّالة في البيئات المختلفة، إلى جانب نشر الوعي والمعرفة بمفاهيم الخصوصية وتمكين المشاركين من تطبيق النظام وتعزيز معرفتهم بأنظمة الخصوصية العالمية. تستهدف هذه الدورة المهتمين بحماية البيانات الشخصية والشركات والمنظمات التي ترغب في تحسين مستوى حماية بياناتها الشخصية والالتزام بالتشريعات والمعايير ذات العلاقة، سعيًا لتحقيق أعلى درجات الامتثال والاحترافية في مجال الخصوصية.
● نظام حماية البيانات الشخصية (PDPL) وأهميته في تعزيز الثقة والامتثال وحماية الحقوق والحريات.
● أثر معالجة البيانات من الناحية التشغيلية والاقتصادية.
● استخدام البيانات داخل المنظومة وفهم دورة حياتها وخصوصيتها.
● المسوغ النظامي لمعالجة البيانات الشخصية.
● سجل معالجة البيانات (ROPA).
● حقوق أصحاب البيانات وآليات الشكاوى.
● المخالفات والعقوبات والأثر على السمعة.
● دور مسؤول حماية البيانات الشخصية (DPO) والإشراف على الامتثال.
● إعداد وتحديث سياسات وإجراءات الخصوصية.
● إدارة سجل معالجة البيانات.
● مراجعة المسوغات النظامية للمعالجة.
● إدارة طلبات أصحاب البيانات.
● تنفيذ تقييمات الأثر (DPIA / PIA).
● إدارة حوادث تسرب البيانات.
● التنسيق مع الجهات التنظيمية.
● رفع التقارير للإدارة العليا.
● تنفيذ برامج التوعية والتدريب.
● برامج الخصوصية (Privacy Program) ومكوناتها.
● الخصوصية في التصميم والافتراض (Privacy by Design & Default).
● السياسات والإجراءات والعمليات.
● خارطة طريق حوكمة الخصوصية.
● الأنظمة العالمية (GDPR, CCPA, CPRA, LGPD).
● التوجهات العالمية لحماية البيانات.
● التحليل العام لمواد النظام.
● الحوكمة والرؤية ونطاق البرنامج.
● تحديد أصحاب المصلحة.
● الأدوار والمسؤوليات في الخصوصية.
● حوكمة البيانات.
● أنواع مخاطر الخصوصية.
● تقييمات الخصوصية (DPIA, PIA, DPA).
● التقييم الذاتي.
● تقييم الموردين (Vendor Assessment).
● متطلبات سجل المعالجة وفق GDPR Article 30.
● حماية البيانات (Data Protection by Design & Default).
● حماية المعلومات والخصوصية.
● إدارة صلاحيات الوصول.
● سياسات الخصوصية.
● سياسات الموارد البشرية.
● سياسات التخزين والاستبقاء.
● إدارة الموردين والتعاقد.
● قياس الأداء ومؤشرات القياس (KPIs).
● التقارير والمتابعة المستمرة.
● التدقيق والمراجعة.
● التدريب والتوعية.
● إدارة حقوق أصحاب البيانات.
● إدارة الحوادث (Incident Response).
● التحقيق في حوادث تسرب البيانات.
● تقارير الاختراق.
● استمرارية الأعمال (BCP).
● التعافي من الحوادث.
معتمدة من المؤسسة العامة للتدريب التقني والمهني.