Cybersecurity Awareness 

Course Icon

No. of Courses: 20

Program Icon

Program Duration: 5 Hrs

Language Icon

Languages: Arabic, English

Download Brochure

About the Program

An overwhelming majority of cyber-attacks on businesses happen through employees who have little to no awareness when it comes to cyber risks. By implementing a Cybersecurity Awareness Training program for employees, businesses can reduce their risks significantly, and head off potential breaches before Cyber Criminals have a chance to enter their domain. 

Course List

Choose Language:

Appropriate Use of Company Resources

الاستخدام الملائم لموارد الشركة

Learn how to formulate acceptable use policies by discovering the general guidelines and understanding the risks of unacceptable use of company resources.

​معرفة كيفية صياغة سياسات الاستخدام الملائم من خلال اكتشاف الإرشادات العامة وفهم أخطار الاستخدام غير الملائم لموارد الشركة.

Appropriate Use of Work Email

الاستخدام الملائم للبريد الإلكتروني الخاص بالعمل

Discover the general policies surrounding professional email usage and the consequences of ineffective email use in the workplace.

اكتشاف السياسات العامة المتعلقة باستخدام البريد الإلكتروني الخاص بالعمل ومعرفة عواقب استخدام بريد العمل الإلكتروني للمصالح الشخصية في مكان العمل.

Misusing Corporate Subscriptions

إساءة استخدام اشتراكات الشركات

Discover the potential consequences that may occur from improper use of corporate subscriptions and online resources. You will also learn how to identify malicious links on the internet to safeguard your personal and professional information.

اكتشاف العواقب المحتملة التي قد تحدث نتيجة الاستخدام غير الملائم لاشتراكات الشركات ومصادرها عبر الإنترنت، ومعرفة كيفية تمييز الروابط الخبيثة عبر الإنترنت لحماية معلوماتك الشخصية والمهنية.

Best Practices for Employees' Access Termination

أفضل الممارسات عند إنهاء صلاحيات تكنولوجيا المعلومات للموظفين

Learn about the policies and access control protocols that must be followed when an employee leaves the organization. When an employee leaves an organization, it is critical to follow these procedures to ensure that the organization’s confidential information, data, and assets are protected from unauthorized access or misuse.

​التعرف على سياسات التحكم في الوصول التي يجب اتباعها عندما يغادر الموظف المؤسسة، بالإضافة إلى أهمية اتباع إجراءات ضمان حماية المعلومات والبيانات والأصول السرية للمؤسسة من الوصول غير المصرح به.

Vendor Access Policy

سياسة وصول المُورّدين

Explore the key components of an effective vendor access policy and how to implement best practices for vendor management. Learn ways to protect your organization’s sensitive data from potential security breaches with a strong vendor access policy.

التعرف على الركائز الرئيسية لسياسة وصول الموردين وكيفية تطبيق أفضل الممارسات لإدارة الموردين، وأيضاً التعرف على طرق حماية بيانات المؤسسة الحساسة وتجنب الانتهاكات الأمنية المحتملة من خلال سياسة وصول فعالة للموردين.

Breach in Physical Security

خرق أمن المؤسسات

Understand how ‘tailgating’ and ‘piggy backing’ tactics pose serious security risks to your organization’s data, learn dangers of unauthorized individuals accessing secure areas and ways to prevent these common breaches from occurring.

التعرف على مفهوم الهندسة الاجتماعية الخاص بالتسلل والتتبع والمخاطر الأمنية ذات الصلة على المؤسسة والبيانات، بالإضافة إلى أخطار وصول الأفراد غير المصرح لهم إلى المناطق الآمنة وطرق منع حدوث هذه الانتهاكات.

Basics of Security Risk Assessment

أساسيات تقييم المخاطر الأمنية

Understand the importance of creating an action plan to analyze and update information security procedures and learn about the fundamental steps in a security risk assessment. This can help assess your organization’s existing security status and also identify areas for improvement.

​فهم أهمية بناء خطة عمل لتحليل وتحديث إجراءات أمن المعلومات، والتعرف على الخطوات الأساسية في تقييم المخاطر الأمنية.
يمكن أن يساعد ذلك في تقييم الحالة الأمنية الحالية للمؤسسة وكذلك تحديد نقاط تحسينها.

Importance of Training and Knowledge Management

أهمية التدريب وإدارة المعرفة

Discover the negative effects of infrequent information security training on employees.

​معرفة الآثار السلبية الناتجة عن تدريبات أمن المعلومات غير المنتظمة على الموظفين.

Timely Reporting of Bugs and Errors

الإبلاغ عن أخطاء وثغرات النظام في الوقت الملائم

Learn how to identify and report bugs that you discover in the IT platforms provided to you and familiarize yourself with the best practices for writing clear and effective bug reports.

​معرفة كيفية تحديد الأخطاء والثغرات في منصات تكنولوجيا المعلومات والإبلاغ عنها، والتعرف على أفضل الطرق لكتابة تقارير أخطاء وثغرات واضحة وفعالة.

Implementing and Managing Policy Changes

تنفيذ وإدارة التغييرات في السياسات

Explore the benefits of a structured change management process and discover practical strategies for implementing changes effectively and sustainably.

​استكشاف الفوائد في عملية إدارة التغيير للمؤسسة واكتشاف الاستراتيجيات العملية لتنفيذ التغييرات بشكل فعال ومستدام.

Understanding Multi-Factor Authentication

فهم المصادقة متعددة العوامل (المصادقة الثنائية)

Understand the importance of enabling multi-factor authentication to protect your online accounts and assets from cyber threats.

فهم أهمية تمكين المصادقة متعددة العوامل (المصادقة الثنائية) لحماية حساباتك وأصولك عبر الإنترنت من التهديدات الإلكترونية.

Avoiding IP Risks in Code Reuse

منع انتهاك حقوق الملكية الفكرية

Learn about the legal and technical considerations for mitigating IP risks when reusing code. Code reuse can be a powerful tool for developers to save time and improve software quality, but it also presents a significant risk of intellectual property (IP) infringement.

التعرف على الاعتبارات القانونية والتقنية للتخفيف من أخطار الملكية الفكرية عند إعادة استخدام رموز البرمجة. تُعتبر إعادة استخدام رموز البرمجة أداة قوية للمطورين لتوفير الوقت وتحسين جودة البرامج، ولكنها تمثل أيضاً خطراً كبيراً لانتهاك حقوق الملكية الفكرية.

Best Practices for Unarchiving Historical Data

أفضل الممارسات لإلغاء أرشفة البيانات

Learn about the data retrieval and verification process that need to be followed to ensure accuracy and completeness of historical data. In addition, understand the difference between data backup and data archive and why historical data is a valuable resource for organizations.

التعرف على عملية أرشفة البيانات التي يجب اتباعها لضمان دقة واكتمال البيانات، بالإضافة إلى تحديد الفرق بين النسخ الاحتياطي للبيانات وأرشفة البيانات وأهمية البيانات السابقة.

Importance of Personal Data Privacy and GDPR Compliance

أهمية خصوصية البيانات الشخصية والتقيّد باللائحة العامة لحماية البيانات

Understand why data privacy compliance is critical in today’s digital age and gain a clear understanding of the General Data Protection Regulation (GDPR), including its purpose, principles, and individual rights.

فهم أهمية الامتثال لخصوصية البيانات في عصرنا الرقمي الحالي، والتعرف على مفهوم اللائحة العامة لحماية البيانات والغرض من هذه اللائحة وتوضيح الحقوق الهامة للمعلومات الشخصية الفردية.

Fighting a DDoS Attack

مكافحة هجمات حجب الخدمة

Explore the different types of DDoS attacks that can harm your online resources. You will learn to recognize the early warning signs of an attack and be ready with a well-planned response protocol to protect your assets.

استكشاف الأنواع المختلفة لهجمات حجب الخدمة التي يمكن أن تضر بموارد المؤسسة عبر الإنترنت، أيضاً معرفة علامات الإنذار المبكر للهجمات والاستعداد لها بنظام استجابة جيد لحماية أصول المؤسسة.

Identifying an SQL Injection Attack

تحديد هجمات حقن لغة الاستعلام المركبّة

Get practical tips to detect and prevent SQL injection attacks and keep your data secure. You will learn how to identify SQL injection attacks along with simple ways for safeguarding your databases in this course.

الحصول على نصائح عملية لاكتشاف ومنع هجمات حقن لغة الاستعلام المركبّة (SQL) والحفاظ على أمن البيانات، ستتعلم أيضاً كيفية التعرف على هجمات حقن لغة الاستعلام المركبّة بالإضافة إلى بعض الطرق البسيطة لحماية قواعد البيانات الخاصة بك.

Reporting Lost Assets

الإبلاغ عن الأصول المفقودة

Learn important tips to write a good incident report and the immediate steps to take when you notice that company resources have been lost, damaged or stolen.

​التعرف على النصائح الهامة عند ملاحظة ضياع موارد المؤسسة أو تلفها أو سرقتها، وكيفية كتابة تقرير جيد عن تلك الحوادث والإجراءات الفورية التي يجب اتخاذها عند وقوع تلك الحوادث.

Password Security

أمن كلمة المرور

Learn the building blocks of a strong password to better protect your digital assets. You will also learn the basic dos and don’ts of handling and creating passwords.

​معرفة قواعد كلمات المرور القوية الأساسية لحماية أجهزتك الرقمية بشكل أفضل، كذلك معرفة الإرشادات الأساسية للتعامل مع كلمات المرور وإنشائها بشكل فعال.

Accessing VPN Securely

الاتصال الآمن بالشبكة الافتراضية الخاصة

Learn about the importance of using a corporate VPN and discover the best practices for using it to keep your sensitive data safe from hackers and other security threats.

​التعرف على أهمية استخدام الشبكة الافتراضية الخاصة للشركات وكذلك التعرف على أفضل الطرق لاستخدام الشبكة الافتراضية الخاصة للحفاظ على بياناتك الحساسة في مأمن من المخترقين وللحماية من التهديدات الأمنية الأخرى.

Appropriate Use of Remote Work Assets

الاستخدام الملائم لأصول العمل عن بُعد

Understand the risks associated with sharing organizational devices with others and learn how to minimize them through effective security measures.

​فهم المخاطر المرتبطة بمشاركة أجهزة ومعدات العمل مع الآخرين، ومعرفة كيفية تقليل تلك المخاطر من خلال الإجراءات الأمنية الفعالة.

Ready to begin your learning 
journey with Levitate?

Reach out to us, and our sales representatives will get in touch to understand your unique requirements.

Contact Us