ÇáÓáÇã Úáíßã ,,
ÔÇáÇÎÈÇÑ Ôæ ãÓæíä ¿
ÍÇáíÇ ÇäÇ ÇÏÑÓ Ý ÌÇãÚÉ ÇáÇãÇÑÇÊ æÇæá Óäå íÚäí ,
ÇáÕÑÇÍå Ã쾄 ãäÍ ÏÑÇÓíÉ æãÈ ãÍÕáå
ÍÞ ÊÎÕÕ IT - Information Security
Ý áæ ÍÏ ÚäÏå ÎÈÑ ÓÇãÚ Çæ íÚÑÝ Çä Ýí ÇãÇßä íÚØæä ãäÍ íÈáÛäí
æáæ Çæä áÇíä ÈÚÏ æÇíÏ ÇÝÖá
áÇäí ãÞÏÑ ÇØáÚ æÇÓíÑ ÈÑÄÍí íÚäí ÇÍæØ
Çßæä ÝÇáÚíä ÇÓÈæÚ æÇäÒá ßá æíßäÏ íÚäí ,
æÇáÓãæÍÉ ãäßã ,![]()
ÇáãÒíÏ ãä ÂÎÑ ÇáãæÇÖíÚ ãä äÝÓ ÇáÞÓã:
ááÍÕæá Úáì ÊÝÓíÑ áÍáãß .. Íãá ÊØÈíÞäÇ áÊÝÓíÑ ÇáÇÍáÇã :
ÇÌåÒÉ ÇáÇäÏÑæíÏ : ÊÝÓíÑ ÇáÇÍáÇã ãä åäÇ
ÇÌåÒÉ ÇáÇíÝæä : ÊÝÓíÑ ÇáÇÍáÇã ãä åäÇ






