Submit Search
Upload
moataz & naif
•
Download as PPTX, PDF
•
0 likes
•
186 views
M
Moataz21
Follow
Cybersecurity Governance
Read less
Read more
Technology
Report
Share
Report
Share
1 of 15
Download now
Recommended
Basic Cyber Security Controls
Basic Cyber Security Controls
riyadalzahrani1
Basic controls
Basic controls
MAJEDHOBANI1
تلخيص الضوابط
تلخيص الضوابط
Turki45
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
Essential cybersecurity controls $
Essential cybersecurity controls $
ssuser887866
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
سالم العنزي Salem Alanzi
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
Recommended
Basic Cyber Security Controls
Basic Cyber Security Controls
riyadalzahrani1
Basic controls
Basic controls
MAJEDHOBANI1
تلخيص الضوابط
تلخيص الضوابط
Turki45
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
Essential cybersecurity controls $
Essential cybersecurity controls $
ssuser887866
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
سالم العنزي Salem Alanzi
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
IT Security Strategy
IT Security Strategy
United Nations Development Program
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
الأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
تقانة
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
الهيئة الوطنية لأمن وسلامة المعلومات
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "
Mamdouh Sakr
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
أساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
نواف العتيبي
نواف العتيبي
Nawaf Al-nefaie
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
Information Security Awareness
Information Security Awareness
Ali Hassan Ba-Issa
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
SaadDongus
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
Sherief Elmetwali
Security and Privacy on the Net
Security and Privacy on the Net
English TVTC
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
sarahajjaj
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
الفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
More Related Content
What's hot
IT Security Strategy
IT Security Strategy
United Nations Development Program
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
الأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
تقانة
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
الهيئة الوطنية لأمن وسلامة المعلومات
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "
Mamdouh Sakr
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
أساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
نواف العتيبي
نواف العتيبي
Nawaf Al-nefaie
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
Information Security Awareness
Information Security Awareness
Ali Hassan Ba-Issa
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
SaadDongus
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
Sherief Elmetwali
Security and Privacy on the Net
Security and Privacy on the Net
English TVTC
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
sarahajjaj
What's hot
(20)
IT Security Strategy
IT Security Strategy
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
الأمن السيبراني
الأمن السيبراني
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
أساسيات أمن المعلومات
أساسيات أمن المعلومات
نواف العتيبي
نواف العتيبي
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
Information Security Awareness
Information Security Awareness
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
Security and Privacy on the Net
Security and Privacy on the Net
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
Similar to moataz & naif
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
الفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
AdelSmeda
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
منصة علوم حاسب
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
Egyptian Engineers Association
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
ايمن البيلي
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
Prof. Othman Alsalloum
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
marwa27147
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
AtefMarzouk1
إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdf
Identity Brain
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
aqel aqel
الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
abdelnasser Abdelaal
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
Bahaa Abdulhadi
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
Technology Pace
WJN Cybersecurity Company
WJN Cybersecurity Company
WJN
Pouiy
Pouiy
hassan1shihapi
ا.pptx
ا.pptx
zayf3
print.pptx
print.pptx
AtefMarzouk1
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
Fataho Ali
دور الأمن البايومتري.pdf
دور الأمن البايومتري.pdf
Bahaa Abdulhadi
Similar to moataz & naif
(20)
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
الفصل الخامس.pdf
الفصل الخامس.pdf
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdf
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
WJN Cybersecurity Company
WJN Cybersecurity Company
Pouiy
Pouiy
ا.pptx
ا.pptx
print.pptx
print.pptx
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
دور الأمن البايومتري.pdf
دور الأمن البايومتري.pdf
moataz & naif
1.
السيبراني األمن حوكمة CYBERSECURITY
GOVERNANCE moataz albooq & naif alghamdi
2.
السيبراني األمن إستراتيجية الهدف : العالقة
ذات والتنظيمية التشريعية المتطلبات تحقيق في الجهة داخل والمشاريع والمبادرات واألهداف السيبراني العمل خطط إسهام ضمان الجهة رئيس من ومدعومه ومعتمده موثقه السيبراني األمن استراتيجية تكون ان يجب ( صالحية صاحب ) , للجهة األمنية األهداف مع متوافقة تكون وان , الجهة قبل من لإلستراتيجية عمل خطة وتنفيذ , لها مخطط زمنية فترات على مراجعتها يتم وان السيبراني األمن إدارة : ذا والتنظيمية التشريعية للمتطلبات ًاوفق الجهة الهدف تلك في السيبراني األمن برامج وتطبيق بإدارة يتعلق فيما للجهة الصالحية صاحب ا ت لعالقة . بالجهة واالتصاالت المعلومات لتقنية الرئيسية اإلدارة عن مستقلة وتكون السيبراني لألمن إدارة إنشاء ( رقم الكريم السامي لألمر 37140 وتاريخ 14 / 8 / 1438 هـ . ) تكون ان يجب والحساسة اإلشرافية والوظائف اإلدارة رئاسة لمواطنين السيبراني االمن بمجال عالية كفاءات ولديهم متفرغون . السيبراني االمن وتشريعات برامج جميع ومتابعة ولدعم االلتزام لضمان السيبراني لألمن إشرافية لجنة إنشاء يجب اعضاها احد اإلدارة رئيس يكون ان وعلى ومسؤولياتهم اللجنة أعضاء واعتماد
3.
السيبراني األمن وإجراءات
سياسات الهدف : التشريعية والمتطلبات ،للجهة التنظيمية األعمال لمتطلبات ًاوفق وذلك ،بها الجهة والتزام السيبراني األمن متطلبات ونشر توثيق ضمان وال ت العالقة ذات نظيمية . األمنية واإلجراءات السياسات جميع تطبيق ضمان اإلدارة على يجب . لها مخطط زمنية فترات على ومراجعتها امنية تقنية بمعايير األمنية السياسات جميع تطبيق يجب . السيبراني األمن ومسؤوليات أدوار الهدف : الجهة في السيبراني األمن ضوابط تطبيق في المشاركة األطراف لجميع واضحة ومسؤوليات أدوار تحديد ضمان . الصالحية صاحب قبل من للمسؤوليات التنظيمي الهيكل واعتماد وتوثيق تحديد , بها المعنيين األشخاص وتكليف لها مخطط زمنية فترات على والمسؤوليات األدوار وتحديث ومراجعة
4.
السيبراني األمن مخاطر
إدارة الهدف : واإلجرا للسياسات ًاوفق وذلـك ،للجهة والتقنية المعلوماتية األصول حماية إلى يهدف ممنهج نحو على السيبراني األمن مخاطر إدارة ضمان ء ات التنظيمية العالقة ذات والتنظيمية التشريعية والمتطلبات للجهة المعنية اإلدارة قبل من الجهة في السيبراني األمن مخاطر إدارة إجراءات وتطبيق واعتماد وتوثيق تحديد يجب . والتقنية المعلوماتية المشاريع إدارة ضمن السيبراني األمن الهدف : المعلوماتي األصول وسالمة السرية لحماية الجهة مشاريع إدارة وإجراءات منهجية في مضمنة السيبراني األمن متطلبات أن من التأكد والتقني ة ة العالقة ذات والتنظيمية التشريعية والمتطلبات للجهة التنظيمية واإلجراءات للسياسات وفقا وذلك وتوافرها ودقتها للجهة يلي ما والبرمجيات التطبيقات ولمشاريع المشاريع وتطوير إلدارة السيبراني األمن متطلبات تغطي ان يجب : المشاريع إطالق قبل والتحديثات والتحصين لإلعدادات ومراجعة الثغرات ومعالجة تقييم للتطبيقات االمن التطوير معايير ذات وموثوقة مرخصه مصادر استخدام
5.
السيبراني األمن وتنظيمات
بتشريعات االلتزام الهدف : العالقة ذات والتنظيمية التشريعية المتطلبات مع يتوافق الجهة لدى السيبراني األمن برنامج أن من التأكد ضمان . السيبراني باألمن المتعلقة والوطنية التشريعية بالمتطلبات الجهة التزام محليا المعتمدة وااللتزامات باالتفاقيات االلتزام الجهة على يجب لألمن الدوري والتدقيق المراجعة السيبراني اإلدارة عن مستقلة اطراف قبل من الضوابط تطبيق وتدقيق ومراجعة دوريا السيبراني األمن ضوابط تطبيق يجب الصالحية وصاحب اإلشرافية اللجنة على وعرضها األمني والتدقيق المراجعة نتائج توثيق يجب
6.
البشرية بالموارد المتعلق
السيبراني األمن الهدف : وع وأثناء قبل بفعالية تعالج الجهة في ومتعاقدين موظفين بالعاملين المتعلقة السيبراني األمن ومتطلبات مخاطر أن من التأكد ضمان انته ند اء / ،عملهم إنهاء العالقة ذات والتنظيمية التشريعية والمتطلبات ،للجهة التنظيمية واإلجراءات للسياسات ًاوفق وذلك . بالجهة بالعاملين السيبراني األمن متطلبات تطبيق العاملين عقود في المعلومات سرية على المحافظة بنود وتضمين للعاملين األمني المسح إجراء دوري بشكل السيبراني باألمن العاملين وتوعية , عقدهم انتهاء عند للعاملين الصالحيات وإلغاء مراجعة
7.
السيبراني األمن تعزيز CYBERSECURITY
DEFENSE
8.
والصالحيات الدخول هويات
إدارة الهدف : المنطقي للوصول السيبراني األمن حماية ضمان التالي تغطي ان ويجب والصالحيات الدخول هويات إلدارة السيبراني االمن متطلبات تطبيق : المصادر متعدد الهوية من التحقق , دوريا ومراجعتها والحساسة الهامة الصالحيات وإدارة المستخدمين وصالحيات تصاريح المعلومات معالجة وأجهزة األنظمة حماية المعلومات معالجة وأجهزة األنظمة حماية ضمان يلي ما تغطي ان ويجب السيبراني األمن متطلبات تطبيق : والخوادم المستخدمين أجهزة جميع على الخبيثة والبرامج الفيروسات من الحماية التوقيت ومزامنة التحديثات حزم إدارة
9.
اإللكتروني البريد حماية الهدف : المخاطر
من للجهة اإللكتروني البريد حماية ضمان السيبرانية يلي ما تغطي ان ويجب السيبراني األمن متطلبات تطبيق : اإللكتروني البريد لرسائل والتصفية التحليل للهوية العناصر متعدد تحقق واألرشفة االحتياطي النسخ الشبكات أمن إدارة الهدف : المخاطر من الجهة شبكات حماية ضمان السيبرانية يلي ما تغطي ان ويجب السيبراني األمن متطلبات تطبيق : للشبكة المنطقي او المادي والتقسيم العزل باألنترنت واالتصال التصفح أمن وحمايتها الالسلكية الشبكة أمن الشبكة منافذ قيود النطاقات أسماء نظام امن
10.
والمعلومات البيانات حماية الهدف : ال
والمتطلبات ،للجهة التنظيمية واإلجراءات للسياسات ًاوفق وذلك ،وتوافرها ودقتها الجهة ومعلومات بيانات وسالمة السرية حماية ضمان تشر العال ذات والتنظيمية يعية قة يلي ما تغطي ان ويجب السيبراني األمن متطلبات تطبيق : والمعلومات البيانات ملكية وترميزها والمعلومات البيانات تصنيف البيانات خصوصية التشفير الهدف : ل التنظيمية واإلجراءات للسياسات ًاوفق وذلك ،للجهة اإللكترونية المعلوماتية األصول لحماية للتشفير والفعال السليم االستخدام ضمان لجه والت التشريعية والمتطلبات ،ة العالقة ذات نظيمية . يلي ما تغطي ان ويجب السيبراني األمن متطلبات تطبيق : المعتمدة التشفير حلول معايير التشفير مفاتيح إدارة والتخزين النقل اثناء البيانات تشفير
11.
االحتياطي النسخ إدارة الهدف : السيبرانية
المخاطر عن الناجمة األضرار من بالجهة الخاصة والتطبيقات لألنظمة التقنية واإلعدادات الجهة ومعلومات بيانات حماية ضمان و ، للسياس ًاوفق ذلك واإلجراءات ات العالقة ذات والتنظيمية التشريعية والمتطلبات ،للجهة التنظيمية يلي ما تغطي ان ويجب السيبراني األمن متطلبات تطبيق : االحتياطي النسخ نطاق السيبراني األمن لحوادث التعرض بعد البيانات استعادة على السريعة القدرة االحتياطي النسخ استعادة فعالية لمدى دوري فحص الثغرات إدارة الهدف : قبل من الثغرات هذه استغال الهدف احتمالية تقليل أو لمنع وذلك ،فعال بشكل ومعالجتها المناسب الوقت في التقنية الثغرات اكتشاف ضمان ال السيب هجمات اآلثار وتقليل رانية الجهة أعمال على المترتبة يلي ما تغطي ان ويجب السيبراني األمن متطلبات تطبيق : دوريا الثغرات فحص ومعالجتها الثغرات تصنيف
12.
االختراق اختبار الهدف : الفعلي السيبراني
الهجوم وأساليب لتقنيات محاكاة عمل خال من وذلك ،الجهة في السيبراني األمن تعزيز قدرات فعالية مدى واختبار تقييم ة . نق والكتشاف غير األمنية الضعف اط االختراق إلى تؤدي قد والتي المعروفة السيبراني العالقة ذات والتنظيمية التشريعية للمتطلبات ًاوفق وذلك للجهة يلي ما تغطي ان ويجب السيبراني األمن متطلبات تطبيق : التقنية مكوناتها ولجميع خارجيا خدماتها جميع ليشمل االختراق اختبار عمل نطاق دوريا االختراق اختبار السيبراني األمن ومراقبة األحداث سجالت إدارة الهدف : السيبراني األمن احداث سجالت وتحليل تجميع ضمان يلي ما تغطي ان ويجب السيبراني األمن متطلبات تطبيق : للجهة الحساسة المعلوماتية األصول على االحداث سجل تفعيل السجالت لجمع الالزمة التقنيات تحديد عن تقل اال على بالسجالت واالحتفاظ المستمرة المراقبة 12 شهر
13.
السيبراني األمن وتهديدات
حوادث إدارة الهدف : المناسب الوقت في السيبراني األمن حوادث واكتشاف تحديد ضمان يلي ما تغطي ان ويجب السيبراني األمن متطلبات تطبيق : التصعيد واليات االستجابة خطط أمن حادثة حدوث عن الهيئة وتبليغ الحوادث تصنيف سيبراني المادي األمن الهدف : له مصرح الغير المادي الوصول من للجهة والتقنية المعلوماتيه األصول حماية ضمان يلي ما تغطي ان ويجب السيبراني األمن متطلبات تطبيق : الحساسة لألماكن له المصرح الدخول وحمايته والمراقبة الدخول سجالت وخارجها الجهة مباني داخل والمعدات األجهزة امن
14.
الويب تطبيقات حماية الهدف : المخاطر
من للجهة الخارجية الويب تطبيقات حماية ضمان السيبرانية يلي ما تغطي ان ويجب السيبراني األمن متطلبات تطبيق : الحماية جدار استخدام امنة بروتوكوالت استخدام االمن االستخدام سياسات توضيح العناصر متعدد الهوية من التحقق األعمال استمرارية إدارة في السيبراني األمن صمود جوانب الهدف : الجهة أعمال استمرارية إدارة في السيبراني األمن صمود متطلبات توافر ضمان يلي ما الجهة في األعمال استمرارية إدارة تغطي ان يجب : واإلجراءات األنظمة استمرارية من التأكد السيبراني االمن لحوادث االستجابة خطط الكوارث من التعافي خطط
15.
الخارجية باألطراف المتعلق
السيبراني األمن الهدف : الخارجية باألطراف المتعلقة السيبراني االمن مخاطر من الجهة أصول حماية ضمان يلي ما تغطي ان ويجب السيبراني األمن متطلبات تطبيق : المعلومات سرية على المحافظة بنود سيبراني امن حادثة حدوث حال في التواصل إجراءات المملكة داخل بالكامل موجودة بعد عن الوصول طريقة تستخدم والتي السيبراني االمن خدمات مراكز تكون ان واالستضافة السحابية بالحوسبة المتعلق السيبراني األمن الهدف : السحابية للحوسبة السيبرانية المخاطر معالجة ضمان غيرها عن بالجهة الخاصة البيئه فصل المملكة داخل يكون ان يجب الجهة معلومات وتخزين استضافة موقع الصناعي التحكم وأنظمة أجهزة حماية الهدف : الصناعي التحكم وأنظمة بأجهزة وفعال سليم بشكل السيبراني االمن إدارة ضمان خارجية شبكات مع مع الربط عند الحازم التقيد السالمة معدات أنظمة وعزل االحداث سجل تفعيل الصناعية األنظمة ثغرات إدارة التحديثات حزم إدارة
Download now