مقالات بالعربية Archive

ماذا تفعل عندما تتعرض لخرق البيانات – اختبر مدى جاهزيتك

Read this blog in English سوف تعاني مؤسستك من خرق للبيانات في وقت ما – فهناك ببساطة عدد كبير جدًا من مجرمي الإنترنت، والعديد من نقاط الضعف والكثير من الفرص التي تجعل الموظفين يخطئون. من المؤكد أن الاستثمار في إجراءات …

كيف تنشيء خطة أمن سيبراني ناجحة لمؤسستك

بمجرد فهمك للتهديدات التي تواجه منظمتك، ستصبح قادراً على وضع خطة محكمة لمواجهة تلك التهديدات. وتذكر أنك لست بحاجة إلى أن تكون خبيرًا في تقنية المعلومات أو خبيرًا في مجال الإنترنت لإجراء ذلك – حيث سيساعدك إطار العمل الفعال في …

ISO 27001 والتحسين المستمر

تحدد المواصفة القياسية ISO/IEC 27001:2013 متطلبات إنشاء نظام إدارة أمن المعلومات (ISMS) وتنفيذه وصيانته وتحسينه باستمرار. كلفت  ISO 27001: 2005نهج  Plan-Do-Check-Act (PDCA)للتحسين المستمر، ولكن مع تقديم الإصدار الجديد من ISO 27001  في سبتمبر 2013، أصبحت هناك منهجيات أخرى غير PDCA …

فيديو – خطوات تنفيذ نظام إدارة أمن المعلومات ISMS

إذا كانت مؤسستك مهتمة بحماية البيانات، فيجب أن يكون لديها نظام لإدارة أمن المعلومات (ISMS)، ومن خلال هذا المقال سنستعرض سوياً خطوات تنفيذ نظام إدارة أمن المعلومات، كما يمكنكم مشاهدة أو تحميل فيديو للمحاضرة المجانية التي أقيمت عن كيفية تنفيذ …

تعرف على أهم الوثائق المطلوبة للحصول على شهادة ISO 27001

في ما يلي ملخص سريع للوثائق المطلوبة لتطبيق المعيار ISO 27001: 2013 4.3 نطاق نظام إدارة أمن المعلومات (ISMS) 5.2 سياسة أمن المعلومات 6.1.2 عملية تقييم مخاطر أمن المعلومات 6.1.3 عملية معالجة مخاطر أمن المعلومات  d6.1.3) بيان قابلية التطبيق 6.2 …

اعتماد الضوابط الأساسية للأمن السيبراني للتطبيق في الجهات الوطنية في المملكة

السعودية – اعتمدت الهيئة الوطنية للأمن السيبراني في السابع من أكتوبر 2018 وثيقة الضوابط الأساسية للأمن السيبراني، وتهدف الهيئة من خلال هذه الوثيقة إلى وضع حد أدنى من المعايير الواجب الالتزام بتطبيقها في مختلف الجهات الوطنية، وذلك لتقليل مخاطر التهديدات …

لهذه الأسباب تتزايد الجرائم الإلكترونية؟

لا شك أن هناك تزايد ملحوظ في الجرائم الإلكترونية في منطقة الخليج والشرق الأوسط، فقد أفاد تقرير مؤشر مستوى الاختراق النصف سنوي الصادر عن Gemalto عن وجود ثلاث حوادث اختراق فقط في الشرق الأوسط حتى نهاية يونيو 2017. لكن هذا فقط جزء …

المراحل الخمس لمراجعة ISO 27001 ناجحة

على الرغم من أن التدقيق الداخلي أمر حاسم للامتثال للمعيار ISO 27001، إلا أن عملية التدقيق قد تكون محيرة بعض الشيء بالنسبة لبعض المؤسسات. إذا كنت تتطلع إلى تخطيط أو قيادة أو تنفيذ مراجعة لنظام إدارة أمن المعلومات (ISMS) المتوافق …

الركائز الثلاث لأمن المعلومات – التكنولوجيا وحدها لا تحميك

كثير من الناس يعتقدون خطأ أن أمن المعلومات هو كل ما يخص التكنولوجيا، لا شك أن التقنية تلعب دوراً هائلاً في التدابير الأمنية لأي مؤسسة، لكنها وحدها لا تستطيع حمايتك من التهديدات الإلكترونية الحديثة، بل إنها تشكل واحدة من الركائز …

ازدياد عدد شهادات ISO 27001 في السعودية بنسبة 10٪

طبقا لنتائج الاستقصاء الأخير التي أجرته المنظمة الدولية للمعايير (ISO) عام 2017، تبين أنه ازداد عدد شهادات ISO 27001 في المملكة العربية السعودية بنسبة 10٪ عن العام الماضي. على الرغم من أن هذه الزيادة أقل بقليل من النمو الإجمالي في الشرق …