Woman holding Bitcoins in front of her Eyes

تحقيق الالتزام بضوابط الأمن السيبراني
الصادرة من الهيئة الوطنية للأمن السيبراني

NCA (ECC, CCC, DCC, OSMACC, TCC)

  • تطوير معماريات الأمن السيبراني Cybersecurity Architechture
  • تطوير السياسات والمعايير والإجراءات الخاصة بالأمن السيبراني
  • إجراء تقييم المخاطر السيبرانية
    Cybersecurity Risk Assessment على الأنظمة والأصول المعلوماتية والعمليات وحسابات التواصل الاجتماعي وأنظمة العمل عن بعد والموردين وخدماتهم وخدمات الحوسبة السحابية
  • تطوير مؤشرات الأداء الرئيسية ومؤشرات المخاطر الرئيسية للعمليات (KPIs، KRIs)
Bitcoin Wallet and Crypto Essentials

تحقيق الالتزام بمعايير الأمن السيبراني SAMA Cybersecurity Framework (CSF)

  • تطوير العمليات (السياسات والمعايير والإجراءات) الخاصة بالأمن السيبراني الصادرة من البنك المركزي السعودي
  • تطوير معماريات الأمن السيبراني Cybersecurity Architechture

  • إجراء تقييم المخاطر السيبرانية Cybersecurity Risk Assessment على الأنظمة والأصول المعلوماتية والعمليات

  • تطوير مؤشرات الأداء الرئيسية ومؤشرات المخاطر الرئيسية للعمليات (KPIs، KRIs)

Statistics

تقديم خدمات تنفيذ NIST

  • تطوير استراتيجية الأمن السيبراني – تطبيق وظائف NIST CSF الأساسية (التحديد (Identify) ، الحماية (Protect)، الاكتشاف (Detect) ، الاستجابة (Respond) ، الاسترداد (Recover))
  • تطوير العمليات (السياسات والمعايير والإجراءات) الخاصة بالأمن السيبراني

  • تطوير معماريات الأمن السيبراني Cybersecurity Architechture

  • إجراء تقييم المخاطر السيبرانية Cybersecurity Risk Assessment على الأنظمة والأصول المعلوماتية والعمليات

  • تطوير مؤشرات الأداء الرئيسية ومؤشرات المخاطر الرئيسية للعمليات (KPIs، KRIs)

تنفيذ ضوابط معيار أمن المعلومات ISO 27001:2022

  • إنشاء نظام إدارة أمن المعلومات .

  • تطوير السياسات والإجراءات والمعايير ذات الصلة

  • إجراء تقييم المخاطر السيبرانية Cybersecurity Risk Assessment على الأنظمة والأصول المعلوماتية والعمليات

  • تطوير مؤشرات الأداء الرئيسية ومؤشرات المخاطر الرئيسية للعمليات (KPIs، KRIs)

  • تنفيذ الضوابط الأمنية (Annex A Controls)

  • التأهيل لشهادة الأيزو 27001:2022

Bitcoin Coin

تنفيذ معايير أنظمة تقنية المعلومات
(COBIT, ITIL and ISO 20000)

  • تصميم إطار حوكمة تقنية المعلومات

  • تنفيذ العمليات والضوابط (Implementation of Governance and Management Practices) تنفيذ الضوابط الأمنية والمخاطر والامتثال بناءً على أهداف الجهة.

  • تطوير استراتيجية تقنية المعلومات والنموذج التشغيلي

  • تطوير سياسات ومعايير وإجراءات تقنية المعلومات حسب أطر عمل COBIT, ITIL, ISO 20000-1

تنفيذ ضوابط أرامكو للأمن السيبراني SACS-002
Third Party Cybersecurity Standard

  • تطوير السياسات والإجراءات والمعايير ذات الصلة بما يتناسب مع تصنيف الجهة (General, Network Connectivity,Outsourced Infrastructure ,Critical Data Processor,Customized Software,Cloud Computing Service)

تقييم مخاطر الأمن السيبراني

  • تطوير منهجيات إدارة مخاطر الأمن السيبراني وموائمتها مع المنهجية العامة لإدارة المخاطر
  • إجراء تقييم مخاطر الأمن السيبراني على الأصول المعلوماتية + الأطراف الثالثة + التغييرات الجوهرية + المشاريع التقنية + العمليات + التطبيقات والبرمجيات+ حسابات التواصل الاجتماعي + خدمات الحوسبة السحابية + الشبكات والـVPN

  • تطوير استراتيجيات إدارة المخاطر (Risk Mitigation Strategies)

Woman Smiling 2

تقديم خدمات تنفيذ معايير السلامة والصحة والجودة (ISO 9001, 14001, 45001)

  • تحليل الوضع الحالي (Gap Analysis) تقييم النظام الحالي مقارنةً بمتطلبات ISO 9001, ISO 14001, ISO 45001.

  • وضع سياسة الجودة والصحة والسلامة المهنية (Quality,Occupational Health and Safety Policy) وفقًا لمتطلبات ISO 9001,ISO 14001, ISO 45001.

  • إنشاء إجراءات تشغيل قياسية (SOPs) لكل عملية في المؤسسة.

خدمات تنفيذ PCI DSS

  • تحديد الأنظمة والتطبيقات والشبكات التي تخزن أو تعالج أو تنقل بيانات البطاقات.

  • تقليل نطاق الامتثال من خلال تقليل تخزين بيانات البطاقات (Tokenization أو Encryption).
  • تحديد مستوى الامتثال المطلوب بناءً على حجم المعاملات السنوية (Level 1 إلى Level 4).

  • إجراء تقييم الفجوات (Gap Analysis)

  • تنفيذ الضوابط الأمنية المطلوبة (تشفير، إدارة الوصول والحسابات، مراقبة الأحداث الأمنية، إحراء فحص الثغرات)

  • توثيق سياسات وإجراءات الأمن السيبراني

Stock Trading on Laptop

تحقيق الالتزام بمعايير نظام إدارة استمرارية الأعمال والتعافي من الكوارث (ISO22301,SAMA Business Continuity Framework (BCM))

  • إنشاء نظام إدارة استمرارية الأعمال

  • تطوير السياسات والإجراءات والمعايير ذات الصلة

  • تحديد وتنفيذ تحليل تأثير الأعمال (Business Impact Analysis)

  • تحديد وتنفيذ تحليل تأثير الأعمال (Business Impact Analysis)

  • إجراء تقييم لمخاطر استمرارية الأعمال(Business Continuity Risk Assessment)

  • تحديد هدف وقت الاستعادة (RTO) وهدف نقطة الاستعادة (RPO)

  • وضع استراتيجية استمرارية الأعمال (Business Continuity Strategy)

  • تطوير خطط استمرارية الأعمال

  • تحديد مقاييس الأداء ومؤشرات الأداء الرئيسية

خدمة مسؤول حماية البيانات الشخصية كخدمة (DPO As A Service)

  • تحليل الوضع الحالي (Gap Analysis) تقييم النظام الحالي مقارنةً بمتطلبات ISO 9001, ISO 14001, ISO 45001.

  • وضع سياسة الجودة والصحة والسلامة المهنية (Quality,Occupational Health and Safety Policy) وفقًا لمتطلبات ISO 9001,ISO 14001, ISO 45001.

  • إنشاء إجراءات تشغيل قياسية (SOPs) لكل عملية في المؤسسة.

خدمة رئيس قسم أمن المعلومات (CISO As A Service)

  • تحليل الوضع الحالي (Gap Analysis) تقييم النظام الحالي مقارنةً بمتطلبات ISO 9001, ISO 14001, ISO 45001.

  • وضع سياسة الجودة والصحة والسلامة المهنية (Quality,Occupational Health and Safety Policy) وفقًا لمتطلبات ISO 9001,ISO 14001, ISO 45001.

  • إنشاء إجراءات تشغيل قياسية (SOPs) لكل عملية في المؤسسة.

تقديم خدمات تنفيذ معايير هيئة الحوكمة الرقمية(DGA)

  • تنفيذ ضوابط المعايير الاساسية للتحول الرقمي .

تواصل معنا اليوم لاستشارة مجانية!