Skip to content
  • الرئيسية
  • من نحن
  • خدماتنـــا
    • الجودة والصحة والسلامة
    • الحوكمة والمخاطر والامتثال
    • إدارة البيانات والخصوصية
    • التوعية التدريب
    • جلسات التوجيه والاستشارات
  • عملاؤنا
    • أراء العملاء
    • تقييم الخدمة المقدمة
  • الأكاديمية
  • المدونة
    • اخبار
    • ميديا
  • الوظائف
  • تواصل معنا
استشارة
دخـولدخـول
  • الأكاديمية
  • تقييم الخدمة المقدمة
  • رؤية المملكة 2030
  • حجز استشارة

ECC

انت الأن في الرئيسية | ECC
ECCtrusted vision2025-08-23T20:52:53+00:00

تحقيق الالتزام بضوابط الأمن السيبراني الصادرة من الهيئة الوطنية للأمن السيبراني NCA (ECC)

ECC-2:2024 هو الإصدار المحدث من ضوابط الأمن السيبراني الأساسية التي أصدرتها الهيئة الوطنية للأمن السيبراني في المملكة العربية السعودية. يهدف إلى رفع مستوى النضج السيبراني للجهات الحكومية والقطاع الخاص الحيوي من خلال مجموعة منظمة من الضوابط والتوجيهات.

المزايا والأهمية:

مواءمة محلية ومعيارية: تماشي الضوابط مع المتطلبات الوطنية وتكاملها مع أنظمة مثل NIST، ISO 27001، وCSA CCM.

هيكلية فعّالة: إعادة هيكلة الأطر لتشمل أربع مجالات رئيسية (إدارة، دفاع، مرونة، أطراف ثالثة والسحابة)، مما يسهّل التقييم والتنفيذ.

نموذج تطبيقي مرن: تقسيم المؤسسات إلى فئات (أساسية، متقدمة، دنيا) لتطبيق مرن حسب حجم ودرجة حساسية كل جهة.

أداة تقييم تفاعلية: أطلقت الهيئة أداة قياس وتقييم إلكترونية (ECC-2:2024 Assessment and Compliance Tool) لتبسيط متابعة مستويات الالتزام

نطاق تطبيق ECC-2:2024

الجهات المعنية: تشمل الجهات الحكومية، شبه الحكومية، والقطاع الخاص الذي يدير أو يستضيف البُنى التحتية الوطنية الحرجة (CNI).

موضوع شامل: يغطي الأساسيات من إدارة الأمن، الدفاع، التعافي، مرورًا بأمن الأطراف الثالثة والسحابة، إضافة إلى جوانب مثل التشفير، التحكم في الهوية، الاحتياط والاستعادة والوعي الأمني

كيف يمكن لـTrusted Vision المساعدة في تطبيق ECC-2؟

1. تحليل الفجوات (Gap Analysis)

نقيّم الوضع الحالي للعميل مقارنة مع متطلبات ECC-2 لتحديد نقاط القصور الفعلية ووضع أولويات المعالجة.

2. خطة طريق متكاملة

نضع مخططًا تنفيذياً يشمل السياسات، الإجراءات، التدريب، والتكنولوجيا المطلوبة لتغطية جميع مجالات ECC-2 بشكل منهجي.

3. تطبيق الضوابط عبر خدمات متخصصة

حوكمة الأمن السيبراني: صياغة استراتيجية واضحة، توزيع الأدوار والصلاحيات، وإنشاء لجان إشراف.

الدفاع السيبراني: تنفيذ إدارة الهوية، التشفير، الحماية من البريد والشبكات، واختبارات الاختراق.

المرونة والتعافي: دمج ضوابط الأمن ضمن خطط استمرارية الأعمال واستعادة البيانات.

أمن الطرف الثالث والسحابة: تقييم المخاطر وحماية البيانات عند العمل مع مزودين أو استخدام الخدمات السحابية.

4. استخدام أدوات متابعة وقياس الأداء

ندعم استخدام الأداة الرسمية من الهيئة (ECC-2 Compliance Tool)، مع تقارير دورية وتدقيق داخلي للتأكد من الالتزام المستمر.

5. التدريب وبناء القدرات

نوفر برامج توعية وتدريب عملي للفرق الداخلية لضمان فهم الضوابط وتطبيقها بكفاءة.

شركة استشارية تقدم خدمات وحلول متكاملة وتدريب في مجال الحوكمة وإدارة المخاطر والامتثال لمساعدة الجهات على تلبية متطلبات أعمالهم وتحقيق الالتزام.

روابط مهمة

  • رؤية المملكة 2030
  • تشريعات سدايا
  • تشريعات هيئة الحكومة الرقمية
  • مشاريعنا
  • نظام GRC Orbit
  • سياسة الخصوصية
  • الشروط والاحكام
  • مصطلحات الامن السيبراني
شريكـــــــــــــــــــك فــــــــي رحلــــــــــــــــــــــــــــــــــــــة
الحوكمــة والمخاطــر والامتثــال
شكراً لك لقد تم استلام طلبك !
يبدو ان هناك مشكلة حاول مرة أخرى !
تقديم شكوىتقديم شكوى

2025 • جميع الحقوق محفوظة © • تطوير Brandoogroup

شركة استشارية تقدم خدمات وحلول متكاملة وتدريب في مجال الحوكمة وإدارة المخاطر والامتثال لمساعدة الجهات على تلبية متطلبات أعمالهم وتحقيق الالتزام .

روابط مهمة

  • رؤية المملكة 2030
  • تشريعات سدايا
  • تشريعات هيئة الحكومة الرقمية
  • مشاريعنا
  • نظام GRC Orbit
  • سياسة الخصوصية
  • الشروط والاحكام
  • مصطلحات الامن السيبراني
شريكــك فــي رحلــة الحوكمــة والمخاطــر والامتثــال
شكراً لك لقد تم استلام طلبك !
يبدو ان هناك مشكلة حاول مرة أخرى !

2025 • جميع الحقوق محفوظة © • تطوير Brandoogroup

Page load link
الرؤيا الموثوقة - اهلا بك
مرحبا
كيف ممكن نساعدك?
تواصل معنا
Go to Top