جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 3h Global apt العملات المشفرة والبلوكتشين CRITICAL 11h Global malware الخدمات المالية / العملات المشفرة CRITICAL 12h Global insider الحوسبة السحابية وتطبيقات البرمجيات كخدمة HIGH 13h Global vulnerability أنظمة التحكم الصناعية / تكنولوجيا التشغيل CRITICAL 13h Global ransomware القطاع الخاص والمؤسسات CRITICAL 14h Global ransomware التجزئة والتجارة الإلكترونية HIGH 15h Global vulnerability تطوير البرمجيات وخدمات الذكاء الاصطناعي CRITICAL 16h Global vulnerability الرعاية الصحية، التكنولوجيا التشغيلية، أنظمة التحكم الصناعية CRITICAL 18h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 3h Global apt العملات المشفرة والبلوكتشين CRITICAL 11h Global malware الخدمات المالية / العملات المشفرة CRITICAL 12h Global insider الحوسبة السحابية وتطبيقات البرمجيات كخدمة HIGH 13h Global vulnerability أنظمة التحكم الصناعية / تكنولوجيا التشغيل CRITICAL 13h Global ransomware القطاع الخاص والمؤسسات CRITICAL 14h Global ransomware التجزئة والتجارة الإلكترونية HIGH 15h Global vulnerability تطوير البرمجيات وخدمات الذكاء الاصطناعي CRITICAL 16h Global vulnerability الرعاية الصحية، التكنولوجيا التشغيلية، أنظمة التحكم الصناعية CRITICAL 18h Global malware الخدمات المالية، الدفع عبر الهاتف المحمول HIGH 1h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 3h Global apt العملات المشفرة والبلوكتشين CRITICAL 11h Global malware الخدمات المالية / العملات المشفرة CRITICAL 12h Global insider الحوسبة السحابية وتطبيقات البرمجيات كخدمة HIGH 13h Global vulnerability أنظمة التحكم الصناعية / تكنولوجيا التشغيل CRITICAL 13h Global ransomware القطاع الخاص والمؤسسات CRITICAL 14h Global ransomware التجزئة والتجارة الإلكترونية HIGH 15h Global vulnerability تطوير البرمجيات وخدمات الذكاء الاصطناعي CRITICAL 16h Global vulnerability الرعاية الصحية، التكنولوجيا التشغيلية، أنظمة التحكم الصناعية CRITICAL 18h

🔐 المسرد السيبراني

أكثر من 265 مصطلح سيبراني احترافي باللغتين العربية والإنجليزية — مرجعك الشامل لعالم الأمن السيبراني

265 مصطلح 16 تصنيف 47 إطار تنظيمي
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
12 مصطلح
§ Anonymization
إخفاء الهوية
عملية إزالة المعلومات الشخصية من البيانات بحيث لا يمكن تحديد هوية الأفراد.
§ Consent
الموافقة
إشارة حرة ومحددة ومستنيرة وصريحة بموافقة صاحب البيانات على معالجة بياناته الشخصية.
§ Cross-Border Data Transfer
نقل البيانات عبر الحدود
نقل البيانات الشخصية من دولة إلى أخرى، وهو خاضع لقيود قانونية ومتطلبات الكفاية.
§ Data Breach
انتهاك البيانات
حادث أمني يتم فيه الوصول إلى بيانات حساسة أو محمية أو سرية أو الكشف عنها أو سرقتها من قبل طرف غير مصرح له.
§ Data Controller
المتحكم بالبيانات
الجهة التي تحدد أغراض ووسائل معالجة البيانات الشخصية.
§ Data Portability
نقل البيانات
حق أصحاب البيانات في الحصول على بياناتهم الشخصية بتنسيق منظم وشائع الاستخدام وقابل للقراءة آلياً.
§ Data Processor
معالج البيانات
جهة تعالج البيانات الشخصية نيابة عن المتحكم بالبيانات.
§ Data Protection Impact Assessment DPIA
تقييم أثر حماية البيانات
عملية لتحديد وتقليل مخاطر حماية البيانات لمشروع أو نظام.
§ Data Protection Officer DPO
مسؤول حماية البيانات
شخص معين مسؤول عن الإشراف على استراتيجية حماية البيانات والامتثال داخل المؤسسة.
§ Personal Data PII
البيانات الشخصية
أي بيانات تتعلق بشخص طبيعي محدد أو يمكن تحديد هويته.
§ Privacy by Design PbD
الخصوصية حسب التصميم
نهج يتم فيه دمج الخصوصية وحماية البيانات في تصميم الأنظمة وممارسات الأعمال من البداية.
§ Pseudonymization
الترميز المستعار
معالجة البيانات الشخصية بحيث لا يمكن نسبها لصاحب بيانات محدد دون استخدام معلومات إضافية.
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.