جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 2h Global malware الطاقة والمرافق CRITICAL 2h Global ransomware قطاعات متعددة CRITICAL 3h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 5h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 5h Global phishing قطاعات متعددة HIGH 6h Global insider خدمات الأمن السيبراني CRITICAL 6h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 6h Global malware الخدمات المالية والعملات المشفرة CRITICAL 7h Global malware تكنولوجيا والخدمات السحابية HIGH 7h

📚 قاعدة المعرفة

أسئلة وأجوبة شاملة في الأمن السيبراني والامتثال للأنظمة السعودية

1,777
سؤال وجواب
49
تصنيفات
1777
نتائج
📋
ما هي خدمات اختبار الاختراق التي تقدمها؟
What penetration testing services do you offer?
Services
نقدم اختبار الاختراق الشامل بما يشمل: اختبار الشبكة، تطبيقات الويب، التطبيقات المحمولة، اختبار API، تقييمات الهندسة الاجتماعية، وتمارين الفريق الأحمر.
We offer comprehensive penetration testing including: Network Penetration Testing (internal/external), Web Application Testing (OWASP Top 10), Mobile App Testing, API Security Testing, Social Engineering Assessments, and Red Team Exercises. All tests follow PTES/OWASP methodologies and provide detailed findings with remediation guidance.
🏷 penetration,pentest,red team,owasp,testing
📋
كيف يمكنني التواصل مع CISO Consulting؟
How can I contact CISO Consulting?
Contact
يمكنك التواصل معنا عبر نموذج الاتصال على ciso.sa أو البريد الإلكتروني. نخدم العملاء في جميع أنحاء المملكة العربية السعودية ومقرنا الرئيسي في الرياض.
You can reach CISO Consulting through: Our website contact form at ciso.sa, email support, or by requesting a demo. We serve clients across Saudi Arabia with offices in Riyadh. Response time is within 1 business day.
🏷 contact,email,support,riyadh,saudi
ما هي ميزات الذكاء الاصطناعي في منصة CISO؟
What AI features does the CISO platform have?
المنصة
تشمل ميزات الذكاء الاصطناعي في منصتنا: تحليل الفجوات الآلي، توقع المخاطر، مراجعة السياسات، إنشاء تقارير مجلس الإدارة، وتحليل التغييرات التنظيمية، ومساعد الدردشة هذا (ARIA).
Our AI-powered GRC platform includes: AI gap analysis (automated control assessment), AI risk prediction (threat forecasting), AI policy review (compliance scoring), AI board report generation, intelligent regulatory change analysis, and this AI chatbot assistant (ARIA). All AI features are trained on Saudi cybersecurity regulations.
🏷 ai,artificial intelligence,grc,prediction,automated
🛡
كم عدد ضوابط NCA ECC؟
How many controls does NCA ECC have?
ضوابط NCA
تتكون ضوابط NCA ECC من 5 مجالات رئيسية و114 ضابطاً فرعياً. تشمل: الحوكمة الأمنية، الدفاع السيبراني، المرونة السيبرانية، أمن الطرف الثالث والسحابة، وأمن الأنظمة التشغيلية.
NCA ECC (Essential Cybersecurity Controls) consists of 5 main domains and 114 sub-controls: (1) Cybersecurity Governance, (2) Cybersecurity Defense, (3) Cybersecurity Resilience, (4) Third-Party & Cloud Cybersecurity, and (5) Industrial Control Systems Security. These apply to all national entities and critical infrastructure organizations in Saudi Arabia.
🏷 nca,ecc,controls,count,domains
🛡
من يجب أن يمتثل لضوابط NCA ECC؟
Who must comply with NCA ECC?
ضوابط NCA
تطبق ضوابط NCA ECC على جميع الجهات الحكومية ومشغلي البنية التحتية الحيوية في المملكة العربية السعودية، بما يشمل الوزارات والبنوك وشركات الاتصالات.
NCA ECC applies to all government entities, critical national infrastructure operators, and organizations providing critical services in Saudi Arabia. This includes ministries, government agencies, banks, telecommunications providers, energy companies, healthcare institutions, and any entity deemed critical by the NCA.
🏷 nca,ecc,who,scope,apply,mandatory
🔒
ما هي عقوبات مخالفة نظام PDPL؟
What are the penalties for PDPL violations?
حماية البيانات
تصل غرامات مخالفة نظام PDPL إلى 5 مليون ريال سعودي. قد تصل عقوبة تسريب البيانات الحساسة عمداً إلى السجن سنتين وغرامات تصل إلى 3 مليون ريال. يجب الإخطار خلال 72 ساعة من اكتشاف الخرق.
PDPL penalties can reach up to SAR 5 million for violations. For intentional leakage of sensitive personal data, imprisonment up to 2 years and/or fines up to SAR 3 million. Repeat offenders face doubled penalties. Organizations must also notify SDAIA and affected individuals within 72 hours of a data breach.
🏷 pdpl,penalty,fine,violation,jail,prison
📋
ما هي خطوات الاستجابة للحوادث السيبرانية؟
What are the steps of incident response?
الحوادث
تتكون دورة حياة الاستجابة للحوادث وفق NIST من 4 مراحل: التحضير، الكشف والتحليل، الاحتواء والاستئصال والتعافي، ونشاطات ما بعد الحادث.
The NIST incident response lifecycle has 4 phases: (1) Preparation - policies, tools, training, (2) Detection & Analysis - identify, classify severity, (3) Containment, Eradication & Recovery - isolate threat, clean systems, restore, (4) Post-Incident Activity - lessons learned, update controls. NCA requires organizations to report critical incidents within 24 hours.
🏷 incident,response,steps,phases,lifecycle,nist
📋
ماذا نفعل إذا تعرضنا لهجوم فدية؟
What should we do if we get a ransomware attack?
الحوادث
عند تعرضك لهجوم فدية: (1) عزل الأنظمة المصابة فوراً، (2) لا تدفع الفدية، (3) تفعيل خطة الاستجابة، (4) إشعار الهيئة الوطنية للأمن السيبراني، (5) حفظ الأدلة الجنائية، (6) الاسترداد من النسخ الاحتياطية.
Ransomware response: (1) Immediately isolate infected systems from network, (2) Do NOT pay the ransom - no guarantee of decryption, (3) Activate incident response plan, (4) Notify management and legal team, (5) Contact cybersecurity authorities (NCA in Saudi Arabia), (6) Preserve evidence for forensics, (7) Restore from clean backups, (8) Conduct post-incident analysis. Prevention: regular offline backups, patch management, email filtering.
🏷 ransomware,attack,what to do,response,pay
📋
ما هو مركز عمليات الأمن وما الخدمات المقدمة؟
What is a SOC and what services does CISO Consulting provide?
Ciso
مركز عمليات الأمن (SOC) يوفر مراقبة 24/7 واكتشاف التهديدات والاستجابة لها. خدمات CISO Consulting تشمل: إدارة SIEM، صيد التهديدات، إدارة الثغرات، الاستجابة للحوادث، ومراقبة الامتثال لـ SAMA و NCA.
A Security Operations Center (SOC) provides 24/7 monitoring, detection, and response to cybersecurity threats. CISO Consulting SOC services include: SIEM management, threat hunting, vulnerability management, incident response, compliance monitoring (SAMA, NCA), log analysis, EDR management. We offer L1/L2/L3 analyst coverage, Managed SOC (full outsource), Co-managed SOC (hybrid), and SOC advisory for in-house buildout.
🏷 soc,security operations center,monitoring,siem,detection,response
🛡
ما هو إطار NCA CSCC؟
What is NCA CSCC?
ضوابط NCA
إطار ضوابط أمن السحابة NCA CSCC يحكم الاستخدام الآمن لخدمات الحوسبة السحابية من قبل الجهات الحكومية السعودية. يشمل متطلبات الإقامة الرقمية للبيانات الحساسة في المملكة.
NCA Cloud Cybersecurity Controls (CSCC) is a framework that governs the secure use of cloud computing services by Saudi government entities. Key requirements: (1) Cloud service classification (low, moderate, high), (2) Data residency - sensitive government data must remain in Saudi Arabia, (3) CSP must be NCA-certified or under CSP authorization framework, (4) Risk assessment before cloud adoption, (5) Contractual security requirements with cloud providers. Applies to all government agencies using cloud services.
🏷 nca,cscc,cloud,security,controls,government
📋
ما هي المجالات الخمسة لإطار SAMA CSF؟
What are the 5 domains of SAMA CSF?
Sama
المجالات الخمسة هي: 1) القيادة والحوكمة 2) إدارة المخاطر والامتثال 3) العمليات والتكنولوجيا 4) الجهات الخارجية 5) الصمود
SAMA CSF has 5 domains: 1) Leadership & Governance — CISO role, cybersecurity strategy, board oversight. 2) Risk Management & Compliance — risk identification, compliance monitoring. 3) Operations & Technology — access control, vulnerability management, encryption. 4) Third-Party — vendor risk management, outsourcing. 5) Resilience — BCP, DR, incident response.
🏷 sama,domains,governance,resilience
📋
كيف يتم إجراء تقييم SAMA CSF؟
How is SAMA CSF assessment conducted?
Sama
يُجرى تقييم SAMA CSF سنوياً. تشمل العملية: التقييم الذاتي، تحليل الفجوات، تسجيل درجات النضج، تخطيط المعالجة، والتقديم لساما.
SAMA CSF assessments are conducted annually (or upon significant changes). The process involves: self-assessment by the institution, gap analysis against each control, maturity scoring (1-5), remediation planning, and submission to SAMA. CISO Consulting offers complete SAMA CSF assessment services with our AI-powered gap analysis tool.
🏷 sama,assessment,maturity,annual
📋
ما هي مجالات NCA ECC؟
What are the domains of NCA ECC?
Nca
مجالات NCA ECC: 1) الحوكمة 2) الدفاع 3) الصمود 4) الأطراف الثالثة والحوسبة السحابية 5) تقنيات الأمن السيبراني
NCA ECC covers: 1) Cybersecurity Governance — policies, roles, strategy. 2) Cybersecurity Defense — access control, endpoint, network security. 3) Cybersecurity Resilience — BCP, DR, backup. 4) Third-Party & Cloud — vendor management, cloud security. 5) Cybersecurity Technologies — SIEM, WAF, encryption, PKI.
🏷 nca,ecc,domains,defense,governance
📋
ما هو معيار ISO 27001؟
What is ISO 27001?
Iso
ISO/IEC 27001 هو المعيار الدولي لأنظمة إدارة أمن المعلومات. يوفر إطاراً لإدارة وحماية أصول المعلومات من خلال تقييم المخاطر وضوابط الأمن والتحسين المستمر.
ISO/IEC 27001 is the international standard for Information Security Management Systems (ISMS). It provides a framework to manage and protect information assets through risk assessment, security controls, and continual improvement. Certification involves a 2-stage audit by accredited certification bodies. It covers 93 controls in Annex A.
🏷 iso,27001,isms,certification,international
📋
كيف يتعامل CISO Consulting مع إدارة المخاطر؟
How does CISO Consulting approach risk management?
المخاطر
نهجنا في إدارة المخاطر يتبع المعايير الدولية ISO 31000 و NIST RMF. نستخدم مصفوفة 5×5 لتقييم الاحتمالية والتأثير.
Our risk management approach follows international standards (ISO 31000, NIST RMF). We use a 5×5 risk matrix evaluating Likelihood (1-5) and Impact (1-5). Risk treatment strategies include: Mitigate (reduce risk), Transfer (insurance, outsourcing), Accept (document and monitor), or Avoid. Our AI-powered platform provides automated risk scoring and predictive analysis.
🏷 risk,management,matrix,iso31000,nist,mitigation
📋
ما هي خدمات اختبار الاختراق التي تقدمها؟
What penetration testing services do you offer?
Services
نقدم اختبار الاختراق الشامل بما يشمل: اختبار الشبكة، تطبيقات الويب، التطبيقات المحمولة، اختبار API، تقييمات الهندسة الاجتماعية، وتمارين الفريق الأحمر.
We offer comprehensive penetration testing including: Network Penetration Testing (internal/external), Web Application Testing (OWASP Top 10), Mobile App Testing, API Security Testing, Social Engineering Assessments, and Red Team Exercises. All tests follow PTES/OWASP methodologies and provide detailed findings with remediation guidance.
🏷 penetration,pentest,red team,owasp,testing
📋
كيف يمكنني التواصل مع CISO Consulting؟
How can I contact CISO Consulting?
Contact
يمكنك التواصل معنا عبر نموذج الاتصال على ciso.sa أو البريد الإلكتروني. نخدم العملاء في جميع أنحاء المملكة العربية السعودية ومقرنا الرئيسي في الرياض.
You can reach CISO Consulting through: Our website contact form at ciso.sa, email support, or by requesting a demo. We serve clients across Saudi Arabia with offices in Riyadh. Response time is within 1 business day.
🏷 contact,email,support,riyadh,saudi
ما هي ميزات الذكاء الاصطناعي في منصة CISO؟
What AI features does the CISO platform have?
المنصة
تشمل ميزات الذكاء الاصطناعي في منصتنا: تحليل الفجوات الآلي، توقع المخاطر، مراجعة السياسات، إنشاء تقارير مجلس الإدارة، وتحليل التغييرات التنظيمية، ومساعد الدردشة هذا (ARIA).
Our AI-powered GRC platform includes: AI gap analysis (automated control assessment), AI risk prediction (threat forecasting), AI policy review (compliance scoring), AI board report generation, intelligent regulatory change analysis, and this AI chatbot assistant (ARIA). All AI features are trained on Saudi cybersecurity regulations.
🏷 ai,artificial intelligence,grc,prediction,automated
🛡
كم عدد ضوابط NCA ECC؟
How many controls does NCA ECC have?
ضوابط NCA
تتكون ضوابط NCA ECC من 5 مجالات رئيسية و114 ضابطاً فرعياً. تشمل: الحوكمة الأمنية، الدفاع السيبراني، المرونة السيبرانية، أمن الطرف الثالث والسحابة، وأمن الأنظمة التشغيلية.
NCA ECC (Essential Cybersecurity Controls) consists of 5 main domains and 114 sub-controls: (1) Cybersecurity Governance, (2) Cybersecurity Defense, (3) Cybersecurity Resilience, (4) Third-Party & Cloud Cybersecurity, and (5) Industrial Control Systems Security. These apply to all national entities and critical infrastructure organizations in Saudi Arabia.
🏷 nca,ecc,controls,count,domains
🛡
من يجب أن يمتثل لضوابط NCA ECC؟
Who must comply with NCA ECC?
ضوابط NCA
تطبق ضوابط NCA ECC على جميع الجهات الحكومية ومشغلي البنية التحتية الحيوية في المملكة العربية السعودية، بما يشمل الوزارات والبنوك وشركات الاتصالات.
NCA ECC applies to all government entities, critical national infrastructure operators, and organizations providing critical services in Saudi Arabia. This includes ministries, government agencies, banks, telecommunications providers, energy companies, healthcare institutions, and any entity deemed critical by the NCA.
🏷 nca,ecc,who,scope,apply,mandatory
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.