📚 قاعدة المعرفة
أسئلة وأجوبة شاملة في الأمن السيبراني والامتثال للأنظمة السعودية
1,777
سؤال وجواب
49
تصنيفات
1777
نتائج
الكل 1777
📋 عام 172
📋 Ciso 160
🔒 حماية البيانات 128
📋 Services 98
📋 Sama 96
🛡 ضوابط NCA 96
📋 Contact 96
📋 Awareness 67
📋 Iso 64
⚙ المنصة 64
🔐 الأمان 64
📋 Nca 64
🏦 إطار SAMA 64
📋 الحوادث 64
📋 Iso27001 64
📋 Framework 64
📋 اختبار الاختراق 64
💀 استخبارات التهديدات 35
📋 Data 35
📋 السحابة 34
📋 Bcp 32
💼 المسار المهني 32
📋 المخاطر 32
📋 Discussion 13
📋 Edr 9
📋 Question 7
📋 Technical 5
📋 Compliance 5
📋 Regulatory 4
📋 Risk Management 3
📋 Security Testing and Assessment 3
📋 Vulnerability 3
📋 Iam 3
📋 Security Operations 3
📋 Firewall 3
📋 Vulnerability Management 3
📋 Security Awareness and Training 3
📋 Email 3
📋 Incident Response and Management 3
📋 Data Protection and Privacy 3
📋 Compliance and Regulatory 3
📋 Regulatory Compliance 2
📋 Industry 1
📋 Insight 1
📋 Cloud Security Compliance 1
📋 Financial Sector Cloud Security 1
📋 Incident Management 1
📋 Management 1
📋 Implementation & Strategy 1
ما هي المجالات الخمسة لإطار SAMA CSF؟
What are the 5 domains of SAMA CSF?
المجالات الخمسة هي: 1) القيادة والحوكمة 2) إدارة المخاطر والامتثال 3) العمليات والتكنولوجيا 4) الجهات الخارجية 5) الصمود
SAMA CSF has 5 domains: 1) Leadership & Governance — CISO role, cybersecurity strategy, board oversight. 2) Risk Management & Compliance — risk identification, compliance monitoring. 3) Operations & Technology — access control, vulnerability management, encryption. 4) Third-Party — vendor risk management, outsourcing. 5) Resilience — BCP, DR, incident response.
🏷 sama,domains,governance,resilience
كيف يتم إجراء تقييم SAMA CSF؟
How is SAMA CSF assessment conducted?
يُجرى تقييم SAMA CSF سنوياً. تشمل العملية: التقييم الذاتي، تحليل الفجوات، تسجيل درجات النضج، تخطيط المعالجة، والتقديم لساما.
SAMA CSF assessments are conducted annually (or upon significant changes). The process involves: self-assessment by the institution, gap analysis against each control, maturity scoring (1-5), remediation planning, and submission to SAMA. CISO Consulting offers complete SAMA CSF assessment services with our AI-powered gap analysis tool.
🏷 sama,assessment,maturity,annual
ما هي مجالات NCA ECC؟
What are the domains of NCA ECC?
مجالات NCA ECC: 1) الحوكمة 2) الدفاع 3) الصمود 4) الأطراف الثالثة والحوسبة السحابية 5) تقنيات الأمن السيبراني
NCA ECC covers: 1) Cybersecurity Governance — policies, roles, strategy. 2) Cybersecurity Defense — access control, endpoint, network security. 3) Cybersecurity Resilience — BCP, DR, backup. 4) Third-Party & Cloud — vendor management, cloud security. 5) Cybersecurity Technologies — SIEM, WAF, encryption, PKI.
🏷 nca,ecc,domains,defense,governance
ما هو معيار ISO 27001؟
What is ISO 27001?
ISO/IEC 27001 هو المعيار الدولي لأنظمة إدارة أمن المعلومات. يوفر إطاراً لإدارة وحماية أصول المعلومات من خلال تقييم المخاطر وضوابط الأمن والتحسين المستمر.
ISO/IEC 27001 is the international standard for Information Security Management Systems (ISMS). It provides a framework to manage and protect information assets through risk assessment, security controls, and continual improvement. Certification involves a 2-stage audit by accredited certification bodies. It covers 93 controls in Annex A.
🏷 iso,27001,isms,certification,international
كيف يتعامل CISO Consulting مع إدارة المخاطر؟
How does CISO Consulting approach risk management?
نهجنا في إدارة المخاطر يتبع المعايير الدولية ISO 31000 و NIST RMF. نستخدم مصفوفة 5×5 لتقييم الاحتمالية والتأثير.
Our risk management approach follows international standards (ISO 31000, NIST RMF). We use a 5×5 risk matrix evaluating Likelihood (1-5) and Impact (1-5). Risk treatment strategies include: Mitigate (reduce risk), Transfer (insurance, outsourcing), Accept (document and monitor), or Avoid. Our AI-powered platform provides automated risk scoring and predictive analysis.
🏷 risk,management,matrix,iso31000,nist,mitigation
ما هي خدمات اختبار الاختراق التي تقدمها؟
What penetration testing services do you offer?
نقدم اختبار الاختراق الشامل بما يشمل: اختبار الشبكة، تطبيقات الويب، التطبيقات المحمولة، اختبار API، تقييمات الهندسة الاجتماعية، وتمارين الفريق الأحمر.
We offer comprehensive penetration testing including: Network Penetration Testing (internal/external), Web Application Testing (OWASP Top 10), Mobile App Testing, API Security Testing, Social Engineering Assessments, and Red Team Exercises. All tests follow PTES/OWASP methodologies and provide detailed findings with remediation guidance.
🏷 penetration,pentest,red team,owasp,testing
كيف يمكنني التواصل مع CISO Consulting؟
How can I contact CISO Consulting?
يمكنك التواصل معنا عبر نموذج الاتصال على ciso.sa أو البريد الإلكتروني. نخدم العملاء في جميع أنحاء المملكة العربية السعودية ومقرنا الرئيسي في الرياض.
You can reach CISO Consulting through: Our website contact form at ciso.sa, email support, or by requesting a demo. We serve clients across Saudi Arabia with offices in Riyadh. Response time is within 1 business day.
🏷 contact,email,support,riyadh,saudi
ما هي ميزات الذكاء الاصطناعي في منصة CISO؟
What AI features does the CISO platform have?
تشمل ميزات الذكاء الاصطناعي في منصتنا: تحليل الفجوات الآلي، توقع المخاطر، مراجعة السياسات، إنشاء تقارير مجلس الإدارة، وتحليل التغييرات التنظيمية، ومساعد الدردشة هذا (ARIA).
Our AI-powered GRC platform includes: AI gap analysis (automated control assessment), AI risk prediction (threat forecasting), AI policy review (compliance scoring), AI board report generation, intelligent regulatory change analysis, and this AI chatbot assistant (ARIA). All AI features are trained on Saudi cybersecurity regulations.
🏷 ai,artificial intelligence,grc,prediction,automated
كم عدد ضوابط NCA ECC؟
How many controls does NCA ECC have?
تتكون ضوابط NCA ECC من 5 مجالات رئيسية و114 ضابطاً فرعياً. تشمل: الحوكمة الأمنية، الدفاع السيبراني، المرونة السيبرانية، أمن الطرف الثالث والسحابة، وأمن الأنظمة التشغيلية.
NCA ECC (Essential Cybersecurity Controls) consists of 5 main domains and 114 sub-controls: (1) Cybersecurity Governance, (2) Cybersecurity Defense, (3) Cybersecurity Resilience, (4) Third-Party & Cloud Cybersecurity, and (5) Industrial Control Systems Security. These apply to all national entities and critical infrastructure organizations in Saudi Arabia.
🏷 nca,ecc,controls,count,domains
من يجب أن يمتثل لضوابط NCA ECC؟
Who must comply with NCA ECC?
تطبق ضوابط NCA ECC على جميع الجهات الحكومية ومشغلي البنية التحتية الحيوية في المملكة العربية السعودية، بما يشمل الوزارات والبنوك وشركات الاتصالات.
NCA ECC applies to all government entities, critical national infrastructure operators, and organizations providing critical services in Saudi Arabia. This includes ministries, government agencies, banks, telecommunications providers, energy companies, healthcare institutions, and any entity deemed critical by the NCA.
🏷 nca,ecc,who,scope,apply,mandatory
ما هي عقوبات مخالفة نظام PDPL؟
What are the penalties for PDPL violations?
تصل غرامات مخالفة نظام PDPL إلى 5 مليون ريال سعودي. قد تصل عقوبة تسريب البيانات الحساسة عمداً إلى السجن سنتين وغرامات تصل إلى 3 مليون ريال. يجب الإخطار خلال 72 ساعة من اكتشاف الخرق.
PDPL penalties can reach up to SAR 5 million for violations. For intentional leakage of sensitive personal data, imprisonment up to 2 years and/or fines up to SAR 3 million. Repeat offenders face doubled penalties. Organizations must also notify SDAIA and affected individuals within 72 hours of a data breach.
🏷 pdpl,penalty,fine,violation,jail,prison
ما هي خطوات الاستجابة للحوادث السيبرانية؟
What are the steps of incident response?
تتكون دورة حياة الاستجابة للحوادث وفق NIST من 4 مراحل: التحضير، الكشف والتحليل، الاحتواء والاستئصال والتعافي، ونشاطات ما بعد الحادث.
The NIST incident response lifecycle has 4 phases: (1) Preparation - policies, tools, training, (2) Detection & Analysis - identify, classify severity, (3) Containment, Eradication & Recovery - isolate threat, clean systems, restore, (4) Post-Incident Activity - lessons learned, update controls. NCA requires organizations to report critical incidents within 24 hours.
🏷 incident,response,steps,phases,lifecycle,nist
ماذا نفعل إذا تعرضنا لهجوم فدية؟
What should we do if we get a ransomware attack?
عند تعرضك لهجوم فدية: (1) عزل الأنظمة المصابة فوراً، (2) لا تدفع الفدية، (3) تفعيل خطة الاستجابة، (4) إشعار الهيئة الوطنية للأمن السيبراني، (5) حفظ الأدلة الجنائية، (6) الاسترداد من النسخ الاحتياطية.
Ransomware response: (1) Immediately isolate infected systems from network, (2) Do NOT pay the ransom - no guarantee of decryption, (3) Activate incident response plan, (4) Notify management and legal team, (5) Contact cybersecurity authorities (NCA in Saudi Arabia), (6) Preserve evidence for forensics, (7) Restore from clean backups, (8) Conduct post-incident analysis. Prevention: regular offline backups, patch management, email filtering.
🏷 ransomware,attack,what to do,response,pay
ما هو مركز عمليات الأمن وما الخدمات المقدمة؟
What is a SOC and what services does CISO Consulting provide?
مركز عمليات الأمن (SOC) يوفر مراقبة 24/7 واكتشاف التهديدات والاستجابة لها. خدمات CISO Consulting تشمل: إدارة SIEM، صيد التهديدات، إدارة الثغرات، الاستجابة للحوادث، ومراقبة الامتثال لـ SAMA و NCA.
A Security Operations Center (SOC) provides 24/7 monitoring, detection, and response to cybersecurity threats. CISO Consulting SOC services include: SIEM management, threat hunting, vulnerability management, incident response, compliance monitoring (SAMA, NCA), log analysis, EDR management. We offer L1/L2/L3 analyst coverage, Managed SOC (full outsource), Co-managed SOC (hybrid), and SOC advisory for in-house buildout.
🏷 soc,security operations center,monitoring,siem,detection,response
ما هو إطار NCA CSCC؟
What is NCA CSCC?
إطار ضوابط أمن السحابة NCA CSCC يحكم الاستخدام الآمن لخدمات الحوسبة السحابية من قبل الجهات الحكومية السعودية. يشمل متطلبات الإقامة الرقمية للبيانات الحساسة في المملكة.
NCA Cloud Cybersecurity Controls (CSCC) is a framework that governs the secure use of cloud computing services by Saudi government entities. Key requirements: (1) Cloud service classification (low, moderate, high), (2) Data residency - sensitive government data must remain in Saudi Arabia, (3) CSP must be NCA-certified or under CSP authorization framework, (4) Risk assessment before cloud adoption, (5) Contractual security requirements with cloud providers. Applies to all government agencies using cloud services.
🏷 nca,cscc,cloud,security,controls,government
ما هي المجالات الخمسة لإطار SAMA CSF؟
What are the 5 domains of SAMA CSF?
المجالات الخمسة هي: 1) القيادة والحوكمة 2) إدارة المخاطر والامتثال 3) العمليات والتكنولوجيا 4) الجهات الخارجية 5) الصمود
SAMA CSF has 5 domains: 1) Leadership & Governance — CISO role, cybersecurity strategy, board oversight. 2) Risk Management & Compliance — risk identification, compliance monitoring. 3) Operations & Technology — access control, vulnerability management, encryption. 4) Third-Party — vendor risk management, outsourcing. 5) Resilience — BCP, DR, incident response.
🏷 sama,domains,governance,resilience
كيف يتم إجراء تقييم SAMA CSF؟
How is SAMA CSF assessment conducted?
يُجرى تقييم SAMA CSF سنوياً. تشمل العملية: التقييم الذاتي، تحليل الفجوات، تسجيل درجات النضج، تخطيط المعالجة، والتقديم لساما.
SAMA CSF assessments are conducted annually (or upon significant changes). The process involves: self-assessment by the institution, gap analysis against each control, maturity scoring (1-5), remediation planning, and submission to SAMA. CISO Consulting offers complete SAMA CSF assessment services with our AI-powered gap analysis tool.
🏷 sama,assessment,maturity,annual
ما هي مجالات NCA ECC؟
What are the domains of NCA ECC?
مجالات NCA ECC: 1) الحوكمة 2) الدفاع 3) الصمود 4) الأطراف الثالثة والحوسبة السحابية 5) تقنيات الأمن السيبراني
NCA ECC covers: 1) Cybersecurity Governance — policies, roles, strategy. 2) Cybersecurity Defense — access control, endpoint, network security. 3) Cybersecurity Resilience — BCP, DR, backup. 4) Third-Party & Cloud — vendor management, cloud security. 5) Cybersecurity Technologies — SIEM, WAF, encryption, PKI.
🏷 nca,ecc,domains,defense,governance
ما هو معيار ISO 27001؟
What is ISO 27001?
ISO/IEC 27001 هو المعيار الدولي لأنظمة إدارة أمن المعلومات. يوفر إطاراً لإدارة وحماية أصول المعلومات من خلال تقييم المخاطر وضوابط الأمن والتحسين المستمر.
ISO/IEC 27001 is the international standard for Information Security Management Systems (ISMS). It provides a framework to manage and protect information assets through risk assessment, security controls, and continual improvement. Certification involves a 2-stage audit by accredited certification bodies. It covers 93 controls in Annex A.
🏷 iso,27001,isms,certification,international
كيف يتعامل CISO Consulting مع إدارة المخاطر؟
How does CISO Consulting approach risk management?
نهجنا في إدارة المخاطر يتبع المعايير الدولية ISO 31000 و NIST RMF. نستخدم مصفوفة 5×5 لتقييم الاحتمالية والتأثير.
Our risk management approach follows international standards (ISO 31000, NIST RMF). We use a 5×5 risk matrix evaluating Likelihood (1-5) and Impact (1-5). Risk treatment strategies include: Mitigate (reduce risk), Transfer (insurance, outsourcing), Accept (document and monitor), or Avoid. Our AI-powered platform provides automated risk scoring and predictive analysis.
🏷 risk,management,matrix,iso31000,nist,mitigation