اختر خطتك المثالية
ابدأ بالمجان وقم بالترقية عندما تحتاج المزيد. جميع الخطط تشمل ضريبة القيمة المضافة.
- ✗ المستشار الافتراضي ARIA
- ✗ شات بوت ARIA
- ✗ حزمة الذكاء الاصطناعي
- ✗ أدوات الذكاء الاصطناعي
- ✗ ذكاء اصطناعي متقدم
- ✗ الأتمتة الذكية
- ✗ كاتب المحتوى بالذكاء
- ✗ حوكمة الذكاء الاصطناعي
- ✗ تحليلات ARIA
- ✗ قاعدة معرفة ARIA
- ✗ مكتبة المحفزات
- ✓
- ✗ فاحص الثغرات
- ✗ جدار الحماية
- ✗ مركز قيادة الأمن
- ✗ محاكاة التصيد
- ✗ مراقبة النشاطات
- ✗ إدارة المحتوى
- ✗ حماية البيانات الشخصية
- ✗ أمن تسجيل الدخول
- ✗ تشفير البيانات
- ✗ فاحص وثائق الامتثال
- ✗ مكتبة الامتثال
- ✗ محرك الامتثال
- ✗ جاهزية ساما
- ✗ تسجيل NCA
- ✗ ضوابط الأطر التنظيمية
- ✗ سجل المخاطر
- ✗ خريطة المخاطر الحرارية
- ✗ إدارة مخاطر الموردين
- ✗ جرد الأصول
- ✗ إدارة السياسات
- ✗ إدارة التدقيق
- ✗ اختبار الضوابط
- ✗ مستودع الأدلة
- ✗ مؤشرات الأداء والمخاطر
- ✗ استمرارية الأعمال
- ✗ بطاقة الوضع الأمني
- ✗ متتبع التنظيمات
- ✗ الاستجابة للحوادث
- ✗ تقارير مجلس الإدارة
- ✗ خارطة طريق CISO
- ✗ تصنيف البيانات
- ✗ شهادات الامتثال
- ✗ التوقيعات الرقمية
- ✗ استخبارات التهديدات
- ✗ قاعدة جهات التهديد
- ✗ الحوادث السيبرانية
- ✗ متتبع الثغرات
- ✗ خريطة التهديدات
- ✗ خلاصات التهديدات
- ✗ لوحة التهديدات
- ✗ تقارير الاستخبارات السيبرانية
- ✗ التوعية الأمنية
- ✗ الاختبارات والتقييم
- ✗ نظام إدارة التدريب
- ✗ أداة بناء النماذج
- ✗ منتدى المجتمع
- ✗ منشورات المجتمع
- ✗ الفعاليات والتسجيل
- ✗ النشرة البريدية
- ✗ دراسات الحالة
- ✗ أدلة الاستجابة
- ✗ مدير القوالب
- ✗ محاكي الهجمات
- ✗ مكتبة الموارد
- ✗ قاموس المصطلحات
- ✗ محرك تجميع الأخبار
- ✗ إدارة العملاء المحتملين
- ✗ الاستشارات
- ✗ مدير المسارات المهنية
- ✗ التسجيلات المؤسسية
- ✗ معايير المنتجات
- ✗ المتجر
- ✗ تذاكر الدعم
- ✗ التلعيب والشارات
- ✗ مسارات التعلم
- ✗ التقييم الذاتي
- ✗ دليل مسؤولي الأمن
- ✗ قائمة القراءة
- ✗ مركز القيادة
- ✗ إدارة النسخ الاحتياطي
- ✗ حملات البريد الإلكتروني
- ✗ المستشار الافتراضي ARIA
- ✗ شات بوت ARIA
- ✗ حزمة الذكاء الاصطناعي
- ✗ أدوات الذكاء الاصطناعي
- ✗ ذكاء اصطناعي متقدم
- ✗ الأتمتة الذكية
- ✗ كاتب المحتوى بالذكاء
- ✗ حوكمة الذكاء الاصطناعي
- ✗ تحليلات ARIA
- ✗ قاعدة معرفة ARIA
- ✗ مكتبة المحفزات
- ✗ مراقبة الويب المظلم
- ✗ فاحص الثغرات
- ✗ جدار الحماية
- ✗ مركز قيادة الأمن
- ✗ محاكاة التصيد
- ✗ مراقبة النشاطات
- ✗ إدارة المحتوى
- ✗ حماية البيانات الشخصية
- ✗ أمن تسجيل الدخول
- ✗ تشفير البيانات
- ✗ فاحص وثائق الامتثال
- ✗ مكتبة الامتثال
- ✗ محرك الامتثال
- ✗ جاهزية ساما
- ✗ تسجيل NCA
- ✗ ضوابط الأطر التنظيمية
- ✗ سجل المخاطر
- ✗ خريطة المخاطر الحرارية
- ✗ إدارة مخاطر الموردين
- ✗ جرد الأصول
- ✗ إدارة السياسات
- ✗ إدارة التدقيق
- ✗ اختبار الضوابط
- ✗ مستودع الأدلة
- ✗ مؤشرات الأداء والمخاطر
- ✗ استمرارية الأعمال
- ✗ بطاقة الوضع الأمني
- ✗ متتبع التنظيمات
- ✗ الاستجابة للحوادث
- ✗ تقارير مجلس الإدارة
- ✗ خارطة طريق CISO
- ✗ تصنيف البيانات
- ✗ شهادات الامتثال
- ✗ التوقيعات الرقمية
- ✗ استخبارات التهديدات
- ✗ قاعدة جهات التهديد
- ✗ الحوادث السيبرانية
- ✗ متتبع الثغرات
- ✗ خريطة التهديدات
- ✗ خلاصات التهديدات
- ✗ لوحة التهديدات
- ✗ تقارير الاستخبارات السيبرانية
- ✗ التوعية الأمنية
- ✗ الاختبارات والتقييم
- ✗ نظام إدارة التدريب
- ✗ أداة بناء النماذج
- ✗ منتدى المجتمع
- ✗ منشورات المجتمع
- ✗ الفعاليات والتسجيل
- ✗ النشرة البريدية
- ✗ دراسات الحالة
- ✗ أدلة الاستجابة
- ✗ مدير القوالب
- ✗ محاكي الهجمات
- ✗ مكتبة الموارد
- ✗ قاموس المصطلحات
- ✗ محرك تجميع الأخبار
- ✗ إدارة العملاء المحتملين
- ✗ الاستشارات
- ✗ مدير المسارات المهنية
- ✗ التسجيلات المؤسسية
- ✗ معايير المنتجات
- ✗ المتجر
- ✗ تذاكر الدعم
- ✗ التلعيب والشارات
- ✗ مسارات التعلم
- ✗ التقييم الذاتي
- ✗ دليل مسؤولي الأمن
- ✗ قائمة القراءة
- ✗ مركز القيادة
- ✗ إدارة النسخ الاحتياطي
- ✗ حملات البريد الإلكتروني
- ✗ المستشار الافتراضي ARIA
- ✗ شات بوت ARIA
- ✗ حزمة الذكاء الاصطناعي
- ✗ أدوات الذكاء الاصطناعي
- ✗ ذكاء اصطناعي متقدم
- ✗ الأتمتة الذكية
- ✗ كاتب المحتوى بالذكاء
- ✗ حوكمة الذكاء الاصطناعي
- ✗ تحليلات ARIA
- ✗ قاعدة معرفة ARIA
- ✗ مكتبة المحفزات
- ✗ مراقبة الويب المظلم
- ✗ فاحص الثغرات
- ✗ جدار الحماية
- ✗ مركز قيادة الأمن
- ✗ محاكاة التصيد
- ✗ مراقبة النشاطات
- ✗ إدارة المحتوى
- ✗ حماية البيانات الشخصية
- ✗ أمن تسجيل الدخول
- ✗ تشفير البيانات
- ✗ فاحص وثائق الامتثال
- ✗ مكتبة الامتثال
- ✗ محرك الامتثال
- ✗ جاهزية ساما
- ✗ تسجيل NCA
- ✗ ضوابط الأطر التنظيمية
- ✗ سجل المخاطر
- ✗ خريطة المخاطر الحرارية
- ✗ إدارة مخاطر الموردين
- ✗ جرد الأصول
- ✗ إدارة السياسات
- ✗ إدارة التدقيق
- ✗ اختبار الضوابط
- ✗ مستودع الأدلة
- ✗ مؤشرات الأداء والمخاطر
- ✗ استمرارية الأعمال
- ✗ بطاقة الوضع الأمني
- ✗ متتبع التنظيمات
- ✗ الاستجابة للحوادث
- ✗ تقارير مجلس الإدارة
- ✗ خارطة طريق CISO
- ✗ تصنيف البيانات
- ✗ شهادات الامتثال
- ✗ التوقيعات الرقمية
- ✗ استخبارات التهديدات
- ✗ قاعدة جهات التهديد
- ✗ الحوادث السيبرانية
- ✗ متتبع الثغرات
- ✗ خريطة التهديدات
- ✗ خلاصات التهديدات
- ✗ لوحة التهديدات
- ✗ تقارير الاستخبارات السيبرانية
- ✗ التوعية الأمنية
- ✗ الاختبارات والتقييم
- ✗ نظام إدارة التدريب
- ✗ أداة بناء النماذج
- ✗ منتدى المجتمع
- ✗ منشورات المجتمع
- ✗ الفعاليات والتسجيل
- ✗ النشرة البريدية
- ✗ دراسات الحالة
- ✗ أدلة الاستجابة
- ✗ مدير القوالب
- ✗ محاكي الهجمات
- ✗ مكتبة الموارد
- ✗ قاموس المصطلحات
- ✗ محرك تجميع الأخبار
- ✗ إدارة العملاء المحتملين
- ✗ الاستشارات
- ✗ مدير المسارات المهنية
- ✗ التسجيلات المؤسسية
- ✗ معايير المنتجات
- ✗ المتجر
- ✗ تذاكر الدعم
- ✗ التلعيب والشارات
- ✗ مسارات التعلم
- ✗ التقييم الذاتي
- ✗ دليل مسؤولي الأمن
- ✗ قائمة القراءة
- ✗ مركز القيادة
- ✗ إدارة النسخ الاحتياطي
- ✗ حملات البريد الإلكتروني
- ✗ المستشار الافتراضي ARIA
- ✗ شات بوت ARIA
- ✗ حزمة الذكاء الاصطناعي
- ✗ أدوات الذكاء الاصطناعي
- ✗ ذكاء اصطناعي متقدم
- ✗ الأتمتة الذكية
- ✗ كاتب المحتوى بالذكاء
- ✗ حوكمة الذكاء الاصطناعي
- ✗ تحليلات ARIA
- ✗ قاعدة معرفة ARIA
- ✗ مكتبة المحفزات
- ✗ مراقبة الويب المظلم
- ✗ فاحص الثغرات
- ✗ جدار الحماية
- ✗ مركز قيادة الأمن
- ✗ محاكاة التصيد
- ✗ مراقبة النشاطات
- ✗ إدارة المحتوى
- ✗ حماية البيانات الشخصية
- ✗ أمن تسجيل الدخول
- ✗ تشفير البيانات
- ✗ فاحص وثائق الامتثال
- ✗ مكتبة الامتثال
- ✗ محرك الامتثال
- ✗ جاهزية ساما
- ✗ تسجيل NCA
- ✗ ضوابط الأطر التنظيمية
- ✗ سجل المخاطر
- ✗ خريطة المخاطر الحرارية
- ✗ إدارة مخاطر الموردين
- ✗ جرد الأصول
- ✗ إدارة السياسات
- ✗ إدارة التدقيق
- ✗ اختبار الضوابط
- ✗ مستودع الأدلة
- ✗ مؤشرات الأداء والمخاطر
- ✗ استمرارية الأعمال
- ✗ بطاقة الوضع الأمني
- ✗ متتبع التنظيمات
- ✗ الاستجابة للحوادث
- ✗ تقارير مجلس الإدارة
- ✗ خارطة طريق CISO
- ✗ تصنيف البيانات
- ✗ شهادات الامتثال
- ✗ التوقيعات الرقمية
- ✗ استخبارات التهديدات
- ✗ قاعدة جهات التهديد
- ✗ الحوادث السيبرانية
- ✗ متتبع الثغرات
- ✗ خريطة التهديدات
- ✗ خلاصات التهديدات
- ✗ لوحة التهديدات
- ✗ تقارير الاستخبارات السيبرانية
- ✗ التوعية الأمنية
- ✗ الاختبارات والتقييم
- ✗ نظام إدارة التدريب
- ✗ أداة بناء النماذج
- ✗ منتدى المجتمع
- ✗ منشورات المجتمع
- ✗ الفعاليات والتسجيل
- ✗ النشرة البريدية
- ✗ دراسات الحالة
- ✗ أدلة الاستجابة
- ✗ مدير القوالب
- ✗ محاكي الهجمات
- ✗ مكتبة الموارد
- ✗ قاموس المصطلحات
- ✗ محرك تجميع الأخبار
- ✗ إدارة العملاء المحتملين
- ✗ الاستشارات
- ✗ مدير المسارات المهنية
- ✗ التسجيلات المؤسسية
- ✗ معايير المنتجات
- ✗ المتجر
- ✗ تذاكر الدعم
- ✗ التلعيب والشارات
- ✗ مسارات التعلم
- ✗ التقييم الذاتي
- ✗ دليل مسؤولي الأمن
- ✗ قائمة القراءة
- ✗ مركز القيادة
- ✗ إدارة النسخ الاحتياطي
- ✗ حملات البريد الإلكتروني