تصنيف: GRC

كيف أبدأ وظيفة محترف GRC

سنناقش في هذه المقالة المهارات الأساسية والمؤهلات والخبرات المطلوبة لتصبح محترفًا ناجحًا في GRC. سنستكشف أيضًا المسارات الوظيفية ا...

مفهوم الحوكمة و المخاطر و الالتزام...

GRC عبارة عن مجموعة متكاملة من القدرات التي تمكن المنظمة من تحقيق الأداء المبدئي - القدرة على تحقيق الأهداف بشكل موثوق، ومعالجة عد...

كيفية الإصابة بفيروس الفدية...

على مدى السنوات القليلة الماضية ، استمر معدل الهجمات الإلكترونية في تحقيق نمو قياسي ، مستفيدًا من الأفراد أو الشركات ذات الممارسات...

الفرق بين الامتثال والتدقيق في أمن المعلومات...

في أمن المعلومات ، يعد كل من الامتثال والتدقيق مكونين حيويين للإطار التنظيمي للمؤسسة في مجال الأمن السيبراني والدفاع ضد انتهاكات ا...

مقارنة بين إدارة مخاطر تكنولوجيا المعلومات و الأمن...

إدارة مخاطر تكنولوجيا المعلومات هي عملية إدارة المخاطر والتخفيف من حدتها من خلال التخطيط الدقيق والأنظمة المتخصصة والمبادئ التوجيه...

ممارسات لأداء تدقيق الأمن السيبراني...

بالنظر إلى الزيادة السريعة في الهجمات الإلكترونية ونقاط الضعف في عالم التكنولوجيا ، يبدو أن الطلب على الأمن السيبراني يتزايد فق......

كيفية تجنب هجوم من الداخل

في عام 2020 ، كانت التهديدات الداخلية مسؤولة عن 60٪ من خروقات البيانات. تحدث تهديدات المطلعين عندما يتم إساءة استخدام الوصول الممي...

الهجوم من الداخل وكيف يبدأ

تحدث هجمات المطلعين عندما يستخدم الموظف وصوله المصرح به لإلحاق الضرر بمؤسسة عن قصد أو عن غير قصد من خلال سرقة بياناتها أو كشفها أو...

التدقيق الداخلي ضمن معايير ISO 27001...

إذا كنت تخطط لتطبيق ISO 27001 لأول مرة ، فربما تشعر بالحيرة من تعقيد المعيار وما يجب عليك التحقق منه أثناء المراجعة. لذلك ، ربما ت...

ماتحتاج معرفته عن قوانين PCI-DSS الجديدة...

قام مجلس معايير أمن صناعة بطاقات الدفع (PCI SSC) بنشر معيار PCI Secure Software و PCI Secure Software Lifecycle (Secure SLC) كجزء....

ما هو فقدان البيانات وكيف يعمل...

يمكن أن تُفقد البيانات بعدة طرق - تحدث إما عن طريق الخطأ أو بشكل ضار - وستتسبب في العديد من المشكلات لمؤسستك......

مراقبة الموظفين العاملين عن بعد...

ربما جاء التشكك من التسرع في تنفيذ الإجراءات ، حيث عمل الكثير من الناس على طاولات المطبخ وبين مسؤوليات رعاية الأطفال. أو ربما نشأ ...

كيف يمكن لأدوات الكشف عن خرق البيانات حماية المنظم...

إن قدرة المنظمة على الاستجابة السريعة للحوادث الأمنية لها تأثير كبير على التكاليف التي تتكبدها......

التدريب على التوعية في عام 2023...

معظم الناس ليس لديهم المعرفة والأدوات والدعم الذي يحتاجون إليه لحماية أنفسهم ومؤسساتهم. كما أن معرفة الشخص العادي بالأمن السيبراني...

خطوات للحد من الاحتيال السيبراني...

حتى قبل تفشي فيروس كورونا ، كان الاحتيال الإلكتروني يتزايد بمعدلات تنذر بالخطر. ولكن مع ترسخ الاتجاه نحو قوة عاملة أكثر بعدًا ، فق...

كيف يمكن للمنظمات سد ثغرات الأمن السيبراني؟...

وجد تقرير حكومي بريطاني نُشر العام الماضي أن 48٪ من المنظمات تفتقر إلى الخبرة اللازمة لإكمال ممارسات الأمن السيبراني الروتينية. يت...

الأخطاء التي يرتكبها مدققو ISO 27001...

عندما تسعى المؤسسات للحصول على التوافق مع ISO 27001 ، فإنها تعتمد على المراجعين لمنحهم نصائح جيدة. في معظم الأوقات يفعلون ذلك بالض...

هل يهتم موظفوك بالأمن السيبراني؟...

وجد تقرير حديث أن 15٪ فقط من صانعي القرار في مجال تكنولوجيا المعلومات في المؤسسات الصغيرة "يوافقون تمامًا" على أن موظفيهم لديهم فه...

تدقيق التعافي من الكوارث

يمكن للشركات تدقيق خطط التعافي من الكوارث الخاصة بشبكاتها لضمان الحماية والإعداد الشاملين. ضع في اعتبارك عوامل مثل التوثيق ودعم ال...

يجمع هذا الموقع ملفات تعريف الارتباط لتقديم تجربة مستخدم أفضل