top of page
أفضل ممارسات أمان البريد الإلكتروني
مقدمة يُعتبر البريد الإلكتروني من أكثر وسائل الاتصال شيوعاً في العالم الرقمي، سواء في الشركات أو بين الأفراد. لكنه أيضًا أحد أهم الأهداف...

merit-tc
14 سبتمبر 20243 دقيقة قراءة


أفضل الممارسات لتعزيز إجراءات أمان النقاط النهائية في بروتوكولات الأمن السيبراني
مقدمة مع تزايد عدد الأجهزة المتصلة بالشبكات في المؤسسات، أصبحت النقاط النهائية (Endpoints) من أكثر العناصر ضعفًا أمام التهديدات...

merit-tc
14 سبتمبر 20244 دقيقة قراءة


نظرة عامة على أهمية التأمين السيبراني للشركات
مقدمة في عصر تتزايد فيه الهجمات السيبرانية بسرعة كبيرة، لم تعد الشركات بمنأى عن المخاطر الإلكترونية. مع تزايد الاعتماد على التكنولوجيا...

merit-tc
14 سبتمبر 20243 دقيقة قراءة


إرشادات الامتثال للأمن السيبراني - تبسيط الالتزام بشهادات ISO
مقدمة مع تطور التكنولوجيا وزيادة الاعتماد على الأنظمة الرقمية، أصبحت المخاطر السيبرانية تهديدًا رئيسيًا للبيانات الحساسة والبنية التحتية...

merit-tc
14 سبتمبر 20242 دقيقة قراءة


الأمن السيبراني في العمل عن بُعد
مقدمة مع التحول السريع نحو بيئات العمل عن بُعد، تواجه المؤسسات تحديات جديدة في مجال الأمن السيبراني. يوفر العمل من المنزل مرونة كبيرة،...

merit-tc
13 سبتمبر 20243 دقيقة قراءة


الاستراتيجيات الأساسية لإدارة المخاطر السيبرانية
مقدمة في العالم الرقمي اليوم، تتزايد المخاطر السيبرانية بوتيرة سريعة، مما يفرض على الأفراد والشركات تطوير استراتيجيات فعّالة لإدارة تلك...

merit-tc
13 سبتمبر 20243 دقيقة قراءة


استراتيجيات الدفاع المتقدمة ضد برامج الفدية
مقدمة في السنوات الأخيرة، أصبحت هجمات برامج الفدية من أخطر التهديدات التي تواجه الأفراد والشركات على مستوى العالم. تطورت هذه الهجمات...

merit-tc
13 سبتمبر 20243 دقيقة قراءة


شهادة CISM - دورة CISM
شهادة مدير أمن معلومات معتمد - CISM شهادة مدير أمن المعلومات المعتمد (CISM) هى شهادة تم تطويرها بواسطة " جمعية التدقيق والسيطرة على أنظمة...

merit-tc
12 سبتمبر 20241 دقيقة قراءة


شهادة CRISC - دورة CRISC
شهادة CRISC – شهادة أخصائي معتمد في إدارة مخاطر ووضع ضوابط لمخاطر تقنية المعلومات شهادة (CRISC) من اصدار شركة (ISACA) ، وهي تعتبر...

merit-tc
12 سبتمبر 20241 دقيقة قراءة


شهادات الأيزو الخاصة بأمن المعلومات
مقدمة إدارة أمن المعلومات في أي منظمة ، تعتبر عملية شديدة الأهمية ، وخصوصاً أنها تتعامل مع واحد من أهم موارد الشركات ، وهي ملفات ومعلومات...

merit-tc
12 سبتمبر 20243 دقيقة قراءة


هجمات الـ Rootkits
مؤخراً أصبحت Rootkit من الطرق الشائعة فى الهجمات على أجهزة الحاسب . الـ Rootkit هى برامج لديها القدرة على إخفاء بعض الأشياء من نظام...

merit-tc
12 سبتمبر 20241 دقيقة قراءة


هجمات الباب الخلفى - Back Door
مفهوم الباب الخلفى : تشير الأبواب الخلفية على " إمكانية الدخول إلى الأنظمة والتطبيقات عن طريق ثغرات فى البرامج والأنظمة ... وتعبير الباب...

merit-tc
12 سبتمبر 20242 دقيقة قراءة


قانون حماية معلومات العميل فى المؤسسات المالية - GLBA
صدر هذا القانون فى عام 1999 ... وكان الغرض الرئيسى منه هو ( تزويد السرية لمعلومات الزبون بمنظمات الخدمة المالية – توفير إجراءات شاملة...

merit-tc
12 سبتمبر 20241 دقيقة قراءة


قانون حماية البيانات و المعلومات الصحية - HIPAA
وهذا الفانون يعرف أيضاً باسم " كاسيبايوم كينيدى " وهو عضو مجلس الشيوخ الذى تزعم مشروع القانون ... فمنذ عام 1996 ساعد الناس على (شراء–...

merit-tc
12 سبتمبر 20241 دقيقة قراءة


قانون حماية المعلومات فى المؤسسات المالية - SOX
تم تصميمها فى شكل القانون فى 30 يوليو 2002 ... وتأثير القانون يسرى على كل من ( الشركات العامة– المدققين ) هذاالقانون يغطى كل ( السجلات –...

merit-tc
12 سبتمبر 20241 دقيقة قراءة


شهادة القانون الاتحادى لإدارة أمن المعلومات - FISMA
حتى عام 2002 لم يكن قد ظهر بعد .. إلا أن القانون الحكومى لإصلاح أمن المعلومات (GISRA) كان موجود .. ومنذ توقيع قانون هذا القانون فى 30...

merit-tc
12 سبتمبر 20242 دقيقة قراءة


شرح مصطلح (Cyber Hygiene Best Practices) الأمن السيبراني
مقدمة: مصطلح Cyber Hygiene Best Practices أو "أفضل ممارسات النظافة السيبرانية" يشير إلى مجموعة من الإجراءات البسيطة والروتينية التي...

merit-tc
12 سبتمبر 20241 دقيقة قراءة


bottom of page