top of page
أفضل ممارسات أمان البريد الإلكتروني
مقدمة يُعتبر البريد الإلكتروني من أكثر وسائل الاتصال شيوعاً في العالم الرقمي، سواء في الشركات أو بين الأفراد. لكنه أيضًا أحد أهم الأهداف...

merit-tc
14 سبتمبر 20243 دقائق قراءة
3 مشاهدات
0 تعليق


أفضل الممارسات لتعزيز إجراءات أمان النقاط النهائية في بروتوكولات الأمن السيبراني
مقدمة مع تزايد عدد الأجهزة المتصلة بالشبكات في المؤسسات، أصبحت النقاط النهائية (Endpoints) من أكثر العناصر ضعفًا أمام التهديدات...

merit-tc
14 سبتمبر 20244 دقائق قراءة
5 مشاهدات
0 تعليق


نظرة عامة على أهمية التأمين السيبراني للشركات
مقدمة في عصر تتزايد فيه الهجمات السيبرانية بسرعة كبيرة، لم تعد الشركات بمنأى عن المخاطر الإلكترونية. مع تزايد الاعتماد على التكنولوجيا...

merit-tc
14 سبتمبر 20243 دقائق قراءة
مشاهدتان (2)
0 تعليق


إرشادات الامتثال للأمن السيبراني - تبسيط الالتزام بشهادات ISO
مقدمة مع تطور التكنولوجيا وزيادة الاعتماد على الأنظمة الرقمية، أصبحت المخاطر السيبرانية تهديدًا رئيسيًا للبيانات الحساسة والبنية التحتية...

merit-tc
14 سبتمبر 20242 دقائق قراءة
مشاهدتان (2)
0 تعليق


الأمن السيبراني في العمل عن بُعد
مقدمة مع التحول السريع نحو بيئات العمل عن بُعد، تواجه المؤسسات تحديات جديدة في مجال الأمن السيبراني. يوفر العمل من المنزل مرونة كبيرة،...

merit-tc
13 سبتمبر 20243 دقائق قراءة
4 مشاهدات
0 تعليق


الاستراتيجيات الأساسية لإدارة المخاطر السيبرانية
مقدمة في العالم الرقمي اليوم، تتزايد المخاطر السيبرانية بوتيرة سريعة، مما يفرض على الأفراد والشركات تطوير استراتيجيات فعّالة لإدارة تلك...

merit-tc
13 سبتمبر 20243 دقائق قراءة
89 مشاهدة
0 تعليق


استراتيجيات الدفاع المتقدمة ضد برامج الفدية
مقدمة في السنوات الأخيرة، أصبحت هجمات برامج الفدية من أخطر التهديدات التي تواجه الأفراد والشركات على مستوى العالم. تطورت هذه الهجمات...

merit-tc
13 سبتمبر 20243 دقائق قراءة
مشاهدتان (2)
0 تعليق


شهادة CISM - دورة CISM
شهادة مدير أمن معلومات معتمد - CISM شهادة مدير أمن المعلومات المعتمد (CISM) هى شهادة تم تطويرها بواسطة " جمعية التدقيق والسيطرة على أنظمة...

merit-tc
12 سبتمبر 20241 دقائق قراءة
13 مشاهدة
0 تعليق


شهادة CRISC - دورة CRISC
شهادة CRISC – شهادة أخصائي معتمد في إدارة مخاطر ووضع ضوابط لمخاطر تقنية المعلومات شهادة (CRISC) من اصدار شركة (ISACA) ، وهي تعتبر...

merit-tc
12 سبتمبر 20241 دقائق قراءة
3 مشاهدات
0 تعليق


شهادات الأيزو الخاصة بأمن المعلومات
مقدمة إدارة أمن المعلومات في أي منظمة ، تعتبر عملية شديدة الأهمية ، وخصوصاً أنها تتعامل مع واحد من أهم موارد الشركات ، وهي ملفات ومعلومات...

merit-tc
12 سبتمبر 20243 دقائق قراءة
مشاهدتان (2)
0 تعليق


هجمات الـ Rootkits
مؤخراً أصبحت Rootkit من الطرق الشائعة فى الهجمات على أجهزة الحاسب . الـ Rootkit هى برامج لديها القدرة على إخفاء بعض الأشياء من نظام...

merit-tc
12 سبتمبر 20241 دقائق قراءة
مشاهدة واحدة (1)
0 تعليق


هجمات الباب الخلفى - Back Door
مفهوم الباب الخلفى : تشير الأبواب الخلفية على " إمكانية الدخول إلى الأنظمة والتطبيقات عن طريق ثغرات فى البرامج والأنظمة ... وتعبير الباب...

merit-tc
12 سبتمبر 20242 دقائق قراءة
36 مشاهدة
0 تعليق


قانون حماية معلومات العميل فى المؤسسات المالية - GLBA
صدر هذا القانون فى عام 1999 ... وكان الغرض الرئيسى منه هو ( تزويد السرية لمعلومات الزبون بمنظمات الخدمة المالية – توفير إجراءات شاملة...

merit-tc
12 سبتمبر 20241 دقائق قراءة
3 مشاهدات
0 تعليق


قانون حماية البيانات و المعلومات الصحية - HIPAA
وهذا الفانون يعرف أيضاً باسم " كاسيبايوم كينيدى " وهو عضو مجلس الشيوخ الذى تزعم مشروع القانون ... فمنذ عام 1996 ساعد الناس على (شراء–...

merit-tc
12 سبتمبر 20241 دقائق قراءة
مشاهدتان (2)
0 تعليق


قانون حماية المعلومات فى المؤسسات المالية - SOX
تم تصميمها فى شكل القانون فى 30 يوليو 2002 ... وتأثير القانون يسرى على كل من ( الشركات العامة– المدققين ) هذاالقانون يغطى كل ( السجلات –...

merit-tc
12 سبتمبر 20241 دقائق قراءة
مشاهدتان (2)
0 تعليق


شهادة القانون الاتحادى لإدارة أمن المعلومات - FISMA
حتى عام 2002 لم يكن قد ظهر بعد .. إلا أن القانون الحكومى لإصلاح أمن المعلومات (GISRA) كان موجود .. ومنذ توقيع قانون هذا القانون فى 30...

merit-tc
12 سبتمبر 20242 دقائق قراءة
مشاهدتان (2)
0 تعليق


شرح مصطلح (Cyber Hygiene Best Practices) الأمن السيبراني
مقدمة: مصطلح Cyber Hygiene Best Practices أو "أفضل ممارسات النظافة السيبرانية" يشير إلى مجموعة من الإجراءات البسيطة والروتينية التي...

merit-tc
12 سبتمبر 20241 دقائق قراءة
14 مشاهدة
0 تعليق


bottom of page