حلول أمن المعلومات

info-logo حلول أمن المعلومات


والان يمكن الحصول على المعلومات في بيئة آمنة !!
انجازات توفر لكم خدمات أمن المعلومات لجميع الشركات والمؤسسات الصغيرة والكبيرة. هنالك الكثير من المعلومات والبيانات والمستندات المخزنة على الإنترنت ولهذا السبب هنالك حاجة إلى الحصول على نظام أمن المعلومات يتميز بالقوة والكفاءة العالية وصعوبة الإختراق حتى تتوفر الحماية والأمن للمعلومات الحساسة ضد التسرب والإختراق بواسطة الهاكرز ولصوص المعلوماتية والذين لا يتورعون في إساءة إستغلال أي معلومات تصل إليها أيديهم.
ونحن في انجازات لدينا حلول تقنية بسعر إقتصادي توفر لكم الحماية الفعالة من الهاكرز والفيروسات والبرامج الشريرة بأنواعها مثل أحصنة طروادة وبرامج التجسس وغيرها. كما أننا أيضاً نقدم خدمات إستشارية بواسطة خبراء مختصين في مجال أمن المعلومات وأمن الشبكات توفر لكم أقصى درجات الحماية ضد لصوص المعلوماتية.
وتقدم انجازات العديد من خدمات أمن المعلومات والتي منها على سبيل المثال وليس الحصر الخدمات التالية:-
خدمات التقييم :
  • تقييم نقاط الضعف الأمنية
  • إختبار تطبيقات الإنترنت والإختراق
  • تقييم المخاطر
  • تحليل الفجوة  وتأثير الأعمال
خدمات التصميم والتطوير:
  • مراجعة النظام الأمني والتصميم
  • السياسات والمواجهات العامة والإجراءات
  • الإستشارات الخاصة بنظام إدارة أمن المعلومات ISMS –ISO 27001
  • إستمرارية الأعمال والتعافي من الكوارث
  • المؤشرات الهامة للأداء (PKI)
الخدمات الإستراتيجية والوعي والسلامة:
  • مراجعة ما قبل الإعتماد على أساس المعايير الأساسية
  • مراجعة أمن المعلومات
  • المراجعة و المعايير الأساسية والإلتزام
  • إستراتيجية الأمن وخارطة الطريق.
  • برامج الوعي الأمني
تتم إدارة خدمات انجازات الإحترافية في مجال أمن المعلومات عادة بواسطة طريقتين: الطريقة الأولى هي أن تحصل على تحكم كامل في النظام وتقدم تقارير عن التقدم بشكل دوري للعميل. والطريقة الثانية تشتمل على التعاون مع طاقم الشركة بحيث تتم مراقبة النظام بالتنسيق والإشتراك معهم والعمل سوياً، مما يوفر المرونة في التصميم والتنفيذ للعميل.
وتقوم انجازات  بمراقبة مُجمل النظام من البداية حتى النهاية حتى تؤدي خدمات أمن المعلومات المطلوبة الى  تحقيق النتائج الجيدة والمتميزة. وفيما يلي نماذج لبعض المهام التي تقوم بها انجازات عادة في هذا المجال:-
  • إدارة المشروع: إدارة المشروع وتحديد التكاليف التشغيلية والتحكم في عوامل الخطر وتقليل تأثير المؤثرات الخارجية إلى الحد الأدنى.
  • النطاق : التحديد الدقيق لمتطلبات التعديل التوفيقي للمشروع.
  • التصميم : وضع خارطة طريق للتخطيط الإستراتيجي والتنفيذ لخدمات أمن المعلومات.
  • التركيب: وفقاً لِما يكون مناسباً، يتم عمل رزم تركيب مرخصة للعميل حتى يتمكن من تشغيل الخدمات بالحد الأقصى من المرونة عن بُعد.
  • الإهتمام بالتقارير وكتابتها: القيام بالمجموعة الكاملة من التقارير لمجمل المشروع
المناطق التي تُغطيها خدمات انجازات في مجال أمن المعلومات في مختلف المدن:
خدمات أمن المعلومات في المملكة العربية السعودية: الرياض ، جدة- الإمارات العربية المتحدة
الصفحة الأساسية للأمن:
مع تزايد إعتماد الناس على الكم الهائل من المعلومات والبيانات الحساسة التي يتم تخزينها وتراسلها في عالم التكنولوجيا الرقمية والتعامل في كل شيء عبر الإنترنت مثل إستخدام رقم كرت الإئتمان والسجلات المالية والمعلومات الشخصية الحساسة ومع تزايد تطبيقات الحكومة الإلكترونية والتجارة الإلكترونية والمصرفية الإلكترونية وشبكات التواصل الإجتماعي مع كل هذا الكم الهائل من الإعتماد على الإنترنت والتكنولوجيا الرقمية أصبح من الضروري جداً توفير حماية للبيانات من الهاكرز ولصوص الإنترنت. وعليه فان انجازات تقدم لكم خبراء مؤهلين على مستوى عالي من الكفاءة في مجال أمن الشبكات والمعلومات يعملون على توفير الحماية لشبكاتكم وأجهزتكم ضد البرامج الخطرة والأعمال الشريرة للهاكرز ومخترقي الشبكات.
تقدم لكم تقنيات انجازات مجموعة واسعة متنوعة من الخدمات الأمنية في هذا المجال، فخدماتُنا الأمنية توفر الحماية لشبكاتكم وتُشكل خط حماية توفر الحماية للأجهزة والمعدات المستخدمة وحماية البيانات والمستخدمين للشبكة من خارج مقر شركتكم وكذلك العملاء وشركاء العمل.
وتشمل خدمات انجازات الأمنية الأتي:
خدمات التقييم:
  • تحليل الفجوة.
  • تقييم نقاط الضعف الأمنية
  • إختبار الإختراق
  • تقييم المخاطر وتخفيف ومعالجة الضرر
  • تحليل التأثير على الأعمال
ضمان الإلتزام والتحكم:
  • الإستشارات فيما يختص بالإلتزام بنظام إدارة أمن المعلومات ISMS –ISO 27001
  • الإستشارات فيما يختص بالإلتزام بـ PCI DSS
  • الخدمات الإستشارية فيما يختص بالإلتزام بـ HIPAA
  • الخدمات الإستشارية فيما يختص بالإلتزام بـ ITIL v.3
  • مراجعة ما قبل الإعتماد – المعايير القياسية
خدمات التصميم والتطوير:
  • مراجعة البنية التصميمية الأمنية والتصميم
  • إستراتيجية الأمن وخارطة الطريق.
  • التحكم والسياسة والمعايير
  • المؤشرات الهامة للاداء (PKI)
  • الوعي الأمني والتدريب
صفحة خدمات التقييم:
تحليل الفجوة.
في مجال الأعمال فإن عملية تحليل الفجوة تشتمل على تحديد وتوثيق الإختلاف بين متطلبات العمل والقدرات الحالية. وهنالك سؤالين أساسيين في هذا المجال وهما: أين نحن؟ و أين نرغب أن نكون؟ ومن خلال تحليل الفجوة فيما يختص بأمن المعلومات يتم تحديد الفجوة الأمنية المعلوماتية والتي من الممكن أن تكون موجودة في الشركة/ المؤسسة، وذلك عن طريق فحص ودراسة نظام أمن المعلومات الحالي في الشركة ومضاهاته بما يجب أن يكون عليه الحال وفقاً لأفضل المعايير والممارسات المعمول بها على المستوى العالمي مثل ISO 27001 أو PCI DSS. تشتمل عملية تحيل المعلومات على المقابلات الشخصية وجمع البيانات التي من الممكن أن تساعد في توفير المعلومات والأفكار الإستراتيجية في المجالات التي من الممكن تحسين أداء الشركة فيها أو قد تكون بحاجة إلى التحسين.
تقييم نقاط الضعف الأمنية
هو تقييم نقاط الضعف الأمنية ويُسمى أيضاً تحليل نقاط الضعف الأمنية، وهي في الواقع عملية يتم من خلالها تحديد وتصنيف نقاط الضعف الأمنية في شبكة الكمبيوتر أو البيانات الأساسية لنظام الإتصالات. وبالإضافة إلى ذلك فإن تحليل نقاط الضعف من الممكن أن يتنبأ بمدى فعالية الوسائل والإجراءات المضادة المقترحة ويقيم فعاليتها الحقيقية بعد تنفيذها ووضعها قيد الاستخدام.
يتكون تقييم نقاط الضعف من عدة خطوات كالتالي:-
  • تحديد وتصنيف موارد الشبكة أو النظام.
  • تحديد مستوى الأهمية النسبية لكل من الموارد
  • تحديد المخاطر المحتملة لكل مورد من الموارد.
  • يتم وضع وتطوير إستراتيجية للتعامل مع أخطر المشاكل المحتملة اولاً.
  • تحديد وتنفيذ طُرق تؤدي إلى خفض العواقب والأضرار إلى الحد الأدنى في حالة حدوث هجوم.
إختبار الإختراق
إختبار الإختراق (وأيضاً يسمى إختبار بن Pen) هو عملية إختبار نظام الكمبيوتر والشبكة أو التطبيق الخاص بالموقع على الإنترنت للتعرف على نقاط الضعف التي من الممكن أن يستغلها المهاجمين.
من الممكن القيام بهذا الإختبار بواسطة تطبيقات وبرامج، كما يُمكن القيام به يدوياً أيضاً. وبأي من الطريقتين فإن العملية تشتمل على جمع المعلومات عن الهدف قبل الإختبار (الإستطلاع) وتحديد النقاط التي من الممكن أن يتم الدخول على النظام عبرها أو أن تتم المحاولة عبرها (إفتراضياً أو في الواقع) وعمل تقرير بالنتائج.
الهدف الأساسي من إختبار الإختراق هو تحديد نقاط الضعف في النواحي الأمنية. كما يمكن أيضاً إستخدام هذا الإختبار لإختبار الإلتزام بالسياسات الأمنية الخاصة بالشركة/ المؤسسة ومدى وعي موظفيها بالنواحي الأمنية وقدرة المنشأة على التحديد والإستجابة للحوادث والإختراقات الأمنية.
الصندوق الأسود مقابل الصندوق الأبيض
من خلال إختبار الصندوق الأسود نقوم فقط بإستخدام عنوان موقع العميل على شبكة الإنترنت لتحديد نقاط الضعف ومن ثم نقوم بقياس التأثير.
اما إختبار الصندوق الأبيض فمن خلاله نقوم بإستخدام التوثيق والتفويض بإستخدام حساب العميل المقدم لنا / الدخول لتقييم الخلل العيوب.
تقييم المخاطر وتخفيف/ معالجة الضرر
تحليل المخاطر الأمنية (يمسى أيضاً تقييم المخاطر) هو من الإجراءات الأساسية لأمن أي منشأة. وهو ضروري جداً لضمان أن الضوابط و المنصرفات تتناسب تماماً مع المخاطر التي قد تتعرض لها المنشأة.
يعتبر تقييم المخاطر من المكونات الهامة جداً لأي عمل يتعلق بأمن المعلومات. يتم إستخدام تقييم المخاطر لفهم مستوى الخطر الذي من الممكن أن يهدد أمن المعلومات ومدى إحتمال أن يتحقق هذا الخطر. يُمكن إستخدام نتائج تقييم المخاطر لوضع الأولية للجهود الهادفة إلى تحييد ودرء المخاطر.
سوف يساعد إجراء تقييم المخاطر في تحديد أين يجب تركيز الموارد ومتى يجب التفكير في تعديل المهام الوظيفية ومتى يتوجب إيقاف إستخدام تلك المهمة الوظيفية.
تحليل التأثير على الأعمال
هو عملية تحديد التأثير على المنشأة في حالة أن ضرر ما أو خسارة محتملة تم تحديدها بواسطة تحليل المخاطر قد تحقق فعلاً. ويجب أن يقيس (قدر الإمكان) تحليل التأثير على الأعمال عدد الأيام في حالة توقُف العمل ومدى التأثير على النواحي المالية.
صفحة خدمات ضمان الإلتزام والتحكم:
خدمات انجازات في مجال الإلتزام بأفضل المعايير العالمية لأنظمة إدارة أمن المعلومات
ماهو ISO 27001 ؟
يعتبر ISO 27001 هو المعيار لأفضل الممارسات العالمية في مجال أنظمة إدارة أمن المعلومات (ISMS). ونظام إدارة أمن المعلومات هو عبارة عن طريقة نظامية للمحافظة على المعلومات السرية أو الحساسة والتي تخُص مُنشأة ما، بحيث تبقى هذه المعلومات آمنة (مما يعني أنها تكون محفوظة ومتوفرة وتبقى سرية وسليمة). وهذا يشمل الموظفين والعمليات وأنظمة تقنية المعلومات.
وهنا يجب ان نوضح أن أمن المعلومات لا يتعلق فقط بالبرامج المضادة للفيروسات أو تركيب أحدث جداراً نارياً أو إغلاق أجهزة الكمبيوتر والسيرفرات الخاصة بكم. فالمدخل الشامل لأمن المعلومات يجب ان يكون إستراتيجياً وعملياً و تشغيلياً، كما يجب وضع الأولوية للعديد من المبادرات والأعمال الهادفة لحماية أمن المعلومات ودمجها وربطها ببعضها وإسنادها ترافقياً (الربط المرجعي) لضمان الفعالية بشكل كامل.
ويساعد نظام إدارة أمن المعلومات في تنسيق الجهود الأمنية (من ناحية إلكترونية ومادية) بشكل متماسك ومترابط ومنسجم وبسعر إقتصادي.
ويشتمل الطريق إلى الإعتماد عدد من المراحل والتي عادة تكون كالتالي:-
  • تحديد النطاق
  • تحليل الفجوة
  • تقييم المخاطر
  • خطة تحسين الأمن
  • بيان قابلية التنفيذ
  • التدريب ونشر الوعي
  • تقييم التحدي
وفي هذا المجال تقدم لكم انجازات المجموعة الكاملة من حلول الإستشارات والمعالجات لمساعدة منشأتكم في مواجهة المشاكل والتحديات في أمن المعلومات وفقاً لأحدث المعايير العالمية المطبقة في هذا المجال.
خدمات انجازات في مجال الالتزام بمعايير أمن البيانات الخاصة بصناعة كروت التسديد( PCI DSS)
ماهو PCI DSS؟
تم تطوير معايير PCI DSS وتطبيقها بواسطة صانعي كروت الإئتمان. وهي معايير مصممة لحماية المستخدمين و الأعمال وتشجيع الإستخدام والإلتزام العالمي بإجراءات وتدابير أمن البيانات الفعالة والقوية. يتكون PCI DSS من 12 من الشروط والمتطلبات العامة والتي يجب على المنشآت الإلتزام بها تماماً. وتختلف المتطلبات والإشتراطات فيما يتعلق بما يجب الإلتزام به إعتماداً على مستوى التاجر والذي يتم تحديده بواسطة عدد عمليات التسديد المنفذة بواسطة الكروت في العام.
تتطلب معايير PCI DSS منشأة تقبل وقادرة على إكتساب ونقل ومعالجة أو تُخزن البيانات التي تحتوي على معلومات كروت التسديد لحماية خصوصية وسرية البيانات. وبالإضافة إلى بائعي التجزئة فإن هذه المعايير تؤثر على المؤسسات المالية والمستشفيات والمقاهي والمطاعم والفنادق ومقدمي خدمات التسديد من بين العديد من المنشآت الأخرى.
وفي هذا المجال تقدم انجازات مجموعة كاملة من حلول الإستشارات والمعالجات لمساعدة الشركات / المؤسسات / المنشآت على مواجهة متطلبات وتحديات الإلتزام بمعاير أمن البيانات الخاصة بصناعة كروت التسديد
خدمات انجازات للإلتزام بقانون المسؤولية وسهولة التداول للتأمين الصحي ( HIPAA)
الهدف من قانون المسؤولية وسهولة  التداول للتأمين الصحي (HIPAA) هو تبسيط العمليات الإدارية للنظام الصحي وحماية خصوصية المرضى. وتدخُل الإعتبارات الخاصة بأمن المعلومات في كل الموجهات العامة الخاصة بالإلتزام بقانون التأمين الصحي وتلعب دوراً أساسياً في الإلتزام بالخصوصية. والغرض من هذا القانون هو حماية المعلومات والبيانات الشخصية أثناء تداولها وإنتقالها عبر نظام الرعاية الصحية. ويجب على مؤسسات الرعاية الصحية الإلتزام بهذا القانون الذي يحافظ على الخصوصية. وتشمل هذه المؤسسات على سبيل المثال مقدمي خدمات الرعاية الصحية والجهات التي تتولى التسديد والوكالات المركزية لجمع وتصنيف وتوزيع المعلومات والبيانات.
أهمية الالتزام بقانون المسؤولية وسهولة  التداول للتأمين الصحي HIPAA
تم وضع العديد من المعايير والموجهات العامة الأمنية لمساعدة مؤسسات تقديم الرعاية الصحية في الإلتزام بقانون حماية الخصوصية. وتشتمل هذه المعايير على إجراءات إدارية وتقنيات وطرق أمنية وخدمات وحماية وحراسة مادية. ويعتبر الإلتزام بالمعايير الأمنية وقانون HIPAA من الأشياء الضرورية والإلزامية لتشغيل وتسيير أعمال شركات الرعاية الصحية. والفشل في الإلتزام بهذه القوانين لن ينتج عنه فقط إتخاذ إجراءات قانونية ضدها مثل الغرامة، ولكن ينتج عنها أيضاً خسائر مباشرة في العمل كنتيجة للدعاوى القضائية التي سوف تقام ضدها والأضرار التي سوف تصيب سُمعة الشركة وفقدان ثقة الجمهور.
وفي هذا المجال تُقدم انجازات مجموعة متكاملة من الخدمات لمساعدة مؤسسات الرعاية الصحية في الإلتزام الدقيق بالمعايير الأمنية الخاصة بقانون حماية الخصوصية HIPAA. ونحن في انجازات تتوفر لنا خبرات كبيرة من خلال عملنا مع مقدمي الرعاية الصحية ويمكننا مساعدتكم لتحسين النواحي الأمنية والإلتزام بالقوانين الخاصة بحماية الأمن والخصوصية الشخصية وبتكاليف مخفضة. وكما هو موضح أدناه فإن أعمالنا في مجال الخدمات الأمنية وخدماتنا الإحترافية تتوافق تماماً مع العديد من معايير قانون HIPAA.
خدمات انجازات في مجال الإلتزام بـمعايير مكتبة الُبنيات الأساسية لتقنية المعلومات(الإصدار الثالث)ITIL v.3
اولاً: ماهو ITIL v.3 ؟
يعتبر نظام TIL هو الأسلوب المستخدم على نطاق واسع في إدارة خدمات تقنية المعلومات على مستوى العالم. وهو يقدم إطاراً هيكلياً عملياً ودقيقاً لتحديد والتخطيط لتقديم ودعم خدمات تقنية المعلومات لمختلف الأعمال.
ووفقاً لنظام ITIL فان خدمات تقنية المعلومات يجب أن تكون متوافقة مع حاجات العمل وتدعم وتعزز العمليات الأساسية لهذه الأعمال. وهو يقدم للمنشآت إرشادات وتوجيهات عن كيفية إستخدام تقنية المعلومات كأداة لتسهيل تغيير الأعمال والتحول والنمو.
وقد تم نشر أفضل الممارسة الخاصة بـنظام ITIL بالتفصيل في خمسة طبعات أساسية، من خلالها تم تقديم منهج نظامي إحترافي عن كيفية إدارة خدمات تقنية المعلومات مما يُمكن المنشآت من تقديم خدمات مناسبة وملائمة وتضمن بإستمرار أنها تتوافق وتتطابق مع أهداف العمل وتوفر الفوائد.
ومن خلال الموجهات الخمس الأساسية تم وضع خريطة لمجمل تفاصيل ودورة خدمات ITIL، بدءاً من تحديد إحتياجات العملاء والمواجهات الخاصة بتحديد إحتياجات تقنية المعلومات مروراً بتصميم وتنفيذ الخدمات وتشغيلها وختاماً عن مرحلة مراقبة وتحسين الخدمات.
ويوفر الالتزام والعمل بنظامـ ITIL مجموعة واسعة وكبيرة جداً من الفوائد والمزايا والتي منها على سبيل المثال:-
  • تحسين خدمات تقنية المعلومات
  • خفض التكاليف.
  • تحسين رضا العميل عن طريق إتباع أسلوب إحترافي متميز وعالي الجودة في تقديم الخدمات.
  • تحسين ورفع الإنتاجية
  • تحسين إستخدام المهارات والخبرات
  • تحسين تقديم خدمات الطرف الثالث.
وفي هذا المجال تقدم لكم انجازات مجموعة كاملة من حلول الإستشارات والمعالجات لمساعدة شركتكم / مؤسستكم في مواجهة متطلبات وتحديات الإلتزام بمكتبة البُنيات الأساسية لتقنية المعلومات الإصدار الثالث (ITIL v.3).
مراجعة ماقبل الإعتماد – وفقاً للمعايير الأساسية
مراجعة ما قبل الإعتماد هو عبارة عن تقييم عالي المستوى يُوضح الموقع الحالي لشركتكم / مؤسستكم فيما يختص بالإلتزام بالمعايير المحددة (مثل ISO 27001:2005) قبل مراجعة الإعتماد الأساسية. يتم إجراء هذه المراجعة في ظل شروط المراجعة لغرض الإعتماد ومن ثم يتم تحديد نقط عدم الإلتزام حتى يتمكن العميل من إتخاذ الإجراءات المناسبة. و توفر المراجعة لِما قبل إعتماد المعلومات فيما يتعلق بوضعية الممارسات السائدة حالياً في الشركة مقارنة بمتطلبات الإعتماد الواجب توافرها. وهي تتعامل مع أي منشأة تعمل في أي مجال من مجالات العمل مهما كان حجمها طالما أن هذه المنشاة ترغب في تقييم مدى إلتزام نظام الإدارة بالمعايير المطبقة والمعمول بها، ومن ثم تحديد مجالات التناقض الأساسية لغرض التحسين قبل إجراء مراجعة ما قبل الإعتماد.
صفحة خدمات التصميم والتطوير
في ظل التغييرات الكبيرة المتسارعة في مجال التقنية والمعارف وأشكال المخاطر والتهديدات نجد انه من الضروري أن يتوفر لأي منشأة تصميم وبنية قوية غير قابلة للإختراق بغرض دعم تنفيذ التقنيات المتعددة بالإضافة إلى المعلومات الحيوية. كما أدت التوسعات العالمية في مجال الأعمال وسهولة الوصول والتواصل مع أي مكان في العالم وبسرعة شديدة إلى الحاجة الشديدة إلى إستخدام أحدث الشبكات والبنيات التصميمية التقنية. وتعتبر البنية التصميمية للشبكات بنوعيها المحلية والكبيرة (WAN, LAN) بمثابة الشرايين الرئيسية التي تُمكن من العمل بكفاءة عالية كما تسمح بنجاح وإستمرارية أعمال المنشأة. ويعتمد أمن الشبكات إلى حد كبير على العديد من المنتجات الأمنية والتي تُنفذ بكفاءة بحيث تضع الأساس القوي لبيئة آمنة لتقنية المعلومات و أفضل الممارسات. وتضمن خدمات انجازات في مجال تصميم ومراجعة البنية التصميمة لأمن المعلومات توفر أحدث وأقوى وأكفاء نظام لأمن المعلومات في الشبكة الخاصة بمنشأتكم. وهنا يُجدر بنا توضيح أن الحل المقدم من إحدى الشركات المنتجة والذي يعمل بكفاءة ونجاح في إحدى المنشآت ربما لا يكون أفضل حل لشركتكم /مؤسستكم. وعليه تقوم انجازات بعملية التقييم الدقيقة والتفصيلية للبنية التصميمية للشبكة الخاصة بكم ومن ثم توصي بإستخدام الحلول المناسبة والتصميم الذي سوف يعمل بكفاءة عالية ويتوافق مع متطلباتكم وإحتياجات العمل لديكم.
وهذا الأسلوب في العمل سوف يؤدي الى تحقيق عدة مكاسب لمنشآتكم حيث يتم مراجعة البنية التصميمية والنواحي الأمنية للشبكة الخاصة بكم ومن ثم يوفر لكم حلاً أمنياً عالي الكفاءة ويضمن لكم دائماً توفير أفضل مستوى من الحماية للشبكة وبتكلفة مناسبة ومعقولة حتى في ظل تطور الوسائل والأدوات المهددة لأمن الشبكات وتقنية المعلومات وسرعة إنتقال هذه المهددات عبر مختلف الدول.
إستراتيجية الأمن وخريطة الطريق
تُقدم لكم انجازات خدمات إستشارية لمساعدتكم في وضع وتطوير إستراتيجيات أمنية شاملة تعتمد على أحدث التقنيات في هذا المجال وتتميز بالفعالية والقوة وسهولة الإستخدام وتُوفر لكم أقصى عائد على إستثماراتكم في مجال توفير الأمن. ويستطيع خُبراءنا ومستشارينا وضع إطاراً هيكلياً شاملاً لأمن المعلومات يعمل على تلبية متطلبات منشآتكم في مجال حماية أمن المعلومات ويمنع وقوع الحوادث والإختراقات والكشف والتعامل مع أي محاولة للإختراق في مراحلها المبكرة وذلك وفقاً لأفضل المعايير العالمية المطبقة في هذا المجال. وسوف يعمل مستشارينا على وضع خطة للعمل على مواجهة ومراقبة المخاطر وتوفير متطلبات المعالجة بالإضافة إلى التقنيات التي ظهرت حديثاً مثل أنظمة الكمبيوتر الحديثة التي تم إدخالها ضمن أجهزة الجوال . وسوف يتم وضع خارطة طريقة معدلة (لتتوافق مع الحاجات الخاصة بكل منشأة) بالإضافة إلى الخطط التفصيلية للمشروع وتحديد الُملاك والجدول الزمني وتخصيص الموارد لغرض التنفيذ الفعال للإستراتيجيات الأمنية.
وتشمل الخطوات الأساسية الأتي:-
  • تحديد متطلبات حماية أمن المعلومات وأهدافها بناء على طبيعة العمل ومتطلبات الإلتزام.
  • تحديد وتقييم الوسائل والطرق اللازمة لتحقيق أهداف حماية أمن المعلومات.
  • إختيار أدوات التحكم والضوابط الملائمة لتحقق الأهداف
  • وضع المعايير والمقاييس الخاصة بتقييم كفاءة وفعالية الضوابط وأدوات التحكم.
  • التجهيز والإعداد للتنفيذ والإختبار وخطط المراقبة للضوابط وأدوات التحكم التي تم تحديدها.
  • وضع خارطة طريق معدلة (وفقاً لحاجة وظروف كل منشأة) تشتمل على تفاصيل وخطط وبرامج وتحدد الملكيات والجدول الزمني وتخصيص الموارد لغرض التنفيذ الفعال لإستراتيجيات الأمن.
التحكم والسياسة والمعايير
يجب أن يتم تجهيز وإعداد سياسات الأمن في أي منشأة بطريقة موجزة ولكن شاملة لإستراتيجيات إدارة المخاطر الأمنية عالية الكفاءة وسلوك الموظفين وكيفية التطبيق الصارم بالإلتزام بالمعايير.
ويعتمد منهج انجازات في التحكم والسياسة والمعايير أسلوباً واقعياً في تقييم وتحسين العملية التي يتم بواسطتها إنشاء المعايير والسياسة وإعتمادها وتوصيلها للجهات المختصة وتحديثها. ونحن في انجازات نستخدم معايير معترف بها ومطبقة عالمياً في هذا المجال مثل ISO, CoBIT, NIST الخ.
وطريقتنا في العمل تشتمل على النقاط التالية:-
1)    مراجعة سياسة التحكم: تقوم انجازات بإجراء مقابلات شخصية ومراجعة المستندات لغرض فهم الوضع الحالي بالنسبة إلى أدوار وظيفية معينة مثل المراقبة والضمان.
2)    مراجعة مجموعة المعايير والسياسات الحالية: تقوم انجازات   بتحليل مجموعة المعايير والسياسة المطبقة لديكم حالياً فيما يختص بتغطية المواضيع وإكتمال المحتوى. كما أننا نحدد المجالات التي تحتاج لتبسيط ونحدد الفجوات في المواضيع الهامة مقارنة بمتطلبات المعايير والتي يجب أن تُطبق على أعمالكم مثل HIPAA/ HITECH, PCI-DSS, FISMA, ISO.
3)    تحديث المعاير والسياسات: ووفقاً لحاجتكم نحن نقوم بمساعدتكم في إنشاء محتوى حديث ومعدل خصيصاً وفقاً لحاجتكم فيما يختص بالسياسات والمعايير المفقودة أو الغير كاملة لديكم. ومن الممكن أن يكون هذا العمل ببساطة في شكل تقديم محتوى لتسهيل ورش العمل والتي يتم من خلالها التدقيق في المستندات النهائية والموافقة عليها.
4)    تقييم عملية وضع السياسات: تقوم انجازات بمراجعة كيفية صُنع السياسات والموافقة عليها وإعتمادها وإبلاغها للجهات المختصة وتحديثها ومن ثم تقدم انجازات التوصيات لغرض التحسين.
خدمات  المؤشرات الهامة للأداء (PKI)
لإجل ضمان الإنتقال والتبادل بكفاءة وفعالية للمعلومات الإلكترونية في ظل بيئة يتوفر فيها أمن المعلومات تقوم انجازات بمساعدة عملائها للحصول على هذا المستوى من الثقة عن طريق تطبيق قانون المعاملات الإلكترونية بالمملكة العربية السعودية.
الوعي الأمني والتدريب
يُعتبر التدريب على الوعي الأمني من بين أفضل الأنشطة ذات المردود الجيد والتي من الممكن أن يقدمها الفريق الأمني للأطراف ذات الصلة والعمل المشترك. من المهم جداً التنفيذ الصحيح عن طريق تقديم الموضوعات الأمنية المناسبة على أن تقدم بالشكل الصحيح. وخدماتنا تشمل الأتي:-
تقييم برامج الوعي الأمني:
في انجازات نحن نقوم بإجراء مقابلات شخصية ومراجعة المستندات لغرض فهم الوضع الحالي للتحكم والمرتبط بأدوار وظيفية معينة مثل المراقبة والضمان.
إعداد برنامج الوعي الأمني
نحن نقوم بتنفيذ مسوحات بواسطة الإنترنت ونجري مقابلات شخصية ونقوم بدمجها مع نتائج التقييمات الخاصة بكم والمعدة سلفاً لفهم المجالات ذات الحاجات الملحة. وعلى سبيل المثال كيف يستطيع المستخدم التعرف على الهجوم بواسطة الإيميل أو كيف يتوجب على المستخدم رفع تقرير عن حادث ما. ثم بعد ذلك نعمل سوياً معكم على تقسيم الجمهور إلى شرائح مناسبة ونعمل على إعداد وتجهيز مواد معدلة تتناسب مع إحتياجاتكم تقدم من خلال أفضل وسط إعلامي يُمكن من توصيلها للجمهور.
تقديم تدريب الوعي الامني:
نحن أيضاً نقوم بمساعدتكم في تقديم التدريب عن طريق فصول دراسية مجهزة بأحدث الوسائل الإيضاحية و تعتمد على وسائل الإعلام المتعددة والتفاعلية أو المحاضرات في قاعات مخصصة.

إشترك لتحصل على جديد المواضيع

0 التعليقات :

إرسال تعليق

اخبار 8 أخبار اندرويد 17 أخبار ايفون 11 أخبار عامة 15 أخبار ماك 3 اغاني اجنبي 1 افكار وحرف واختراعات 6 افلام 1 افلام اجنبية مترجمة 3 الخدمات 9 الربح من الانترنت بنجاح 1 السيديا 2 العاب اندرويد 5 العناية بالبشره 4 انفوجرافيك 2 ايقونات 3 برامج الصيانة والأصلاح 3 برامج تلفزيونيه 1 برامج و تعريفات الكمبيوتر 3 برامج وأدوات الانترنت 4 برامج ومنتجات ادوبي Adobe 12 برمجة تطبيقات الويب والمواقع PDF 10 بنر 24 تحديثات ايفون 6 تصاميم PSD 11 تطبيقات المطورين والمبرمجين 16 تطبيقات اندرويد 9 تطبيقات اندرويد أسبوعية 1 تطبيقات اندرويد أشبوعية 1 تطبيقات اندرويد Android 15 تطبيقات أيفون 17 تطبيقات ايفون IPhone 11 تطبيقات سيديا 17 ثقافة تقنية 1 خلفيات فرش ملونة بني ازرق اصفر اخضر Brush strokes banners in different colors 1 دورات الفوتوشوب photoshop 18 دورات ودروس كاملة 7 ديكور غرف اطفال 1 ديكور غرف النوم 2 ديكور غرف مراهقات - بنات 2 ديكور مداخل البيت 1 ديكورات المنازل 2 ديكورات عصرية 1 سيارات 1 شروحات ايفون 7 شعر ومناكير وأكسسوارات 5 فيديو 5 فيكتور ستايلات للأسماء وبراويز متنوعة Weekly labels in retro style 1 قناة شيلات عرب 2 كتب تعليم الشبكات PDF 2 لمسات 1 متفرقات 4 مسلسل لوفي one piece 1 مسلسل Prison Break 9 مسلسلات 8 مشاريع وابحاث PDF 5 مطبخ مرايا حواء - اطباق رئيسية 6 مطبخ مرايا حواء - الحلويات 2 مكياج مرايا حواء 5 ملفات فيكتور 113 منصات مميزة 14 موك اب 29 نماذج وأفكار 7 Anti-Virus And Firewalls 6 english 1 Microsoft OS and Offices 16