Welcome to

Cyberatos Blog

 

Explore the Cyberatos blog for in-depth articles on cybersecurity best practices, emerging threats, and practical solutions to safeguard your digital assets.

KSA Regulations: Cyber, AI, Privacy

 

 

NCA:

 

    - وثيقة إرشادات الأمن السيبراني لموفري خدمة التجارة الإلكترونية

    - أداة التقييم الذاتي لإرشادات الأمن السيبراني لموفري خدمة التجارة الإلكترونية

 

 

    - أداة التقييم وقياس الالتزام بضوابط الأمن السيبراني لحسابات التواصل الإجتماعي للجهات

    - أداة حصر حسابات التواصل الاجتماعي

 

 

    - أداة التقييم وقياس الالتزام

 

 

    - أداة التقييم وقياس الالتزام بضوابط الأمن السيبراني للعمل عن بعد  

 

 

 

 

    - ملحق المنهجية والمواءمة لضوابط الأمن السيبراني للأنظمة التشغيلية (OTCC-1:2022)

    - أداة حصر وتحديد مستوى المرفق

    - أداة التقييم وقياس الالتزام

 

 

https://www.cst.gov.sa/en/regulations-and-licenses/regulations