Explore the Cyberatos blog for in-depth articles on cybersecurity best practices, emerging threats, and practical solutions to safeguard your digital assets.
- وثيقة إرشادات الأمن السيبراني لموفري خدمة التجارة الإلكترونية
- أداة التقييم الذاتي لإرشادات الأمن السيبراني لموفري خدمة التجارة الإلكترونية
ضوابط الأمن السيبراني لحسابات التواصل الاجتماعي للجهات
- أداة التقييم وقياس الالتزام بضوابط الأمن السيبراني لحسابات التواصل الإجتماعي للجهات
- أداة حصر حسابات التواصل الاجتماعي
ضوابط الأمن السيبراني للأنظمة الحساسة
- أداة التقييم وقياس الالتزام
- أداة التقييم وقياس الالتزام بضوابط الأمن السيبراني للعمل عن بعد
- ملحق المنهجية والمواءمة لضوابط الأمن السيبراني للأنظمة التشغيلية (OTCC-1:2022)
- أداة حصر وتحديد مستوى المرفق
https://www.cst.gov.sa/en/regulations-and-licenses/regulations