خدماتنا

خدماتنا

نحن نقدم مجموعة واسعة من الخدمات المهنية لتلبية احتياجاتك. ونعد بتقديم كل خدمة بابتسامة، وبأعلى مستوى من رضاك.

تقييمات الأمن السيبراني الشاملة


تقييمات أمنية مفصلة

تقييم والتحقق من تدابير أمن تكنولوجيا المعلومات:

تم تصميم تقييم الأمان المخصص لدينا بحيث يتوافق مع متطلبات عملك، ويتناول العمليات والتكنولوجيا ومكونات الموظفين في إطار التحكم. نقوم بتقييم الأقسام الرئيسية في مؤسستك لتقييم فعالية خطة الأمن السيبراني واستمرارية الأعمال الخاصة بك بشكل شامل


تقييم حوكمة أمن المعلومات، مع التركيز على توثيق وتنفيذ الاستراتيجيات والإجراءات والمعايير والإرشادات


تقييم أنظمة وعمليات إدارة الحوادث (IM) بما في ذلك ضوابط الكشف والاستجابة من خلال المحاكاة في بيئة خاضعة للرقابة. · تقييم حلول الأجهزة الأمنية، بما في ذلك منع فقدان البيانات (DLP) وجدران حماية تطبيقات الويب (WAF) وإدارة الهوية والوصول المتميزة وإدارة التشفير وإدارة المستخدم المتميز. · تقييم المرونة لاختبار فعالية حلول التهديدات المستمرة المتقدمة (APT)


استشارة الامتثال للوائح الأمن السيبراني


مساعدة الشركات في تلبية متطلبات الامتثال التنظيمي

المعايير والامتثال التنظيمي

دادان نحرص على مواكبة قوانين وسياسات ولوائح الأمن السيبراني. ننفذ استراتيجيات وحلولاً تعطي الأولوية لمصالح شركتك مع الحفاظ على الامتثال لمعايير الصناعة

معايير أمن بيانات بطاقات الدفع

تلتزم شركتنا بالحفاظ على أعلى معايير أمن البيانات والخصوصية. نحن نلتزم بمعايير PCI DSS (معيار أمان بيانات صناعة بطاقات الدفع) لضمان معالجة جميع معاملات الدفع بأمان وحماية المعلومات الحساسة لعملائنا وتعزيز الثقة في خدماتنا

المعايير الوطنية

- إطار عمل الأمن السيبراني لمؤسسة النقد العربي السعودي

- NCA – الهيئة الوطنية للأمن السيبراني (ECC، CSCC، CCC، TCCM NCS)

سي إس تي-سي آر إف

- CSA Security, Trust, Assurance and Risk (STAR) ISO 27001


خدمات استشارية في مجال الأمن السيبراني وإدارة المخاطر والحوكمة


مساعدة الشركات في تلبية متطلبات الحوكمة والحوكمة والمخاطر

خدمات الحوكمة والمخاطر والامتثال:

من التصميم والتنفيذ إلى التدقيق والتحسين، ندعمك في كل مرحلة من مراحل تحسين نظام إدارة أمن المعلومات (ISMS) الخاص بك. من خلال خدماتنا الاستشارية في مجال الحوكمة والمخاطر والامتثال (GRC)، نقدم نهجًا منظمًا لإدارة مخاطر أمن المعلومات (IS) وضمان استمرارية الأعمال

- استراتيجية الأمن السيبراني

- الأطر والسياسات والإجراءات والمبادئ التوجيهية والمعايير

- المعايير

 - الإدارة الفعالة للوضع الأمني السيبراني العام للمنظمات


أمان التطبيقات - VAPT


تقييم نقاط الضعف واختبار الاختراق


  • اختبار اختراق تطبيقات الويب
  • اختبار اختراق تطبيقات الهاتف المحمول
  • اختبار أمان واجهة برمجة التطبيقات (API)
  • اختبار تطبيقات العميل السميكة
  • اختبار اختراق الشبكة
  • اختبار تقسيم الشبكة
  • تحليل الكود المصدر
  • اختبار وظيفة كلمة المرور لمرة واحدة (OTP)
  • محاكاة الاختراق والهجوم
  • تحديد انعدام أمان TLS
  • اختبار اختراق الواي فاي


 أمن البلوكشين

لتأمين أنظمة blockchain وحماية الأصول الرقمية من خلال حلول أمنية مبتكرة

خدماتنا المقدمة:

عمليات تدقيق العقود الذكية

مراجعة شاملة لتحديد نقاط الضعف وضمان سلامة الكود

تقييمات أمن البلوكشين

تقييمات متعمقة لهندسة البلوك تشين والبروتوكولات لتحديد التهديدات المحتملة

حلول الأمن التشفيري

تنفيذ تقنيات التشفير المتقدمة لتعزيز حماية البيانات

الاستجابة للحوادث والطب الشرعي

خدمات الاستجابة السريعة للاختراقات الأمنية والتحقيقات الجنائية التفصيلية

التدريب وورش العمل

برامج تعليمية حول أفضل ممارسات أمن البلوك تشين للمؤسسات

نحن ملتزمون بتقديم حلول أمنية عالية الجودة مصممة خصيصًا لمشهد blockchain. دعنا نتعاون معك لتأمين مستقبلك الرقمي


خدمات مركز البيانات التي تغطي

 مجموعة كاملة (الشبكة/الأمان/الأنظمة/التخزين/النسخ الاحتياطي/المحاكاة الافتراضية)

1. التصميم والاستشارات

2. خدمات التنفيذ

3. التعافي من الكوارث واستمرارية الأعمال

4. خدمات نقل مركز البيانات

5. اكتشاف وتقييم البنية التحتية للتطبيق

6. الخدمات المُدارة

7. تصميم شبكة مركز البيانات من البداية إلى النهاية تطبيق

8. نقل شبكة مركز البيانات

9.استكشاف أخطاء شبكة مركز البيانات وإصلاحها

10. فحص وتقييم صحة مركز البيانات

11. تغطية خدمات تصميم وتنفيذ مركز البيانات التقليدي والمحدد بالبرمجيات (SDDC) استنادًا إلى تقنيات Cisco ACI/Aruba CX/Juniper Fabric

12. تصميم وتنفيذ منصة النظام

13. فحص صحة منصة النظام والتقييم

14.خوادم مثبتة على الشفرات والرفوف تعتمد على تكنولوجيا HPE وDELL.

15. تصميم وتنفيذ البنية التحتية المتقاربة استنادًا إلى HPE DHCI Nimble وDELL VxRAIL

16. تغطية خدمات تصميم وتنفيذ مراكز البيانات التقليدية والمحددة بالبرمجيات (SDDC) استنادًا إلى تقنيات Cisco ACI/Aruba CX/Juniper Fabric


خدمات أمن الشبكات


  • تصميم وتنفيذ جدار حماية محيط/مركز البيانات من البداية إلى النهاية استنادًا إلى Cisco/Fortinet/PaloAlto/Juniper/Sonicwall/Forcepoint
  • تصميم وتنفيذ حلول الوكيل الأمامي والعكسي بناءً على منتجات Broadcom/Forcepoint
  • أمان DNS يعتمد على Infoblox
  • أمان البريد الإلكتروني الذي يغطي بوابات البريد وحلول الحماية
  • حلول جدار الحماية وتطبيقات الحماية على الويب
  • تصميم ونشر حلول المصادقة متعددة العوامل على أساس Fortinet/RSA
  • حل حماية نقطة النهاية يغطي AV/EDR


البنية التحتية للمؤسسة


1. خدمات تصميم وتنفيذ البنية التحتية للمؤسسة التي تغطي شبكة الإنترنت والمنطقة منزوعة السلاح وشبكة المنطقة الواسعة (WAN) وكتل الحرم الجامعي

2. خدمات تصميم وتنفيذ Access المحددة بالبرمجيات استنادًا إلى CiscoDNA/Aruba PUTN/Fortinet Fabric

3.خدمات تصميم وتنفيذ SD-WAN و WAN Optimization

4. تصميم وتنفيذ البنية التحتية اللاسلكية للمؤسسات استنادًا إلى Cisco / Aruba / Ruckus / Fortinet وما إلى ذلك

5. تصميم وتنفيذ التحكم في الوصول إلى الشبكة استنادًا إلى Cisco ISE/Aruba Clear Pass/FortiNAC

6. نشر مرافق الحرم الجامعي بشكل نشط بما في ذلك الهاتف عبر بروتوكول الإنترنت، وكاميرات المراقبة، والتحكم في الوصول، والتلفزيون عبر بروتوكول الإنترنت


 الخدمات السحابية

خدمات الاستشارات:

1. استراتيجية وتخطيط السحابة التي تغطي:

أ. الخروج من مركز البيانات

ب. الاستراتيجية الهجينة

ج. نهج السحابة المتعددة

د. التعافي من الكوارث

2.الهجرة السحابية

3. نشر وإدارة السحابة

4.أمن السحابة والامتثال

5.إدارة البيانات السحابية

التقنيات المغطاة:

1. بائعي السحابة

أ. Amazon Web Services (AWS)

 ب. Microsoft Azure

ج. منصة Google Cloud (GCP)

د. البنية التحتية السحابية لـ Oracle (OCI)

مايكروسوفت SaaS:

1. مايكروسوفت أوفيس 365

2. مايكروسوفت تيمز

3. مايكروسوفت أزور AD


Share by: