Skip to main content Scroll Top
معيار الأمن السيبراني
مفهوم الطاقة المتجددة وأمن البنية التحتية الحيوية

15 يناير: ضمان استدامة العمليات الحيوية من خلال أمن تكنولوجيا التشغيل السيبراني

لم تعد الاستدامة في البنية التحتية الحيوية مجرد هدف مؤسسي أو متطلب تنظيمي يتم استيفاؤه شكليًا، بل أصبحت انعكاسًا مباشرًا…

DA SmartGrid CyberSecurity blog

15 أكتوبر: تعزيز الأتمتة الآمنة والموثوقة في شبكات الكهرباء الذكية

في المشهد المتطور لشبكات الكهرباء الذكية، أصبحت أنظمة أتمتة التوزيع (DA) العمود الفقري لتوصيل الطاقة بكفاءة وموثوقية. تعمل هذه الأنظمة…

NCA OTCC Blog – Operational Technology Cybersecurity Insights

04 نوفمبر: الهيئة الوطنية للأمن السيبراني تحثّ المنظمات في المملكة على اعتماد ضوابط الأمن السيبراني لتقنيات التشغيل (OTCC) لحمايتها

أصدرت الهيئة الوطنية للأمن السيبراني (NCA) في المملكة العربية السعودية مجموعة من ضوابط الأمن السيبراني للتكنولوجيا التشغيلية (OTCC-1: 2022) كجزء…

Robot hand representing industrial cybersecurity

14 أبريل: أهم 5 إجراءات أمنية لأنظمة التحكم الصناعية للبنية التحتية الحرجة في الشرق الأوسط

يؤدي ظهور الأجهزة الذكية وإنترنت الأشياء (IoT) إلى تغيير شبكات نظام التحكم الصناعي (ICS) ، مما يعزز سهولة الاستخدام والكفاءة…

Black and white cityscape with cybersecurity concept for ATS blog cover

10 مارس: لماذا ATS هي شركة التكنولوجيا التشغيلية(OT) المفضلة لتكامل نظام الأمن السيبراني في الشرق الأوسط

ATS هي شركة تجمع بين التكنولوجيا المبتكرة والمنتجات والخدمات في تآزر متوازن بشكل جيد لتعزيز أي منظمة أو شركة تسعى…

Global earth with technology concept for IoT and OT cybersecurity blog cover

03 مارس: توقعات إنترنت الأشياء IOT والتكنولوجيا التشغيلية OT للأمن السيبراني في الشرق الأوسط لعام 2022

أصبح الأمن السيبراني مشكلة حرجة في منطقة الشرق الأوسط ودولة الإمارات العربية المتحدة. قام المسؤولون التنفيذيون في هذه المناطق بزيادة…

System hacked banner for OT cybersecurity blog

24 فبراير: تهديدات الأمن السيبراني للتكنولوجيا التشغيلية (OT) التي يجب مراقبتها في 2022

تم تجاهل أنظمة التكنولوجيا التشغيلية (OT) ، مثل أنظمة التحكم الصناعية و SCADA ، من قبل cyberpunks في الماضي. كان…

ATS_art34_cover_NEW

17 فبراير: كيفية الدفاع ضد المهاجمين في مجال التكنولوجيا التشغيلية (OT)

على مدى العقد الماضي، زادت الهجمات السيبرانية على التكنولوجيا التشغيلية من حيث التواتر والحجم. استخدم المهاجمون الإلكترونيون والفرق الإجرامية عبر…

ATS_article33_cover

10 فبراير: دليل معايير الأمن السيبراني في منطقة الشرق الأوسط

مع الزيادة الهائلة في الجرائم الإلكترونية في مجال التكنولوجيا التشغيلية، تشعر حكومات دولة الإمارات العربية المتحدة وغيرها من البلدان المختارة…

ATS_art32_cover_NEW-1

04 فبراير: دليل لفهم معايير الأمن السيبراني لأنظمة التكنولوجيا التشغيلية (OT)

بالمقارنة مع قطاع تكنولوجيا المعلومات ، فإن الأمن السيبراني للتكنولوجيا التشغيلية (OT) وأنظمة التحكم الصناعية (ICS) ضعيف إلى حد كبير….