Skip links

تصنيف البيانات

تصنيف البيانات هو عنصر حاسم في مبادرات التحول الرقمي. يتضمن تنظيم وتصنيف البيانات بناء على معايير مختلفة لتعزيز قابليتها للاستخدام والأمان والإدارة داخل المؤسسة

ماهو تصنيف البيانات؟

هي عملية تصنيف البيانات بناء على حساسيتها وحرجتها وقيمتها للمؤسسة. يتضمن تعيين مستويات مختلفة من الحماية وضوابط الوصول وإجراءات التعامل مع البيانات بناء على تصنيفها. الغرض الأساسي من تصنيف البيانات هو ضمان إدارة البيانات وتخزينها وحمايتها بطريقة تتماشى مع أهميتها والمخاطر المحتملة على المنظمة

Components of Vulnerability management:

•Vulnerability Identification
•Vulnerability Assessment
•Risk Prioritization
•Remediation Planning
•Remediation Implementation
•Verification and Testing
•Ongoing Monitoring
•Reporting and Documentation

Implementing the ISO 27001 Information Security Management System:

• A systematic study of information security risks within the organization
taking into account threats, vulnerabilities and the effects resulting.
• Design and implement a coherent and comprehensive set of
information security controls, risk handling procedures unacceptable risks.
• Adopting a comprehensive information security system to ensure
that information security controls continue to meet the organization's information security needs on an ongoing basis.

مستويات تصنيف البيانات التي تنطبق على المملكة العربية السعودية

سري للغاية: يجب تصنيف البيانات على أنها "سرية للغاية" ، إذا كان الوصول غير المصرح به أو الكشف عن مثل

• المصلحة الوطنية بما في ذلك انتهاكات الاتفاقيات والمعاهدات ، والإضرار السلبي بسمعة البلد
• وظائف المؤسسات السعودية التي تسبب ضررا للمصلحة الوطنية
• الأفراد " الصحة والسلامة على نطاق واسع وخصوصية الأفراد المحميين
• أضرار كارثية للبيئة أو الموارد الطبيعية

سرية: يجب تصنيف البيانات على أنها "سرية" ، إذا كان الوصول غير المصرح به أو الكشف عن مثل

• يؤثر على المصلحة الوطنية مثل الإضرار بسمعة البلاد
• الخسارة المالية للمنظمات السعودية التي تؤدي إلى إفلاس أو عدم قدرة المنظمات على أداء واجباتها أو خسارة كبيرة في القدرات التنافسية
• يسبب ضررا كبيرا أو إصابة تؤثر على حياة الأفراد
• يسبب ضررا طويل الأجل للبيئة أو الموارد الطبيعية

سرية: يجب تصنيف البيانات على أنها "سرية" ، إذا كان الوصول غير المصرح به أو الكشف عن مثل

• احتواء التأثير السلبي على الجهات الحكومية " العمليات ، اقتصاد المملكة العربية السعودية
• الأضرار التي لحقت بأصول أي كيان وخسارة محدودة لوضعه المالي والتنافسي
• التأثير السلبي على مصالح الفرد
• احتواء الضرر على المدى القصير للبيئة أو الموارد الطبيعية

عام: يجب تصنيف البيانات على أنها "عامة" ، إذا لم يكن للوصول غير المصرح به إلى هذه البيانات أو محتواها أو الكشف عنها أي تأثير على

• المصلحة الوطنية
• المنظمات

The Data Classification levels which’s applicable to KSA

Top Secret: Data shall be classified as “Top Secret”, if unauthorized access to or disclosure of such as:

• National interest including violations of conventions and treaties, adverse damage to the reputation of the country
• KSA organizations functionality causing damage to the national interest.
• Individuals„ health and safety at massive scale and privacy of Protected Individual personnel.
• Catastrophic damage to the environment or natural resources.

Secret: Data shall be classified as “Secret”, if unauthorized access to or disclosure of such as:

• Affects national interest such as damage to the reputation of the country.
• Financial loss of KSA organizations that leads to bankruptcy or inability of the organizations to perform their duties or major loss of competitive abilities.
• Causes significant harm or injury impacting life of individuals.
• Causes long-term damage to the environment or natural resources.

Confidential: Data shall be classified as “Confidential”, if unauthorized access to or disclosure of such as:

• Contained negative affect on government entities„ operations, KSA economy.
• Damage to any entity’s assets and limited loss to its financial and competitive status.
• Negative effect on individual’s interests.
• Contained damage in the short-term to the environment or natural resources.

Public: Data shall be classified as “Public”, if unauthorized access to or disclosure of such data or its content has no impact on:

• National Interest
• Organizations

The process — Behind the scenes.

Initiate Cybersecurity Operating model.

Initiate Cybersecurity Operating model

Establish an Operating Model framework

Initiate Cybersecurity Operating model

Establish an Operating Model approach

Initiate Cybersecurity Operating model

Defining Vision, Principles, Capabilities.

Initiate Cybersecurity Operating model

Establish an organization Blueprint

Initiate Cybersecurity Operating model

Building an organization Roadmap

Initiate Cybersecurity Operating model

Implementing an organization Blueprint

Initiate Cybersecurity Operating model

How can Nozom help you?

Gap analysis (gap analysis) maturity assessment, penetration tests.
Design and operate security quality systems.
Conduct comprehensive audits and reviews of your organisation's cyber security situation.
Developing and formulating the organization's cyber security strategy.
Rehabilitation and employment services for security cadres, and the establishment of internal cyber security departments and offices.
Providing awareness campaigns and training courses for cyber security aimed at transferring knowledge and enhancing employee skills.
Applying the cyber security regulatory framework for service providers in the telecommunications, information technology and postal sectors.
Auditing and reviewing quality systems, and ensuring their compliance with regulatory and legislative requirements.
Installation and commissioning of security solutions (physical and electronic).
Formulate and implement an appropriate security incident response methodology and security incident reporting system

خط الاعمال

Web Design

Ceating brand identities, digital experiences, and print materials that communicate clearly.

― Learn more
Exclusive

Digital Marketing

Ceating brand identities, digital experiences, and print materials that communicate clearly.

― Learn more

Search Engine Optimization

Ceating brand identities, digital experiences, and print materials that communicate clearly.

― Learn more
123 thumbs up

Social Media

Ceating brand identities, digital experiences, and print materials that communicate clearly.

― Learn more
This website uses cookies to improve your web experience.
Home
Account
Cart
Search
Explore
Drag