Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

SAMA Compliance'ın, diğer siber güvenlik çerçevelerinden farkı, Suudi Arabistan'ın özel ihtiyaçlarına ve önceliklerine göre tasarlanmış olmasıdır. SAMA, Suudi Arabistan'ın finansal sistemini ve ulusal güvenliğini korumaya odaklanmaktadır.

View file
nameCompliance - Sechard uyumlulukları.xlsx

Madde

Sechard Tarafından Uygulanabilirlik

3.1.1 - Cyber Security Governance

Uygulanabilir Değil

3.1.2 - Cyber Security Strategy

Uygulanabilir Değil

3.1.3 - Cyber Security Policy

Uygulanabilir Değil

3.1.4 - Cyber Security Roles and Responsibilities

Uygulanabilir Değil

3.1.5 - Cyber Security in Project Management

Uygulanabilir Değil

3.1.6 - Cyber Security Awareness

Uygulanabilir Değil

3.1.7 - Cyber Security Training

Uygulanabilir Değil

3.2.1 - Cyber Security Risk Management

Uygulanabilir Değil

3.2.1.1 - Cyber Security Risk Identification

Uygulanabilir Değil

3.2.1.2 - Cyber Security Risk Analysis

Uygulanabilir Değil

3.2.1.3 - Cyber Security Risk Response

Uygulanabilir Değil

3.2.2 - Regulatory Compliance

Uygulanabilir Değil

3.2.3 - Compliance with (inter)national industry standards

Uygulanabilir Değil

3.2.4 - Cyber Security Review

Uygulanabilir Değil

3.2.5 - Cyber Security Audits

Uygulanabilir Değil

3.3.1 - Human Resources

Uygulanabilir Değil

3.3.2 - Physical Security

Uygulanabilir Değil

3.3.3 - Asset Management

Uygulanabilir Değil

3.3.4 - Cyber Security Architecture

Uygulanabilir Değil

3.3.5 - Identity and Access Management

Uygulanabilir Değil

3.3.6 - Application Security

Uygulanabilir Değil

3.3.7 - Change Management

Uygulanabilir Değil

3.3.8 - Infrastructure Security

Uygulanabilir Değil

3.3.9 - Cryptography

Uygulanabilir Değil

3.3.10 - Bring Your Own Device (BYOD)

Uygulanabilir Değil

3.3.11 - Secure Disposal of Information Assets

Uygulanabilir Değil

3.3.12 - Payment Systems

Uygulanabilir Değil

3.3.13 - Electronic Banking Services

Uygulanabilir Değil

3.3.14 - Cyber Security Event Management

Uygulanabilir Değil

3.3.15 - Cyber Security Incident Management

Uygulanabilir Değil

3.3.16 - Threat Management

Uygulanabilir Değil

3.3.17 - Vulnerability Management

Uygulanabilir Değil

3.4.1 - Contract and Vendor Management

Uygulanabilir Değil

3.4.2 - Outsourcing

Uygulanabilir Değil

3.4.3 - Cloud Computing

Uygulanabilir Değil