تجاوز إلى المحتوى الرئيسي
Main navigation
من نحن
منتجاتنا
خدماتنا
شركاؤنا
تواصل معنا
Arabic
English
Side menu navigation
المركز الإعلامي
أخبارنا
المسؤولية المجتمعية
مكتبة الإعلام
المناقصات
شركاؤنا
التوظيف
تواصل معنا
Mobile header menus
من نحن
عن تيتكو
منتجاتنا
خدماتنا
التوظيف
تواصل معنا
شركاؤنا
أخبارنا
تابعنا
Arabic
English
Vendor Registration Banner
تسجيل البائعين
الأحكام والشروط
أوافق على البنود والشروط
يتابع
البائع الحالي
بائع جديد
البائع الحالي
المعرف ID
عنوان الايميل
يُقدِّم
Vendor
رقم المحمول
عنوان الايميل
اسم شخص الاتصال
تاريخ انتهاء السجل التجاري
تاريخ انتهاء ضريبة القيمة المضافة
المرفقات
سجل تجاري
شهادة الزكاة
ضريبة القيمة المضافة
التأمينات الاجتماعية
المعلومات المصرفية
تحديث
معلومات اساسية
العنوان
السيد.
السّيدة.
اسم الشركة (EN)
اسم الشركة(AR)
عنوان
الدولة
مدينة
رمز بريدي
لغة
رقم السجل التجاري
تاريخ انتهاء السجل التجاري
تاريخ انتهاء ضريبة القيمة المضافة
بيانات المتصل
رقم المحمول
رقم الهاتف
فاكس رقم
عنوان الايميل
اسم شخص الاتصال
رقم جهة الاتصال
رقم اتصال المدير المالي
رقم الاتصال بالرئيس التنفيذي
البريد الإلكتروني للمدير المالي
البريد الإلكتروني للرئيس التنفيذي
التفاصيل المصرفية
الدولة
مفتاح البنك
رقم الحساب
رقم الحساب المصرفي الدولي
لجنة التنسيق الإدارية. عنوان
الرقم الضريبي
المرفقات
سجل تجاري
شهادة الزكاة
ضريبة القيمة المضافة
التأمينات الاجتماعية
المعلومات المصرفية
شهادة تصنيف المقاولين
البيانات المالية لمدة عامين مضت
شهادة المحتوى المحلي
المحتوى المحلي
تاريخ الإصدار لشهادة المحتوى المحلي
تاريخ انتهاء صلاحية شهادة المحتوى المحلي
رقم شهادة المحتوى المحلي
بطاقة أداء تقييم مخاطر البائع
ما هو اسم البائع
ما هي التطبيقات التي يتم شراؤها من البائع
ما نوع الحل الذي سيقدمه البائع لشركة TETCO؟
خدمة
محليًا
سحاب
أين سيتم استضافة بيانات TETCO؟
مركز بيانات الطرف الثالث (البنية التحتية المخصصة)
مركز بيانات الطرف الثالث (البنية التحتية المشتركة)
تيتكو آي نت
مايكروسوفت أزور
من سيكون المستخدم النهائي للتطبيق أو الخدمة
الموظفين في شركة TETCO
عملاء TETCO
عام
بائعو TETCO
مقاولو شركة TETCO
كم عدد المستخدمين الفريدين الذين سيستخدمون هذا التطبيق أو الخدمة
<100
100-999
1000-9999
>10
0
هل يخزن/يمتلك الحل بيانات حساسة أو معلومات تعريف شخصية
نعم
لا
هل حل البائع جديد في السوق (على سبيل المثال، متاح لمدة تقل عن 24 شهرًا)
نعم
لا
في حالة انقطاع الخدمة، ما مدى سرعة استعادة الخدمة؟
<=24 ساعة
25-72 ساعة
> 72 ساعة
ما هي أقسام TETCO التي ستستخدم المنتج أو الخدمة؟
في أي مدينة أو بلد ستتواجد البيانات فعليًا
هل يتطلب الحل أن يتمتع البائع بإمكانية الوصول الفعلي إلى ممتلكات أو مرافق TETCO؟
نعم
لا
هل يتطلب الحل أن يكون لدى البائع إمكانية الوصول عن بعد إلى أنظمة أو تطبيقات TETCO (أي أن الحل يتطلب التكامل مع حلول TETCO المنفذة الأخرى)
نعم
لا
هل يتم إجراء فحوصات خلفية لموظفيك وموظفي المقاولين من الباطن المعينين في منشآت TETCO أو الذين لديهم إمكانية الوصول إلى المعلومات أو الأنظمة الحساسة الخاصة بشركة TETCO؟
نعم
لا
هل لديك عملية لإزالة معلومات TETCO قبل إيقاف تشغيل المعدات التي تحتوي على معلومات TETCO أو تخزنها أو تعالجها أو تتحكم فيها أو تصل إليها
نعم
لا
هل تم تطوير وتنفيذ السياسات والإجراءات المتعلقة بالأمن السيبراني؟
نعم
لا
هل نفذت المنظمة/المنتج إطار عمل لإدارة تكنولوجيا المعلومات مثل ITIL أو ISO 27001
نعم
لا
هل لديك عملية تصعيد محددة للاستجابة للحوادث بدءًا من تحديد الهوية وحتى الإغلاق بغض النظر عن الوقت من اليوم
نعم
لا
هل تقوم بتسجيل وإبلاغ التغييرات الهامة التي تؤثر على TETCO، قبل تنفيذ التغيير
نعم
لا
هل تطبق الفصل بين الواجبات بين الموظفين الذين يأذنون بالتغييرات والموظفين الذين ينفذون التغييرات؟
نعم
لا
هل تعرض الخدمة/التطبيق واجهات برمجة التطبيقات (APIs) لمنتجات الطرف الثالث أم يمكنها استهلاك معلومات ومنتجات الطرف الثالث عبر واجهات برمجة التطبيقات (APIs)
نعم
لا
هل لديك عملاء في السعودية؟
نعم
لا
أمن الشبكات
هل يتم تطبيق جميع آليات المصادقة والتحكم في الوصول؟
نعم
لا
يتم توفير الوصول المنطقي والمادي للموظفين المصرح لهم فقط
نعم
لا
هل يتم إجراء فحص منتظم لثغرات الشبكة
نعم
لا
هل تستخدم مؤسستك/منتجك أنظمة كشف التطفل (IDS) أو أنظمة منع التطفل (IPS).
نعم
لا
هل لدى المنظمة إجراءات أمنية مطبقة لحماية البيانات
نعم
لا
هل يقتصر الوصول على الأنظمة التي تحتوي على بيانات حساسة
نعم
لا
أمن الاتصالات
تتم الاتصالات بالإنترنت أو الشبكات الخارجية الأخرى أو أنظمة المعلومات من خلال واجهات مُدارة (مثل Secure Shell وSSH) تتكون من أجهزة حماية حدودية مناسبة (مثل الوكلاء والبوابات وأجهزة التوجيه وجدران الحماية والحراس والأنفاق المشفرة).
نعم
لا
Management access to a network device is secured using validated encryption.
نعم
لا
تتم مراجعة قواعد وسياسات جدران الحماية بشكل دوري
نعم
لا
عدد نقاط الوصول إلى نظام المعلومات محدود للسماح بمراقبة أفضل لحركة مرور الشبكة الواردة والصادرة.
نعم
لا
تم تعطيل جميع منافذ وخدمات إدارة الشبكة (باستثناء تلك اللازمة لدعم الالتزامات التشغيلية للموقع).
نعم
لا
يتم استخدام المصادقة الثنائية للوصول إلى الشبكة من قبل المستخدمين عن بعد.
نعم
لا
الحماية من التعليمات البرمجية الضارة
يتم توفير آليات حماية التعليمات البرمجية الضارة في نقاط الدخول والخروج الهامة لنظام المعلومات.
نعم
لا
يتم توفير آليات حماية التعليمات البرمجية الضارة للكشف عن التعليمات البرمجية الضارة والقضاء عليها.
نعم
لا
يتم توفير أحدث تعريفات الفيروسات أو الإصدارات الجديدة.
نعم
لا
أمن الأنظمة/الخوادم
هل تم تكوين الخوادم لالتقاط من قام بالوصول إلى النظام وما هي التغييرات التي تم إجراؤها
نعم
لا
هل تم تقوية/تكوين نظام التشغيل بشكل آمن، وتصحيحه إلى أحدث إصدار وفتح الخدمات والمنافذ الضرورية
نعم
لا
هل يحتوي نظام التشغيل على أكواد قابلة للتنفيذ معتمدة فقط، وليس أكواد التطوير أو المترجمين؟
نعم
لا
هل يوجد برنامج مكافحة فيروسات مثبت بأحدث التوقيعات مع تمكين الفحص في الوقت الفعلي.
نعم
لا
هل بيانات Tetco في مثيلها الخاص في بيئتك
نعم
لا
جرعة المنتج تدعم المستأجرين المتعددين
نعم
لا
إدارة الحوادث
هل لدى المنظمة خطة رسمية للاستجابة للحوادث؟
نعم
لا
هي آلية لرصد وقياس الحوادث الأمنية التي تم تحديدها في مؤسستك
نعم
لا
هل تم الإبلاغ عن جميع الحوادث الأمنية؟
نعم
لا
هل تعرضت المنظمة لاختراق أمني معلوماتي خلال السنوات الثلاث الماضية؟
نعم
لا
رفض اتصال.
موردو الخدمات الاستشارية، يرجى تحديد "لا" للحقول المطلوبة في علامات التبويب
حقل البلد مطلوب.
Modal title
×
Data has been updated!