Cybersecurity & Technology Advisor · مستشار أمن سيبراني وتقنية
12+ years of hands-on expertise | أكثر من ١٢ سنة خبرة ميدانية
معتز السبيعي مستشار معتمد في الأمن السيبراني، حاصل على شهادة CISSP وماجستير في أمن المعلومات، مع أكثر من ١٢ سنة من الخبرة الميدانية في تأمين الأنظمة وتقييم المخاطر ومساندة المؤسسات على بناء بنية رقمية صلبة.
Mutaz is a CISSP-certified advisor with an M.Sc. in Cybersecurity and 12+ years of hands-on experience — helping organizations identify vulnerabilities, strengthen defenses, and align technology strategy with business goals.
ملم بالأطر التنظيمية المحلية والدولية: NCA ECC، CSCC، ISO 27001 — يضمن توافق حلوله مع متطلبات البيئة السعودية.
أعلى شهادة مهنية معتمدة عالمياً في أمن المعلومات، صادرة عن ISC². تُثبت الكفاءة في ٨ مجالات أمنية شاملة تغطي تصميم وإدارة والتحكم في بيئات الأمن المؤسسية.
درجة علمية متخصصة في أمن المعلومات والفضاء السيبراني، تُرسّخ القدرة على التحليل المعمّق واتخاذ القرار الاستراتيجي في البيئات الأمنية المعقّدة.
تصاريح العمل الحر · Freelance Licenses
Regulatory Frameworks · الأطر التنظيمية المعتمدة
حلول مخصصة للمؤسسات والأعمال في مجال الأمن السيبراني والتقنية
تقييم شامل للوضع الأمني وتحديد الثغرات ووضع خارطة طريق عملية لتأمين بيئتك الرقمية بالكامل.
تحليل منهجي لمخاطر تقنية المعلومات وتحديد مستوى التعرض وبناء سجل مخاطر مع خطة معالجة واضحة وقابلة للقياس.
مراجعة شاملة لصلاحيات المستخدمين والأنظمة لاكتشاف الصلاحيات الزائدة، والحسابات المهجورة، وثغرات التحكم في الوصول.
دعم متكامل لاستيفاء متطلبات الهيئة الوطنية للأمن السيبراني ومعايير ISO، وتجهيز المؤسسة لعمليات التدقيق الرسمية.
قياس الفجوة بين وضعك الأمني الحالي والمتطلبات التنظيمية أو المعايير الدولية، مع تقرير تنفيذي بالأولويات والجداول الزمنية.
صياغة وتطوير سياسات وإجراءات أمن المعلومات المتوافقة مع المتطلبات التنظيمية وطبيعة عمل مؤسستك.
أربع خطوات واضحة من أول تواصل حتى التسليم النهائي
نناقش وضعك الحالي واحتياجاتك وأهدافك بدون أي التزام.
تحليل معمّق للبيئة والمخاطر وتحديد الأولويات.
توصيات واضحة وقابلة للتنفيذ مع خارطة طريق مرتّبة حسب الأولوية.
مرافقة أثناء التنفيذ وضمان تحقيق النتائج المطلوبة.
CISSP + ماجستير + ١٢ سنة ميدانية. ليست مجرد شهادات.
ملم بـ NCA ومتطلبات الامتثال السعودية.
حلول عملية واضحة، بلا تعقيد غير ضروري.
كل ما يُشارك معي يبقى في أمان تام دون استثناء.
خبرة ميدانية فعلية في تصميم ونشر وإدارة الحلول الأمنية التالية على مدار أكثر من ١٢ سنة
تصميم ونشر وإدارة جدران الحماية NGFW شاملاً سياسات التصفية والتقسيم الشبكي (Segmentation) وإعداد بيئات HA وتحليل حركة المرور.
تطبيق حلول Proxy للتحكم في وصول المستخدمين للإنترنت، وتصفية المحتوى، وفرض سياسات الاستخدام المقبول (AUP) وفحص SSL.
تصميم وتنفيذ حلول Load Balancing لضمان توافر الخدمات وتوزيع الأحمال بين الخوادم وتحقيق متطلبات الاستمرارية.
نشر وضبط WAF لحماية التطبيقات الويب من هجمات OWASP Top 10، وإعداد قواعد مخصصة وآليات رصد الحوادث.
تصميم وتنفيذ بنية شبكية كاملة تشمل الشبكات السلكية (Switching/Routing) والشبكات اللاسلكية (WLAN) مع ضبط سياسات الأمن والعزل بين الشبكات.
تصميم معمارية الأنظمة والبنية التحتية التقنية بما يضمن الأمان والتوافر والقابلية للتوسع، مع مراعاة متطلبات الأمن السيبراني في كل طبقة.
نشر وإدارة حلول EPP/EDR لحماية الأجهزة من التهديدات المتقدمة، وضبط سياسات الكشف والاستجابة التلقائية للحوادث.
تطبيق حلول حماية البريد من Phishing والـ Spam والبرمجيات الخبيثة، وضبط سياسات DLP للبريد وتصفية المرفقات.
وضع سياسات BYOD وتطبيق حلول إدارة الأجهزة (UEM/MDM) لتأمين الأجهزة الشخصية التي تصل لموارد المؤسسة.
تطبيق حلول التشفير للبيانات أثناء النقل وعند التخزين، شاملاً BitLocker وتشفير قواعد البيانات والأقراص وإدارة المفاتيح.
تصميم ونشر سياسات DLP لرصد وتصنيف البيانات الحساسة ومنع تسريبها عبر البريد والأجهزة والسحابة والشبكة.
تصميم وتطبيق منظومة IAM كاملة شاملاً إدارة الصلاحيات المميزة PAM، وSingle Sign-On، وMulti-Factor Authentication.
تطبيق حلول NAC للتحقق من هوية وامتثال الأجهزة قبل السماح بالوصول للشبكة، وفرض سياسات العزل والحجر الصحي.
بناء برنامج إدارة ثغرات شامل يشمل المسح الدوري وتصنيف المخاطر ومتابعة المعالجة مع الفرق التقنية.
إجراء واستعراض وقراءة نتائج اختبارات الاختراق للشبكات والتطبيقات وتقديم التوصيات التصحيحية المرتّبة حسب الأولوية.
قيادة مشاريع الامتثال لمتطلبات الهيئة الوطنية للأمن السيبراني (ECC-2:2024، DCC-1:2022، CSCC) وتطبيق المتطلبات التشريعية للجهات ذات العلاقة.
رسم خارطة طريق متكاملة للأدوات الأمنية والتقنية، من تقييم الوضع الحالي وتحديد الفجوات، وصولاً إلى مستوى النضج المستهدف من الجهات التشريعية — مع ترتيب الأولويات والجداول الزمنية لكل مرحلة.