Veeam تكمل الاستحواذ على Securiti لإنشاء أول منصة بيانات موثوقة في القطاع لتسريع الذكاء الاصطناعي الآمن على نطاق واسع

عرض

استكشاف التقاطع بين Data Privacy وأمن البيانات

تم النشر في 20 سبتمبر 2021 / تم التحديث في 8 يناير 2024
المؤلف

عمر عمران مالك

المدير القانوني Data Privacy Securiti

FIP، CIPT، CIPM، CIPP/US

هذا المنشور متاح أيضاً في: English

لقد ساعد التحول في المشهد الرقمي على إزالة الالتباس بين البيانات كأصل وليس كسلعة. فالبيانات هي أصل "غير قابل للاستبدال"، على حد تعبير جاكي رايت، كبير المسؤولين الرقميين في مايكروسوفت. فهي لا يمكن استبدالها لأنها فريدة من نوعها لكل فرد أو كيان أو شيء. والأهم من ذلك أن البيانات هي القوة الدافعة وراء الابتكارات والتقدم التكنولوجي.

بقدر ما أنه من الصحيح أن البيانات تجلب العديد من الفرص للمؤسسات على مستوى العالم، تظل الحقيقة أيضًا أنها تجلب أيضًا بعض التهديدات الخطيرة المتعلقة بالأمن والخصوصية. يمكن أن يكون اختراق بيانات شركة Equifax لعام 2017 نقطة مرجعية كبيرة حيث أثر الاختراق على 147.9 مليون مستهلك، مما كلف الشركة أكثر من 4 مليارات دولار.

تقوم المؤسسات على مستوى العالم بجمع وإنتاج حجم من البيانات أكبر مما يمكنها التعامل معه. ويوجد هذا الحجم الكبير من البيانات عبر المنصات السحابية المتعددة، والبرمجيات كخدمة والأنظمة المحلية. تخلق هذه البيانات غير المنظمة وغير المهيكلة وغير المهيكلة وغير الموضوعة في خرائط وغير المحمية على ما يبدو فرصًا للجهات الفاعلة في مجال التهديد لاستغلالها واستنزافها.

لذلك، من الضروري للمؤسسات حماية جميع البيانات التي تمتلكها أو تراقبها أو تخزنها - سواء كانت بيانات شخصية أو بيانات حساسة. تقع على عاتق المؤسسات أيضًا مسؤولية جمع البيانات أو معالجتها أو استخدامها بما يتوافق مع اللوائح التنظيمية العالمية، مثل اللائحة العامة لحماية البيانات (GDPR) وقانون حماية البيانات الشخصية (CCPA) وقانون حماية خصوصية البيانات (PIPL) وغيرها. قد يؤدي عدم القيام بذلك إلى انتهاكات أمنية، وغرامات باهظة، والأهم من ذلك، فقدان ثقة المستهلك.

ولكن كيف ينبغي للمؤسسات التعامل مع تهديدات وتحديات أمن البيانات والخصوصية؟

التعامل مع مخاطر أمن البيانات والخصوصية

تعمل المؤسسات على مستوى العالم مع حجم هائل من البيانات، وتتوقع شركة IDC أن ينمو هذا الحجم عشر مرات بحلول عام 2025، وبسبب غياب آلية فعالة لذكاء البيانات والخصوصية في المؤسسات تجد المؤسسات صعوبة في تتبع ومراقبة وحماية data privacy بفعالية وتقليل المخاطر.

نظرًا لأن لوائح الخصوصية مثل اللائحة العامة لحماية البيانات تتطلب من الشركات تسجيل كيفية جمع المعلومات وتخزينها واستخدامها ومراقبتها وأرشفتها، فمن الضروري كسر صوامع البيانات وضمان التصنيف الأمثل للبيانات وفهرستها وإدارة المخاطر, data mappingconsent management.

تشغيل الفيديو

لضمان السيطرة على مخاطر الأمان والخصوصية، يجب أن تبدأ المؤسسات أولاً بـ

تحديد مواقع البيانات

يجب أن تبدأ المؤسسات عملية اكتشاف البيانات وتقييمها من خلال إيجاد وتحديد مكان وجود البيانات. يمكن أن يكون ذلك في عدد من أصول البيانات، مثل خوادم IaaS/aaS السحابية، وتطبيقات SaaS، والأنظمة المحلية.

اكتشاف البيانات الموجودة

الخطوة الثانية الأكثر أهمية التي يجب على المؤسسة اتخاذها هي تحديد وتتبع البيانات الشخصية أو الحساسة التي تمتلكها. يمكن أن تكون في شكل منظم أو غير منظم مبعثرة عبر أجهزة ومنصات وتطبيقات متعددة. بمجرد اكتشاف البيانات، يجب تصنيفها وتصنيفها لحالات الاستخدام المختلفة.

تقييم أوضاع أمن البيانات والخصوصية

بمجرد تحديد موقع أصول البيانات واكتشاف البيانات الموجودة وتصنيفها، يجب أن تكون الخطوة التالية هي تقييم الوضع الأمني والخصوصية للبيانات. يجب فحص البيانات بحثًا عن أي سوء تهيئة أمنية، مثل غياب التشفير أو سياسات التحكم في الوصول. تسمح هذه العملية للمؤسسات بالحصول على رؤية أفضل لأمن البيانات، والعثور على أي ثغرات، وتكييف الضوابط الأمنية لضمان الأمن والامتثال للخصوصية.

تحديد متحكمي البيانات ومعالجيها

الخطوة التالية هي تحديد من لديه حق الوصول إلى البيانات حاليًا وما إذا كان الشخص بحاجة إلى الوصول. كما تمت مناقشته أعلاه، غالبًا ما ترتبط إساءة استخدام الوصول وتسريبات البيانات والتعرض العرضي للبيانات بسياسات وصول ضعيفة للتحكم. لذلك، من المهم تحديد الأشخاص الذين لديهم حق الوصول إلى بيانات معينة حتى تتمكن المؤسسة من تتبع أو مراقبة أو تعزيز التحكم في الوصول إلى البيانات السرية.

وبمجرد تصنيف البيانات وتصنيفها وفهرستها، يمكن للمؤسسات المضي قدمًا في معالجة قضايا الأمان والخصوصية والامتثال. بدءًا من:

التحكم في الوصول

يعد التحكم في الوصول جزءًا لا يتجزأ من بيئة أمن تكنولوجيا المعلومات في الشركة. وينبغي أن تكون هناك مبادئ محددة مسبقاً تتضمن إدارة هوية المستخدم وإدارة تفويض الوصول. وينبغي تحديد سياسات صارمة لإضافة المستخدمين إلى النظام وتفويض الوصول الأقل امتيازاً إلى الموارد.

أتمتة الوصول المضبوط آلياً

غالبًا ما تتغير الأدوار الوظيفية لبعض الموظفين، مما يدفع المؤسسة إلى تعديل أو إعادة تكوين التحكم في الوصول. في بعض الأحيان، تنشأ ثغرات أمنية عندما يغادر بعض الموظفين الشركة بينما يظل التحكم في الوصول الخاص بهم دون تحديد. وهذا يخلق ثغرة أمنية، مما يتيح الفرصة للجهات التخريبية لاستغلالها.

من خلال الأتمتة الفعالة، يمكن للمؤسسات من خلال الأتمتة الفعالة تحديث أو مراجعة أو إلغاء إذن الوصول تلقائياً للموظفين الذين تغيرت أدوارهم الوظيفية أو الذين غادروا المؤسسة.

تتطلب لوائح الخصوصية مثل اللائحة العامة لحماية البيانات من الشركات جمع وتسجيل موافقات المستخدمين. تستفيد الشركات من الموافقة كأحد الأسس القانونية لجمع بيانات المستخدمين ومعالجتها واستخدامها.

بعد تخطيط البيانات واكتشاف جميع نقاط النهاية، يجب على الشركات ابتكار طرق فعالة لجمع موافقة المستخدمين. يجب أن يحتوي سجل الموافقة على طابع زمني عند جمع الموافقة، إلى جانب تفاصيل المصدر والسياسات التي تحدد معالجة الموافقة لأغراض محددة. يجب أن يكون لدى الشركات أيضًا آليات لتلبية طلبات سحب الموافقة من المستخدمين.

Privacy Policy وإدارة الإشعارات

تُلزم لوائح الخصوصية العالمية المؤسسات بالاحتفاظ privacy policy وإشعارات خصوصية، تحتوي على تفاصيل تتعلق بجمع البيانات ومعالجتها والاحتفاظ بها وغيرها من المقاييس الأساسية.

آلية تقديم الطلبات المتعلقة بالبيانات

وفقًا للوائح الخصوصية، يحق لأصحاب البيانات طلب الحصول على نسخة من بياناتهم، وأسباب معالجة البيانات، وتصحيح البيانات، وحذف البيانات. لتلبية طلبات أصحاب البيانات، تحتاج الشركات إلى أن يكون لديها نظام سهل الاستخدام يمكنه جمع طلبات أصحاب البيانات ومعالجتها وتلبية طلباتهم في الوقت المناسب.

Breach Management البيانات

في حالة حدوث أي اختراق أمني أو اختراق للخصوصية، يجب على المؤسسات إخطار السلطات التنظيمية بشأن الاختراق وأصحاب البيانات المتأثرين. سيساعد وجود خطة شاملة للاستجابة لخرق البيانات في تجنب المخاطر والتخفيف من حدتها.

تقييم المعالجة وموقف خصوصية البائعين والموردين

يجب على المؤسسات أيضًا إجراء تقييم لجاهزية البائعين للامتثال للوائح التنظيمية العالمية لتجنب المخاطر المتعلقة بالخصوصية الناشئة عن البائعين

الأتمتة هي الطريق إلى الأمام Data Privacy وأمنها وامتثالها

تتعامل المؤسسات مع كمية هائلة من البيانات وتعالجها. يتم توزيع هذه البيانات عبر مجموعة واسعة من الأنظمة والتطبيقات ومنصات SaaS وشبكات السحابة المتعددة. يتسبب هذا الكم الهائل من البيانات في نهاية المطاف في انتشار البيانات.

إن انتشار البيانات لا يجعل من الصعب على المؤسسات تتبع البيانات واسترجاعها لأغراض محددة فحسب. كما أنه يؤدي أيضًا إلى مزيد من الفوضى على مستوى المؤسسة، مثل سوء التعامل مع المعلومات، وإساءة استخدام الوصول، والوصول المفرط وغير الخاضع للرقابة إلى الامتيازات.

ثم يتم تخزين نفس البيانات في مواقع مختلفة، إما في شكل منظم أو غير منظم، مما يضيف المزيد من الارتباك والمخاطر الأمنية. لا يمكن تحديد مثل هذه البيانات وتصنيفها واستخلاص رؤى مفيدة منها من خلال العمليات اليدوية. في الواقع، يمكن أن تؤدي العملية اليدوية إلى إهدار الوقت والأخطاء البشرية، وبالتالي مخاطر الأمن السيبراني والامتثال.

الحل القابل للتطبيق لهذه المشكلة هو الأتمتة. من خلال التعلم الآلي والأتمتة المدعومة بالذكاء الاصطناعي، يمكن للشركات تقليل الأخطاء البشرية إلى الحد الأدنى، وتمكين الذكاء الاصطناعي الفعال للبيانات consent management البيانات وضمان الامتثال الكامل للوائح الأمن والخصوصية على مستوى العالم.

تقدم شركة Securiti حلولاً Data Privacy والأمن والامتثال Data Privacy تعتمد على الذكاء الاصطناعي

تُمكِّن Securiti المؤسسات من تحديد البيانات المهيكلة وغير المهيكلة وتخطيطها، وتحديد مخاطر البيانات، والوفاء بحقوق أصحاب البيانات، وإصلاح الثغرات الأمنية، وضمان الامتثال التنظيمي عبر منصة PrivacyOps الآلية المدعومة بالذكاء الاصطناعي.

أمن البيانات

تساعد Securiti المؤسسات على تحديد مخاطر البيانات وأتمتة التحكم في الوصول وتأمين البيانات.

اكتشاف مخاطر البيانات: افحص الأنظمة بحثًا عن مخاطر البيانات التي قد تؤدي إلى انتهاكات أمنية.

حماية البيانات: وضع قواعد لتصنيف البيانات وتصنيفها لتشفيرها وحمايتها.

التحكم في الوصول: تعيين النُهج لإضافة أذونات الوصول أو تحديثها أو إبطالها تلقائياً.

Data Privacy

تُمكِّن Securiti المؤسسات من إدارة التزامات الخصوصية التالية بفعالية:

Data Mapping: تتبع بياناتك وفهرسة جميع الأصول والممتلكات تحت سقف واحد.

Consent Management: استخدام البيانات المعينة للوفاء بطلبات موافقة المستخدمين.

استيفاء DSR Fulfillment: أتمتة طلبات بيانات الأشخاص والاحتفاظ بسجل للامتثال.

إدارةPrivacy Policy والإشعارات: أتمتة نشر إشعارات الخصوصية وتمكين الإدارة المركزية من خلال تتبع إشعارات الخصوصية ومراقبتها من أجل الحفاظ على الامتثال.

Breach Management البيانات: أتمتة حوادث اختراق البيانات تشخيص إشعارات اختراق البيانات إلى أصحاب المصلحة المعنيين.

تقييم الموردين: تتبّع جاهزية الخصوصية والأمان لجميع مزوّدي الخدمات والمعالجات لديك لأغراض الامتثال. الامتثال للوائح العالمية

تساعد Securiti المؤسسات على تسخير قوة الذكاء الاصطناعي لأتمتة أمن البيانات والخصوصية consent management لضمان الامتثال التنظيمي على مستوى العالم.

الأسئلة الشائعة

ترتبط الخصوصية وأمن البيانات ارتباطًا وثيقًا. حيث يتم وضع تدابير أمن البيانات لحماية البيانات من الاختراقات والوصول غير المصرح به، والتي بدورها تضمن خصوصية المعلومات الشخصية للأفراد. تساعد الضمانات الأمنية في الحفاظ على سرية وسلامة البيانات الشخصية، مما يدعم حقوق الخصوصية.

يركز التقاطع بين الخصوصية والأمن السيبراني على حماية المعلومات الحساسة من الوصول غير المصرح به أو الانتهاكات. وهو ينطوي على تنفيذ ممارسات وسياسات وتقنيات أمنية لحماية البيانات الشخصية، وبالتالي الحفاظ على الخصوصية الفردية وحماية البيانات.

نعم، data privacy هي أحد مكونات أمن البيانات. ويشمل أمن البيانات تدابير مختلفة لحماية البيانات، بما في ذلك التشفير وضوابط الوصول واكتشاف التهديدات، والتي تساهم جميعها في الحفاظ على خصوصية المعلومات الشخصية.

تشمل المكونات التقنية data privacy وأمنها تقنيات التشفير، وآليات التحكم في الوصول، وتصنيف البيانات ووضع العلامات عليها، وعمليات التدقيق والمراقبة الأمنية، وأنظمة كشف التسلل، وإجراءات الاستجابة للحوادث. تعمل هذه المكونات معًا لضمان حماية البيانات والامتثال للخصوصية.

تحليل هذه المقالة باستخدام الذكاء الاصطناعي

يتم فتح المطالبات في أدوات الذكاء الاصطناعي التابعة لجهة خارجية.
اشترك في نشرتنا الإخبارية

احصل على أحدث المعلومات والتحديثات القانونية والمزيد من المعلومات في صندوق بريدك الإلكتروني


شارك

المزيد من القصص التي قد تهمك
مقاطع الفيديو
عرض المزيد
التخفيف من حدة أفضل 10 تطبيقات OWASP لتطبيقات LLM 2025
أحدث الذكاء الاصطناعي التوليدي (GenAI) تحولاً في كيفية عمل الشركات وتوسعها ونموها. هناك تطبيق للذكاء الاصطناعي لكل غرض، بدءًا من زيادة إنتاجية الموظفين إلى تبسيط...
عرض المزيد
أهم 6 حالات استخدام DSPM
مع ظهور الذكاء الاصطناعي التوليدي (GenAI)، أصبحت البيانات أكثر ديناميكية. يتم توليد البيانات الجديدة بشكل أسرع من أي وقت مضى، ويتم نقلها إلى أنظمة وتطبيقات مختلفة...
عرض المزيد
قانون الخصوصية في كولورادو (CPA)
ما هو قانون الخصوصية في كولورادو؟ قانون الخصوصية في كولورادو هو قانون خصوصية شامل تم توقيعه في 7 يوليو 2021. وقد وضع معايير جديدة للخصوصية الشخصية...
عرض المزيد
Securiti لـ Copilot في SaaS
تسريع اعتماد Copilot بأمان وثقة تتوق المؤسسات إلى اعتماد Microsoft 365 Copilot لزيادة الإنتاجية والكفاءة. ومع ذلك، فإن المخاوف الأمنية مثل البيانات...
عرض المزيد
أهم 10 اعتبارات للاستخدام الآمن للبيانات غير المهيكلة مع الذكاء الاصطناعي الجيني
إن 90% من بيانات المؤسسة هي بيانات غير منظمة. يتم استخدام هذه البيانات بسرعة لتغذية تطبيقات GenAI مثل روبوتات الدردشة الآلية والبحث بالذكاء الاصطناعي....
عرض المزيد
جينكور للذكاء الاصطناعي: بناء أنظمة ذكاء اصطناعي آمنة على مستوى الشركات في دقائق
مع اعتماد الشركات للذكاء الاصطناعي التوليدي، تواجه فرق البيانات والذكاء الاصطناعي العديد من العقبات: الربط الآمن بين مصادر البيانات غير المنظمة والمنظمة، والحفاظ على الضوابط والحوكمة المناسبة، ...
عرض المزيد
الإبحار في قانون تنظيم حماية المستهلك: رؤى أساسية للشركات
ما هو CPRA؟ قانون حقوق الخصوصية في كاليفورنيا (CPRA) هو تشريع ولاية كاليفورنيا الذي يهدف إلى حماية الخصوصية الرقمية للمقيمين. وقد أصبح ساريًا في يناير...
عرض المزيد
الإبحار في التحول: الانتقال إلى الإصدار 4.0 من PCI DSS v4.0
ما هو PCI DSS؟ معيار PCI DSS (معيار أمن بيانات صناعة بطاقات الدفع) هو مجموعة من المعايير الأمنية لضمان المعالجة الآمنة للبيانات وتخزينها و...
عرض المزيد
تأمين البيانات + الذكاء الاصطناعي: دليل إدارة الثقة والمخاطر والأمن (TRiSM)
تُثير المخاطر الأمنية المتزايدة للذكاء الاصطناعي قلق 48% من مدراء أمن المعلومات العالميين. انضم إلى هذه المحاضرة الرئيسية للتعرف على دليل عملي لتمكين الذكاء الاصطناعي من الثقة والمخاطر والمخاطر...
شركة AWS الناشئة تعرض حوكمة الأمن السيبراني باستخدام الذكاء الاصطناعي التوليدي عرض المزيد
شركة AWS الناشئة تعرض حوكمة الأمن السيبراني باستخدام الذكاء الاصطناعي التوليدي
تحقيق التوازن بين الابتكار والحوكمة مع الذكاء الاصطناعي التوليدي يتمتع الذكاء الاصطناعي التوليدي بالقدرة على إحداث تغيير جذري في جميع جوانب الأعمال بقدرات جديدة قوية. ومع ذلك، مع...

حوارات تحت الضوء

أضواء كاشفة 50:52
من البيانات إلى النشر: حماية الذكاء الاصطناعي المؤسسي من خلال الأمن والحوكمة
شاهد الآن عرض
أضواء كاشفة 11:29
ليس ضجيجاً - رئيس قسم التحليلات في شركة Dye & Durham يُظهر كيف يبدو الذكاء الاصطناعي في العمل حقاً
ليس ضجيجاً - رئيس قسم التحليلات في شركة Dye & Durham يُظهر كيف يبدو الذكاء الاصطناعي في العمل حقاً
شاهد الآن عرض
أضواء كاشفة 11:18
إعادة توصيل أسلاك التمويل العقاري - كيف تقوم شركة ووكر آند دنلوب بتحديث محفظتها البالغة قيمتها 135 مليار دولار أمريكي بالبيانات أولاً
شاهد الآن عرض
أضواء كاشفة 13:38
تسريع المعجزات - كيف تدمج سانوفي الذكاء الاصطناعي لتقليل الجداول الزمنية لتطوير الأدوية بشكل كبير
الصورة المصغرة لسانوفي
شاهد الآن عرض
أضواء كاشفة 10:35
لقد حدث تحول جوهري في مركز ثقل البيانات
شاهد الآن عرض
أضواء كاشفة 14:21
AI Governance أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
AI Governance أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
شاهد الآن عرض
أضواء كاشفة 12:!3
لا يمكنك بناء خطوط أنابيب أو مستودعات أو منصات ذكاء اصطناعي بدون معرفة الأعمال
شاهد الآن عرض
أضواء كاشفة 47:42
الأمن السيبراني - حيث يقوم القادة بالشراء والبناء والشراكة
ريحان جليل
شاهد الآن عرض
أضواء كاشفة 27:29
بناء ذكاء اصطناعي آمن مع Databricks وGencore
ريحان جليل
شاهد الآن عرض
أضواء كاشفة 46:02
بناء ذكاء اصطناعي مؤسسي آمن: خارطة طريق عملية
شاهد الآن عرض
الأحدث
عرض المزيد
DataAI Security: لماذا تختار مؤسسات الرعاية الصحية Securiti
اكتشف لماذا تثق مؤسسات الرعاية الصحية Securiti البيانات والذكاء الاصطناعي. تعرف على العوائق الرئيسية، والمزايا الخمس المؤكدة، وما يمكن أن تحققه ابتكارات البيانات الآمنة.
عرض المزيد
الاستغلال الأنثروبولوجي مرحباً بكم في عصر هجمات عملاء الذكاء الاصطناعي
استكشف أول هجوم لعامل الذكاء الاصطناعي ولماذا يغير كل شيء، وكيف تحمي ركائز DataAI Security مثل الذكاء ورسم الأوامر وجدران الحماية البيانات الحساسة.
شرح HIPAA PHI: المعرفات، وإزالة الهوية، وقائمة التحقق من الامتثال عرض المزيد
شرح HIPAA PHI: المعرفات، وإزالة الهوية، وقائمة التحقق من الامتثال
اكتشف ما هي المعلومات الصحية المحمية (PHI) بموجب قانون HIPAA. افهم ما يعتبر معلومات صحية محمية (PHI) وفقًا لقواعد HIPAA، وقائمة المحددات الـ 18، وما يحدث لـ...
فريق الأحمر عرض المزيد
ما هو فريق الذكاء الاصطناعي الأحمر؟ الدليل الكامل
يقوم فريق AI red teaming باختبار أنظمة الذكاء الاصطناعي من حيث الأمن والسلامة ومخاطر سوء الاستخدام. تعرف على كيفية عمله، والتقنيات الشائعة، وحالات الاستخدام في العالم الواقعي، ولماذا...
عرض المزيد
إصلاح الخصوصية في أستراليا: إصلاحات تاريخية في مجال الخصوصية والأمن السيبراني والسلامة على الإنترنت
اطلع على التقرير التقني واحصل على رؤى حول قانون الخصوصية الأسترالي، و CSLP، وقانون الحد الأدنى لسن استخدام وسائل التواصل الاجتماعي، وكيف Securiti ضمان الامتثال السريع.
عرض المزيد
تطبيق قانون الموافقة على ملفات تعريف الارتباط بقيمة 475 مليون يورو من قبل CNIL: دروس أساسية للمؤسسات
قم بتنزيل المستند التقني للتعرف على الغرامة البالغة 475 مليون يورو التي فرضتها CNIL لعدم الامتثال لقواعد الموافقة على ملفات تعريف الارتباط. اكتشف الدروس الرئيسية التي يمكن أن تستفيد منها المؤسسات وكيفية أتمتة الامتثال.
عرض المزيد
ملخص الحل: Microsoft Purview + Securiti
قم بتوسيع نطاق Microsoft Purview باستخدام Securiti وتصنيف وتقليل مخاطر البيانات والذكاء الاصطناعي عبر البيئات المختلطة من خلال المراقبة المستمرة والإصلاح التلقائي. تعرف على...
أهم 7 اتجاهات في مجال أمن البيانات والذكاء الاصطناعي لعام 2026 عرض المزيد
أهم 7 اتجاهات في مجال أمن البيانات والذكاء الاصطناعي لعام 2026
اكتشف أهم 7 اتجاهات في مجال أمن البيانات والذكاء الاصطناعي لعام 2026. تعرف على كيفية تأمين وكلاء الذكاء الاصطناعي، وإدارة البيانات، وإدارة المخاطر، وتوسيع نطاق الذكاء الاصطناعي...
عرض المزيد
التنقل في HITRUST: دليل للحصول على الشهادة
يعد كتاب Securiti دليلاً عملياً للحصول على شهادة HITRUST، حيث يغطي كل شيء بدءاً من اختيار i1 مقابل r2 وأنظمة النطاق وحتى إدارة CAPs والتخطيط...
دليل المهندس المعماري DSPM عرض المزيد
دليل مهندس DSPM الاصطناعي: بناء برنامج أمن البيانات + الذكاء الاصطناعي الجاهز للمؤسسات
احصل على شهادة معتمدة في DSPM. تعلّم كيفية تصميم حل DSPM البيانات والذكاء الاصطناعي DSPM، وتفعيل أمن البيانات والذكاء الاصطناعي، وتطبيق أفضل الممارسات المؤسسية، وتمكين اعتماد الذكاء الاصطناعي الآمن...
ما الجديد