الإعلان عن Agent Commander - أول حل متكامل من Veeam + Securiti .ai تمكين توسيع نطاق وكلاء الذكاء الاصطناعي الآمنين

منظر

كيف يمكن لتصنيف البيانات أن يساعدك على الامتثال للائحة العامة لحماية البيانات (GDPR)؟

احصل على تقييم مجاني للائحة العامة لحماية البيانات (GDPR)
نُشر في 20 أبريل 2023 / تم التحديث في 12 مارس 2024
المساهمون

أنس بيج

مدير تسويق المنتجات في Securiti

ماريا خان

Data Privacy مدير الشؤون القانونية في Securiti

FIP، CIPT، CIPM، CIPP/E

استمع إلى المحتوى

هذا المنشور متاح أيضاً باللغات التالية: English

يتضمن تصنيف البيانات تحديد جميع البيانات في قاعدة البيانات وتصنيفها بناءً على قيمة المخاطر المرتبطة بها. على سبيل المثال، يُصنف عنوان منزل أحد سكان الاتحاد الأوروبي وتفاصيل الاتصال به كبيانات شخصية بموجب اللائحة العامة لحماية البيانات (GDPR). في حين تُعتبر أنواع معينة من البيانات، مثل البيانات الجينية أو البيانات الصحية لأحد سكان الاتحاد الأوروبي، فئات خاصة من البيانات الشخصية (تُعرف أيضًا باسم "البيانات الشخصية الحساسة")، وتخضع لمتطلبات صارمة للمعالجة.

يمكن تصنيف البيانات بموجب اللائحة العامة لحماية البيانات (GDPR) إلى بيانات شخصية وبيانات شخصية حساسة. تشمل البيانات الشخصية أي بيانات تتعلق بشخص طبيعي محدد أو قابل للتحديد. يُعتبر الشخص الطبيعي قابلاً للتحديد إذا أمكن التعرف عليه، بشكل مباشر أو غير مباشر، لا سيما بالرجوع إلى مُعرّف واحد أو أكثر، مثل الاسم أو رقم الهوية أو مُعرّف الإنترنت. أما البيانات الشخصية الحساسة فتشمل البيانات التي تكشف عن الأصل العرقي أو الإثني، أو الآراء السياسية، أو المعتقدات الدينية أو الفلسفية، أو عضوية النقابات العمالية، أو البيانات الجينية، أو البيانات البيومترية التي تُعالج لتحديد هوية شخص طبيعي بشكل فريد، أو البيانات المتعلقة بالصحة، أو البيانات المتعلقة بالحياة الجنسية أو التوجه الجنسي للشخص الطبيعي. يُحظر معالجة البيانات الشخصية الحساسة إلا في حال انطباق أحد الاستثناءات المذكورة في اللائحة العامة لحماية البيانات.

تشغيل الفيديو

أصبح تصنيف البيانات جزءًا لا يتجزأ من عمليات أي مؤسسة. وتنمو البيانات بمعدل هائل. فبحسب مؤسسة IDC، "في عام 2020، تم إنشاء أو نسخ 64.2 زيتابايت من البيانات، متجاوزةً بذلك الضغط السلبي الذي فرضته جائحة كوفيد-19 على العديد من القطاعات، وسيستمر تأثيرها لسنوات عديدة". وهذا يدل على أن حجم البيانات ينمو بسرعة بغض النظر عن العوامل الخارجية.

تُعالج العديد من المؤسسات مزيجًا من البيانات الشخصية والبيانات الشخصية الحساسة لأفراد مختلفين. ويُعدّ تصنيف هذه البيانات بناءً على طبيعتها أمرًا أساسيًا للامتثال القانوني. إذ يُساعد تصنيف البيانات المؤسسات على تطبيق ضوابط أمنية وحوكمة مناسبة عليها. علاوة على ذلك، يُمكن أن يُساعد التصنيف المؤسسات في تحليل البيانات واتخاذ القرارات، ويُقلل من تكاليف التخزين والصيانة من خلال تمكينها من حذف البيانات غير الضرورية.

تصنيف البيانات الحساسة بدقة عالية وعلى نطاق واسع عبر أنواع البيانات المهيكلة وغير المهيكلة باستخدام Securiti Data Command Center مع التكامل DSPM احمِ بياناتك في كل مكان - عبر بيئات الحوسبة السحابية العامة والهجينة والمتعددة السحابية وبيئات البرمجيات كخدمة (SaaS).

يتعلم أكثر

تصنيف البيانات وفقًا للائحة العامة لحماية البيانات (GDPR)

يشترط قانون حماية البيانات العامة (GDPR) على المؤسسات حماية بيانات عملائها وضمان وجود ضوابط أمنية مناسبة. يساعد تصنيف البيانات المؤسسات على تصنيف بياناتها المخزنة بناءً على المخاطر المفترضة، ومن ثم اتخاذ تدابير أمنية وحماية وحوكمة ملائمة. يساعدك تصنيف البيانات على الالتزام بقانون حماية البيانات العامة (GDPR) بالطرق التالية:

  1. تنظيم البيانات وتطبيق ضوابط أمنية مناسبة وفقًا لطبيعة البيانات؛
  2. سهولة الوصول - استرجاع بيانات المستهلكين بسهولة وتلبية طلبات أصحاب البيانات؛
  3. حدد المدة التي يجب الاحتفاظ بالبيانات فيها ومتى يجب حذفها أو إتلافها بطريقة آمنة؛ و
  4. اكتشاف الحالات الشاذة ومخاطر الاختراق المحتملة والعمل بشكل استباقي للحد من أي تهديد للبيانات.
تشغيل الفيديو

تنظيف البيانات

يُعدّ ضمان حذف أي فئة من البيانات المخزنة، إذا لم تعد مؤسستك بحاجة إليها للأغراض التي جُمعت من أجلها، جزءًا أساسيًا من الامتثال للائحة العامة لحماية البيانات (GDPR). يُساعد تصنيف البيانات في تحديد البيانات غير المستخدمة حاليًا وحذفها. كما يُساعد في تحديد محتوى الملفات، مما يُسهّل اتخاذ القرار بشأن الحاجة إليها. يُنصح أيضًا بتوثيق البيانات المحذوفة وأسباب حذفها. تُؤكد اللائحة العامة لحماية البيانات على أهمية المساءلة كخطوة أساسية في الامتثال، وتُلزم مالك البيانات بمعرفة جميع البيانات المخزنة، وتحديد ما إذا كان ينبغي الاحتفاظ بها أو حذفها، مع تقديم المبررات اللازمة.

خطة تصنيف البيانات

لضمان تطبيق تصنيف البيانات بشكل صحيح، تحتاج المؤسسات إلى خطة مناسبة. لا توجد خطة واحدة يمكن لجميع المؤسسات اعتمادها، ولكن هناك بعض الخطوات الأساسية التي يجب أن تتضمنها كل خطة.

الخطوة 1 - اكتشاف فئات البيانات الموجودة

تحتاج المؤسسات إلى تصنيف بياناتها المتراكمة من خلال اكتشافها وتصنيفها. ورغم إمكانية القيام بذلك يدويًا، إلا أنه يُفضل استخدام أداة لاكتشاف البيانات لتقليل احتمالية الخطأ وزيادة كفاءة العملية.

الخطوة الثانية - تقييم النتائج وتحديد مستويات الحساسية

بمجرد اكتشاف البيانات، تتمثل الخطوة التالية في تحديد مستويات حساسية كل فئة من فئات البيانات الشخصية، مع مراعاة عواقب أي اختراق محتمل، وتحليل ما إذا كانت البيانات المخزنة تتمتع بضوابط أمنية كافية وفقًا لطبيعتها. يُلزم قانون حماية البيانات العامة (GDPR) المؤسسات بتطبيق تدابير أمنية تقنية وتنظيمية مناسبة لحماية أي بيانات شخصية تعالجها. كما يُساعد اكتشاف البيانات في تحديد الأفراد الذين لديهم صلاحية الوصول إلى الملفات، وتحديث ضوابط الوصول عند الضرورة. إن السماح بوصول مفرط إلى البيانات قد يُشكل تهديدًا أمنيًا.

الخطوة الثالثة – كن استباقياً ومستمراً

لا يُعدّ تصنيف البيانات عمليةً لمرة واحدة، بل مبادرة مستمرة تتطلب مراقبة دائمة. تتغير طبيعة وكمية البيانات التي تعالجها المؤسسة باستمرار، مما يستلزم إجراء تعديلات مقابلة في مخطط التصنيف. ولتسهيل هذه العملية، يُنصح باستخدام أداة آلية لإنجاز المهام المجدولة والروتينية.

الخطوة الرابعة - تدابير الامتثال

بعد تصنيف البيانات، من المهم التأكد من امتثال المؤسسة لجميع التزاماتها بموجب اللائحة العامة لحماية البيانات (GDPR) وفقًا لفئات البيانات التي تعالجها. ينبغي عليها تصميم تدابير حماية البيانات بما يتناسب مع حساسية البيانات والمخاطر، بما في ذلك التشفير وضوابط الوصول. علاوة على ذلك، ينبغي عليها تحديد فترات مناسبة للاحتفاظ بالبيانات والاحتفاظ بسجلات دقيقة لأنشطة المعالجة . يجب على المؤسسات إجراء تقييمات أثر حماية البيانات (DPIA) لعمليات المعالجة عالية المخاطر لتحديد المخاطر المحتملة المتعلقة بالبيانات والتخفيف منها بشكل استباقي.
يُعدّ تصنيف البيانات من أهم الخطوات لضمان أمان البيانات الحساسة داخل مؤسستك، مما يُساعدها على الامتثال لأنظمة حماية البيانات مثل اللائحة العامة لحماية البيانات (GDPR).

كيف يمكن Securiti يساعد

يُعدّ الإلمام الكافي بفئات البيانات الشخصية التي تجمعها وتعالجها المؤسسة وفهمها جانبًا أساسيًا من جوانب الامتثال للائحة العامة لحماية البيانات (GDPR) . ويُشكّل هذا أساس جميع مبادرات الامتثال اللاحقة. لذا، تحتاج المؤسسات إلى حلول ديناميكية وقابلة للتحديث والتطوير، تُقلّل من الإنذارات الكاذبة، وتعمل مع قواعد البيانات المنظمة وغير المنظمة، وتُعالج المعلومات الحساسة بأمان، وتكون قابلة للتطبيق على تطبيقات SaaS أو قواعد بيانات IaaS.

Securiti صُمم حل تصنيف البيانات المتطابقة تمامًا (EDM) من الشركة للكشف عن المحتوى الأكثر حساسية للعملاء وتأمينه، لا سيما البيانات مثل أرقام السجلات الطبية، وأرقام الحسابات المصرفية، وأرقام الضمان الاجتماعي ، مع ضمان عدم وجود أي نتائج إيجابية خاطئة. ويمكن تحديث البيانات الحساسة المستخدمة في فهرسة البيانات المتطابقة تمامًا بشكل دوري لمواكبة أي تغييرات.
يوفر الحل القدرة على تحديد القوالب لبيانات البحث عن التطابق التام، وتحديث المحتوى الحساس المستخدم في فهرسة التطابق التام، وإنشاء ملفات تعريف تصنيف التطابق التام للبيانات، والتي يمكن تطبيقها عبر أكثر من 150 مخزن بيانات لدينا.
لمعرفة المزيد حول كيفية تصنيف البيانات باستخدام EDM، اطلب عرضًا توضيحيًا !


أهم النقاط الرئيسية:

  1. أهمية تصنيف البيانات: يُعدّ تحديد البيانات وتصنيفها بناءً على قيم المخاطر المرتبطة بها أمرًا بالغ الأهمية للامتثال القانوني وتطبيق ضوابط الأمن والحوكمة المناسبة. وتكتسب هذه العملية أهمية خاصة في ظل اللائحة العامة لحماية البيانات (GDPR)، التي تُميّز بين البيانات الشخصية والبيانات الشخصية الحساسة، حيث يتطلب كل منهما مستويات مختلفة من الحماية.
  2. نمو البيانات: يستمر حجم البيانات التي يتم إنشاؤها وتكرارها في النمو بشكل كبير، مما يجعل تصنيف البيانات جزءًا لا يتجزأ من العمليات التنظيمية لإدارة البيانات بكفاءة، وضمان الامتثال، وتحسين تكاليف تخزين البيانات وصيانتها.
  3. متطلبات اللائحة العامة لحماية البيانات (GDPR): يساعد تصنيف البيانات بموجب اللائحة العامة لحماية البيانات المؤسسات على تنظيم البيانات، وتطبيق ضوابط الأمان، والوصول إلى طلبات أصحاب البيانات وتلبيتها على الفور، وتحديد فترات الاحتفاظ بالبيانات، واكتشاف مخاطر الاختراق والتخفيف من آثارها. وهذا يدعم الامتثال للائحة العامة لحماية البيانات من خلال ضمان حماية البيانات الشخصية والحساسة بشكل مناسب.
  4. تنظيف البيانات: ينصّ قانون حماية البيانات العامة (GDPR) على إلزام المؤسسات بحذف البيانات التي لم تعد مطلوبة للغرض الذي جُمعت من أجله. ويساعد تصنيف البيانات في تحديد البيانات الزائدة لحذفها، بما يتماشى مع مبدأ المساءلة في قانون حماية البيانات العامة.
  5. خطوات خطة تصنيف البيانات:
    - اكتشاف فئات البيانات الموجودة: استخدم أدوات اكتشاف البيانات لتصنيف البيانات الموجودة وتصنيفها بدقة.
    - تقييم النتائج وتحديد مستويات الحساسية: تحديد مستويات الحساسية لكل فئة من فئات البيانات بناءً على العواقب المحتملة للاختراق والتأكد من وجود ضوابط أمنية كافية.
    - كن استباقياً ومستمراً: تصنيف البيانات عملية مستمرة تتطلب مراقبة وتحديثاً منتظمين مع تغير طبيعة وحجم البيانات.
    - تدابير الامتثال: تصميم تدابير حماية البيانات بما يتناسب مع حساسية ومخاطر فئات البيانات، وتحديد فترات الاحتفاظ المناسبة، والاحتفاظ بسجلات أنشطة المعالجة، وإجراء تقييمات تأثير حماية البيانات (DPIAs) للمعالجة عالية المخاطر.
  6. كيف يمكن Securiti أن تساعد: Securiti تُقدّم الشركة حلاً ديناميكيًا وقابلاً للتطوير وفعّالاً لتصنيف البيانات من خلال حلّها لتصنيف البيانات المتطابقة تمامًا (EDM). صُمّم هذا الحلّ لاكتشاف المحتوى الحساس وتأمينه بدقة متناهية، ويمكن تطبيقه على مختلف قواعد البيانات. كما يتيح تعريف قوالب لبيانات البحث عن التطابق التام، وتحديثات دورية للمحتوى الحساس المستخدم في الفهرسة، وإنشاء ملفات تعريف تصنيفية لضمان الامتثال للائحة العامة لحماية البيانات (GDPR).

مركز قيادة البيانات والذكاء الاصطناعي الخاص بك

تمكين الاستخدام الآمن للبيانات والذكاء الاصطناعي

قم بتحليل هذه المقالة باستخدام الذكاء الاصطناعي

تظهر المطالبات في أدوات الذكاء الاصطناعي التابعة لجهات خارجية.
انضم إلى قائمتنا البريدية

احصل على أحدث المعلومات والتحديثات القانونية والمزيد مباشرةً في بريدك الإلكتروني


يشارك

قصص أخرى قد تهمك
مقاطع فيديو
عرض المزيد
ريحان جليل، من شركة Veeam، يتحدث عن Agent Commander: theCUBE + NYSE Wired: قادة الأمن السيبراني
بعد استحواذ شركة Veeam على Securiti يمثل إطلاق برنامج Agent Commander خطوة هامة نحو مساعدة المؤسسات على تبني وكلاء الذكاء الاصطناعي بثقة أكبر. في...
عرض المزيد
تخفيف مخاطر قائمة OWASP لأهم 10 مخاطر لتطبيقات ماجستير القانون 2025
أحدث الذكاء الاصطناعي التوليدي (GenAI) تحولاً جذرياً في طريقة عمل الشركات وتوسعها ونموها. يوجد تطبيق للذكاء الاصطناعي لكل غرض، بدءاً من زيادة إنتاجية الموظفين وصولاً إلى تبسيط العمليات...
عرض المزيد
أفضل 6 DSPM حالات الاستخدام
مع ظهور الذكاء الاصطناعي التوليدي (GenAI)، أصبحت البيانات أكثر ديناميكية. يتم توليد بيانات جديدة بوتيرة أسرع من أي وقت مضى، ونقلها إلى أنظمة وتطبيقات متنوعة...
عرض المزيد
قانون الخصوصية في كولورادو (CPA)
ما هو قانون خصوصية كولورادو؟ قانون خصوصية كولورادو هو قانون شامل لحماية الخصوصية، تم توقيعه في 7 يوليو 2021. وقد وضع معايير جديدة لحماية البيانات الشخصية...
عرض المزيد
Securiti لمساعد الطيار في البرمجيات كخدمة (SaaS)
تسريع اعتماد Copilot بأمان وثقة: تتطلع المؤسسات إلى اعتماد Microsoft 365 Copilot لزيادة الإنتاجية والكفاءة. ومع ذلك، تظل المخاوف الأمنية، مثل حماية البيانات...
عرض المزيد
أهم عشرة اعتبارات لاستخدام البيانات غير المهيكلة بأمان مع الذكاء الاصطناعي العام
نسبة مذهلة تصل إلى 90% من بيانات المؤسسات غير منظمة. وتُستخدم هذه البيانات بسرعة لتغذية تطبيقات الذكاء الاصطناعي من الجيل الجديد، مثل روبوتات الدردشة والبحث المدعوم بالذكاء الاصطناعي.
عرض المزيد
جينكور للذكاء الاصطناعي: بناء أنظمة ذكاء اصطناعي آمنة وعالية الجودة للمؤسسات في دقائق
مع تبني المؤسسات للذكاء الاصطناعي التوليدي، تواجه فرق البيانات والذكاء الاصطناعي العديد من العقبات: ربط مصادر البيانات غير المهيكلة والمهيكلة بشكل آمن، والحفاظ على الضوابط والحوكمة المناسبة،...
عرض المزيد
كيفية التعامل مع قانون حماية خصوصية المستهلك في كاليفورنيا: رؤى أساسية للشركات
ما هو قانون حقوق الخصوصية في كاليفورنيا (CPRA)؟ هو تشريع ولاية كاليفورنيا الذي يهدف إلى حماية خصوصية سكانها الرقمية. وقد دخل حيز التنفيذ في يناير...
عرض المزيد
التكيف مع التحول: الانتقال إلى معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) الإصدار 4.0
ما هو معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)؟ هو مجموعة من معايير الأمان لضمان المعالجة والتخزين الآمنين للبيانات، و...
عرض المزيد
تأمين البيانات والذكاء الاصطناعي: دليل إدارة الثقة والمخاطر والأمن (TRiSM)
أثارت المخاطر الأمنية المتزايدة للذكاء الاصطناعي قلق 48% من مسؤولي أمن المعلومات حول العالم. انضموا إلى هذه الجلسة الرئيسية للتعرف على دليل عملي لتمكين الثقة في الذكاء الاصطناعي، وإدارة المخاطر،...

جلسات حوارية مميزة

تسليط الضوء
الاستعداد للمستقبل لمحترفي الخصوصية
شاهد الآن منظر
تسليط الضوء 50:52
من البيانات إلى النشر: حماية الذكاء الاصطناعي المؤسسي من خلال الأمن والحوكمة
شاهد الآن منظر
تسليط الضوء 11:29
ليس مجرد ضجة إعلامية - رئيس قسم التحليلات في شركة داي ودورهام يُظهر كيف يبدو الذكاء الاصطناعي في العمل على أرض الواقع
ليس مجرد ضجة إعلامية - رئيس قسم التحليلات في شركة داي ودورهام يُظهر كيف يبدو الذكاء الاصطناعي في العمل على أرض الواقع
شاهد الآن منظر
تسليط الضوء 11:18
إعادة هيكلة تمويل العقارات - كيف تُجري شركة ووكر آند دنلوب تحديثًا لمحفظتها الاستثمارية البالغة 135 مليار دولار أمريكي بالاعتماد على البيانات أولاً
شاهد الآن منظر
تسليط الضوء 13:38
تسريع المعجزات - كيف تُدمج شركة سانوفي الذكاء الاصطناعي لتقليص مدة تطوير الأدوية بشكل كبير
صورة مصغرة لشركة سانوفي
شاهد الآن منظر
تسليط الضوء 10:35
حدث تحول جوهري في مركز ثقل البيانات
شاهد الآن منظر
تسليط الضوء 14:21
AI Governance هو أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
AI Governance هو أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
شاهد الآن منظر
تسليط الضوء 12:!3
لا يمكنك بناء خطوط الأنابيب أو المستودعات أو منصات الذكاء الاصطناعي بدون معرفة تجارية
شاهد الآن منظر
تسليط الضوء 47:42
الأمن السيبراني – حيث يقوم القادة بالشراء والبناء والشراكة
ريحان جليل
شاهد الآن منظر
تسليط الضوء 27:29
بناء ذكاء اصطناعي آمن باستخدام Databricks و Gencore
ريحان جليل
شاهد الآن منظر
أحدث
عرض المزيد
بناء ذكاء اصطناعي سيادي باستخدام HPE Private Cloud AI و Veeam Securiti Gencore AI
كيف تُساهم تقنيات الذكاء الاصطناعي في السحابة الخاصة من HPE، وتسريع NVIDIA، وVeeam؟ Securiti يدعم نظام Gencore AI الذكاء الاصطناعي الآمن والمُدار للمؤسسات مع تطبيق السياسات عبر سير العمل RAG والمساعدين والوكلاء.
عرض المزيد
Securiti أعلنت شركة .ai عن اختيار شركة أكسنتشر كشريك العام لعام 2025
في إطار الاحتفال المستمر بالتعاون المؤثر في DataAI Security ، Securiti منحت شركة .ai، التابعة لشركة Veeam، شركة Accenture لقب شريك العام لعام 2025....
أكبر غرامة في تاريخ قانون حماية خصوصية المستهلك في كاليفورنيا: ما الذي تعلمه الشركات من أحدث إجراءات إنفاذ قانون حماية خصوصية المستهلك في كاليفورنيا؟ عرض المزيد
أكبر غرامة في تاريخ قانون حماية خصوصية المستهلك في كاليفورنيا: ما الذي تعلمه الشركات من أحدث إجراءات إنفاذ القانون؟
يمكن للشركات أن تستفيد من بعض الدروس الحيوية من أكبر إجراء إنفاذي تم اتخاذه مؤخراً في تاريخ قانون خصوصية المستهلك في كاليفورنيا (CCPA). Securiti مدونة 's تغطي جميع التفاصيل المهمة التي يجب معرفتها.
عرض المزيد
الذكاء الاصطناعي وقانون HIPAA: ما يعنيه وكيفية أتمتة الامتثال
تعرّف على كيفية تطبيق قانون قابلية نقل التأمين الصحي والمساءلة (HIPAA) على الذكاء الاصطناعي في تأمين المعلومات الصحية المحمية. تعلّم كيف...
عرض المزيد
قلل من المعلومات التي تكشفها: ضوابط الخصوصية للذكاء الاصطناعي Agents and Copilots
تقليل انكشاف البيانات في الذكاء الاصطناعي agents and copilots قم بتطبيق ضوابط حماية الخصوصية مثل تقليل البيانات، وضوابط الوصول، وإخفاء البيانات، وإنفاذ السياسات لمنع التسريب و...
عرض المزيد
من وضوح البيانات إلى سرعة الذكاء الاصطناعي
اطلع على الورقة البيضاء واكتشف كيف يتم توحيد DataAI security يحوّل إدارة البيانات إلى عامل تمكين للأعمال، ويعزز ابتكار الذكاء الاصطناعي من خلال الشفافية والامتثال وإدارة المخاطر...
عرض المزيد
قائد العملاء: ملخص الحل
تعرّف على كيفية قيام Agent Commander باكتشاف وكلاء الذكاء الاصطناعي، وحماية بيانات المؤسسة من خلال ضوابط التشغيل، وتصحيح أخطاء الذكاء الاصطناعي - مما يتيح اعتماد الذكاء الاصطناعي بشكل آمن ومتوافق مع المعايير في...
الامتثال لتعديلات قانون خصوصية المستهلك في كاليفورنيا (CCPA) مع Securiti عرض المزيد
الامتثال لتعديلات قانون خصوصية المستهلك في كاليفورنيا (CCPA) مع Securiti
التزم بتعديلات قانون خصوصية المستهلك في كاليفورنيا لعام 2026 باستخدام Securiti وتشمل هذه المتطلبات تحديث متطلبات الموافقة، وتوسيع تعريفات البيانات الحساسة، وتعزيز حقوق المستهلك، وتقييمات الجاهزية.
عرض المزيد
تخلص من مخاطر البيانات في الذكاء الاصطناعي
تعرف على كيفية إعداد بيانات المؤسسة لاعتماد Gemini Enterprise بشكل آمن من خلال الحوكمة الأولية، واكتشاف البيانات الحساسة، وضوابط سياسة ما قبل الفهرسة.
عرض المزيد
دليل الحصول على شهادة HITRUST
Securiti يُعد الكتاب الإلكتروني دليلاً عملياً للحصول على شهادة HITRUST، ويغطي كل شيء بدءاً من اختيار i1 مقابل r2 ونطاق الأنظمة وصولاً إلى إدارة خطط العمل والتخطيط...
ما هو
جديد