الإعلان عن Agent Commander - أول حل متكامل من Veeam + Securiti .ai تمكين توسيع نطاق وكلاء الذكاء الاصطناعي الآمنين

منظر

لماذا يُعد اكتشاف البيانات أمراً أساسياً للامتثال لمعيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)؟

نُشر في 4 أكتوبر 2021
مؤلف

عمر عمران مالك

Data Privacy مدير الشؤون القانونية، Securiti

FIP، CIPT، CIPM، CIPP/US

هذا المنشور متاح أيضاً باللغات التالية: English

تُنتج الشركات كميات هائلة من البيانات وتُعالجها. ثم تتوزع هذه البيانات عبر بيئات متعددة، مثل البنية التحتية المحلية، وتطبيقات البرمجيات كخدمة (SaaS) ، أو منصات البنية التحتية كخدمة (IaaS) متعددة السحابات. وإلى جانب بيئة الشركة الخاضعة للتنظيم داخل مقرها، يوجد جزء كبير من البيانات أيضًا على أجهزة غير مسجلة، مثل الهواتف الذكية والبريد الإلكتروني، وغيرها. ويؤدي هذا في نهاية المطاف إلى انتشار البيانات بشكل عشوائي، مما يُفضي بدوره إلى نقص في إمكانية الوصول إلى المعلومات الشخصية والبيانات الحساسة.

عندما تتعامل الشركات مع المعلومات الشخصية والبيانات الحساسة، مثل المعلومات المالية للعملاء، فإنها تحتاج إلى حماية مثالية ضد تهديدات الأمن السيبراني، فضلاً عن الالتزام الصارم بقوانين الخصوصية ومعايير الصناعة، مثل معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS). قد تؤدي استراتيجيات حماية البيانات الضعيفة إلى اختراقات أمنية، والتي قد تكون ضارة للغاية بالعملاء، مما يؤدي إلى سرقة الهوية، وزيادة مخاطر الاحتيال، وحتى الإضرار بسمعة الشركات.

في بعض الحالات، قد يلجأ العملاء إلى مقاضاة المؤسسة بسبب إخفاقاتها الأمنية، مما قد يؤدي إلى خسائر مالية فادحة وفقدان ثقة المستهلك. وفي حالة خدمات معالجة المدفوعات، قد تفقد الشركة قنوات تجارية مهمة بالكامل. فعلى سبيل المثال، قد يؤدي عدم القدرة على حماية بيانات حاملي البطاقات وفقًا لمعيار PCI DSS إلى منعها من معالجة المزيد من المدفوعات عبر بطاقات الائتمان والخصم.

الامتثال لمعيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) ومتطلباته الأمنية للبيانات

بينما معظم data privacy توفر قوانين الحماية تغطية لمجموعة واسعة من سمات البيانات الشخصية، بينما يحكم معيار PCI DSS فقط السمات المتعلقة بمعالجة بطاقات الدفع، ويلزمها بضمان أمن البيانات الحساسة المخزنة الناتجة عن معاملات بطاقات الدفع.

عند معالجة الشركات لمعاملات بطاقات الدفع، يتم توليد نوعين من البيانات الحساسة: بيانات التحقق وبيانات غير متعلقة بالتحقق. يُحظر تخزين بيانات التحقق، وفقًا للوائح معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)، ويجب حذفها فورًا من جميع أنظمة التخزين. يشمل هذا النوع من البيانات رمز التحقق من البطاقة (CVV)، ورقم الحساب الأساسي (PAN)، ورقم التعريف الشخصي (PIN).

تشمل البيانات غير المتعلقة بالمصادقة اسم حامل البطاقة وتاريخ انتهاء صلاحيتها ورمز الخدمة. تسمح لوائح معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) بتخزين ومعالجة هذه البيانات طالما أنها محمية وتتوافق معايير أمن المعلومات الخاصة بالمنظمة فيما يتعلق بهذه البيانات مع سياساتها.

تشغيل الفيديو

12 متطلبات أمن بيانات PCI

يشترط معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) على جميع البائعين أو خدمات معالجة بطاقات الدفع ضمان جمع بيانات حاملي البطاقات ونقلها ومعالجتها بشكل آمن وموثوق. وقد حدد هذا المعيار 12 متطلباً ، مصنفة ضمن 6 أهداف. ويجب على كل خدمة لمعالجة بطاقات الدفع الالتزام بمتطلبات الأمان المحددة.

بناء وصيانة شبكة آمنة

  • يُطلب من شركات معالجة بطاقات الدفع والتجار ضمان تطبيق إجراءات أمنية صارمة من خلال إنشاء جدران حماية. تُعدّ جدران الحماية خط الدفاع الأول ضد حركة البيانات الواردة والصادرة غير المصرح بها على الشبكة. ومن خلال وضع القواعد والسياسات، يمكن تعزيز إعدادات جدار الحماية لتحسين أمان البيانات.
  • ينص معيار PCI DSS أيضاً على ضرورة عدم ترك إعدادات الأمان الافتراضية دون تعديل، وتعديلها في الأنظمة الحالية والجديدة. كما تلزم الهيئة التنظيمية التجار ومقدمي الخدمات بالاحتفاظ بسجل لجميع الأنظمة والإعدادات.

حماية بيانات حامل البطاقة

  • يُطلب من التجار والبائعين ضمان الحماية المثلى لبيانات حاملي البطاقات. ويمكن تحقيق ذلك من خلال تحديد مكان وجود البيانات وتحديد ما إذا كان ينبغي اقتطاعها أو تشفيرها أو تجزئتها أو محوها بالكامل.
  • إلى جانب ضمان حماية البيانات المخزنة، من الضروري أن يقوم التجار ومقدمو الخدمات بتشفير البيانات أثناء نقلها. فعندما تنتقل بيانات حامل البطاقة عبر أي شبكة عامة أو مفتوحة، يجب تشفيرها باستخدام معايير التشفير ، مثل SSH و TLS ، على سبيل المثال لا الحصر.

الحفاظ على برنامج إدارة الثغرات الأمنية

  • يجب تثبيت برنامج مكافحة الفيروسات أو البرامج الضارة على جميع الأنظمة، سواءً كانت محلية أو عن بُعد. كما يجب تحديث هذه البرامج باستمرار بأحدث تعريفات الفيروسات لضمان حماية الأنظمة وبيانات حاملي البطاقات من التهديدات الفيروسية المعروفة والجديدة.
  • يحتاج التجار ومقدمو الخدمات إلى تطوير نظام أمني وصيانته، بحيث يقوم بفحص الأنظمة بانتظام وحماية نفسها من الثغرات الأمنية. ومن الضروري تثبيت أحدث التحديثات الأمنية على جميع الأنظمة، مثل أجهزة نقاط البيع وأجهزة الكمبيوتر وأجهزة التوجيه.

تطبيق إجراءات صارمة للتحكم في الوصول

  • يجب تطبيق نظام صارم للتحكم في الوصول لضمان إتاحة بيانات حاملي البطاقات للمستخدمين وفقًا لمبدأ الحاجة إلى المعرفة. يُمكّن التحكم في الوصول مسؤولي النظام من الحد من احتمالات الوصول غير المصرح به إلى المعلومات الحساسة لحاملي البطاقات. ويتطلب ذلك أيضًا من الجهات المعنية الاحتفاظ بسجل لكل شخص، ودوره، وصلاحيات الوصول الممنوحة له.
  • ويشترط هذا الشرط أيضاً على مسؤولي النظام تخصيص معرفات وكلمات مرور فريدة للمستخدمين الذين لديهم صلاحية الوصول إلى المعلومات الحساسة. وهذا يُمكّن المسؤولين من الاحتفاظ بسجل دقيق لجميع الأنشطة وتتبع أي خلل أو اختراق أمني.
  • يتطلب معيار PCI DSS من التجار ومقدمي الخدمات تقييد وصول المستخدمين المادي إلى البيانات الحساسة. ويمكن تحقيق ذلك من خلال ضمان ممارسات التحكم في الوصول المادي، مثل الاحتفاظ بسجلات، واستخدام كاميرات المراقبة، وما إلى ذلك.

مراقبة واختبار الشبكات بانتظام

  • يُلزم هذا الشرط الأمني ​​لبيانات PCI DSS مزودي الخدمات والتجار الملتزمين بسياسة تدقيق صارمة، والاحتفاظ بسجلات النظام. وهذا من شأنه أن يُمكّن فرق أمن المعلومات من مراقبة السجلات بفعالية لرصد أي أنشطة مشبوهة.
  • ويتطلب هذا الشرط أيضاً مراقبة الأنظمة بشكل متكرر وإجراء اختبارات للكشف عن الثغرات الأمنية ونقاط الضعف.

الحفاظ على سياسة أمن المعلومات

  • يشترط الشرط الأخير على التجار ومقدمي الخدمات وضع سياسات أمنية وتطبيقها على جميع الموظفين والموردين والمتعاقدين. ويتطلب ذلك إجراء فحوصات أمنية على الموظفين، وتقييمات دورية للمخاطر، وما إلى ذلك.

الحاجة إلى اكتشاف البيانات الفعال للامتثال لمعيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)

تُلزم لوائح معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) بحماية البيانات الحساسة لحامل البطاقة التي تجمعها المؤسسة وتخزنها وتعالجها أثناء وبعد المعاملة، وذلك في جميع الأوقات. وللامتثال لهذه اللوائح، يجب على المؤسسات استيفاء متطلبات أمان البيانات المحددة، كما ذُكر أعلاه.

باختصار، تتلخص متطلبات الأمن فيما يلي:

  • التحكم في الوصول
  • الوضع الأمني/التقييم
  • التشفير أو تطبيق أمني بديل
  • تقييم نقاط الضعف

لا يمكن ضمان متطلبات الأمان هذه إلا عندما يعرف التاجر أو مزود الخدمة مكان وجود بيانات حامل البطاقة في أنظمته، وتبرز هذه المشكلة بشكل خاص بسبب انتشار البيانات. فعلى سبيل المثال، عندما يتم الوصول إلى البيانات أو استخدامها من قِبل عمليات متعددة، فإنها تميل إلى الانتشار إلى أنظمة أخرى. فإلى جانب وجودها في أصول البيانات ضمن بيئة معروفة، قد تصل بيانات حامل البطاقة إلى أجهزة أخرى دون قصد، مثل الهواتف الذكية أو أجهزة الكمبيوتر المحمولة الشخصية أو أجهزة المستخدمين الشخصية، وذلك بسبب انتشار البيانات المذكور آنفًا. ويُعزى هذا الانتشار أو التسريب إلى المزامنة التلقائية بين المنصات.

لذلك، من أجل "اكتشاف" أنظمة البيانات التي يتم فيها تخزين بيانات حاملي بطاقات العملاء، يجب على المؤسسات ابتكار طريقة لمسح البيانات داخل أنظمة البيانات الخاصة بها لتحديد أي منها يندرج ضمن تعريف بيانات حاملي البطاقات أو لا، وأي منها أكثر حساسية من الآخر.

وهنا يأتي دور اكتشاف بيانات بطاقة PCI DSS.

تبدأ عملية اكتشاف البيانات بتحديد أصول البيانات عبر الشبكة. وتُتيح هذه العملية رؤية شاملة لأصول البيانات من خلال جمع وإنشاء فهرس لجميع أصول البيانات السحابية وغير السحابية، سواءً كانت موجودة في تطبيقات SaaS ، أو مخازن بيانات IaaS لدى مزودي خدمات سحابية متعددين، أو في مراكز البيانات المحلية. وتُمكّن أنظمة اكتشاف البيانات الفعّالة من تحديد المعلومات الهامة، مثل اسم حامل البطاقة، وتاريخ انتهاء صلاحيتها، وغيرها من التفاصيل في نماذج مُهيكلة (جداول وأعمدة) أو غير مُهيكلة (جداول بيانات، رسائل بريد إلكتروني، إلخ).

بعد تحديد مواقع أصول البيانات وفهرستها، تتمثل الخطوة التالية في اكتشاف البيانات وتصنيفها داخل الأصول أو مخازن الكائنات. يساعد تصنيف البيانات على تصنيفها وفقًا لحساسيتها أو مخاطرها الأمنية . ونتيجة لذلك، يمكن للفرق تحديد أنواع التدابير الأمنية التي يجب تطبيقها.

لا يمكن للمؤسسة تقييم الوضع الأمني ​​لقاعدة البيانات ونقاط ضعفها إلا بعد وجود آلية فعّالة لاكتشاف البيانات. وهذا يوفر أساسًا موثوقًا للمؤسسة لتطبيق تدابير أمنية وغيرها من إجراءات تخفيف المخاطر لضمان استمرار حمايتها.

اعتبارات مهمة لاكتشاف البيانات من أجل الامتثال لمعايير PCI

قبل البدء بعملية اكتشاف بيانات البطاقات وفقًا لمعيار PCI DSS، من الضروري تحديد نطاق اكتشاف بيانات حامل البطاقة وتصنيفها. ويمكن للبائعين ومقدمي الخدمات محاولة تحديد نطاق دقيق من خلال مراعاة الاعتبارات المهمة التالية:

  • يتطلب اكتشاف البيانات مسحًا شاملًا لجميع أصول البيانات ومخازن الكائنات. لا ينبغي للمؤسسات حصر عملية مسح اكتشاف البيانات في بيئة بيانات البطاقات (CDE) الخاصة بها. فهناك العديد من الطرق التي يمكن من خلالها أن تتسرب بيانات البطاقات من بيئة بيانات البطاقات الحالية أو المُعرّفة مسبقًا. لذا، من الضروري لمزود الخدمة إجراء اكتشاف شامل للبيانات على مستوى المؤسسة بأكملها.
  • إلى جانب إجراء مسح شامل للمؤسسة، يجب أن تشمل عملية الاكتشاف جميع الأجهزة والمنصات وأنظمة التشغيل التي قد توجد عليها البيانات. إن استبعاد أي جهاز أو منصة قد يؤدي إلى التعرض لمخاطر أمنية.
  • من العوامل المهمة الأخرى التي يجب مراعاتها نوع الملف وتنسيقه. قد توجد بيانات حامل البطاقة بأي تنسيق أو نوع. يجب أن تكون عملية اكتشاف البيانات قادرة على التعرف على كل نوع من أنواع التنسيقات وتصنيفها، بحيث لا تبقى أي بيانات دون اكتشاف، وبالتالي، دون كشفها.
  • يمكن أن تتواجد البيانات الحساسة لحامل البطاقة في أي مكان ضمن الأنظمة المنظمة وغير المنظمة. ولهذا السبب، هناك احتمال كبير أن تُسفر أداة الكشف عن نتائج إيجابية خاطئة. تشير النتائج الإيجابية الخاطئة إلى البيانات التي لا تتطابق بشكل صحيح مع البيانات التي تبحث عنها الأداة.
  • في حال اختراق بيانات حامل البطاقة، قد تضطر المؤسسة إلى إخطار حامل البطاقة وفقًا لقوانين الإبلاغ عن اختراقات البيانات المعمول بها، وقد تضطر أيضًا إلى تقديم خدمات للحد من المخاطر (مثل التأمين ضد سرقة الهوية). لذا، ينبغي أن تكون أداة اكتشاف البيانات قادرة على ربط بيانات حامل البطاقة بهويته، باستخدام الربط التلقائي للمعلومات الشخصية . sensitive data intelligence ، لتسهيل متطلبات الإبلاغ.

ينبغي على البائعين ومقدمي الخدمات استخدام أداة مناسبة لاكتشاف البيانات، تتكامل بسلاسة مع بيئة بيانات البطاقات وأصول البيانات السحابية. كما يجب أن توفر هذه الأداة ميزة اكتشاف متقدمة قادرة على فحص واكتشاف مختلف سمات البيانات الشخصية والحساسة، واستخدام تقنيات التعلم الآلي والذكاء الاصطناعي والتحليل السياقي للحد من النتائج الإيجابية الخاطئة، وتحديد بيانات الأمان والخصوصية الوصفية داخل البيانات، وتصنيف المخاطر التي تشكلها.

بشكل عام، يجب أن توفر أداة اكتشاف البيانات رؤى تفصيلية حول نوع البيانات ومستوى حساسيتها ووضعها الأمني ​​ومدى امتثالها.

Securiti اكتشاف البيانات: يعثر على البيانات الشخصية والحساسة عبر منصات SaaS والهجينة والسحابية المتعددة

Securiti تقدم أداةً لاكتشاف البيانات الروبوتية مدعومة بالذكاء الاصطناعي، مصممة لمسح البيانات في الأنظمة المنظمة وغير المنظمة عبر بيئة المؤسسة الديناميكية. بالإضافة إلى sensitive data intelligence والربط التلقائي للمعلومات الشخصية، Securiti تكتشف أداة اكتشاف البيانات الخاصة بنا المعلومات الشخصية داخل قواعد البيانات المنظمة وغير المنظمة، وتحدد نوع البيانات، وتضيف بياناتها الوصفية المتعلقة بالأمان والخصوصية، وتقيّمها وفقًا للمخاطر التي تشكلها، وتربطها تلقائيًا بمعرّف صاحب البيانات . وبالتالي، باستخدام أداة اكتشاف البيانات الخاصة بنا، يمكن للمؤسسات ما يلي:

  • اكتشف بيانات حاملي البطاقات (CHD) وقم بفهرستها في أصول بياناتهم، والتي تنتشر عبر بيئاتهم الديناميكية، تحت سقف واحد.
  • استخدم الموصلات الأصلية للتكامل مع أصول البيانات من أجل اكتشاف بيانات حاملي البطاقات بكفاءة.
  • إزالة النتائج الإيجابية الخاطئة باستخدام الاستدلال السياقي الذي يقيم عمليات الكشف.
  • قم بتسمية السمات المحددة مسبقًا لبيانات حامل البطاقة المكتشفة.
  • تحديد سمات بيانات المصادقة وغير المصادقة للامتثال التنظيمي لمعايير PCI.
  • ربط بيانات البطاقة بحاملي البطاقات المعنيين للامتثال لمتطلبات الإبلاغ عن الاختراقات، consent management ، وغيرها من المتطلبات المعمول بها. data privacy الالتزامات.
  • تقييم الوضع الأمني ​​لبيانات حامل البطاقة التي تم تقييمها للتوصية بتدابير أمنية.
  • إدارة التحكم في الوصول إلى بيانات حاملي البطاقات من لوحة تحكم واحدة.

شاهد العرض التوضيحي الخاص بنا لتشاهد حل اكتشاف البيانات الخاص بنا أثناء العمل.


الأسئلة الشائعة (FAQs)

يشير اكتشاف بيانات بطاقات الدفع (PCI DSS) إلى عملية تحديد مواقع بيانات بطاقات الدفع الحساسة داخل أنظمة المؤسسة. وهو أمر بالغ الأهمية لضمان الامتثال لمعيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) .

تشير بيانات PCI (صناعة بطاقات الدفع) إلى المعلومات الحساسة المتعلقة بمدفوعات بطاقات الائتمان، بما في ذلك أسماء حاملي البطاقات وأرقام البطاقات وتواريخ انتهاء الصلاحية ورموز الأمان.

اكتشاف بيانات البطاقة هو عملية تحديد وتأمين بيانات بطاقة الدفع لحمايتها من الوصول غير المصرح به والامتثال لمعايير أمان البيانات مثل PCI DSS.

يشير مصطلح PCI إلى صناعة بطاقات الدفع، وهو يشير إلى الصناعة المسؤولة عن معالجة بطاقات الائتمان وبطاقات الدفع.

يُعدّ معيار PCI ضروريًا لضمان أمن بيانات بطاقات الدفع وحماية حامليها من الاحتيال والمعاملات غير المصرح بها. ويُشترط على المؤسسات التي تتعامل مع معلومات بطاقات الدفع الالتزام بمعايير PCI.

قم بتحليل هذه المقالة باستخدام الذكاء الاصطناعي

تظهر المطالبات في أدوات الذكاء الاصطناعي التابعة لجهات خارجية.
انضم إلى قائمتنا البريدية

احصل على أحدث المعلومات والتحديثات القانونية والمزيد مباشرةً في بريدك الإلكتروني


يشارك

قصص أخرى قد تهمك

خذ
جولة المنتجات

تعرف على مدى سهولة إدارة الامتثال لقوانين الخصوصية باستخدام الأتمتة الروبوتية.

مقاطع فيديو
عرض المزيد
ريحان جليل، من شركة Veeam، يتحدث عن Agent Commander: theCUBE + NYSE Wired: قادة الأمن السيبراني
بعد استحواذ شركة Veeam على Securiti يمثل إطلاق برنامج Agent Commander خطوة هامة نحو مساعدة المؤسسات على تبني وكلاء الذكاء الاصطناعي بثقة أكبر. في...
عرض المزيد
تخفيف مخاطر قائمة OWASP لأهم 10 مخاطر لتطبيقات ماجستير القانون 2025
أحدث الذكاء الاصطناعي التوليدي (GenAI) تحولاً جذرياً في طريقة عمل الشركات وتوسعها ونموها. يوجد تطبيق للذكاء الاصطناعي لكل غرض، بدءاً من زيادة إنتاجية الموظفين وصولاً إلى تبسيط العمليات...
عرض المزيد
أفضل 6 DSPM حالات الاستخدام
مع ظهور الذكاء الاصطناعي التوليدي (GenAI)، أصبحت البيانات أكثر ديناميكية. يتم توليد بيانات جديدة بوتيرة أسرع من أي وقت مضى، ونقلها إلى أنظمة وتطبيقات متنوعة...
عرض المزيد
قانون الخصوصية في كولورادو (CPA)
ما هو قانون خصوصية كولورادو؟ قانون خصوصية كولورادو هو قانون شامل لحماية الخصوصية، تم توقيعه في 7 يوليو 2021. وقد وضع معايير جديدة لحماية البيانات الشخصية...
عرض المزيد
Securiti لمساعد الطيار في البرمجيات كخدمة (SaaS)
تسريع اعتماد Copilot بأمان وثقة: تتطلع المؤسسات إلى اعتماد Microsoft 365 Copilot لزيادة الإنتاجية والكفاءة. ومع ذلك، تظل المخاوف الأمنية، مثل حماية البيانات...
عرض المزيد
أهم عشرة اعتبارات لاستخدام البيانات غير المهيكلة بأمان مع الذكاء الاصطناعي العام
نسبة مذهلة تصل إلى 90% من بيانات المؤسسات غير منظمة. وتُستخدم هذه البيانات بسرعة لتغذية تطبيقات الذكاء الاصطناعي من الجيل الجديد، مثل روبوتات الدردشة والبحث المدعوم بالذكاء الاصطناعي.
عرض المزيد
جينكور للذكاء الاصطناعي: بناء أنظمة ذكاء اصطناعي آمنة وعالية الجودة للمؤسسات في دقائق
مع تبني المؤسسات للذكاء الاصطناعي التوليدي، تواجه فرق البيانات والذكاء الاصطناعي العديد من العقبات: ربط مصادر البيانات غير المهيكلة والمهيكلة بشكل آمن، والحفاظ على الضوابط والحوكمة المناسبة،...
عرض المزيد
كيفية التعامل مع قانون حماية خصوصية المستهلك في كاليفورنيا: رؤى أساسية للشركات
ما هو قانون حقوق الخصوصية في كاليفورنيا (CPRA)؟ هو تشريع ولاية كاليفورنيا الذي يهدف إلى حماية خصوصية سكانها الرقمية. وقد دخل حيز التنفيذ في يناير...
عرض المزيد
التكيف مع التحول: الانتقال إلى معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) الإصدار 4.0
ما هو معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)؟ هو مجموعة من معايير الأمان لضمان المعالجة والتخزين الآمنين للبيانات، و...
عرض المزيد
تأمين البيانات والذكاء الاصطناعي: دليل إدارة الثقة والمخاطر والأمن (TRiSM)
أثارت المخاطر الأمنية المتزايدة للذكاء الاصطناعي قلق 48% من مسؤولي أمن المعلومات حول العالم. انضموا إلى هذه الجلسة الرئيسية للتعرف على دليل عملي لتمكين الثقة في الذكاء الاصطناعي، وإدارة المخاطر،...

جلسات حوارية مميزة

تسليط الضوء
الاستعداد للمستقبل لمحترفي الخصوصية
شاهد الآن منظر
تسليط الضوء 50:52
من البيانات إلى النشر: حماية الذكاء الاصطناعي المؤسسي من خلال الأمن والحوكمة
شاهد الآن منظر
تسليط الضوء 11:29
ليس مجرد ضجة إعلامية - رئيس قسم التحليلات في شركة داي ودورهام يُظهر كيف يبدو الذكاء الاصطناعي في العمل على أرض الواقع
ليس مجرد ضجة إعلامية - رئيس قسم التحليلات في شركة داي ودورهام يُظهر كيف يبدو الذكاء الاصطناعي في العمل على أرض الواقع
شاهد الآن منظر
تسليط الضوء 11:18
إعادة هيكلة تمويل العقارات - كيف تُجري شركة ووكر آند دنلوب تحديثًا لمحفظتها الاستثمارية البالغة 135 مليار دولار أمريكي بالاعتماد على البيانات أولاً
شاهد الآن منظر
تسليط الضوء 13:38
تسريع المعجزات - كيف تُدمج شركة سانوفي الذكاء الاصطناعي لتقليص مدة تطوير الأدوية بشكل كبير
صورة مصغرة لشركة سانوفي
شاهد الآن منظر
تسليط الضوء 10:35
حدث تحول جوهري في مركز ثقل البيانات
شاهد الآن منظر
تسليط الضوء 14:21
AI Governance هو أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
AI Governance هو أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
شاهد الآن منظر
تسليط الضوء 12:!3
لا يمكنك بناء خطوط الأنابيب أو المستودعات أو منصات الذكاء الاصطناعي بدون معرفة تجارية
شاهد الآن منظر
تسليط الضوء 47:42
الأمن السيبراني – حيث يقوم القادة بالشراء والبناء والشراكة
ريحان جليل
شاهد الآن منظر
تسليط الضوء 27:29
بناء ذكاء اصطناعي آمن باستخدام Databricks و Gencore
ريحان جليل
شاهد الآن منظر
أحدث
عرض المزيد
بناء ذكاء اصطناعي سيادي باستخدام HPE Private Cloud AI و Veeam Securiti Gencore AI
كيف تُساهم تقنيات الذكاء الاصطناعي في السحابة الخاصة من HPE، وتسريع NVIDIA، وVeeam؟ Securiti يدعم نظام Gencore AI الذكاء الاصطناعي الآمن والمُدار للمؤسسات مع تطبيق السياسات عبر سير العمل RAG والمساعدين والوكلاء.
عرض المزيد
Securiti أعلنت شركة .ai عن اختيار شركة أكسنتشر كشريك العام لعام 2025
في إطار الاحتفال المستمر بالتعاون المؤثر في DataAI Security ، Securiti منحت شركة .ai، التابعة لشركة Veeam، شركة Accenture لقب شريك العام لعام 2025....
أكبر غرامة في تاريخ قانون حماية خصوصية المستهلك في كاليفورنيا: ما الذي تعلمه الشركات من أحدث إجراءات إنفاذ قانون حماية خصوصية المستهلك في كاليفورنيا؟ عرض المزيد
أكبر غرامة في تاريخ قانون حماية خصوصية المستهلك في كاليفورنيا: ما الذي تعلمه الشركات من أحدث إجراءات إنفاذ القانون؟
يمكن للشركات أن تستفيد من بعض الدروس الحيوية من أكبر إجراء إنفاذي تم اتخاذه مؤخراً في تاريخ قانون خصوصية المستهلك في كاليفورنيا (CCPA). Securiti مدونة 's تغطي جميع التفاصيل المهمة التي يجب معرفتها.
عرض المزيد
الذكاء الاصطناعي وقانون HIPAA: ما يعنيه وكيفية أتمتة الامتثال
تعرّف على كيفية تطبيق قانون قابلية نقل التأمين الصحي والمساءلة (HIPAA) على الذكاء الاصطناعي في تأمين المعلومات الصحية المحمية. تعلّم كيف...
عرض المزيد
قلل من المعلومات التي تكشفها: ضوابط الخصوصية للذكاء الاصطناعي Agents and Copilots
تقليل انكشاف البيانات في الذكاء الاصطناعي agents and copilots قم بتطبيق ضوابط حماية الخصوصية مثل تقليل البيانات، وضوابط الوصول، وإخفاء البيانات، وإنفاذ السياسات لمنع التسريب و...
عرض المزيد
من وضوح البيانات إلى سرعة الذكاء الاصطناعي
اطلع على الورقة البيضاء واكتشف كيف يتم توحيد DataAI security يحوّل إدارة البيانات إلى عامل تمكين للأعمال، ويعزز ابتكار الذكاء الاصطناعي من خلال الشفافية والامتثال وإدارة المخاطر...
عرض المزيد
قائد العملاء: ملخص الحل
تعرّف على كيفية قيام Agent Commander باكتشاف وكلاء الذكاء الاصطناعي، وحماية بيانات المؤسسة من خلال ضوابط التشغيل، وتصحيح أخطاء الذكاء الاصطناعي - مما يتيح اعتماد الذكاء الاصطناعي بشكل آمن ومتوافق مع المعايير في...
الامتثال لتعديلات قانون خصوصية المستهلك في كاليفورنيا (CCPA) مع Securiti عرض المزيد
الامتثال لتعديلات قانون خصوصية المستهلك في كاليفورنيا (CCPA) مع Securiti
التزم بتعديلات قانون خصوصية المستهلك في كاليفورنيا لعام 2026 باستخدام Securiti وتشمل هذه المتطلبات تحديث متطلبات الموافقة، وتوسيع تعريفات البيانات الحساسة، وتعزيز حقوق المستهلك، وتقييمات الجاهزية.
عرض المزيد
تخلص من مخاطر البيانات في الذكاء الاصطناعي
تعرف على كيفية إعداد بيانات المؤسسة لاعتماد Gemini Enterprise بشكل آمن من خلال الحوكمة الأولية، واكتشاف البيانات الحساسة، وضوابط سياسة ما قبل الفهرسة.
عرض المزيد
دليل الحصول على شهادة HITRUST
Securiti يُعد الكتاب الإلكتروني دليلاً عملياً للحصول على شهادة HITRUST، ويغطي كل شيء بدءاً من اختيار i1 مقابل r2 ونطاق الأنظمة وصولاً إلى إدارة خطط العمل والتخطيط...
ما هو
جديد