الإعلان عن Agent Commander - أول حل متكامل من Veeam + Securiti .ai تمكين توسيع نطاق وكلاء الذكاء الاصطناعي الآمنين

منظر

جولة فيمون 2026 - البيانات والذكاء الاصطناعي يتلاقيان من أجل عصر الوكلاء

منظر

البيانات غير المهيكلة، والذكاء الاصطناعي العام، والامتثال التنظيمي

مؤلف

جاك بيركويتز

كبير مسؤولي البيانات في Securiti

استمع إلى المحتوى

هذا المنشور متاح أيضاً باللغات التالية: English

بالنسبة لمعظم المؤسسات، تُعدّ إدارة البيانات غير المهيكلة وحوكمتها وتأمينها أمراً بالغ الصعوبة. فالمشاكل المتعلقة بالحجم الهائل وتنوع مصادر البيانات غير المهيكلة - بدءاً من رسائل البريد الإلكتروني والمستندات النصية الكثيفة وصولاً إلى ملفات الصور والفيديوهات ووسائل التواصل الاجتماعي - تُعقّد جهود فرق الحوكمة والأمن في تطبيق سياسات متسقة بشأن هذه البيانات. كما أن الوصول غير المُتحكم به ومشاركتها يُعقّدان جهود تتبع مصدر البيانات، وتجعل التنسيقات غير المتسقة من الصعب إدارة البيانات غير المهيكلة بشكل موحد.

ويرجع ذلك جزئياً إلى أن الأدوات والتقنيات المصممة لإدارة البيانات غير المهيكلة أثبتت أنها أقل فعالية من تلك المصممة لإدارة البيانات المهيكلة، فقد قللت العديد من المؤسسات من أهمية الإدارة السليمة للبيانات غير المهيكلة، ويكافح البعض حتى لتحديد مكان وجودها في جميع أنحاء مؤسساتهم.

المخاطر والفرص الكامنة وراء البيانات غير المهيكلة

تُشكل البيانات غير المهيكلة مخاطر وتحديات أكبر في مجال الأمن السيبراني مقارنةً بالبيانات المهيكلة، ويعود ذلك أساسًا إلى افتقارها للتنظيم واحتمالية وجود معلومات حساسة مخفية ضمن محتواها. وتشمل هذه المخاطر مجموعة من التهديدات، منها اختراق البيانات وكشفها، والتهديدات الداخلية، والبيانات الخفية، وتصنيف البيانات غير الواضح أو غير المتسق، وانتشار البيانات، وانتشار برامج الفدية أو البرامج الضارة.

في الوقت نفسه، تُعدّ البيانات غير المهيكلة المدخل الأساسي الذي يُغذي معظم أنظمة الذكاء الاصطناعي من الجيل الأول، والتي تُدرَّب نماذجها على كميات هائلة من البيانات النصية غير المهيكلة. هذه البيانات هي التي تُمكّنها من تطوير (أو بالأحرى "تعلّم") قدرات اللغة الطبيعية والفهم السياقي اللازمين لإنتاج مخرجات شبيهة بالمخرجات البشرية. ومع صعود الذكاء الاصطناعي من الجيل الأول والفرص الهائلة التي يُتيحها للمؤسسات، أصبحت البيانات غير المهيكلة - إلى جانب التحديات التي تُواجهها - محطّ اهتمام كبير.

تشغيل الفيديو

للتخفيف من هذه المخاطر، يجب على المؤسسات تطبيق استراتيجيات حوكمة بيانات قوية، وضوابط وصول فعّالة، وتشفير البيانات، وأدوات منع فقدان البيانات، وبرامج تدريب للموظفين مصممة خصيصًا لمواجهة التحديات الفريدة للبيانات غير المهيكلة. كما يمكن للمراقبة والتدقيق المستمرين، واعتماد تقنيات متقدمة مثل التعلم الآلي وتصنيف البيانات، أن تساعد المؤسسات على تحديد أصول بياناتها غير المهيكلة وحمايتها وإدارتها بشكل أفضل. إن استخدام أساليب فعّالة لتحديد المخاطر، واكتشاف التهديدات، وإدارة الهوية والصلاحيات، جنبًا إلى جنب مع تصنيف البيانات، يوفر حلًا شاملًا لتصنيف البيانات وإدارتها وحمايتها، ويساعد على منع فقدان البيانات أو سرقتها.

البيئة التنظيمية المحيطة بالبيانات غير المهيكلة والذكاء الاصطناعي العام

المتطلبات التنظيمية المتعلقة بأنظمة الذكاء الاصطناعي العام موجودة بالفعل، وهي تتوسع بسرعة من حيث العدد والنطاق. في مارس، اعتمد الاتحاد الأوروبي المجموعة الأكثر شمولاً من اللوائح المتعلقة باستخدام الذكاء الاصطناعي من قبل الشركات، وهو قانون الاتحاد الأوروبي للذكاء الاصطناعي ، ليُضاف إلى قائمة اللوائح القائمة مسبقاً والتي تغطي البيانات غير المهيكلة.

اللوائح الحالية المتعلقة بالبيانات غير المهيكلة

حتى قبل صدور قانون الذكاء الاصطناعي الذي يُغطي الذكاء الاصطناعي التوليدي تحديدًا، كانت لوائح الخصوصية والأمن تُقرّ بشكل متزايد بأهمية حماية البيانات غير المهيكلة، نظرًا لاحتوائها غالبًا على معلومات حساسة وشخصية. ومن بين اللوائح الرئيسية التي تُعزز التدقيق في البيانات غير المهيكلة ما يلي:

  1. اللائحة العامة لحماية البيانات (GDPR): تُعرّف اللائحة العامة لحماية البيانات، التي تنطبق على الاتحاد الأوروبي، البيانات الشخصية على نطاق واسع، بما في ذلك البيانات غير المهيكلة مثل رسائل البريد الإلكتروني والمستندات وملفات الوسائط المتعددة التي يمكن أن تحدد هوية الفرد بشكل مباشر أو غير مباشر.
  2. قانون خصوصية المستهلك في كاليفورنيا (CCPA) : يُعرّف هذا القانون المعلومات الشخصية بأنها تشمل البيانات غير المهيكلة مثل رسائل البريد الإلكتروني والرسائل النصية والصور. ويتعين على الشركات الإفصاح عن فئات المعلومات الشخصية التي تجمعها، بما في ذلك البيانات غير المهيكلة، ومنح المستهلكين الحق في الوصول إلى معلوماتهم الشخصية وحذفها ورفض بيعها.
  3. قانون قابلية نقل التأمين الصحي والمساءلة (HIPAA): يتطلب قانون HIPAA في الولايات المتحدة من الكيانات المشمولة تنفيذ ضمانات لحماية سرية وسلامة وتوافر المعلومات الصحية الإلكترونية المحمية (ePHI)، والتي يمكن أن تشمل بيانات غير منظمة مثل السجلات الطبية وملاحظات الأطباء والصور التشخيصية.
  4. معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS): يتطلب معيار PCI DSS من التجار ومقدمي الخدمات حماية بيانات حاملي البطاقات، والتي يمكن أن تشمل بيانات غير منظمة مثل رسائل البريد الإلكتروني للعملاء وتسجيلات المكالمات والمستندات الممسوحة ضوئيًا التي تحتوي على معلومات بطاقة الدفع.
  5. قانون ساربينز-أوكسلي (SOX): يتطلب قانون ساربينز-أوكسلي في الولايات المتحدة من الشركات العامة الاحتفاظ بسجلات الشركات وحمايتها، بما في ذلك البيانات غير المهيكلة مثل رسائل البريد الإلكتروني والمذكرات والتقارير المالية، لأغراض التدقيق.
  6. في الاتحاد الأوروبي، يغطي كل من NIS2 (الذي سيدخل حيز التنفيذ في أكتوبر 2024) وقانون المرونة التشغيلية الرقمية " DORA " (الذي سيدخل حيز التنفيذ في يناير 2024) مجموعة واسعة من المعلومات التجارية والمالية، بما في ذلك البيانات غير المهيكلة، ويرفعان مستوى التقنيات الأمنية المطلوبة (مثل اكتشاف الحالات الشاذة، وإدارة الهوية، والإبلاغ عن الثغرات الأمنية والتهديدات، من بين أمور أخرى).
  7. في الولايات المتحدة، يُطبّق نظام الإبلاغ عن الأهمية النسبية للأمن السيبراني الصادر عن هيئة الأوراق المالية والبورصات الأمريكية (والذي دخل حيز التنفيذ في 18 ديسمبر 2023) على معظم الشركات الأمريكية المساهمة العامة حاليًا، وعلى الكيانات الأصغر حجمًا التي ستخضع للإبلاغ بدءًا من يونيو 2024. ويتطلب هذا النظام تحديد الأهمية النسبية "دون تأخير لا مبرر له" عقب وقوع أي حادث سيبراني، وفي حال ثبوت أهمية الحادث، يجب الإفصاح عنه لهيئة الأوراق المالية والبورصات في غضون أربعة أيام. وينطبق هذا على البيانات غير المهيكلة والبيانات المهيكلة على حد سواء. ويتطلب الامتثال الفعال للجداول الزمنية المحددة للإبلاغ رصدًا استباقيًا للتهديدات والإبلاغ عنها، إذ تُعد هذه المعلومات أساسية لتحديد الأهمية النسبية (أو عدمها) وتبرير هذا التحديد بالأدلة.

تؤكد العديد من اللوائح على ضرورة اكتشاف البيانات وتصنيفها وتطبيق تدابير الحماية لتحديد البيانات الحساسة غير المهيكلة وتأمينها. ويتعين على المؤسسات تطبيق ضوابط وصول مناسبة، وتشفير البيانات، وأدوات منع فقدان البيانات، وغيرها من التدابير الأمنية لحماية البيانات غير المهيكلة التي تحتوي على معلومات شخصية أو مالية أو سرية.

أين يدخل قانون الاتحاد الأوروبي الجديد بشأن الذكاء الاصطناعي حيز التنفيذ

فيما يلي بعض النقاط الرئيسية من قانون الذكاء الاصطناعي للاتحاد الأوروبي ذات الصلة بالبيانات غير المهيكلة:

  1. حوكمة البيانات: يؤكد قانون الذكاء الاصطناعي على أهمية حوكمة البيانات وممارسات إدارة البيانات لأنظمة الذكاء الاصطناعي.
  2. Data quality : يشترط النظام أن تكون بيانات التدريب والتحقق والاختبار المستخدمة لأنظمة الذكاء الاصطناعي ذات صلة وممثلة وخالية من الأخطاء وكاملة.
  3. التوثيق: يُطلب من مزودي أنظمة الذكاء الاصطناعي توثيق خصائص أنظمتهم وقدراتها وقيودها، بما في ذلك معلومات حول بيانات التدريب المستخدمة.
  4. حماية البيانات: يؤكد قانون الذكاء الاصطناعي على ضرورة الامتثال للوائح حماية البيانات القائمة، مثل اللائحة العامة لحماية البيانات (GDPR)، عند معالجة البيانات الشخصية لأنظمة الذكاء الاصطناعي. ويُعدّ هذا الأمر بالغ الأهمية، لا سيما بالنسبة للبيانات غير المهيكلة التي قد تحتوي على معلومات شخصية.
  5. التحيز والتمييز: يهدف القانون إلى التخفيف من مخاطر التحيز والتمييز في أنظمة الذكاء الاصطناعي، والتي قد تنشأ عن التحيزات الموجودة في بيانات التدريب، بما في ذلك مصادر البيانات غير المهيكلة.

ما الذي ينبغي على الشركات فعله لضمان الامتثال؟

لإدارة بياناتها غير المهيكلة بفعالية، ينبغي على الشركات تطبيق الاستراتيجيات التالية:

  1. اكتشف وصنّف البيانات غير المهيكلة: حدد وصنّف أصول البيانات غير المهيكلة - بما في ذلك المستندات ورسائل البريد الإلكتروني وملفات الوسائط المتعددة وما إلى ذلك - في جميع أنحاء المؤسسة باستخدام أدوات اكتشاف البيانات القائمة على التعلم الآلي، وقم بتصنيف البيانات تلقائيًا بناءً على الحساسية والمحتوى والغرض والمزيد. لأتمتة العملية وتصنيف البيانات بناءً على الحساسية.
  2. إنشاء إطار عمل لحوكمة البيانات: إدارة البيانات غير المهيكلة طوال دورة حياتها من خلال إطار عمل شامل يحدد السياسات والأدوار والمسؤوليات - ويتضمن قواعد إنشاء البيانات وتخزينها والوصول إليها والاحتفاظ بها والتخلص منها.
  3. تطبيق ممارسات إدارة البيانات الوصفية: إثراء البيانات غير المهيكلة بمعلومات سياقية، مثل مالكي البيانات، وأذونات الوصول، وفترات الاحتفاظ، وما إلى ذلك.
  4. تطبيق ضوابط الوصول وأمن البيانات: حماية البيانات الحساسة غير المهيكلة من الوصول غير المصرح به، أو اختراقات البيانات، أو الكشف العرضي عن طريق وضع وتنفيذ تدابير مناسبة لضوابط الوصول والتشفير ومنع فقدان البيانات (DLP).
  5. إدارة دورة حياة البيانات بالكامل: تحديد سياسات الاحتفاظ بالبيانات وأرشفتها والتخلص منها وتطبيقها. ضمان الامتثال للوائح التنظيمية وتقليل تكاليف تخزين البيانات من خلال أتمتة عمليات إدارة مراحل دورة حياة البيانات.
  6. دمج السحابة والبيئات المحلية: إدارة البيانات غير المهيكلة عبر بيئات السحابة والبيئات المحلية، مما يضمن الحوكمة والأمان والامتثال المتسق عبر البنية التحتية الهجينة.
  7. تمكين المراقبة والتدقيق المستمر: تنفيذ عمليات لتتبع الوصول إلى البيانات واستخدامها وتسريب البيانات المحتمل أو إساءة استخدامها.

اليوم، Securiti تقدم كل من Lacework و Lacework حلاً متكاملاً يمنح الشركات رؤية شاملة لبيئاتها السحابية المتعددة وبيئاتها المحلية، مما يُمكّنها من إدارة وحماية البيانات غير المهيكلة على نطاق واسع، وتحقيق الامتثال التنظيمي الآن وفي المستقبل. كما يتيح هذا الحل إمكانية تحديد أولويات المخاطر بناءً على نتائج أمان Lacework، وتحديد حساسية البيانات باستخدام Securiti Data Command Center بفضل هذه الحلول، تستطيع الشركات تحديد المخاطر ذات الأولوية القصوى، والتركيز على التهديدات ذات التأثير الكبير، وترتيب أولويات البيانات ومعالجتها بذكاء، وحماية المعلومات الحساسة على نطاق واسع، وإدارة بيئة البيانات غير المهيكلة بكفاءة. تعرف على المزيد حول هذه الشراكة لتكتشف ما يمكن أن يقدمه حلنا المشترك لمؤسستك.

قم بتحليل هذه المقالة باستخدام الذكاء الاصطناعي

تظهر المطالبات في أدوات الذكاء الاصطناعي التابعة لجهات خارجية.
انضم إلى قائمتنا البريدية

احصل على أحدث المعلومات والتحديثات القانونية والمزيد مباشرةً في بريدك الإلكتروني


يشارك

قصص أخرى قد تهمك
مقاطع فيديو
عرض المزيد
ريحان جليل، من شركة Veeam، يتحدث عن Agent Commander: theCUBE + NYSE Wired: قادة الأمن السيبراني
بعد استحواذ شركة Veeam على Securiti يمثل إطلاق برنامج Agent Commander خطوة هامة نحو مساعدة المؤسسات على تبني وكلاء الذكاء الاصطناعي بثقة أكبر. في...
عرض المزيد
تخفيف مخاطر قائمة OWASP لأهم 10 مخاطر لتطبيقات ماجستير القانون 2025
أحدث الذكاء الاصطناعي التوليدي (GenAI) تحولاً جذرياً في طريقة عمل الشركات وتوسعها ونموها. يوجد تطبيق للذكاء الاصطناعي لكل غرض، بدءاً من زيادة إنتاجية الموظفين وصولاً إلى تبسيط العمليات...
عرض المزيد
أفضل 6 DSPM حالات الاستخدام
مع ظهور الذكاء الاصطناعي التوليدي (GenAI)، أصبحت البيانات أكثر ديناميكية. يتم توليد بيانات جديدة بوتيرة أسرع من أي وقت مضى، ونقلها إلى أنظمة وتطبيقات متنوعة...
عرض المزيد
قانون الخصوصية في كولورادو (CPA)
ما هو قانون خصوصية كولورادو؟ قانون خصوصية كولورادو هو قانون شامل لحماية الخصوصية، تم توقيعه في 7 يوليو 2021. وقد وضع معايير جديدة لحماية البيانات الشخصية...
عرض المزيد
Securiti لمساعد الطيار في البرمجيات كخدمة (SaaS)
تسريع اعتماد Copilot بأمان وثقة: تتطلع المؤسسات إلى اعتماد Microsoft 365 Copilot لزيادة الإنتاجية والكفاءة. ومع ذلك، تظل المخاوف الأمنية، مثل حماية البيانات...
عرض المزيد
أهم عشرة اعتبارات لاستخدام البيانات غير المهيكلة بأمان مع الذكاء الاصطناعي العام
نسبة مذهلة تصل إلى 90% من بيانات المؤسسات غير منظمة. وتُستخدم هذه البيانات بسرعة لتغذية تطبيقات الذكاء الاصطناعي من الجيل الجديد، مثل روبوتات الدردشة والبحث المدعوم بالذكاء الاصطناعي.
عرض المزيد
جينكور للذكاء الاصطناعي: بناء أنظمة ذكاء اصطناعي آمنة وعالية الجودة للمؤسسات في دقائق
مع تبني المؤسسات للذكاء الاصطناعي التوليدي، تواجه فرق البيانات والذكاء الاصطناعي العديد من العقبات: ربط مصادر البيانات غير المهيكلة والمهيكلة بشكل آمن، والحفاظ على الضوابط والحوكمة المناسبة،...
عرض المزيد
كيفية التعامل مع قانون حماية خصوصية المستهلك في كاليفورنيا: رؤى أساسية للشركات
ما هو قانون حقوق الخصوصية في كاليفورنيا (CPRA)؟ هو تشريع ولاية كاليفورنيا الذي يهدف إلى حماية خصوصية سكانها الرقمية. وقد دخل حيز التنفيذ في يناير...
عرض المزيد
التكيف مع التحول: الانتقال إلى معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) الإصدار 4.0
ما هو معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)؟ هو مجموعة من معايير الأمان لضمان المعالجة والتخزين الآمنين للبيانات، و...
عرض المزيد
تأمين البيانات والذكاء الاصطناعي: دليل إدارة الثقة والمخاطر والأمن (TRiSM)
أثارت المخاطر الأمنية المتزايدة للذكاء الاصطناعي قلق 48% من مسؤولي أمن المعلومات حول العالم. انضموا إلى هذه الجلسة الرئيسية للتعرف على دليل عملي لتمكين الثقة في الذكاء الاصطناعي، وإدارة المخاطر،...

جلسات حوارية مميزة

تسليط الضوء
الاستعداد للمستقبل لمحترفي الخصوصية
شاهد الآن منظر
تسليط الضوء 50:52
من البيانات إلى النشر: حماية الذكاء الاصطناعي المؤسسي من خلال الأمن والحوكمة
شاهد الآن منظر
تسليط الضوء 11:29
ليس مجرد ضجة إعلامية - رئيس قسم التحليلات في شركة داي ودورهام يُظهر كيف يبدو الذكاء الاصطناعي في العمل على أرض الواقع
ليس مجرد ضجة إعلامية - رئيس قسم التحليلات في شركة داي ودورهام يُظهر كيف يبدو الذكاء الاصطناعي في العمل على أرض الواقع
شاهد الآن منظر
تسليط الضوء 11:18
إعادة هيكلة تمويل العقارات - كيف تُجري شركة ووكر آند دنلوب تحديثًا لمحفظتها الاستثمارية البالغة 135 مليار دولار أمريكي بالاعتماد على البيانات أولاً
شاهد الآن منظر
تسليط الضوء 13:38
تسريع المعجزات - كيف تُدمج شركة سانوفي الذكاء الاصطناعي لتقليص مدة تطوير الأدوية بشكل كبير
صورة مصغرة لشركة سانوفي
شاهد الآن منظر
تسليط الضوء 10:35
حدث تحول جوهري في مركز ثقل البيانات
شاهد الآن منظر
تسليط الضوء 14:21
AI Governance هو أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
AI Governance هو أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
شاهد الآن منظر
تسليط الضوء 12:!3
لا يمكنك بناء خطوط الأنابيب أو المستودعات أو منصات الذكاء الاصطناعي بدون معرفة تجارية
شاهد الآن منظر
تسليط الضوء 47:42
الأمن السيبراني – حيث يقوم القادة بالشراء والبناء والشراكة
ريحان جليل
شاهد الآن منظر
تسليط الضوء 27:29
بناء ذكاء اصطناعي آمن باستخدام Databricks و Gencore
ريحان جليل
شاهد الآن منظر
أحدث
عرض المزيد
بناء ذكاء اصطناعي سيادي باستخدام HPE Private Cloud AI و Veeam Securiti Gencore AI
كيف تُساهم تقنيات الذكاء الاصطناعي في السحابة الخاصة من HPE، وتسريع NVIDIA، وVeeam؟ Securiti يدعم نظام Gencore AI الذكاء الاصطناعي الآمن والمُدار للمؤسسات مع تطبيق السياسات عبر سير العمل RAG والمساعدين والوكلاء.
عرض المزيد
Securiti أعلنت شركة .ai عن اختيار شركة أكسنتشر كشريك العام لعام 2025
في إطار الاحتفال المستمر بالتعاون المؤثر في DataAI Security ، Securiti منحت شركة .ai، التابعة لشركة Veeam، شركة Accenture لقب شريك العام لعام 2025....
أكبر غرامة في تاريخ قانون حماية خصوصية المستهلك في كاليفورنيا: ما الذي تعلمه الشركات من أحدث إجراءات إنفاذ قانون حماية خصوصية المستهلك في كاليفورنيا؟ عرض المزيد
أكبر غرامة في تاريخ قانون حماية خصوصية المستهلك في كاليفورنيا: ما الذي تعلمه الشركات من أحدث إجراءات إنفاذ القانون؟
يمكن للشركات أن تستفيد من بعض الدروس الحيوية من أكبر إجراء إنفاذي تم اتخاذه مؤخراً في تاريخ قانون خصوصية المستهلك في كاليفورنيا (CCPA). Securiti مدونة 's تغطي جميع التفاصيل المهمة التي يجب معرفتها.
عرض المزيد
الذكاء الاصطناعي وقانون HIPAA: ما يعنيه وكيفية أتمتة الامتثال
تعرّف على كيفية تطبيق قانون قابلية نقل التأمين الصحي والمساءلة (HIPAA) على الذكاء الاصطناعي في تأمين المعلومات الصحية المحمية. تعلّم كيف...
التنقل العالمي AI Governance دليل شامل للامتثال المؤسسي عرض المزيد
التنقل العالمي AI Governance دليل شامل للامتثال المؤسسي
Securiti تُقدّم أحدث ورقة بحثية للمنظمة شرحاً وافياً للتحدي المعقد المتمثل في التنقل في العالم AI governance التحديات. اقرأ الآن للاستفادة من هذه الأفكار.
عرض المزيد
قلل من المعلومات التي تكشفها: ضوابط الخصوصية للذكاء الاصطناعي Agents and Copilots
تقليل انكشاف البيانات في الذكاء الاصطناعي agents and copilots قم بتطبيق ضوابط حماية الخصوصية مثل تقليل البيانات، وضوابط الوصول، وإخفاء البيانات، وإنفاذ السياسات لمنع التسريب و...
عرض المزيد
قائد العملاء: ملخص الحل
تعرّف على كيفية قيام Agent Commander باكتشاف وكلاء الذكاء الاصطناعي، وحماية بيانات المؤسسة من خلال ضوابط التشغيل، وتصحيح أخطاء الذكاء الاصطناعي - مما يتيح اعتماد الذكاء الاصطناعي بشكل آمن ومتوافق مع المعايير في...
الامتثال لتعديلات قانون خصوصية المستهلك في كاليفورنيا (CCPA) مع Securiti عرض المزيد
الامتثال لتعديلات قانون خصوصية المستهلك في كاليفورنيا (CCPA) مع Securiti
التزم بتعديلات قانون خصوصية المستهلك في كاليفورنيا لعام 2026 باستخدام Securiti وتشمل هذه المتطلبات تحديث متطلبات الموافقة، وتوسيع تعريفات البيانات الحساسة، وتعزيز حقوق المستهلك، وتقييمات الجاهزية.
عرض المزيد
تخلص من مخاطر البيانات في الذكاء الاصطناعي
تعرف على كيفية إعداد بيانات المؤسسة لاعتماد Gemini Enterprise بشكل آمن من خلال الحوكمة الأولية، واكتشاف البيانات الحساسة، وضوابط سياسة ما قبل الفهرسة.
عرض المزيد
دليل الحصول على شهادة HITRUST
Securiti يُعد الكتاب الإلكتروني دليلاً عملياً للحصول على شهادة HITRUST، ويغطي كل شيء بدءاً من اختيار i1 مقابل r2 ونطاق الأنظمة وصولاً إلى إدارة خطط العمل والتخطيط...
ما هو
جديد