الإعلان عن Agent Commander - أول حل متكامل من Veeam + Securiti .ai تمكين توسيع نطاق وكلاء الذكاء الاصطناعي الآمنين

منظر
فيم

أطرف أمسية في RSA مع حسن منهاج

حسن منهاج طلب تذكرة
منظر

ما هي البيانات الحساسة؟

نُشر في 17 مايو 2021 / تم التحديث في 7 سبتمبر 2024
المساهمون

أنس بيج

مدير تسويق المنتجات في Securiti

محمد فيصل ستار

مدير الشؤون القانونية للمنتجات والامتثال العالمي للبيانات

FIP، CIPT، CIPM، CIPP/آسيا

هذا المنشور متاح أيضاً باللغات التالية: English

تجمع المؤسسات بيانات من المستهلكين يوميًا. وتتنوع هذه البيانات بشكل كبير، بدءًا من الاسم الأول والأخير للشخص وصولًا إلى معلومات سرية كبيانات الحساب المصرفي. ويجب حماية هذه البيانات الحساسة في جميع الأوقات. ومع استمرار نقل البيانات الحساسة إلى الحوسبة السحابية، تتزايد سهولة الوصول إليها.

في حين أنه يمكّن الفرق من العمل داخل وخارج مقر العمل من العديد من الأجهزة، فإنه يوسع أيضًا من مخاطر الوصول الشامل ومساحة سطح أكبر يمكن للجهات الفاعلة الخبيثة استغلالها.

ستناقش هذه المقالة البيانات الحساسة، وأنواع البيانات الحساسة، وكيف يمكن للمؤسسات حماية بياناتها الشخصية الحساسة من الاختراقات.

ما هي البيانات الحساسة؟

البيانات الحساسة هي معلومات يرغب شخص أو مؤسسة في إخفائها عن العامة، لأن نشرها قد يؤدي إلى أضرار، مثل سرقة الهوية أو غيرها من الجرائم. في بعض الحالات، تتعلق البيانات الحساسة بأفراد، مثل معلومات الدفع وتاريخ الميلاد، وما إلى ذلك. وفي حالات أخرى، قد تكون البيانات الحساسة معلومات سرية خاصة بالشركات.

تتطلب البيانات الشخصية الحساسة والخاصة إجراءات أمنية إضافية لأن عواقب اختراقها تكون أشد وطأة على الأفراد. فعلى سبيل المثال، تخزن معظم الهواتف الذكية الحديثة البيانات البيومترية لمالكها لأغراض أمنية. وإذا ما تم اختراق هذه البيانات، فقد يُسهّل ذلك على المجرمين سرقة الهويات، وتزوير الوثائق، وارتكاب الجرائم.

من الأهمية بمكان اكتشاف جميع البيانات الحساسة في بيئة المؤسسة وتحديد الثغرات أو المخاطر في وضعها الأمني. Securiti 's Data Command Center مع التكامل Data Security Posture Management ( DSPM ) يساعد المؤسسات على تمكين الاستخدام الآمن للبيانات من خلال توفير معلومات موحدة عن البيانات، وضوابط، وعمليات تنسيق.

يتعلم أكثر

أنواع البيانات الحساسة

  1. المعلومات السرية بين المحامي وموكله: يشير هذا إلى الاتصالات السرية بين المحامي وموكله للحصول على المشورة القانونية.
  2. المعلومات غير المصنفة الخاضعة للرقابة (CUI): كما هو محدد في القسم 2 من الأمر التنفيذي 13556 (2010) ، فإن المعلومات غير المصنفة الخاضعة للرقابة هي معلومات اتحادية غير مصنفة يجب حمايتها من خلال تطبيق مجموعة من المتطلبات وضوابط الأمان الموجهة لتأمين المعلومات الحكومية الحساسة.
  3. معلومات عن صناعة بطاقات الدفع: تتضمن معلومات تتعلق ببطاقات الخصم أو الائتمان أو غيرها من بطاقات الدفع.
  4. البحوث الخاضعة لضوابط التصدير: تشمل البحوث الخاضعة لضوابط التصدير المعلومات التي تخضع للتنظيم لأسباب تتعلق بالأمن القومي أو السياسة الخارجية أو مكافحة الإرهاب أو عدم الانتشار النووي.
  5. بيانات قانون إدارة أمن المعلومات الفيدرالية ( FISMA ): يشمل ذلك البيانات المتعلقة بالوكالات الفيدرالية التي تقدم خدمات لتوثيق وتطوير وتنفيذ برامج أمنية لأنظمة تكنولوجيا المعلومات وتخزين البيانات على الأراضي الأمريكية.
  6. المعلومات الشخصية القابلة للتحديد ( PII ): تشير هذه الفئة إلى المعلومات الحساسة المرتبطة بشخص ما، مثل موظف أو طالب أو متبرع. وتشمل المعلومات الشخصية القابلة للتحديد أيضًا أي بيانات يمكن استخدامها لتحديد هوية شخص معين.
  7. المعلومات الصحية المحمية (PHI): تخضع المعلومات الصحية المحمية ( PHI ) لقانون قابلية نقل التأمين الصحي والمساءلة ( HIPAA ). تشمل المعلومات الصحية المحمية جميع المعلومات الصحية التي يمكن من خلالها تحديد هوية فرد معين، والتي قد تتراوح من الفحوصات الطبية ونتائجها وتاريخها الطبي، وأي معلومات أخرى يمكن استخدامها لتحديد هوية مريض معين.

فيما يلي بعض الأمثلة على البيانات الحساسة:

    • رقم الضمان الاجتماعي ،
    • تاريخ الميلاد/المكان،
    • البيانات البيومترية،
    • البيانات الجينية،
    • بيانات حول الحياة الجنسية للفرد،
    • التوجه الجنسي،
    • رقم الهاتف المنزلي،
    • عنوان المنزل،
    • السجلات الصحية،
    • كلمات المرور،
    • جنس،
    • عِرق،
    • المعتقدات الدينية أو الأيديولوجية،
    • الآراء السياسية أو عضوية المنظمات السياسية،
    • الجنسية،
    • رمز تأشيرة المواطن،
    • وضع المحاربين القدامى وذوي الإعاقة.
بيانات حساسة

كيفية قياس حساسية البيانات؟

عند قياس مدى حساسية البيانات أو كيفية تصنيفها، فكر في خصوصية تلك المعلومات وأمنها وإمكانية الوصول إليها وكيف يمكن أن تؤثر على مؤسستك أو عملائها إذا تم الكشف عنها.

تُلزم عناصر الخصوصية والأمان الشركات بتطبيق تشفير البيانات ، مما يتيح استخدام عاملين للتحقق من الهوية، باستخدام القياسات الحيوية لتأكيد هوية المستخدم، وتقييد المواقع التي يمكن العثور فيها على المعلومات وتقييد عدد مرات استخدام المعلومات، والاحتفاظ بالمعلومات الحساسة في أنظمة تخزين غير متصلة، وما إلى ذلك.

لنفترض أن منظمة ما تعالج بيانات تتعلق بالعرق، أو الأصل الإثني، أو السياسة، أو الدين، أو الفلسفة، أو الجينات، أو القياسات الحيوية، أو الصحة، أو التوجه الجنسي. في هذه الحالة، من البديهي أن تُصنّف هذه البيانات على أنها حساسة بموجب العديد من القوانين، وتتطلب حماية كبيرة نظراً لطبيعتها الحساسة.

ما هو تأثير الكشف غير المصرح به عن البيانات الحساسة؟

قد يؤدي الكشف غير المصرح به عن البيانات الحساسة إلى غرامات، وإجراءات قانونية، وتشويه السمعة، وخسائر اقتصادية، وغيرها من العواقب. وقد يكون فقدان ثقة العملاء هو الأثر الرئيسي طويل الأمد للكشف المصرح به الذي يؤدي إلى تسريب البيانات .

غالباً ما تكون سمعة الشركة أثمن أصولها، إذ يتطلب تطويرها وحماية نزاهة علامتها التجارية جهوداً متواصلة. مع ذلك، حتى أقوى السمعات قد تُدمر بفعل حادثة فاضحة واحدة، كتسريب البيانات أو الكشف غير المصرح به. 

علاوة على ذلك، يؤدي الكشف غير المصرح به إلى الحصول على إمكانية الوصول إلى الأنظمة حيث يمكن للمهاجمين التجسس في مواقع دون أن يلاحظهم أحد ويمكنهم إلحاق ضرر كبير وتعريض سلامة المنظمة للخطر.

البيانات بموجب قانون خصوصية المستهلك في كاليفورنيا (CCPA)

بموجب قانون خصوصية المستهلك في كاليفورنيا (CCPA) ، تعني المعلومات الشخصية "أي معلومات تحدد أو تتعلق أو تصف أو يمكن ربطها بشكل معقول، بشكل مباشر أو غير مباشر، بمستهلك أو أسرة معينة".

بموجب قانون خصوصية المستهلك في كاليفورنيا (CCPA)، تشمل المعلومات الشخصية المعرفات والمعلومات البيومترية ومعلومات الموقع الجغرافي ومعلومات نشاط الإنترنت أو الشبكات الإلكترونية الأخرى والمعلومات المهنية أو المتعلقة بالتوظيف وما إلى ذلك. ولا تشمل المعلومات الشخصية المعلومات المتاحة للجمهور (التي نشرتها السلطات الفيدرالية أو سلطات الولايات) أو معلومات المستهلك التي تم إخفاء هويتها.

البيانات الحساسة بموجب قانون خصوصية المستهلك في كاليفورنيا

لا يُعرّف قانون خصوصية المستهلك في كاليفورنيا (CCPA) بشكل منفصل الفئات الخاصة أو المعلومات الشخصية الحساسة. ومع ذلك، تُعتبر الخصائص الشخصية والسلوك والمعتقدات الدينية أو السياسية والميول الجنسية والمعلومات المالية والطبية معلومات حساسة بطبيعتها. فيما يلي أربعة بنود فرعية يجب استيفاؤها لاعتبار المعلومات شخصية بموجب قانون خصوصية المستهلك في كاليفورنيا .

المعلومات التي تحدد الهوية:

يشير هذا إلى المعلومات التي تحدد هوية المستهلك أو الأسرة بشكل واضح. وتُعتبر أسماء الأفراد وصورهم وأرقام الضمان الاجتماعي معلومات شخصية بموجب قانون خصوصية المستهلك في كاليفورنيا (CCPA).

معلومات ذات صلة:

يشير هذا إلى المعلومات التي لا تكشف عن هوية شخص أو أسرة من خلال محتواها، بل من خلال غرضها. فعلى سبيل المثال، يُثار جدل حول إمكانية تصنيف المعلومات التي يتم جمعها عبر ملفات تعريف الارتباط أو أساليب التتبع البديلة كمعلومات شخصية تتعلق بالمستهلك وتُصبح جزءًا من معلوماته الشخصية.

معلومات تصف:

يمكن استخدام معلومات مثل وصفات الأدوية والجرعة ورقم تعريف الدواء ورقم الهاتف وغيرها من المعلومات لوصف المستهلك، وتندرج ضمن فئة المعلومات الشخصية بموجب قانون خصوصية المستهلك في كاليفورنيا (CCPA).

المعلومات التي يمكن ربطها بشكل معقول:

يتضمن النظام بعض تقنيات التتبع. ورغم أن هذه التقنيات قد لا تكون مصممة لتتبع فرد معين، إلا أنه في حال ربط هذا الفرد بالنظام، فإن أي معلومات يتم الحصول عليها من النظام عن هذا الفرد ستُصنف كمعلومات شخصية بموجب قانون خصوصية المستهلك في كاليفورنيا (CCPA).

البيانات بموجب اللائحة العامة لحماية البيانات (GDPR)

بموجب اللائحة العامة لحماية البيانات (GDPR) ، تعني البيانات الشخصية أي معلومات تتعلق بشخص طبيعي محدد أو قابل للتحديد.

البيانات الشخصية الحساسة بموجب اللائحة العامة لحماية البيانات

البيانات الشخصية الحساسة هي مجموعة محددة من "الفئات الخاصة من البيانات الشخصية" التي تتطلب إجراءات أمنية إضافية. وتشمل البيانات الشخصية الحساسة بموجب اللائحة العامة لحماية البيانات (GDPR) ما يلي:

  • الأصل العرقي أو الإثني؛
  • الآراء السياسية؛
  • المعتقدات الدينية أو الفلسفية؛
  • عضوية النقابات العمالية؛
  • البيانات الجينية؛ و
  • البيانات البيومترية (حيث تتم معالجتها لتحديد هوية شخص ما بشكل فريد).

كيفية حماية البيانات الحساسة؟

إن حماية البيانات من أي اختراقات ليست مضمونة أبدًا، ولكن هناك عدد من الخطوات التي يمكن اتخاذها لتقليل تأثير وانتشار البيانات الحساسة.

قم بإنشاء فهرس لجميع أصول البيانات الظلية والمدارة

اكتشف البيانات وأنشئ فهرسًا مركزيًا لجميع أصول البيانات، بما في ذلك جميع أصول البيانات المصرح بها وغير المصرح بها في بيئات محلية ومتعددة السحابات . تُعدّ القدرة على تتبع البيانات الخطوة الأولى نحو حمايتها من النوايا الخبيثة وتقليل نطاق تأثيرها.

إثراء الحساسية Data Catalog

لكل أصل من أصول البيانات بيانات وصفية متنوعة مرتبطة به، مصنفة إلى بيانات تجارية وتقنية وأمنية. ويمكن للمؤسسات استخدام هذه البيانات الوصفية لتحديد كيفية حماية بياناتها الشخصية وبياناتها الصحية المحمية وإدارتها.

توجد ثلاثة أنواع من البيانات الوصفية:

  • بيانات تعريف الأعمال.
  • البيانات الوصفية التقنية.
  • بيانات تعريف الأمان.

الكشف عن البيانات الحساسة والشخصية وتحديدها في جميع الأصول

بمجرد اكتشاف الأصول السحابية أو المحلية، يحتاج مسؤولو الأمن إلى معرفة البيانات الحساسة المخزنة في هذه الأصول. وهناك فئات مهمة من البيئات الحساسة التي تؤثر على معظم الشركات:

  1. معلومات صحية.
  2. المعلومات المالية.
  3. معلومات تعليمية.
  4. أسرار التجارة أو الأعمال.
  5. معلومات شخصية.
  6. المعلومات البيولوجية.

حساس data catalog مع التصنيف والوسم الآليين

يوفر فهرس data catalog الحساسة رؤى حول سمات البيانات الحساسة بالإضافة إلى بيانات التعريف الأمنية والخصوصية مثل ضوابط الأمان، والغرض من المعالجة، وما إلى ذلك.

تكوين وتخصيص وضع مخاطر البيانات

يُوصى بإجراء تقييمات شاملة لمخاطر البيانات ، تشمل حساسية البيانات، وتركزها، وحالات نقلها عبر الحدود. ويمكن استخدام جميع هذه المعايير مجتمعةً لتقييم درجة مخاطر البيانات الإجمالية ، والتي بدورها تُستخدم لتحديد أولويات أنشطة تخفيف المخاطر.

قم بإنشاء خريطة علاقات بين البيانات وأصحابها

يُعدّ تلبية طلبات الوصول إلى البيانات الشخصية (DSR) مطلبًا أساسيًا بموجب لوائح الخصوصية العالمية، وقد يؤدي عدم القيام بذلك إلى غرامات باهظة. ولتلبية هذه الطلبات في الوقت المناسب، ينبغي على المؤسسات ضمان قدرتها ليس فقط على اكتشاف البيانات الشخصية ، بل أيضًا على ربط هذه البيانات المكتشفة بهويات المستخدمين تلقائيًا.

إنشاء تقارير امتثال أمنية وخصوصية في الوقت الفعلي

تُعدّ التقارير الأمنية وتقارير الخصوصية والامتثال المُحدّثة ضرورية للمؤسسات لأسباب تجارية وقانونية. تحتاج المؤسسات إلى إنشاء فهرس مركزي لأصول بياناتها، بالإضافة إلى اكتشاف البيانات الحساسة المخزّنة فيها. يمكن للمؤسسات استخدام آليات الاكتشاف الآلي لضمان تحديث خرائط بياناتها وتقارير المادة 30 (اللائحة العامة لحماية البيانات) .

خاتمة

نظراً للنمو الهائل للبيانات واحتمالية تسرب المعلومات الحساسة في السحابة، فإن استخدام حلول Sensitive Data Intelligence ضروري للحفاظ على الرؤية للبيانات التي تجاوزت نطاق الأدوات المحلية. Securiti يُمكّن المؤسسات من الحفاظ على رؤية كاملة لمخازن بياناتها من خلال بوابة واحدة، ويوفر التحكم في جميع أنشطة البيانات.


الأسئلة الشائعة (FAQs)

البيانات الحساسة هي أي معلومات يجب حمايتها من الوصول غير المصرح به لأنها قد تسبب ضرراً في حال الكشف عنها. ويشمل ذلك البيانات الشخصية مثل الأسماء والعناوين وأرقام الضمان الاجتماعي والسجلات المالية والمعلومات الصحية.

تشمل أمثلة البيانات الحساسة، على سبيل المثال لا الحصر، المعلومات الشخصية مثل:

  • السجلات الصحية والمعلومات الطبية
  • المعلومات المالية (مثل أرقام بطاقات الائتمان)
  • رقم الضمان الاجتماعي أو رقم الهوية الوطنية
  • البيانات البيومترية (مثل بصمات الأصابع، والتعرف على الوجه)
  • الأصل العرقي أو الإثني
  • المعتقدات الدينية أو المعتقدات الفلسفية
  • التوجه الجنسي أو الهوية الجنسية
  • الآراء السياسية

تشير البيانات الحساسة إلى المعلومات التي تتطلب حماية خاصة نظرًا لاحتمالية تسببها في ضرر أو انتهاكات للخصوصية في حال إساءة التعامل معها. أما البيانات غير الحساسة، فتشمل المعلومات التي يقل احتمال تسببها في ضرر أو مشاكل تتعلق بالخصوصية في حال الكشف عنها. وقد تشمل هذه البيانات بيانات مجهولة المصدر لا تسمح بالتعرف المباشر على المستخدمين.

الأنواع الثلاثة الرئيسية للبيانات الحساسة هي:

  1. البيانات الشخصية : يشمل ذلك المعلومات التي يمكن من خلالها تحديد هوية الفرد بشكل مباشر، مثل اسمه وتفاصيل الاتصال به وأرقام هويته.
  2. بيانات الفئة الخاصة : تُعرف أيضًا باسم "البيانات الشخصية الحساسة" بموجب اللائحة العامة لحماية البيانات (GDPR)، وتشمل هذه الفئة معلومات حول صحة الفرد، وأصله العرقي أو الإثني، ومعتقداته الدينية، وتوجهه الجنسي، وغير ذلك.
  3. البيانات المالية : تعتبر المعلومات المالية، مثل أرقام بطاقات الائتمان وتفاصيل الحسابات المصرفية، حساسة للغاية بسبب خطر الضرر المالي أو الاحتيال في حالة سوء التعامل معها.

تشير البيانات الحساسة إلى المعلومات التي تُعتبر حساسة نظرًا لاحتمالية تسببها في ضرر أو انتهاك للخصوصية في حال إساءة استخدامها. أما البيانات الشخصية، فتشمل نطاقًا أوسع من المعلومات التي قد يعتبرها الأفراد شخصية، بما في ذلك التفاصيل الشخصية غير الحساسة مثل عناوين البريد الإلكتروني أو العناوين البريدية. مع أن جميع البيانات الحساسة تُعتبر شخصية، إلا أن ليس كل البيانات الشخصية حساسة بالضرورة.

تشير البيانات الحساسة إلى المعلومات الخاصة التي قد يؤدي الكشف عنها إلى سرقة الهوية أو الخسائر المالية أو انتهاكات الخصوصية. وتشمل هذه البيانات بيانات التعريف الشخصية والسجلات الطبية وأرقام بطاقات الائتمان والوثائق التجارية السرية.

مركز قيادة البيانات والذكاء الاصطناعي الخاص بك

تمكين الاستخدام الآمن للبيانات والذكاء الاصطناعي

قم بتحليل هذه المقالة باستخدام الذكاء الاصطناعي

تظهر المطالبات في أدوات الذكاء الاصطناعي التابعة لجهات خارجية.
انضم إلى قائمتنا البريدية

احصل على أحدث المعلومات والتحديثات القانونية والمزيد مباشرةً في بريدك الإلكتروني


يشارك

قصص أخرى قد تهمك
مقاطع فيديو
عرض المزيد
تخفيف مخاطر قائمة OWASP لأهم 10 مخاطر لتطبيقات ماجستير القانون 2025
أحدث الذكاء الاصطناعي التوليدي (GenAI) تحولاً جذرياً في طريقة عمل الشركات وتوسعها ونموها. يوجد تطبيق للذكاء الاصطناعي لكل غرض، بدءاً من زيادة إنتاجية الموظفين وصولاً إلى تبسيط العمليات...
عرض المزيد
أفضل 6 DSPM حالات الاستخدام
مع ظهور الذكاء الاصطناعي التوليدي (GenAI)، أصبحت البيانات أكثر ديناميكية. يتم توليد بيانات جديدة بوتيرة أسرع من أي وقت مضى، ونقلها إلى أنظمة وتطبيقات متنوعة...
عرض المزيد
قانون الخصوصية في كولورادو (CPA)
ما هو قانون خصوصية كولورادو؟ قانون خصوصية كولورادو هو قانون شامل لحماية الخصوصية، تم توقيعه في 7 يوليو 2021. وقد وضع معايير جديدة لحماية البيانات الشخصية...
عرض المزيد
Securiti لمساعد الطيار في البرمجيات كخدمة (SaaS)
تسريع اعتماد Copilot بأمان وثقة: تتطلع المؤسسات إلى اعتماد Microsoft 365 Copilot لزيادة الإنتاجية والكفاءة. ومع ذلك، تظل المخاوف الأمنية، مثل حماية البيانات...
عرض المزيد
أهم عشرة اعتبارات لاستخدام البيانات غير المهيكلة بأمان مع الذكاء الاصطناعي العام
نسبة مذهلة تصل إلى 90% من بيانات المؤسسات غير منظمة. وتُستخدم هذه البيانات بسرعة لتغذية تطبيقات الذكاء الاصطناعي من الجيل الجديد، مثل روبوتات الدردشة والبحث المدعوم بالذكاء الاصطناعي.
عرض المزيد
جينكور للذكاء الاصطناعي: بناء أنظمة ذكاء اصطناعي آمنة وعالية الجودة للمؤسسات في دقائق
مع تبني المؤسسات للذكاء الاصطناعي التوليدي، تواجه فرق البيانات والذكاء الاصطناعي العديد من العقبات: ربط مصادر البيانات غير المهيكلة والمهيكلة بشكل آمن، والحفاظ على الضوابط والحوكمة المناسبة،...
عرض المزيد
كيفية التعامل مع قانون حماية خصوصية المستهلك في كاليفورنيا: رؤى أساسية للشركات
ما هو قانون حقوق الخصوصية في كاليفورنيا (CPRA)؟ هو تشريع ولاية كاليفورنيا الذي يهدف إلى حماية خصوصية سكانها الرقمية. وقد دخل حيز التنفيذ في يناير...
عرض المزيد
التكيف مع التحول: الانتقال إلى معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) الإصدار 4.0
ما هو معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)؟ هو مجموعة من معايير الأمان لضمان المعالجة والتخزين الآمنين للبيانات، و...
عرض المزيد
تأمين البيانات والذكاء الاصطناعي: دليل إدارة الثقة والمخاطر والأمن (TRiSM)
أثارت المخاطر الأمنية المتزايدة للذكاء الاصطناعي قلق 48% من مسؤولي أمن المعلومات حول العالم. انضموا إلى هذه الجلسة الرئيسية للتعرف على دليل عملي لتمكين الثقة في الذكاء الاصطناعي، وإدارة المخاطر،...
عرض شركة ناشئة تابعة لـ AWS حول حوكمة الأمن السيبراني باستخدام الذكاء الاصطناعي التوليدي عرض المزيد
عرض شركة ناشئة تابعة لـ AWS حول حوكمة الأمن السيبراني باستخدام الذكاء الاصطناعي التوليدي
الموازنة بين الابتكار والحوكمة باستخدام الذكاء الاصطناعي التوليدي: يمتلك الذكاء الاصطناعي التوليدي القدرة على إحداث تغيير جذري في جميع جوانب الأعمال، بفضل إمكانياته الجديدة الفعّالة. ومع ذلك،...

جلسات حوارية مميزة

تسليط الضوء 50:52
من البيانات إلى النشر: حماية الذكاء الاصطناعي المؤسسي من خلال الأمن والحوكمة
شاهد الآن منظر
تسليط الضوء 11:29
ليس مجرد ضجة إعلامية - رئيس قسم التحليلات في شركة داي ودورهام يُظهر كيف يبدو الذكاء الاصطناعي في العمل على أرض الواقع
ليس مجرد ضجة إعلامية - رئيس قسم التحليلات في شركة داي ودورهام يُظهر كيف يبدو الذكاء الاصطناعي في العمل على أرض الواقع
شاهد الآن منظر
تسليط الضوء 11:18
إعادة هيكلة تمويل العقارات - كيف تُجري شركة ووكر آند دنلوب تحديثًا لمحفظتها الاستثمارية البالغة 135 مليار دولار أمريكي بالاعتماد على البيانات أولاً
شاهد الآن منظر
تسليط الضوء 13:38
تسريع المعجزات - كيف تُدمج شركة سانوفي الذكاء الاصطناعي لتقليص مدة تطوير الأدوية بشكل كبير
صورة مصغرة لشركة سانوفي
شاهد الآن منظر
تسليط الضوء 10:35
حدث تحول جوهري في مركز ثقل البيانات
شاهد الآن منظر
تسليط الضوء 14:21
AI Governance هو أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
AI Governance هو أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
شاهد الآن منظر
تسليط الضوء 12:!3
لا يمكنك بناء خطوط الأنابيب أو المستودعات أو منصات الذكاء الاصطناعي بدون معرفة تجارية
شاهد الآن منظر
تسليط الضوء 47:42
الأمن السيبراني – حيث يقوم القادة بالشراء والبناء والشراكة
ريحان جليل
شاهد الآن منظر
تسليط الضوء 27:29
بناء ذكاء اصطناعي آمن باستخدام Databricks و Gencore
ريحان جليل
شاهد الآن منظر
تسليط الضوء 46:02
بناء ذكاء اصطناعي آمن للمؤسسات: خارطة طريق عملية
شاهد الآن منظر
أحدث
عرض المزيد
نقدم لكم قائد العملاء
إن وعود وكلاء الذكاء الاصطناعي مذهلة - فالأنظمة الذكية التي تتخذ القرارات، وتستخدم الأدوات، وتؤتمت سير العمل المعقد، تعمل كمضاعفات قوة لكل معرفة...
عزل المخاطر: أكبر مشكلة في الذكاء الاصطناعي لا تتحدث عنها مجالس الإدارة عرض المزيد
عزل المخاطر: أكبر مشكلة في الذكاء الاصطناعي لا تتحدث عنها مجالس الإدارة
تتابع مجالس الإدارة نقاش الذكاء الاصطناعي، لكن هناك نقطة عمياء لم تُشر إليها العديد من المؤسسات بعد: وهي عزلة أقسام إدارة المخاطر. الجميع متفقون على ذلك. AI governance ...
أكبر غرامة في تاريخ قانون حماية خصوصية المستهلك في كاليفورنيا: ما الذي تعلمه الشركات من أحدث إجراءات إنفاذ قانون حماية خصوصية المستهلك في كاليفورنيا؟ عرض المزيد
أكبر غرامة في تاريخ قانون حماية خصوصية المستهلك في كاليفورنيا: ما الذي تعلمه الشركات من أحدث إجراءات إنفاذ القانون؟
يمكن للشركات أن تستفيد من بعض الدروس الحيوية من أكبر إجراء إنفاذي تم اتخاذه مؤخراً في تاريخ قانون خصوصية المستهلك في كاليفورنيا (CCPA). Securiti مدونة 's تغطي جميع التفاصيل المهمة التي يجب معرفتها.
عرض المزيد
الذكاء الاصطناعي وقانون HIPAA: ما يعنيه وكيفية أتمتة الامتثال
تعرّف على كيفية تطبيق قانون قابلية نقل التأمين الصحي والمساءلة (HIPAA) على الذكاء الاصطناعي في تأمين المعلومات الصحية المحمية. تعلّم كيف...
بناء بنية تحتية آمنة للذكاء الاصطناعي للخدمات المالية عرض المزيد
بناء بنية تحتية آمنة للذكاء الاصطناعي للخدمات المالية
اطلع على الورقة البيضاء واكتشف كيف تقضي المؤسسات المالية على الذكاء الاصطناعي الخفي، وتفرض سياسات الذكاء الاصطناعي في الوقت الفعلي، وتؤمن البيانات الحساسة من خلال نظام تحكم موحد في البيانات والذكاء الاصطناعي...
قوانين الخصوصية في ولايات إنديانا وكنتاكي ورود آيلاند عرض المزيد
قوانين الخصوصية في إنديانا وكنتاكي ورود آيلاند: ما الذي تغير وما الذي يجب على الشركات فعله الآن
تفصيل للجديد data privacy القوانين في ولايات إنديانا وكنتاكي ورود آيلاند - الالتزامات الرئيسية وحقوق المستهلك والجداول الزمنية للتنفيذ وما يجب على الشركات فعله الآن.
أمن الذكاء الاصطناعي الآلي: أهم 10 مخاطر أمنية وفقًا لمعيار OWASP مع أدوات تحكم مؤسسية عرض المزيد
أمن الذكاء الاصطناعي الآلي: أهم 10 مخاطر أمنية وفقًا لمعيار OWASP مع أدوات تحكم مؤسسية
قم بربط أهم 10 مخاطر OWASP للذكاء الاصطناعي الوكيل بضوابط على مستوى المؤسسة، والهوية، وأمن البيانات، والضوابط، والمراقبة، والحوكمة لوقف إساءة استخدام الذكاء الاصطناعي المستقل.
عرض المزيد
الأولويات الاستراتيجية لقادة الأمن في عام 2026
Securiti تقدم الورقة البيضاء الخاصة بـ [اسم الشركة] نظرة عامة مفصلة على النهج ثلاثي المراحل للامتثال لقانون الذكاء الاصطناعي، مما يجعلها قراءة أساسية للشركات العاملة في مجال الذكاء الاصطناعي. التصنيف: ...
عرض المزيد
تخلص من مخاطر البيانات في الذكاء الاصطناعي
تعرف على كيفية إعداد بيانات المؤسسة لاعتماد Gemini Enterprise بشكل آمن من خلال الحوكمة الأولية، واكتشاف البيانات الحساسة، وضوابط سياسة ما قبل الفهرسة.
عرض المزيد
دليل الحصول على شهادة HITRUST
Securiti يُعد الكتاب الإلكتروني دليلاً عملياً للحصول على شهادة HITRUST، ويغطي كل شيء بدءاً من اختيار i1 مقابل r2 ونطاق الأنظمة وصولاً إلى إدارة خطط العمل والتخطيط...
ما هو
جديد