الإعلان عن Agent Commander - أول حل متكامل من Veeam + Securiti .ai تمكين توسيع نطاق وكلاء الذكاء الاصطناعي الآمنين

منظر

أمن البيانات والامتثال للائحة العامة لحماية البيانات: ما تحتاج إلى معرفته

مؤلف

أنس بيج

مدير تسويق المنتجات في Securiti

نُشر في 1 يوليو 2025

أصبح مصطلح أمن البيانات اليوم شائعاً جداً بين جميع موظفي المؤسسة. فمن القيادة، مثل مسؤول أمن المعلومات الرئيسي، إلى الموظفين في الخطوط الأمامية، كان للائحة العامة لحماية البيانات (GDPR) الصادرة عن الاتحاد الأوروبي تأثير كبير على أمن البيانات، وهو أمر معترف به على نطاق واسع من قبل جميع أصحاب المصلحة في المؤسسة.

يُعدّ أمن البيانات أمرًا بالغ الأهمية لحماية البيانات الشخصية للأفراد. يُعرّف النظام الأوروبي العام لحماية البيانات (GDPR) البيانات الشخصية بأنها أي معلومات تتعلق بشخص طبيعي مُحدّد أو قابل للتحديد. ويُشار إلى هؤلاء الأشخاص بـ" صاحب البيانات" ، والشخص الطبيعي القابل للتحديد هو الشخص الذي يمكن تحديده، بشكل مباشر أو غير مباشر، لا سيما بالرجوع إلى مُعرّف مثل الاسم، أو رقم الهوية، أو بيانات الموقع، أو مُعرّف عبر الإنترنت، أو إلى عامل أو أكثر من العوامل الخاصة بالهوية الجسدية، أو الفسيولوجية، أو الجينية، أو العقلية، أو الاقتصادية، أو الثقافية، أو الاجتماعية لذلك الشخص الطبيعي.

تابع القراءة لمعرفة المزيد عن أهمية أمن البيانات في ضمان الامتثال للائحة العامة لحماية البيانات (GDPR).

لماذا يُعدّ قانون حماية البيانات العامة (GDPR) مهمًا؟

منذ إطلاقها عام 2016، أحدثت اللائحة العامة لحماية البيانات (GDPR) في الاتحاد الأوروبي تحولاً جذرياً في طريقة جمع الشركات للبيانات الشخصية والحساسة ومعالجتها وتخزينها ومشاركتها. وتواجه الشركات التي تنتهك التزامات اللائحة العامة لحماية البيانات غرامات تصل إلى 20 مليون يورو أو 4% من إجمالي إيراداتها السنوية العالمية، وذلك بحسب طبيعة المخالفة.

اعتبارًا من 1 مارس 2025، بلغ إجمالي الغرامات التراكمية المفروضة بموجب اللائحة العامة لحماية البيانات (GDPR) حوالي 5.65 مليار يورو. يُظهر هذا الرقم تزايد تطبيق اللوائح التنظيمية في جميع أنحاء الاتحاد الأوروبي، ويُبرز مدى جدية تعامل سلطات حماية البيانات مع انتهاكات اللائحة العامة لحماية البيانات.

تشغيل الفيديو

دور أمن البيانات في اللائحة العامة لحماية البيانات

يُعدّ أمن البيانات القويّ الركيزة الأساسية للامتثال للائحة العامة لحماية البيانات (GDPR)، فهو جزء لا يتجزأ من مبادئها الجوهرية. وبدون وضع أمنيّ قويّ للبيانات، تُعرّض المؤسسات سلامة البيانات الشخصية وسريتها وتوافرها للخطر، كما هو مُبيّن في المادة 32 - أمن المعالجة.

يُعد ضمان أمن البيانات أحد الجوانب الحاسمة في اللائحة العامة لحماية البيانات (GDPR). وتُحدد عدة مواد من اللائحة متطلبات أمن البيانات، بما في ذلك:

المادة 5(1)(و) – المبادئ المتعلقة بمعالجة البيانات الشخصية

هذا هو المبدأ الأساسي لأمن البيانات بموجب اللائحة العامة لحماية البيانات (GDPR) والذي ينص على أنه يجب معالجة البيانات الشخصية بطريقة تضمن أمن البيانات الشخصية بشكل مناسب، بما في ذلك الحماية من المعالجة غير المصرح بها أو غير القانونية والفقدان أو التدمير أو الضرر العرضي، باستخدام التدابير التقنية أو التنظيمية المناسبة ("النزاهة والسرية").

المادة 32 – أمن المعالجة

هناك مادة أساسية أخرى توضح بالتفصيل كيف يجب على مراقبي البيانات ومعالجيها ضمان أمن البيانات من خلال تطبيق تدابير تقنية وتنظيمية مناسبة لضمان مستوى أمان يتناسب مع المخاطر، بما في ذلك، من بين أمور أخرى:

  • إخفاء هوية البيانات الشخصية وتشفيرها ؛
  • القدرة على ضمان استمرارية سرية وسلامة وتوافر ومرونة أنظمة وخدمات المعالجة؛
  • القدرة على استعادة توافر البيانات الشخصية والوصول إليها في الوقت المناسب في حالة وقوع حادث مادي أو تقني؛
  • عملية لاختبار وتقييم وقياس فعالية التدابير التقنية والتنظيمية بشكل منتظم لضمان أمن المعالجة.

الفقرة 83 – أمن المعالجة

للحفاظ على الأمن ومنع عدم الامتثال للائحة العامة لحماية البيانات (GDPR)، ينبغي على المتحكم أو المعالج تقييم المخاطر الكامنة في المعالجة وتطبيق تدابير للتخفيف من تلك المخاطر، مثل التشفير. يجب أن تضمن هذه التدابير مستوى مناسبًا من الأمان، بما في ذلك السرية ، مع مراعاة أحدث التقنيات وتكاليف التنفيذ مقارنةً بالمخاطر وطبيعة البيانات الشخصية المراد حمايتها.

الخطوات الرئيسية نحو أمن البيانات المتوافق مع اللائحة العامة لحماية البيانات

فيما يلي خطوات عملية يمكن للمؤسسات اتخاذها لمواءمة ممارسات أمن البيانات الخاصة بها مع اللائحة العامة لحماية البيانات (GDPR):

1. فهم مبادئ اللائحة العامة لحماية البيانات (GDPR)

ينبغي للمؤسسات أن تبدأ بفهم المبادئ الأساسية للائحة العامة لحماية البيانات (GDPR)، بما في ذلك الشرعية، والإنصاف، والشفافية، وتقليل البيانات، والدقة، والمساءلة. وبمجرد أن يفهم جميع أصحاب المصلحة هذه المبادئ، يجب مواءمة العمليات معها لضمان أمن البيانات وحمايتها بشكل فعال.

2. إجراء تدقيق للبيانات

لا يمكنك تأمين ما لا تراه. اكتشف وصنّف جميع البيانات الشخصية التي تجمعها وتعالجها وتخزنها وتشاركها، بما في ذلك بيانات العملاء والموظفين والجهات الخارجية. حدد من لديه حق الوصول إليها، وأين تُخزّن، وكيف تتدفق عبر أنظمتك، ومدة الاحتفاظ بها. ستساعدك هذه المرحلة على إدارة البيانات التي تتعامل معها وفهمها.

3. تطبيق ضوابط وصول قوية

يُعدّ التحكم في الوصول عنصرًا أساسيًا في أمن البيانات. فهو نظام يُحدد من أو ما يُمكنه الاطلاع على البيانات أو استخدامها أو الوصول إليها. ويُعتبر ضمان وصول الأفراد أو الأنظمة أو الخدمات المُصرّح لها فقط إلى البيانات التي تحتاجها الوسيلة الرئيسية للتخفيف من المخاطر الأمنية. لذا، يُنصح بالاستفادة من ضوابط الوصول المختلفة، مثل التحكم في الوصول القائم على الأدوار ( RBAC ) والمصادقة متعددة العوامل ( MFA )، لتقييد الوصول إلى البيانات على من يحتاجون إليها فقط.

4. استخدام التشفير وإخفاء الهوية

تُستخدم استراتيجيات أمن البيانات، مثل التشفير وإخفاء الهوية، لحماية البيانات الشخصية. فمن خلال تحويل البيانات إلى صيغة غير قابلة للتمييز، يحافظ التشفير على سريتها ويقصر الوصول إليها على المصرح لهم فقط. أما إخفاء الهوية، فيتيح استخدام البيانات مع الحفاظ على الخصوصية عن طريق استبدال المعلومات الشخصية بأسماء مستعارة. ويُعد ضمان تشفير البيانات المخزنة والمنقولة أمرًا أساسيًا للحد من انكشاف البيانات في حال حدوث اختراق لها .

5. الحفاظ على ممارسات تقليل البيانات

من خلال حصر جمع البيانات والاحتفاظ بها ومعالجتها بما هو ضروري للغاية، تستطيع المؤسسات ضمان الامتثال وتقليل مخاطر اختراق البيانات . وكأفضل ممارسة، يجب جمع البيانات الضرورية فقط لتقديم السلعة أو الخدمة المقصودة، لأنها مطلوبة للغرض المطلوب، وعدم الاحتفاظ بها لفترة أطول من اللازم.

6. الاستعداد لاختراقات البيانات

يُعدّ أمن البيانات أمرًا، ووضع خطة استجابة لخرق البيانات أمرًا آخر. في حال حدوث خرق للبيانات الشخصية، يجب على المسؤول عن معالجة البيانات إبلاغ السلطة الإشرافية المختصة بالخرق دون تأخير لا مبرر له، وفي غضون 72 ساعة من علمه به إن أمكن. وللوفاء بهذا الالتزام، ينبغي على المؤسسات وضع خطة استجابة للحوادث .

7. درّب موظفيك

غالباً ما يُمثّل الموظفون الحلقة الأضعف في أمن البيانات. يُمكن للتدريب المنتظم أن يمنع الأخطاء المكلفة. لذا، زوّد موظفيك بتدريب مُناسب في مجال أمن البيانات لتعزيز معارفهم ومهاراتهم في هذا المجال، والتي تُعدّ أساسية لأدوارهم الحالية أو المستقبلية، وبالتالي تحسين قدراتهم وإنتاجيتهم ووضع أمن البيانات بشكل عام.

إدارة البيانات + Data Security Posture Management = الامتثال

الامتثال ليس مجرد إجراء شكلي. إنه نتاج عمليات منظمة وتدابير دفاعية قوية تضمن أعلى مستويات أمان البيانات الشخصية. ويتحقق الامتثال للائحة العامة لحماية البيانات (GDPR) استراتيجياً من خلال حوكمة البيانات، التي تضمن اتباع الإجراءات الصحيحة، data security posture management ( DSPM ) ، التي تضمن تنفيذ هذه الإجراءات بأمان.

تُخبرك إدارة البيانات القوية بمكان وجود بياناتك. DSPM يخبرك ذلك بمدى أمانه.

Securiti هو رائد في Data Command Center منصة مركزية تُمكّن من الاستخدام الآمن للبيانات والذكاء الاصطناعي. توفر هذه المنصة ذكاءً موحدًا للبيانات، وضوابط، وتنسيقًا عبر بيئات سحابية هجينة متعددة. وتعتمد عليها كبرى الشركات العالمية. Securiti 's Data Command Center لأغراض أمن البيانات والخصوصية والحوكمة والامتثال.

توفر المنصة حلاً مدمجاً لإدارة البيانات الحساسة DSPM يمكّن المؤسسات من تأمين البيانات الحساسة عبر العديد من السحابات العامة والخاصة، وبحيرات البيانات ومستودعات البيانات ، وتطبيقات SaaS، مما يحمي البيانات المخزنة والمنقولة على حد سواء.

يمكن للمؤسسات الاستفادة من ذكاء البيانات السياقي والضوابط لاكتشاف البيانات وتصنيفها، وتقليل مخاطر البيانات غير المصرح بها ، والحد من نقاط الضعف الناتجة عن سوء التكوين ، ومنع الوصول غير المصرح به إلى البيانات، وفهم تدفق البيانات، وفرض ضوابط أمنية متسقة عبر رحلة البيانات، بما في ذلك بيانات البث في الوقت الفعلي، بالإضافة إلى إدارة الامتثال ومخاطر الاختراق.

اطلب عرضًا توضيحيًا لمعرفة المزيد.

قم بتحليل هذه المقالة باستخدام الذكاء الاصطناعي

تظهر المطالبات في أدوات الذكاء الاصطناعي التابعة لجهات خارجية.
انضم إلى قائمتنا البريدية

احصل على أحدث المعلومات والتحديثات القانونية والمزيد مباشرةً في بريدك الإلكتروني



قصص أخرى قد تهمك
مقاطع فيديو
عرض المزيد
ريحان جليل، من شركة Veeam، يتحدث عن Agent Commander: theCUBE + NYSE Wired: قادة الأمن السيبراني
بعد استحواذ شركة Veeam على Securiti يمثل إطلاق برنامج Agent Commander خطوة هامة نحو مساعدة المؤسسات على تبني وكلاء الذكاء الاصطناعي بثقة أكبر. في...
عرض المزيد
تخفيف مخاطر قائمة OWASP لأهم 10 مخاطر لتطبيقات ماجستير القانون 2025
أحدث الذكاء الاصطناعي التوليدي (GenAI) تحولاً جذرياً في طريقة عمل الشركات وتوسعها ونموها. يوجد تطبيق للذكاء الاصطناعي لكل غرض، بدءاً من زيادة إنتاجية الموظفين وصولاً إلى تبسيط العمليات...
عرض المزيد
أفضل 6 DSPM حالات الاستخدام
مع ظهور الذكاء الاصطناعي التوليدي (GenAI)، أصبحت البيانات أكثر ديناميكية. يتم توليد بيانات جديدة بوتيرة أسرع من أي وقت مضى، ونقلها إلى أنظمة وتطبيقات متنوعة...
عرض المزيد
قانون الخصوصية في كولورادو (CPA)
ما هو قانون خصوصية كولورادو؟ قانون خصوصية كولورادو هو قانون شامل لحماية الخصوصية، تم توقيعه في 7 يوليو 2021. وقد وضع معايير جديدة لحماية البيانات الشخصية...
عرض المزيد
Securiti لمساعد الطيار في البرمجيات كخدمة (SaaS)
تسريع اعتماد Copilot بأمان وثقة: تتطلع المؤسسات إلى اعتماد Microsoft 365 Copilot لزيادة الإنتاجية والكفاءة. ومع ذلك، تظل المخاوف الأمنية، مثل حماية البيانات...
عرض المزيد
أهم عشرة اعتبارات لاستخدام البيانات غير المهيكلة بأمان مع الذكاء الاصطناعي العام
نسبة مذهلة تصل إلى 90% من بيانات المؤسسات غير منظمة. وتُستخدم هذه البيانات بسرعة لتغذية تطبيقات الذكاء الاصطناعي من الجيل الجديد، مثل روبوتات الدردشة والبحث المدعوم بالذكاء الاصطناعي.
عرض المزيد
جينكور للذكاء الاصطناعي: بناء أنظمة ذكاء اصطناعي آمنة وعالية الجودة للمؤسسات في دقائق
مع تبني المؤسسات للذكاء الاصطناعي التوليدي، تواجه فرق البيانات والذكاء الاصطناعي العديد من العقبات: ربط مصادر البيانات غير المهيكلة والمهيكلة بشكل آمن، والحفاظ على الضوابط والحوكمة المناسبة،...
عرض المزيد
كيفية التعامل مع قانون حماية خصوصية المستهلك في كاليفورنيا: رؤى أساسية للشركات
ما هو قانون حقوق الخصوصية في كاليفورنيا (CPRA)؟ هو تشريع ولاية كاليفورنيا الذي يهدف إلى حماية خصوصية سكانها الرقمية. وقد دخل حيز التنفيذ في يناير...
عرض المزيد
التكيف مع التحول: الانتقال إلى معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) الإصدار 4.0
ما هو معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)؟ هو مجموعة من معايير الأمان لضمان المعالجة والتخزين الآمنين للبيانات، و...
عرض المزيد
تأمين البيانات والذكاء الاصطناعي: دليل إدارة الثقة والمخاطر والأمن (TRiSM)
أثارت المخاطر الأمنية المتزايدة للذكاء الاصطناعي قلق 48% من مسؤولي أمن المعلومات حول العالم. انضموا إلى هذه الجلسة الرئيسية للتعرف على دليل عملي لتمكين الثقة في الذكاء الاصطناعي، وإدارة المخاطر،...

جلسات حوارية مميزة

تسليط الضوء
الاستعداد للمستقبل لمحترفي الخصوصية
شاهد الآن منظر
تسليط الضوء 50:52
من البيانات إلى النشر: حماية الذكاء الاصطناعي المؤسسي من خلال الأمن والحوكمة
شاهد الآن منظر
تسليط الضوء 11:29
ليس مجرد ضجة إعلامية - رئيس قسم التحليلات في شركة داي ودورهام يُظهر كيف يبدو الذكاء الاصطناعي في العمل على أرض الواقع
ليس مجرد ضجة إعلامية - رئيس قسم التحليلات في شركة داي ودورهام يُظهر كيف يبدو الذكاء الاصطناعي في العمل على أرض الواقع
شاهد الآن منظر
تسليط الضوء 11:18
إعادة هيكلة تمويل العقارات - كيف تُجري شركة ووكر آند دنلوب تحديثًا لمحفظتها الاستثمارية البالغة 135 مليار دولار أمريكي بالاعتماد على البيانات أولاً
شاهد الآن منظر
تسليط الضوء 13:38
تسريع المعجزات - كيف تُدمج شركة سانوفي الذكاء الاصطناعي لتقليص مدة تطوير الأدوية بشكل كبير
صورة مصغرة لشركة سانوفي
شاهد الآن منظر
تسليط الضوء 10:35
حدث تحول جوهري في مركز ثقل البيانات
شاهد الآن منظر
تسليط الضوء 14:21
AI Governance هو أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
AI Governance هو أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
شاهد الآن منظر
تسليط الضوء 12:!3
لا يمكنك بناء خطوط الأنابيب أو المستودعات أو منصات الذكاء الاصطناعي بدون معرفة تجارية
شاهد الآن منظر
تسليط الضوء 47:42
الأمن السيبراني – حيث يقوم القادة بالشراء والبناء والشراكة
ريحان جليل
شاهد الآن منظر
تسليط الضوء 27:29
بناء ذكاء اصطناعي آمن باستخدام Databricks و Gencore
ريحان جليل
شاهد الآن منظر
أحدث
عرض المزيد
بناء ذكاء اصطناعي سيادي باستخدام HPE Private Cloud AI و Veeam Securiti Gencore AI
كيف تُساهم تقنيات الذكاء الاصطناعي في السحابة الخاصة من HPE، وتسريع NVIDIA، وVeeam؟ Securiti يدعم نظام Gencore AI الذكاء الاصطناعي الآمن والمُدار للمؤسسات مع تطبيق السياسات عبر سير العمل RAG والمساعدين والوكلاء.
عرض المزيد
Securiti أعلنت شركة .ai عن اختيار شركة أكسنتشر كشريك العام لعام 2025
في إطار الاحتفال المستمر بالتعاون المؤثر في DataAI Security ، Securiti منحت شركة .ai، التابعة لشركة Veeam، شركة Accenture لقب شريك العام لعام 2025....
أكبر غرامة في تاريخ قانون حماية خصوصية المستهلك في كاليفورنيا: ما الذي تعلمه الشركات من أحدث إجراءات إنفاذ قانون حماية خصوصية المستهلك في كاليفورنيا؟ عرض المزيد
أكبر غرامة في تاريخ قانون حماية خصوصية المستهلك في كاليفورنيا: ما الذي تعلمه الشركات من أحدث إجراءات إنفاذ القانون؟
يمكن للشركات أن تستفيد من بعض الدروس الحيوية من أكبر إجراء إنفاذي تم اتخاذه مؤخراً في تاريخ قانون خصوصية المستهلك في كاليفورنيا (CCPA). Securiti مدونة 's تغطي جميع التفاصيل المهمة التي يجب معرفتها.
عرض المزيد
الذكاء الاصطناعي وقانون HIPAA: ما يعنيه وكيفية أتمتة الامتثال
تعرّف على كيفية تطبيق قانون قابلية نقل التأمين الصحي والمساءلة (HIPAA) على الذكاء الاصطناعي في تأمين المعلومات الصحية المحمية. تعلّم كيف...
عرض المزيد
قلل من المعلومات التي تكشفها: ضوابط الخصوصية للذكاء الاصطناعي Agents and Copilots
تقليل انكشاف البيانات في الذكاء الاصطناعي agents and copilots قم بتطبيق ضوابط حماية الخصوصية مثل تقليل البيانات، وضوابط الوصول، وإخفاء البيانات، وإنفاذ السياسات لمنع التسريب و...
عرض المزيد
من وضوح البيانات إلى سرعة الذكاء الاصطناعي
اطلع على الورقة البيضاء واكتشف كيف يتم توحيد DataAI security يحوّل إدارة البيانات إلى عامل تمكين للأعمال، ويعزز ابتكار الذكاء الاصطناعي من خلال الشفافية والامتثال وإدارة المخاطر...
عرض المزيد
قائد العملاء: ملخص الحل
تعرّف على كيفية قيام Agent Commander باكتشاف وكلاء الذكاء الاصطناعي، وحماية بيانات المؤسسة من خلال ضوابط التشغيل، وتصحيح أخطاء الذكاء الاصطناعي - مما يتيح اعتماد الذكاء الاصطناعي بشكل آمن ومتوافق مع المعايير في...
الامتثال لتعديلات قانون خصوصية المستهلك في كاليفورنيا (CCPA) مع Securiti عرض المزيد
الامتثال لتعديلات قانون خصوصية المستهلك في كاليفورنيا (CCPA) مع Securiti
التزم بتعديلات قانون خصوصية المستهلك في كاليفورنيا لعام 2026 باستخدام Securiti وتشمل هذه المتطلبات تحديث متطلبات الموافقة، وتوسيع تعريفات البيانات الحساسة، وتعزيز حقوق المستهلك، وتقييمات الجاهزية.
عرض المزيد
تخلص من مخاطر البيانات في الذكاء الاصطناعي
تعرف على كيفية إعداد بيانات المؤسسة لاعتماد Gemini Enterprise بشكل آمن من خلال الحوكمة الأولية، واكتشاف البيانات الحساسة، وضوابط سياسة ما قبل الفهرسة.
عرض المزيد
دليل الحصول على شهادة HITRUST
Securiti يُعد الكتاب الإلكتروني دليلاً عملياً للحصول على شهادة HITRUST، ويغطي كل شيء بدءاً من اختيار i1 مقابل r2 ونطاق الأنظمة وصولاً إلى إدارة خطط العمل والتخطيط...
ما هو
جديد