الإعلان عن Agent Commander - أول حل متكامل من Veeam + Securiti .ai تمكين توسيع نطاق وكلاء الذكاء الاصطناعي الآمنين

منظر

جولة فيمون 2026 - البيانات والذكاء الاصطناعي يتلاقيان من أجل عصر الوكلاء

منظر

تصفية حسب

DSPM نموذج النضج: كيفية تقييم وتطوير وضع أمن البيانات الخاص بك عرض المزيد

DSPM نموذج النضج: كيفية تقييم وتطوير وضع أمن البيانات الخاص بك

ال DSPM يتناول نموذج النضج مكانة المؤسسة DSPM يكمن الحل في الكفاءة والقدرة على التكيف، وكيف يمكن تعزيزه بشكل أكبر DSPM 's...

عرض المزيد

ما هو الوضع الأمني؟

تعرّف على مفهوم الوضع الأمني، وأهميته الاستراتيجية، وأنواعه، وكيفية إجراء تقييم للوضع الأمني، وكيفية... Securiti DSPM يساعد.

إدارة وضع أمان التطبيقات (ASPM)؟ عرض المزيد

ما هي إدارة وضع أمان التطبيقات (ASPM)؟

ASPM هو نهج يساعد المؤسسات على تقييم وإدارة وتحسين الوضع الأمني ​​لتطبيقاتها بشكل مستمر طوال دورة حياتها.

الدليل التنفيذي حول ماهية الامتثال لأمن البيانات عرض المزيد

الدليل التنفيذي حول ماهية الامتثال لأمن البيانات

البيانات + أمن البيانات + الامتثال التنظيمي = الامتثال لأمن البيانات. تعرّف على ماهية الامتثال لأمن البيانات، وأهميته، وكيفية تحقيقه. Securiti يساعد.

عرض المزيد

ما هي إدارة الهوية والوصول (IAM)؟

اكتسب رؤى حول إدارة الهوية والوصول (IAM)، وماهيتها، والتحديات التي تواجهها، ومكوناتها الأساسية، وكيف يمكن للمؤسسات الاستفادة منها.

عرض المزيد

9 تقنيات لأمن البيانات يجب عليك معرفتها

Securiti تتناول أحدث مدونة لـ [اسم الشركة] تسع تقنيات أساسية لأمن البيانات يجب على المؤسسات الحديثة مراعاتها عند تطوير استراتيجية حماية البيانات الخاصة بها.

حماية البيانات متعددة السحابات: لماذا DSPM أصبح الآن ضرورة استراتيجية عرض المزيد

حماية البيانات متعددة السحابات: لماذا DSPM أصبح الآن ضرورة استراتيجية

تعرف على السبب Data Security Posture Management ( DSPM يُعدّ هذا الأمر ضروريًا لحماية البيانات الحساسة عبر بيئات الحوسبة السحابية المتعددة. تعرّف على كيفية القيام بذلك. Securiti DSPM يساعد.

إدارة مخاطر البيانات عرض المزيد

ما هي إدارة مخاطر البيانات؟

تعرّف على تفاصيل إدارة مخاطر البيانات، والأسباب الرئيسية لمخاطر البيانات، وأفضل الممارسات لإدارة مخاطر البيانات.

ما هو تقييم مخاطر البيانات وكيف يتم إجراؤه؟ عرض المزيد

ما هو تقييم مخاطر البيانات وكيف يتم إجراؤه؟

تعرف على ماهية تقييم مخاطر البيانات، وأهميته، وكيف يمكن للمؤسسات إجراء تقييمات مخاطر البيانات.

ما هي إدارة وضع الأمان بالذكاء الاصطناعي (AI-SPM)؟ عرض المزيد

ما هي إدارة وضع الأمان بالذكاء الاصطناعي (AI-SPM)؟

يشير اختصار AI SPM إلى إدارة وضعية أمن الذكاء الاصطناعي. وهو يمثل نهجًا شاملاً لضمان أمن وسلامة أنظمة الذكاء الاصطناعي في جميع مراحل...

عرض المزيد

أمن البيانات والامتثال للائحة العامة لحماية البيانات: ما تحتاج إلى معرفته

تعرّف على أهمية أمن البيانات لضمان الامتثال للائحة العامة لحماية البيانات (GDPR). طبّق إجراءات أمنية قوية لحماية البيانات لمنع عدم الامتثال للائحة العامة لحماية البيانات.

ما هو Data Security Posture Management ( DSPM ) – تعزيز حماية البيانات عرض المزيد

ما هو DSPM ( Data Security Posture Management )؟

DSPM هو نهج يركز على البيانات لأمن البيانات، ويقدم رؤى حول موقع البيانات الحساسة، والوصول إلى البيانات، والوضع الأمني، والمخاطر المرتبطة بها.

كيف DSPM يُبسّط الامتثال للائحة العامة لحماية البيانات (GDPR) وقانون خصوصية المستهلك في كاليفورنيا (CCPA/CPRA) وقانون قابلية نقل التأمين الصحي والمساءلة (HIPAA) وما بعدها عرض المزيد

كيف DSPM يُبسّط الامتثال للائحة العامة لحماية البيانات (GDPR) وقانون خصوصية المستهلك في كاليفورنيا (CCPA/CPRA) وقانون قابلية نقل التأمين الصحي والمساءلة (HIPAA) وما بعدها

DSPM يُحدث ثورة في جهود الامتثال في جميع أنحاء المؤسسات. تعرّف على كيفية عمل نظام قوي DSPM تعمل هذه الأداة على تبسيط الامتثال للوائح الرئيسية، بما في ذلك اللائحة العامة لحماية البيانات (GDPR) وقانون خصوصية المستهلك في كاليفورنيا (CCPA/CPRA) وقانون قابلية نقل التأمين الصحي والمساءلة (HIPAA) وغيرها.

DSPM للبيئات السحابية المتعددة: أفضل الممارسات التي يجب مراعاتها عرض المزيد

DSPM للبيئات السحابية المتعددة: أفضل الممارسات التي يجب مراعاتها

تشرح هذه المقالة أفضل الممارسات عند نشر DSPM بالنسبة للبيئات السحابية المتعددة، بالإضافة إلى الأسئلة الأخرى التي قد تكون لديكم والمتعلقة بها.

كيف تُغير تقنيات الذكاء الاصطناعي والأتمتة أمن البيانات عرض المزيد

كيف تُغير تقنيات الذكاء الاصطناعي والأتمتة أمن البيانات

اكتشف كيف يُغيّر الذكاء الاصطناعي والأتمتة أمن البيانات. اكتشف كيف Securiti Data Security Posture Management يساعد المؤسسات على تعزيز أمن بياناتها...

ما هو SSPM؟ (إدارة الوضع الأمني ​​لبرمجيات SaaS) عرض المزيد

ما هو SSPM؟ (إدارة الوضع الأمني ​​لبرمجيات SaaS)

تتناول هذه المدونة جميع التفاصيل المهمة المتعلقة بإدارة أداء الأنظمة (SSPM)، بما في ذلك أهميتها، وكيفية عملها، وكيف يمكن للمؤسسات اختيار الأفضل...

تصنيف البيانات: عنصر أساسي من DSPM عرض المزيد

تصنيف البيانات: عنصر أساسي من DSPM

يُعد تصنيف البيانات عنصرًا أساسيًا من عناصر DSPM مما يُمكّن الفرق من تصنيف البيانات بناءً على حساسيتها وتخصيص الموارد وفقًا لذلك لإعطاء الأولوية للأمن والحوكمة...

9 مكونات أساسية لاستراتيجية أمن بيانات قوية عرض المزيد

9 مكونات أساسية لاستراتيجية أمن بيانات قوية

Securiti تُفصّل أحدث مدونة لـ [اسم المستخدم] المكونات التسعة الرئيسية لاستراتيجية أمن البيانات القوية، وتشرح كيف تساعد في حماية أعمالك، وضمان...

أهم تحديات أمن البيانات وكيفية حلها عرض المزيد

أهم تحديات أمن البيانات وكيفية حلها

تعرّف على أبرز تحديات أمن البيانات التي تواجهها المؤسسات اليوم. اكتشف التحديات وحلولها. عزّز وضع أمن بياناتك اليوم.

عرض المزيد

كيفية تطبيق إطار عمل قوي لأمن البيانات

Data privacy تفرض اللوائح إجراءات صارمة لأمن البيانات. تعرّف على كيفية تطبيق إطار عمل قوي لأمن البيانات لضمان الامتثال السريع.

عرض المزيد

ما هو أمن بيانات المؤسسات؟

احصل على رؤى شاملة حول أمن بيانات المؤسسات، وماهيته، وأهميته، ومكوناته الرئيسية، وكيفية تطبيقه. Securiti يساعد على ضمان أقصى درجات أمان بيانات المؤسسة.

إدارة وضع أمن الحوسبة السحابية عرض المزيد

ما هي إدارة وضع الأمان السحابي (CSPM)؟

تعرف على أهمية إدارة أداء المؤسسات (CSPM) للمؤسسات الحديثة، والقدرات الأساسية التي يجب مراعاتها، وتوضيح العديد من المفاهيم الخاطئة المتعلقة بها.

أهم عشرة مخاطر أمنية تتعلق بالبيانات في عام 2025 عرض المزيد

أهم عشرة مخاطر لأمن البيانات في عام 2026 وكيفية الوقاية منها

فيما يلي أهم عشرة مخاطر أمنية تتعلق ببيانات الشركات في عام 2025، بالإضافة إلى أفضل الممارسات والتدابير والحلول التي يمكن للشركات تبنيها...

سياسة أمن البيانات عرض المزيد

ما هي سياسة أمن البيانات وكيف تتم كتابتها؟

تتناول هذه المدونة أهمية وجود سياسة سليمة لأمن البيانات، وعناصرها الأساسية، وأفضل السبل لتطبيقها في جميع أنحاء المؤسسة.

تحتاج المؤسسات DSPM في عصر الذكاء الاصطناعي عرض المزيد

لماذا تحتاج المؤسسات DSPM في عصر الذكاء الاصطناعي

تعرّف على أسباب حاجة المؤسسات إلى تطبيق DSPM في سياق الذكاء الاصطناعي الحديث لضمان مستوى كافٍ من أمن البيانات عبر أصولهم.

عرض المزيد

ما هي ضوابط أمن البيانات وأنواعها؟

تعرّف على ضوابط أمن البيانات، وأنواعها، وأفضل الممارسات لتطبيقها، وكيفية استخدامها. Securiti يمكن أن يساعد.

عرض المزيد

ما هو أمن الحوسبة السحابية؟ – التعريف

اكتشف خبايا أمن الحوسبة السحابية، ماهيته، وكيفية عمله، ومخاطره وتحدياته، وفوائده، ونصائح لتأمين الحوسبة السحابية، و...

عرض المزيد

ما هي حماية البيانات السحابية؟

تعرّف على مفهوم حماية البيانات السحابية وأهمية أمن السحابة لضمان حماية بياناتك. احمِ بياناتك السحابية اليوم و...

عرض المزيد

دليل بناء إطار حوكمة أمن البيانات

Securiti تتناول أحدث مدونة لـ [اسم الشركة] أهمية إطار حوكمة أمن البيانات، والعناصر الرئيسية، والتحديات التي ينطوي عليها تنفيذه داخل المؤسسة.

الاختلافات الرئيسية عن DLP و CNAPP عرض المزيد

لماذا DSPM أمر بالغ الأهمية: الاختلافات الرئيسية عن DLP و CNAPP

تعرّف على الاختلافات الجوهرية بين DSPM مقارنة بين DLP و CNAPP، ولماذا يُعدّ النهج الموحد الذي يركز على البيانات حلاً أمثل لبيانات قوية...

DSPM الاتجاهات عرض المزيد

DSPM في عام 2025: الاتجاهات الرئيسية التي تُحدث تحولاً في أمن البيانات

DSPM يقدم تقرير "الاتجاهات في عام 2025" لمحة سريعة عن التحديات والمخاطر وأفضل الممارسات التي يمكن أن تساعد قادة الأمن على تطوير أمن بياناتهم...

أفضل الممارسات لبرنامج Microsoft 365 Copilot عرض المزيد

أفضل ممارسات إدارة البيانات لبرنامج Microsoft 365 Copilot

تعرف على أفضل ممارسات الحوكمة الرئيسية لـ Microsoft 365 Copilot لضمان الأمن والامتثال والتنفيذ الفعال لتحقيق الأداء الأمثل للأعمال.

عرض المزيد

يكون DSPM هل هذه هي الأداة المفقودة في لغز أمن الحوسبة السحابية لديك؟

قم بتنزيل الرسم البياني الذي يستكشف ما إذا DSPM هي الأداة المفقودة في لغز أمن الحوسبة السحابية لديك. تعرّف على كيفية استخدامها. Securiti Data Command Center يساعد النهج الموحد...

عرض المزيد

إتقان ROT Data Minimization مخطط الأتمتة للمؤسسات

اكتشف أسرار الإتقان ROT data minimization مع مخطط أتمتة مصمم خصيصًا للمؤسسات. حسّن عملياتك، وقلل المخاطر، وتعرّف على كيفية القيام بذلك. Securiti يساعد...

أمن البيانات عرض المزيد

أمن البيانات: معناه وأهميته وأفضل ممارساته وحلوله

تعرف على ماهية أمن البيانات، وأهميته، وأفضل الممارسات، والحلول، والمخاطر، وكيفية الالتزام بلوائح أمن البيانات.

عرض المزيد

DSPM مقارنة بين CSPM وSSPM: سد فجوة أمن البيانات

مرتبك بشأن DSPM ما هي حلول إدارة أمن المعلومات (CSPM) وحلول إدارة أمن الأنظمة (SSPM)؟ تعرف على الاختلافات والمزايا لكل منها. اكتشف كيف تحمي هذه الحلول بياناتك بفعالية.

عرض المزيد

DSPM الحل والفوائد

اكتشف فوائد DSPM حلٌّ يركز على البيانات، ويوفر رؤى شاملة حول البيانات، وصلاحيات الوصول، والوضع الأمني. تعرف على المزيد حول DSPM .

عرض المزيد

كيف DSPM يقلل من مخاطر اختراق البيانات

في استطلاع رأي أُجري عام 2023، كشف 75% من المشاركين العالميين أن أكثر من 40% من بياناتهم المخزنة في السحابة مصنفة على أنها حساسة...

ثلاث نقاط رئيسية لـ DSPM من تقرير غارتنر حول رؤى الابتكار عرض المزيد

ثلاث نقاط رئيسية لـ DSPM من تقرير غارتنر حول رؤى الابتكار

تُسهّل الحوسبة السحابية على المؤسسات جمع البيانات وتحليلها، مما يُتيح قابلية توسع ونمو وابتكار غير مسبوقة. ومع ذلك، فإنها تنطوي أيضاً على العديد من التحديات في إدارة البيانات...

أفضل 6 DSPM حالات استخدام لتحقيق أمن البيانات الأمثل عرض المزيد

أفضل 5 DSPM حالات استخدام لتحقيق أمن البيانات الأمثل

اكتشف أفضل 5 حلول لإدارة أمن البيانات والخصوصية ( DSPM استخدم حالات الاستخدام لتعزيز وضع أمن البيانات في مؤسستك. تعرّف على كيفية القيام بذلك. Securiti يمكن أن يساعد.

الأدوار التكميلية لـ DSPM وCSPM | نهج شامل لإدارة الوضع الأمني عرض المزيد

DSPM مقارنة بـ CSPM: فهم الاختلافات لتحقيق أمن البيانات الأمثل

من زيادة قابلية التوسع وسرعة طرح المنتجات في السوق إلى خفض التكاليف التشغيلية، مكّنت الحوسبة السحابية الشركات من السير بخطى سريعة نحو الابتكار والنمو. ومع ذلك، فإن...

مقاطع فيديو
عرض المزيد
ريحان جليل، من شركة Veeam، يتحدث عن Agent Commander: theCUBE + NYSE Wired: قادة الأمن السيبراني
بعد استحواذ شركة Veeam على Securiti يمثل إطلاق برنامج Agent Commander خطوة هامة نحو مساعدة المؤسسات على تبني وكلاء الذكاء الاصطناعي بثقة أكبر. في...
عرض المزيد
تخفيف مخاطر قائمة OWASP لأهم 10 مخاطر لتطبيقات ماجستير القانون 2025
أحدث الذكاء الاصطناعي التوليدي (GenAI) تحولاً جذرياً في طريقة عمل الشركات وتوسعها ونموها. يوجد تطبيق للذكاء الاصطناعي لكل غرض، بدءاً من زيادة إنتاجية الموظفين وصولاً إلى تبسيط العمليات...
عرض المزيد
أفضل 6 DSPM حالات الاستخدام
مع ظهور الذكاء الاصطناعي التوليدي (GenAI)، أصبحت البيانات أكثر ديناميكية. يتم توليد بيانات جديدة بوتيرة أسرع من أي وقت مضى، ونقلها إلى أنظمة وتطبيقات متنوعة...
عرض المزيد
قانون الخصوصية في كولورادو (CPA)
ما هو قانون خصوصية كولورادو؟ قانون خصوصية كولورادو هو قانون شامل لحماية الخصوصية، تم توقيعه في 7 يوليو 2021. وقد وضع معايير جديدة لحماية البيانات الشخصية...
عرض المزيد
Securiti لمساعد الطيار في البرمجيات كخدمة (SaaS)
تسريع اعتماد Copilot بأمان وثقة: تتطلع المؤسسات إلى اعتماد Microsoft 365 Copilot لزيادة الإنتاجية والكفاءة. ومع ذلك، تظل المخاوف الأمنية، مثل حماية البيانات...
عرض المزيد
أهم عشرة اعتبارات لاستخدام البيانات غير المهيكلة بأمان مع الذكاء الاصطناعي العام
نسبة مذهلة تصل إلى 90% من بيانات المؤسسات غير منظمة. وتُستخدم هذه البيانات بسرعة لتغذية تطبيقات الذكاء الاصطناعي من الجيل الجديد، مثل روبوتات الدردشة والبحث المدعوم بالذكاء الاصطناعي.
عرض المزيد
جينكور للذكاء الاصطناعي: بناء أنظمة ذكاء اصطناعي آمنة وعالية الجودة للمؤسسات في دقائق
مع تبني المؤسسات للذكاء الاصطناعي التوليدي، تواجه فرق البيانات والذكاء الاصطناعي العديد من العقبات: ربط مصادر البيانات غير المهيكلة والمهيكلة بشكل آمن، والحفاظ على الضوابط والحوكمة المناسبة،...
عرض المزيد
كيفية التعامل مع قانون حماية خصوصية المستهلك في كاليفورنيا: رؤى أساسية للشركات
ما هو قانون حقوق الخصوصية في كاليفورنيا (CPRA)؟ هو تشريع ولاية كاليفورنيا الذي يهدف إلى حماية خصوصية سكانها الرقمية. وقد دخل حيز التنفيذ في يناير...
عرض المزيد
التكيف مع التحول: الانتقال إلى معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) الإصدار 4.0
ما هو معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)؟ هو مجموعة من معايير الأمان لضمان المعالجة والتخزين الآمنين للبيانات، و...
عرض المزيد
تأمين البيانات والذكاء الاصطناعي: دليل إدارة الثقة والمخاطر والأمن (TRiSM)
أثارت المخاطر الأمنية المتزايدة للذكاء الاصطناعي قلق 48% من مسؤولي أمن المعلومات حول العالم. انضموا إلى هذه الجلسة الرئيسية للتعرف على دليل عملي لتمكين الثقة في الذكاء الاصطناعي، وإدارة المخاطر،...

جلسات حوارية مميزة

تسليط الضوء
الاستعداد للمستقبل لمحترفي الخصوصية
شاهد الآن منظر
تسليط الضوء 50:52
من البيانات إلى النشر: حماية الذكاء الاصطناعي المؤسسي من خلال الأمن والحوكمة
شاهد الآن منظر
تسليط الضوء 11:29
ليس مجرد ضجة إعلامية - رئيس قسم التحليلات في شركة داي ودورهام يُظهر كيف يبدو الذكاء الاصطناعي في العمل على أرض الواقع
ليس مجرد ضجة إعلامية - رئيس قسم التحليلات في شركة داي ودورهام يُظهر كيف يبدو الذكاء الاصطناعي في العمل على أرض الواقع
شاهد الآن منظر
تسليط الضوء 11:18
إعادة هيكلة تمويل العقارات - كيف تُجري شركة ووكر آند دنلوب تحديثًا لمحفظتها الاستثمارية البالغة 135 مليار دولار أمريكي بالاعتماد على البيانات أولاً
شاهد الآن منظر
تسليط الضوء 13:38
تسريع المعجزات - كيف تُدمج شركة سانوفي الذكاء الاصطناعي لتقليص مدة تطوير الأدوية بشكل كبير
صورة مصغرة لشركة سانوفي
شاهد الآن منظر
تسليط الضوء 10:35
حدث تحول جوهري في مركز ثقل البيانات
شاهد الآن منظر
تسليط الضوء 14:21
AI Governance هو أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
AI Governance هو أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
شاهد الآن منظر
تسليط الضوء 12:!3
لا يمكنك بناء خطوط الأنابيب أو المستودعات أو منصات الذكاء الاصطناعي بدون معرفة تجارية
شاهد الآن منظر
تسليط الضوء 47:42
الأمن السيبراني – حيث يقوم القادة بالشراء والبناء والشراكة
ريحان جليل
شاهد الآن منظر
تسليط الضوء 27:29
بناء ذكاء اصطناعي آمن باستخدام Databricks و Gencore
ريحان جليل
شاهد الآن منظر
أحدث
عرض المزيد
بناء ذكاء اصطناعي سيادي باستخدام HPE Private Cloud AI و Veeam Securiti Gencore AI
كيف تُساهم تقنيات الذكاء الاصطناعي في السحابة الخاصة من HPE، وتسريع NVIDIA، وVeeam؟ Securiti يدعم نظام Gencore AI الذكاء الاصطناعي الآمن والمُدار للمؤسسات مع تطبيق السياسات عبر سير العمل RAG والمساعدين والوكلاء.
عرض المزيد
Securiti أعلنت شركة .ai عن اختيار شركة أكسنتشر كشريك العام لعام 2025
في إطار الاحتفال المستمر بالتعاون المؤثر في DataAI Security ، Securiti منحت شركة .ai، التابعة لشركة Veeam، شركة Accenture لقب شريك العام لعام 2025....
أكبر غرامة في تاريخ قانون حماية خصوصية المستهلك في كاليفورنيا: ما الذي تعلمه الشركات من أحدث إجراءات إنفاذ قانون حماية خصوصية المستهلك في كاليفورنيا؟ عرض المزيد
أكبر غرامة في تاريخ قانون حماية خصوصية المستهلك في كاليفورنيا: ما الذي تعلمه الشركات من أحدث إجراءات إنفاذ القانون؟
يمكن للشركات أن تستفيد من بعض الدروس الحيوية من أكبر إجراء إنفاذي تم اتخاذه مؤخراً في تاريخ قانون خصوصية المستهلك في كاليفورنيا (CCPA). Securiti مدونة 's تغطي جميع التفاصيل المهمة التي يجب معرفتها.
عرض المزيد
الذكاء الاصطناعي وقانون HIPAA: ما يعنيه وكيفية أتمتة الامتثال
تعرّف على كيفية تطبيق قانون قابلية نقل التأمين الصحي والمساءلة (HIPAA) على الذكاء الاصطناعي في تأمين المعلومات الصحية المحمية. تعلّم كيف...
عرض المزيد
خيارات الانسحاب الدائمة: سحب الموافقة عبر التسويق، والبرمجيات كخدمة، والذكاء الاصطناعي العام
Securiti تقدم الورقة البيضاء الخاصة بـ [اسم الشركة] نظرة عامة مفصلة حول متطلبات سحب الموافقة المختلفة في مجالات التسويق، والبرمجيات كخدمة (SaaS)، والذكاء الاصطناعي العام (GenAI). اقرأ الآن لمعرفة المزيد.
عرض المزيد
التكلفة الخفية للخصوصية الناتجة عن الذكاء الاصطناعي الخفي والبيانات الخفية
قم بتنزيل الورقة البيضاء لاكتشاف مخاطر الذكاء الاصطناعي الخفي والبيانات الخفية، ولماذا تفشل الضوابط التقليدية، وكيفية بناء ذكاء اصطناعي استباقي وقابل للتطوير...
عرض المزيد
قائد العملاء: ملخص الحل
تعرّف على كيفية قيام Agent Commander باكتشاف وكلاء الذكاء الاصطناعي، وحماية بيانات المؤسسة من خلال ضوابط التشغيل، وتصحيح أخطاء الذكاء الاصطناعي - مما يتيح اعتماد الذكاء الاصطناعي بشكل آمن ومتوافق مع المعايير في...
الامتثال لتعديلات قانون خصوصية المستهلك في كاليفورنيا (CCPA) مع Securiti عرض المزيد
الامتثال لتعديلات قانون خصوصية المستهلك في كاليفورنيا (CCPA) مع Securiti
التزم بتعديلات قانون خصوصية المستهلك في كاليفورنيا لعام 2026 باستخدام Securiti وتشمل هذه المتطلبات تحديث متطلبات الموافقة، وتوسيع تعريفات البيانات الحساسة، وتعزيز حقوق المستهلك، وتقييمات الجاهزية.
عرض المزيد
تخلص من مخاطر البيانات في الذكاء الاصطناعي
تعرف على كيفية إعداد بيانات المؤسسة لاعتماد Gemini Enterprise بشكل آمن من خلال الحوكمة الأولية، واكتشاف البيانات الحساسة، وضوابط سياسة ما قبل الفهرسة.
عرض المزيد
دليل الحصول على شهادة HITRUST
Securiti يُعد الكتاب الإلكتروني دليلاً عملياً للحصول على شهادة HITRUST، ويغطي كل شيء بدءاً من اختيار i1 مقابل r2 ونطاق الأنظمة وصولاً إلى إدارة خطط العمل والتخطيط...
ما هو
جديد