الإعلان عن Agent Commander - أول حل متكامل من Veeam + Securiti .ai تمكين توسيع نطاق وكلاء الذكاء الاصطناعي الآمنين

منظر

جولة فيمون 2026 - البيانات والذكاء الاصطناعي يتلاقيان من أجل عصر الوكلاء

منظر

ما هي إمكانيات إدارة البيانات السحابية (CDMC)؟

المساهمون

أنس بيج

مدير تسويق المنتجات في Securiti

محمد فيصل ستار

مدير الشؤون القانونية للمنتجات والامتثال العالمي للبيانات

FIP، CIPT، CIPM، CIPP/آسيا

نُشر في 3 أبريل 2022

تُعدّ إمكانيات إدارة البيانات السحابية (CDMC) إطار عمل لأفضل الممارسات للشركات التي تنتقل إلى الخدمات السحابية أو تتبناها. يُمكّن هذا الإطار المؤسسات من الانتقال الآمن إلى بيئات سحابية/هجينة أو متعددة السحابات، وحماية بياناتها الحساسة بشكل أفضل، والاستفادة من الأتمتة لتحسين إدارة البيانات السحابية. كما يُحدد كيفية قيام الشركات بوضع آليات واضحة للمساءلة والضوابط والحوكمة فيما يتعلق بمجموعة واسعة من البيانات والأصول الموجودة ضمن بنيتها التحتية السحابية .

كيف نشأ إطار عمل CDMC

مزودو الخدمات السحابية الرئيسيون الثلاثة، Amazon أدركت شركات مثل مايكروسوفت وجوجل، بالإضافة إلى العديد من الشركات العالمية الرائدة ضمن قائمة أفضل 1000 شركة، أن معظم المؤسسات تواجه تحديات جمة عند الانتقال إلى الحوسبة السحابية أو الاستفادة منها. كان هناك نقص واضح في توحيد أفضل ممارسات إدارة البيانات، خاصةً عندما كانت الشركات تتطلع إلى الانتقال إلى بيئات الحوسبة السحابية أو الهجينة أو متعددة السحابات أو العمل فيها. اجتمعت هذه المجموعة من الشركات الرائدة في السوق وأسست مجلس إدارة بيانات المؤسسات (EDM) . كان هدف هذه المنظمة هو تطوير وتعزيز معايير بيانات متسقة وأفضل الممارسات لإدارة البيانات في الحوسبة السحابية. ومنذ إنشائه، واصل مجلس إدارة بيانات المؤسسات نموه، ويضم الآن أكثر من 250 منظمة عضو على مستوى العالم، بالإضافة إلى 10000 عضو فردي.

مع بدء مجلس إدارة البيانات المؤسسية (EDM) العمل على وضع المعايير وأفضل الممارسات، أدركوا سريعًا أن القطاع ككل يواجه تحديات في البيانات والتكنولوجيا والتنظيم والتخطيط في جميع تطبيقات الحوسبة السحابية تقريبًا . وفي الوقت نفسه، فهموا ضرورة أن تكون المعايير وأفضل الممارسات قابلة للتطبيق على بيئات سحابية متعددة، نظرًا لأن أكثر من 90% من الشركات التي لديها بيئات سحابية تستخدم بيئتين سحابيتين أو أكثر. ومن هذا العمل انبثق إطار عمل إدارة دورة حياة البيانات (CDMC)، الذي صمموه لتحديد أفضل الممارسات ومعالجة التحديات التي تواجهها الشركات في عالم الحوسبة السحابية الهجينة والمتعددة.

بما أن مجلس إدارة البيانات المؤسسية (EDM Council) ذو طابع عالمي، فقد بحثوا في إطار عمل إدارة دورة حياة البيانات (CDMC) ليس فقط لمعالجة أفضل الممارسات في تطبيقات الحوسبة السحابية الهجينة/متعددة السحابات ، بل أيضاً للتغلب على العديد من التحديات متعددة الاختصاصات التي تواجهها المؤسسات العالمية في تطبيقات الحوسبة السحابية. وقد بحثوا عن سبلٍ تُسهم من خلالها هذه الممارسات في تبسيط وتحسين تبني الحوسبة السحابية عبر مختلف الاختصاصات والمناطق الجغرافية.

قياس نضج السحب

يتباين مدى استفادة الشركات من الحوسبة السحابية بشكل كبير. فبعضها لا يزال في بداية رحلة تبنيها، بينما يتمتع الكثير منها بخبرة طويلة في استخدامها. ولا يقتصر التباين على توقيت ونطاق استخدام الشركات للحوسبة السحابية، بل يشمل أيضاً مستوى نضج حوكمة البيانات وإدارتها في السحابة. لذا، من الضروري لأي شركة تسعى لتحسين إدارة بياناتها السحابية وأمنها وحوكمتها أن تفهم جيداً نقطة انطلاقها ومستوى نضجها في هذا المجال. ويساعد إطار عمل إدارة بيانات السحابة (CDMC) الشركات على تقييم نضج قدراتها في إدارة البيانات السحابية وكيفية تطويرها.

أهم أهداف إطار عمل إدارة دورة حياة المنتج (CDMC)

تم تصميم إطار عمل إدارة دورة حياة المنتج (CDMC) لمساعدة المؤسسات على تبني وتطبيق الحوسبة السحابية، أو السحابة الهجينة، أو السحابة المتعددة . كما يسعى هذا الإطار إلى تمكين المؤسسات من تحقيق الأهداف التالية:

  • أن يكون هناك ضوابط وحوكمة محددة بوضوح للبيانات التي يتم إنشاؤها أو نقلها إلى السحابة.
  • للحصول على رؤى كاملة حول أصول البيانات الحساسة ومكان تخزين البيانات.
  • توفير ضوابط آلية لتسهيل الوصول والشفافية وأمن البيانات.
  • وضع ضوابط محددة لإدارة البيانات طوال دورة حياتها.
  • أن يكون لديك تقنيات داعمة مصممة ومُهيأة بعناية لتحقيق أهداف العمل.

عناصر التحكم الرئيسية الـ 14 من CDMC

يتألف إطار عمل مجلس إدارة البيانات الإلكترونية من 14 عنصر تحكم رئيسي تندرج ضمن 6 مجالات رئيسية. تُمكّن هذه العناصر المهمة، بالإضافة إلى أنظمة التشغيل الآلي، المؤسسات من إدارة بياناتها الحساسة في السحابة بكفاءة.

لأغراض هذه المدونة، دعونا نلقي نظرة سريعة على تلك المكونات وعناصر التحكم الرئيسية.

مكون CDMC التحكم الرئيسي والأتمتة
1. الحوكمة والمساءلة (1) الامتثال لضوابط البيانات
(2) حقل الملكية
(3) مصادر البيانات الموثوقة ونقاط التزويد
(4) سيادة البيانات والحركة عبر الحدود
2. الفهرسة والتصنيف (5) الفهرسة
(6) التصنيف
3. إمكانية الوصول والاستخدام (7) الحقوق والوصول إلى البيانات الحساسة
(8) غرض استهلاك البيانات
4. الحماية والخصوصية (9) ضوابط الأمان
(10) تقييمات أثر حماية البيانات
5. دورة حياة البيانات (11) تأجير البيانات وأرشفتها وحذفها
(12) Data Quality قياس
6. بنية البيانات والبنية التقنية (13) مقاييس التكلفة
(14) Data Lineage

الحوكمة والمساءلة

تتضمن عناصر الحوكمة والمساءلة أربعة ضوابط رئيسية هي: الامتثال لضوابط البيانات، وحقل الملكية، والمصادر الموثوقة ونقاط التزويد، وسيادة البيانات ، ونقل البيانات عبر الحدود. وتهدف هذه الضوابط إلى مساعدة الشركات على معالجة المشكلات المتعلقة بمجالات مثل ملكية البيانات، وموثوقيتها، واستخدامها، وسيادتها ضمن بيئات الحوسبة السحابية.

من خلال الاستفادة من هذه الضوابط، يمكن للمؤسسات ضمان وجود مجموعة واضحة من الإرشادات عند الحصول على البيانات وإدارتها ونقلها، بالإضافة إلى أتمتة الحوكمة في السحابة.

الفهرسة والتصنيف

تواجه العديد من الشركات صعوبة في تحديد جميع أصول بياناتها، لا سيما عند الانتقال إلى الحوسبة السحابية. تهدف ضوابط الفهرسة والتصنيف إلى المساعدة في حل هذه المشكلة، حيث تُحدد مجموعة من أفضل الممارسات لإنشاء فهارس البيانات وإدارتها والاستفادة منها. تُوضح هذه الضوابط كيفية اكتشاف البيانات وتصنيفها وفهرستها بناءً على حساسيتها. تضمن هذه الإمكانيات أن يتمكن مستخدمو البيانات في الشركة من العثور على البيانات التي يحتاجونها لعملياتهم التجارية وفهمها وإعادة استخدامها.

إمكانية الوصول والاستخدام

مع قيام العديد من الحكومات بسنّ قوانين جديدة لحماية البيانات والخصوصية، بات من الأهمية بمكان أن تتمكن الشركات من فهم الغرض من استخدام بياناتها، ومن يمكنه استخدامها، ومن يستخدمها بالفعل. وتهدف ضوابط "استحقاق الوصول إلى البيانات الحساسة" و"غرض استهلاك البيانات" إلى مساعدة المؤسسات على وضع إطار عمل يمكّنها من تطبيق هذه الضوابط وتتبع من يمكنه الوصول إلى البيانات، ولأي غرض يتم الوصول إليها.

الحماية والخصوصية

يتألف عنصر الحماية والخصوصية من ضوابط الأمن وحماية البيانات وتقييم الأثر (DPIA). تهدف هذه الضوابط إلى ضمان حماية البيانات الحساسة ، لا سيما وفقًا لما تنص عليه اللوائح. ويساعد هذا العنصر الشركات على وضع إطار عمل يمكّنها من حماية البيانات الحيوية من الوصول غير المصرح به أو الفقدان، فضلًا عن الامتثال لسياساتها المؤسسية المتعلقة بحساسية البيانات وحمايتها.

دورة حياة البيانات

تواجه العديد من الشركات صعوبات في إدارة دورة حياة البيانات المعقدة ضمن بيئات الحوسبة السحابية. وتشمل هذه الصعوبات الاحتفاظ بالبيانات وأرشفتها وحذفها، بالإضافة إلى... Data Quality تساعد ضوابط القياس الشركات على معالجة تعقيدات تحديد إطار عمل دورة الحياة. وهذا بدوره يُسهم في وضع عمليات آلية لإدارة البيانات الحيوية من مرحلة الإنشاء إلى الأرشفة. كما تساعد هذه الضوابط الشركات على تحديد وتنفيذ data quality عمليات لضمان data quality المعايير.

البيانات والهندسة التقنية

آخر عنصرين تحكم في مكون بنية البيانات والتقنية هما Data Lineage ومقاييس التكلفة. يهدف هذان العنصران إلى مساعدة الشركات على فهم مسار البيانات خلال دورة حياتها، بالإضافة إلى توفير رؤى حول التكاليف المرتبطة باستخدام بنيتها التحتية السحابية. إن فهم مصدر البيانات يُتيح فهمًا أفضل لمدى صحتها وجودتها، فضلًا عن الترابط بين الأنظمة. كما أن فهم التكاليف يُساعد الشركات على تحديد أفضل السبل لإنفاق موارد السحابة، ويُسهّل تحسين بيئة السحابة بشكل عام.

من يحتاج إلى إطار عمل CDMC؟

يوصى بشدة بأفضل ممارسات إطار عمل CDMC لكل مؤسسة تتعامل مع البيانات الحساسة في بيئات السحابة، أو السحابة الهجينة ، أو السحابة المتعددة.

قم بتحليل هذه المقالة باستخدام الذكاء الاصطناعي

تظهر المطالبات في أدوات الذكاء الاصطناعي التابعة لجهات خارجية.
انضم إلى قائمتنا البريدية

احصل على أحدث المعلومات والتحديثات القانونية والمزيد مباشرةً في بريدك الإلكتروني



قصص أخرى قد تهمك
مقاطع فيديو
عرض المزيد
ريحان جليل، من شركة Veeam، يتحدث عن Agent Commander: theCUBE + NYSE Wired: قادة الأمن السيبراني
بعد استحواذ شركة Veeam على Securiti يمثل إطلاق برنامج Agent Commander خطوة هامة نحو مساعدة المؤسسات على تبني وكلاء الذكاء الاصطناعي بثقة أكبر. في...
عرض المزيد
تخفيف مخاطر قائمة OWASP لأهم 10 مخاطر لتطبيقات ماجستير القانون 2025
أحدث الذكاء الاصطناعي التوليدي (GenAI) تحولاً جذرياً في طريقة عمل الشركات وتوسعها ونموها. يوجد تطبيق للذكاء الاصطناعي لكل غرض، بدءاً من زيادة إنتاجية الموظفين وصولاً إلى تبسيط العمليات...
عرض المزيد
أفضل 6 DSPM حالات الاستخدام
مع ظهور الذكاء الاصطناعي التوليدي (GenAI)، أصبحت البيانات أكثر ديناميكية. يتم توليد بيانات جديدة بوتيرة أسرع من أي وقت مضى، ونقلها إلى أنظمة وتطبيقات متنوعة...
عرض المزيد
قانون الخصوصية في كولورادو (CPA)
ما هو قانون خصوصية كولورادو؟ قانون خصوصية كولورادو هو قانون شامل لحماية الخصوصية، تم توقيعه في 7 يوليو 2021. وقد وضع معايير جديدة لحماية البيانات الشخصية...
عرض المزيد
Securiti لمساعد الطيار في البرمجيات كخدمة (SaaS)
تسريع اعتماد Copilot بأمان وثقة: تتطلع المؤسسات إلى اعتماد Microsoft 365 Copilot لزيادة الإنتاجية والكفاءة. ومع ذلك، تظل المخاوف الأمنية، مثل حماية البيانات...
عرض المزيد
أهم عشرة اعتبارات لاستخدام البيانات غير المهيكلة بأمان مع الذكاء الاصطناعي العام
نسبة مذهلة تصل إلى 90% من بيانات المؤسسات غير منظمة. وتُستخدم هذه البيانات بسرعة لتغذية تطبيقات الذكاء الاصطناعي من الجيل الجديد، مثل روبوتات الدردشة والبحث المدعوم بالذكاء الاصطناعي.
عرض المزيد
جينكور للذكاء الاصطناعي: بناء أنظمة ذكاء اصطناعي آمنة وعالية الجودة للمؤسسات في دقائق
مع تبني المؤسسات للذكاء الاصطناعي التوليدي، تواجه فرق البيانات والذكاء الاصطناعي العديد من العقبات: ربط مصادر البيانات غير المهيكلة والمهيكلة بشكل آمن، والحفاظ على الضوابط والحوكمة المناسبة،...
عرض المزيد
كيفية التعامل مع قانون حماية خصوصية المستهلك في كاليفورنيا: رؤى أساسية للشركات
ما هو قانون حقوق الخصوصية في كاليفورنيا (CPRA)؟ هو تشريع ولاية كاليفورنيا الذي يهدف إلى حماية خصوصية سكانها الرقمية. وقد دخل حيز التنفيذ في يناير...
عرض المزيد
التكيف مع التحول: الانتقال إلى معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) الإصدار 4.0
ما هو معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)؟ هو مجموعة من معايير الأمان لضمان المعالجة والتخزين الآمنين للبيانات، و...
عرض المزيد
تأمين البيانات والذكاء الاصطناعي: دليل إدارة الثقة والمخاطر والأمن (TRiSM)
أثارت المخاطر الأمنية المتزايدة للذكاء الاصطناعي قلق 48% من مسؤولي أمن المعلومات حول العالم. انضموا إلى هذه الجلسة الرئيسية للتعرف على دليل عملي لتمكين الثقة في الذكاء الاصطناعي، وإدارة المخاطر،...

جلسات حوارية مميزة

تسليط الضوء
الاستعداد للمستقبل لمحترفي الخصوصية
شاهد الآن منظر
تسليط الضوء 50:52
من البيانات إلى النشر: حماية الذكاء الاصطناعي المؤسسي من خلال الأمن والحوكمة
شاهد الآن منظر
تسليط الضوء 11:29
ليس مجرد ضجة إعلامية - رئيس قسم التحليلات في شركة داي ودورهام يُظهر كيف يبدو الذكاء الاصطناعي في العمل على أرض الواقع
ليس مجرد ضجة إعلامية - رئيس قسم التحليلات في شركة داي ودورهام يُظهر كيف يبدو الذكاء الاصطناعي في العمل على أرض الواقع
شاهد الآن منظر
تسليط الضوء 11:18
إعادة هيكلة تمويل العقارات - كيف تُجري شركة ووكر آند دنلوب تحديثًا لمحفظتها الاستثمارية البالغة 135 مليار دولار أمريكي بالاعتماد على البيانات أولاً
شاهد الآن منظر
تسليط الضوء 13:38
تسريع المعجزات - كيف تُدمج شركة سانوفي الذكاء الاصطناعي لتقليص مدة تطوير الأدوية بشكل كبير
صورة مصغرة لشركة سانوفي
شاهد الآن منظر
تسليط الضوء 10:35
حدث تحول جوهري في مركز ثقل البيانات
شاهد الآن منظر
تسليط الضوء 14:21
AI Governance هو أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
AI Governance هو أكثر بكثير من مجرد تخفيف مخاطر التكنولوجيا
شاهد الآن منظر
تسليط الضوء 12:!3
لا يمكنك بناء خطوط الأنابيب أو المستودعات أو منصات الذكاء الاصطناعي بدون معرفة تجارية
شاهد الآن منظر
تسليط الضوء 47:42
الأمن السيبراني – حيث يقوم القادة بالشراء والبناء والشراكة
ريحان جليل
شاهد الآن منظر
تسليط الضوء 27:29
بناء ذكاء اصطناعي آمن باستخدام Databricks و Gencore
ريحان جليل
شاهد الآن منظر
أحدث
عرض المزيد
بناء ذكاء اصطناعي سيادي باستخدام HPE Private Cloud AI و Veeam Securiti Gencore AI
كيف تُساهم تقنيات الذكاء الاصطناعي في السحابة الخاصة من HPE، وتسريع NVIDIA، وVeeam؟ Securiti يدعم نظام Gencore AI الذكاء الاصطناعي الآمن والمُدار للمؤسسات مع تطبيق السياسات عبر سير العمل RAG والمساعدين والوكلاء.
عرض المزيد
Securiti أعلنت شركة .ai عن اختيار شركة أكسنتشر كشريك العام لعام 2025
في إطار الاحتفال المستمر بالتعاون المؤثر في DataAI Security ، Securiti منحت شركة .ai، التابعة لشركة Veeam، شركة Accenture لقب شريك العام لعام 2025....
أكبر غرامة في تاريخ قانون حماية خصوصية المستهلك في كاليفورنيا: ما الذي تعلمه الشركات من أحدث إجراءات إنفاذ قانون حماية خصوصية المستهلك في كاليفورنيا؟ عرض المزيد
أكبر غرامة في تاريخ قانون حماية خصوصية المستهلك في كاليفورنيا: ما الذي تعلمه الشركات من أحدث إجراءات إنفاذ القانون؟
يمكن للشركات أن تستفيد من بعض الدروس الحيوية من أكبر إجراء إنفاذي تم اتخاذه مؤخراً في تاريخ قانون خصوصية المستهلك في كاليفورنيا (CCPA). Securiti مدونة 's تغطي جميع التفاصيل المهمة التي يجب معرفتها.
عرض المزيد
الذكاء الاصطناعي وقانون HIPAA: ما يعنيه وكيفية أتمتة الامتثال
تعرّف على كيفية تطبيق قانون قابلية نقل التأمين الصحي والمساءلة (HIPAA) على الذكاء الاصطناعي في تأمين المعلومات الصحية المحمية. تعلّم كيف...
عرض المزيد
الذكاء الاصطناعي الوكيل والخصوصية: إدارة وكلاء الذكاء الاصطناعي المستقلين في المؤسسات
تعرّف على كيفية إدارة الذكاء الاصطناعي الوكيل في المؤسسة. إدارة مخاطر الخصوصية، والتحكم في الوصول إلى البيانات، وإنفاذ السياسات، وضمان الامتثال لوكلاء الذكاء الاصطناعي المستقلين.
عرض المزيد
خيارات الانسحاب الدائمة: سحب الموافقة عبر التسويق، والبرمجيات كخدمة، والذكاء الاصطناعي العام
Securiti تقدم الورقة البيضاء الخاصة بـ [اسم الشركة] نظرة عامة مفصلة حول متطلبات سحب الموافقة المختلفة في مجالات التسويق، والبرمجيات كخدمة (SaaS)، والذكاء الاصطناعي العام (GenAI). اقرأ الآن لمعرفة المزيد.
عرض المزيد
قائد العملاء: ملخص الحل
تعرّف على كيفية قيام Agent Commander باكتشاف وكلاء الذكاء الاصطناعي، وحماية بيانات المؤسسة من خلال ضوابط التشغيل، وتصحيح أخطاء الذكاء الاصطناعي - مما يتيح اعتماد الذكاء الاصطناعي بشكل آمن ومتوافق مع المعايير في...
الامتثال لتعديلات قانون خصوصية المستهلك في كاليفورنيا (CCPA) مع Securiti عرض المزيد
الامتثال لتعديلات قانون خصوصية المستهلك في كاليفورنيا (CCPA) مع Securiti
التزم بتعديلات قانون خصوصية المستهلك في كاليفورنيا لعام 2026 باستخدام Securiti وتشمل هذه المتطلبات تحديث متطلبات الموافقة، وتوسيع تعريفات البيانات الحساسة، وتعزيز حقوق المستهلك، وتقييمات الجاهزية.
عرض المزيد
تخلص من مخاطر البيانات في الذكاء الاصطناعي
تعرف على كيفية إعداد بيانات المؤسسة لاعتماد Gemini Enterprise بشكل آمن من خلال الحوكمة الأولية، واكتشاف البيانات الحساسة، وضوابط سياسة ما قبل الفهرسة.
عرض المزيد
دليل الحصول على شهادة HITRUST
Securiti يُعد الكتاب الإلكتروني دليلاً عملياً للحصول على شهادة HITRUST، ويغطي كل شيء بدءاً من اختيار i1 مقابل r2 ونطاق الأنظمة وصولاً إلى إدارة خطط العمل والتخطيط...
ما هو
جديد