تتوقع الأبحاث التي أجرتها مؤسسة Gartner® أنه بحلول عام 2024 ستكون بيانات 75% من سكان العالم الشخصية خاضعة للوائح الخصوصية الحديثة.¹ تتمثل مهمتك كقائد للبيانات في التعامل مع السياسات والتقنيات التي تزداد تعقيدًا حتى تتمكن من ضمان إمكانية الوصول إلى البيانات الحساسة وحمايتها. إن حماية البيانات هو المصطلح الشامل الذي يشمل الخصوصية والامتثال وأمن البيانات وأخلاقيات البيانات. ويمثل اتباع نهج شامل لحماية البيانات وتعزيز الأمن الإلكتروني أحد وسائل الحماية من الهجمات الإلكترونية، بما في ذلك برمجيات طلب الفدية، كما يحافظ على الامتثال التنظيمي لتجنب الغرامات الباهظة وتقديم الذكاء الاصطناعي المسؤول وتوفير تجارب استثنائية للعملاء.
في عام 2022، بلغت تكلفة الاختراق الأمنية للبيانات أعلى مستوياتها على الإطلاق، حيث بلغ متوسطها 4.35 مليون دولار أمريكي.² وهذا غير التكاليف الخفية التي تتكبدها سمعة العلامة التجارية وولاء العملاء لها. يرغب المستهلكون في حماية خصوصية بياناتهم، وقد استجاب صانعو السياسات لذلك من خلال إقرار لوائح جديدة لخصوصية البيانات. وقد تتكبد المؤسسات غير المستعدة لمتطلبات الامتثال الجديدة ثمناً باهظاً. فمع ظهور المزيد من اللوائح التنظيمية مثل اللائحة العامة لحماية البيانات (GDPR)، وقانون خصوصية المستهلك في كاليفورنيا (CCPA) والقانون العام لحماية البيانات الشخصية (LGPD)، أصبح من المتوقع عالميًا أن تقوم المؤسسات بدمج معايير حماية البيانات الشاملة في استراتيجيتها الشاملة للبيانات.
ولا يقتصر هذا النهج على النظر في كيفية جمع البيانات ومن ثم الحفاظ على امتثالها وخصوصيتها؛ بل يتعلق أيضًا بفهم كيفية استخدام البيانات الحساسة في العالم اليوم. فهو يدفع المؤسسات لطرح أسئلة من بينها تلك المتعقلة بمدى أخلاقية وسائل جمع هذه البيانات، وما هي استخدامات هذه المعلومات؟ هل أخبرنا الأفراد الذين جمعنا منهم هذه البيانات بنوايانا؟ ما هي مدة الاحتفاظ بهذه البيانات وأين سيتم الاحتفاظ بها؟ هل نحن على دراية تامة بإدارة المخاطر وتطورات البرامج الضارة؟ يجب أن يكون الأشخاص الذين يعملون في مجال جمع البيانات، وخاصةً قيادة المؤسسات، على دراية تامة بهذه النقاشات.
تتوقع الأبحاث التي أجرتها مؤسسة Gartner® أنه بحلول عام 2024 ستكون بيانات 75% من سكان العالم الشخصية خاضعة للوائح الخصوصية الحديثة.¹
في عام 2022، بلغت تكلفة اختراق أمن البيانات أعلى مستوياتها على الإطلاق، بمتوسط 4,35 مليون دولار أمريكي.²
تتضافر ثلاث ركائز رئيسية —أخلاقيات البيانات وخصوصية البيانات وأمن البيانات— معًا تحت مظلة حماية البيانات لدعم إطار عمل مرن مصمم لتلبية متطلبات اللوائح التنظيمية وتوقعات الأعمال المتغيرة باستمرار، والمساعدة على التوسع في التطبيق المسؤول للذكاء الاصطناعي والحفاظ على ثقة المستخدم.
إن الرؤى الثقافية الخاصة بمؤسستك بشأن حماية البيانات توجه جهود وضع وتنفيذ سياسات خصوصية البيانات وحمايتها. وتُعرّف كلية هارفارد للأعمال "أخلاقيات البيانات" بأنها الالتزامات الأخلاقية المرتبطة بجمع معلومات التعريف الشخصية وحمايتها واستخدامها، بالإضافة إلى تأثير هذه الإجراءات.³ ولاتخاذ قرارات سليمة بشأن البيانات ودعم الذكاء الاصطناعي المسؤول، ضع في اعتبارك المبادئ التالية لأخلاقيات البيانات.
يبدأ الالتزام الصحيح بأخلاقيات البيانات بمعرفة من يمتلك البيانات التي تستخدمها. فمجرد أن المستخدم يعطيك البيانات لا يعني أنك تمتلكها. الموافقة أمر لا بد منه—وكذلك حماية البيانات واحترام البيانات. ويشمل التمسك بسلامة البيانات عدم إساءة استخدام البيانات والتخلص من تلك البيانات بمجرد الانتهاء منها.
وفي إطار حماية البيانات، تتمثل الشفافية في أن تكون واضحًا مع العملاء بشأن كيفية استخدام بياناتهم. فوفقًا لمركز Pew للأبحاث، يقول 81% من الأشخاص أن المخاطر المحتملة لجمع البيانات تفوق مميزاتها.⁴ وللتغلب على حالة عدم الثقة التاريخية هذه، احرص على تمكين المستخدمين من فهم أغراض ودورة حياة بيانات العملاء حتى يشعروا بالراحة بأن مؤسستك ستستخدمها بشكل صحيح وبأفضل النوايا.
عندما تجمع شركة ما المعلومات وتخزنها وتحللها، يجب ألا تُستخدم تلك المعلومات أو تُخزن أو تُشارك أو يُحتفظ بها أو يُتخلص منها لغير الأغراض المتفق عليها والتي مُنحت هذه البيانات في الأصل على أساسها. وهنا يأتي دور استراتيجيات خصوصية البيانات للمساعدة في تعزيز أخلاقيات البيانات وسياسات الأمان.
وسواء كانت مؤسستك مزودًا للحلول أو مزودًا رقميًا، كن دائمًا واضحًا بشأن هدفك عند استخدام البيانات والذكاء الآلي. يضمن الذكاء الاصطناعي المسؤول فهم المستخدمين لكيفية عمل البيانات والتقنيات معًا وكيف يتخذ الذكاء الاصطناعي القرارات. كما تساعد بعض الأدوات الهادفة لزيادة ثقتنا في الذكاء الاصطناعي—مثل مجموعة الأدوات التوضيحية وأنواع تقنيات الذكاء الاصطناعي وحلول حوكمة الذكاء الاصطناعي — المستخدمين على معرفة نواياك حتى يثقوا في تقنياتك وعملياتك ونتائج استخدام البيانات لديك.
كتاب إلكتروني: تعرّف على متطلبات بناء وتنفيذ إطار حوكمة الذكاء الاصطناعي ←
إن اختراق أمن البيانات وهجمات برامج الفدية والأخطاء الصغيرة تضر بالعملاء وتستنفد صبرهم وولاءهم وثقتهم في مؤسستك. ونظرًا لأن هذه المشاكل يمكن أن تظهر وستظهر بالتأكيد، فمن الضروري تفعيل ضمانات لإدارة المخاطر. توصلت إحدى دراسات IBM إلى أن الشركات التي نشرت الذكاء الاصطناعي والأتمتة بالكامل ضمن إستراتيجيتها الأمنية توفر في المتوسط 3,05 مليون دولار أمريكي من تكاليف اختراق أمن البيانات مقارنةً بالشركات التي لم تفعل ذلك بعد.
تتعلق أخلاقيات البيانات ببناء ثقافة مؤسسية تتضمن سلوكيات وممارسات منضبطة لإدارة البيانات. ففي الحالة المثالية، يتم تبني ثقافة الأخلاقيات وتعزيز المعرفة في مجال البيانات عبر المؤسسة وتنعكس على منتجاتك وعملياتك. أما خصوصية البيانات، من الناحية الأخرى، فتتعلق بتحديد السياسات والممارسات التي تُفعّل هذه السلوكيات المنضبطة من خلال الأشخاص والعمليات التجارية والتقنيات، وتفعيلها عبر دورة حياة البيانات، بدءًا من جمع البيانات وحتى تخزينها. وتمثل هذه الطريقة جوهر إنشاء—وأتمتة—إطار عمل متماسك لإدارة البيانات ضمن نهج الاعتماد على نسيج البيانات.
تساعد حوكمة البيانات في تحقيق التوازن بين الحد من الوصول إلى البيانات لضمان الخصوصية وإتاحة البيانات على نطاق أوسع لتحسين التحليل. لجعل استخدام البيانات في مؤسستك أكثر سلاسةً وسهولةً مع الحماية من الوصول غير المصرح به، ستحتاج إلى تفعيل الأدوات المناسبة لحفظ خصوصية البيانات، مثل أدوات التحكم في الوصول إلى البيانات. ادمج هذه الأدوات مع الذكاء الاصطناعي، مثل إخفاء الهوية في البيانات الحساسة بحيث يمكن استخدامها من دون الإفصاح عن الهوية أو وضع وسوم على البيانات للسماح بتطبيق السياسات.
إن وجود البنية الصحيحة للبيانات، مثل نسيج البيانات —إلى جانب الإدارة الفعالة للبيانات— عامل مهم في ضمان احتفاظ البيانات الخاصة بالخصوصية والأمان، مع السماح لمستخدمي البيانات بالحصول على الرؤى والأفكار منها.
يقول Lee Cox، نائب الرئيس ومدير الخدمات والامتثال والبحوث في قسم الخصوصية في IBM: "يجب أن يتسم إطار حماية البيانات لديك بالمرونة العالية والاستجابة السريعة ليتمكن من التعامل مع العوامل المجهولة، من التغييرات في اللوائح وبيانات الجهات الخارجية ولوائح الذكاء الاصطناعي وأيًا كانت التطورات المتلاحقة التالية." وأضاف قائلاً: "إن اعتبارات الخصوصية والأخلاقيات وإدارة البيانات تتقاطع بشكل أكبر مما كنا نتوقع. إلا إن التقنيات التي نمتلكها الآن تمكننا من الاعتماد بثقة على البيانات على نطاق واسع وبكفاءة أكبر بكثير من أي وقت مضى."
تتمحور خصوصية البيانات أولاً وقبل كل شيء حول حماية بيانات العملاء والحفاظ على الثقة في ظل اللوائح التنظيمية المتغيرة. لكنها قد تمثل ميزة تنافسية تجارية في سوق اليوم. تقول Christina Montgomery، رئيس قسم الخصوصية في IBM: "إن الخصوصية هي جزء من فكرة الميزة التنافسية التي تؤثر في الممارسات عبر شركتنا وتساهم بشكل مباشر في الإيرادات حيث نقوم ببناء التقنية التي تدعم برنامج الخصوصية لدينا على مستوى العالم".
وقد أدى تطبيق اللائحة العامة لحماية البيانات (GDPR) من قبل الاتحاد الأوروبي في عام 2018 إلى ظهور تحدي أمام العديد من المؤسسات، بما في ذلك IBM، لتسريع تطوير برامج الخصوصية الخاصة بها. وبالنسبة لأي شركة عالمية، تتمثل الخطوة الأولى المنطقية في مواءمة وتوحيد المتطلبات القانونية المحلية في إطار عمل عالمي للامتثال لمعايير الخصوصية. فعلى سبيل المثال، من خلال تصنيف البيانات الوصفية وتوحيدها في آلاف مستودعات البيانات الموجودة في نسيج بيانات مركزي، يمكن أن تحدد IBM بسرعة أنواع المعلومات الشخصية التي تجري معالجتها في الشركة وتحديد الجهة التي تعالجها ومكان تخزين تلك البيانات. إن وجود إطار عمل موحد للخصوصية يقدم نهجًا قائمًا على البيانات الوصفية ومصدرًا واحدًا موثوقًا للحقائق مثَّل عنصرًا جوهريًا للحد من التعرض للمخاطر التنظيمية في IBM.
تعرّف على الوسائل التي تمكّنك من مواكبة واستباق لوائح خصوصية البيانات المتطورة باستمرار
يمكن للمؤسسات التي تتطلع إلى تحقيق ما هو أبعد من مجرد الامتثال لللوائح أن تبني الثقة مع العملاء وتتميز عن المنافسين. هذا النهج التكيفي الشامل لضمان خصوصية البيانات له مميزات أخرى منها:
فهم مخاطر البيانات
تقييم استخدام البيانات والمخاطر بالنظر إلى مسؤوليات العميل والمسؤوليات التنظيمية.
تأمين مشاركة البيانات
يمكنك حماية البيانات الشخصية باستخدام ضوابط الأمن الإلكتروني لتقديم تجارب موثوقة.
أتمتة الاستجابة للحوادث
يمكنك التعامل مع معالجة المخاطر ومشكلات الامتثال بكفاءة والتوسع بسهولة أكبر.
يقول مهدي شرف الدين، المهندس البارز ورئيس قسم التكنولوجيا (CTO) المسؤول عن خدمات منصة البيانات على المستوى العالمي في IBM: "إن التكنولوجيا تتطور باستمرار، لكن التهديدات أيضًا تتضاعف بشكل كبير." وأضاف "لحسن الحظ، توجد الكثير من الطرق المتطورة لتطبيق نظام حماية البيانات ودعم خصوصية البيانات."
ووفقًا لمؤسسة Gartner، فإن أمن البيانات يتضمن العمليات والمنهجيات المرتبطة بها التي تحمي المعلومات الحساسة، سواء أثناء نقلها أو وهي مخزنة. لذا يرتبط أمن البيانات في الحقيقة بالأدوات والبرامج المستخدمة لحماية خصوصية البيانات، سواء أكان ذلك من خلال تقنيات التشفير أو المصادقة متعددة العوامل أو الحجب أو المحو أو مرونة البيانات. ولكن وضع الضوابط والسياسات المناسبة يعتمد على الثقافة المؤسسية بقدر ما يتعلق بتوظيف التعليمات والخوارزميات الصحيحة.
من الناحية التقنية، يمكنك حماية البيانات باستخدام بنية نسيج البيانات، التي تحمي البيانات في "الواجهة"، حيث يتعامل المستخدمون مع البيانات من خلال التطبيق، وكذلك في المصدر أو "الخلفية" حيث تُنتج البيانات وتُخزن، ناهيك عن جميع المستويات البينية. ويعد هذا النهج عاملًا بالغ الأهمية لضمان تطبيق السياسات والضوابط المناسبة فيما يتعلق بأمن البيانات.
يمثل العمل في مناطق جغرافية متعددة بُعدًا آخر. فنظرًا لانعزال البيانات وانعدام الحوكمة المركزية، غالبًا ما يكون من غير الواقعي أن يتمكن محللي البيانات من إجراء تحليلات عابرة للمناطق الجغرافية. بفضل نسيج البيانات لا يلزم "تخيل البيانات ومحاكاتها وإعداد نماذجك." فمن خلال هذه البنية الحديثة للبيانات يمكن لللمؤسسة أن تقدم البيانات إلى علماء البيانات مع وضع قواعد الحوكمة والخصوصية المناسبة بحيث يشعرون أنهم يديرون مبادرة تشمل كل المؤسسة.
يُعد اتخاذ تدابير أمن البيانات ضمن الإدارة الشاملة للبيانات أمرًا مهمًا في دعم كل من الأمن والخصوصية، خاصةً للبيانات الحساسة. انظر إلى البحث الطبي في المستشفيات كمثال على ذلك. فقد تتعاون المستشفى مع خبراء خارجيين أو علماء بيانات يحتاجون إلى العمل على بيانات أو تطبيقات محددة من دون أن يتمكنوا من رؤية أي معلومات منظمة أو معلومات تعريف شخصية. يمكن لسياسات البيانات المؤتمتة القائمة على الأدوار أن تتيح التعاون مع مختلف الأطراف مع حماية البيانات من حيث الخصوصية والامتثال على مستوى التطبيقات. وفي الوقت نفسه، يجب حماية تلك البيانات، في إطار الذكاء الاصطناعي المسؤول، في المصدر الذي تم تخزينها فيه، مثل قاعدة البيانات المحلية التي تم جمعها فيها لأول مرة. بخلاف ذلك، تظل معلومات المرضى عرضة للخطر إذا اخترق مجرم إلكتروني هذه الأنظمة.
عندما يتم تطبيق أمن البيانات بشكل صحيح، فإنه يشمل الأشخاص والعمليات والتقنيات ويبني الثقة في الذكاء الاصطناعي. استكشف أفضل الممارسات التالية لجعل أمن المعلومات أولوية عبر المؤسسة.
تتضمن الخطوات الرئيسية لحماية البيانات الحساسة أتمتة الرؤية وتحديد السياق والتحكم في سياسات الوصول وإجراء المراقبة المستمرة لتحديد الثغرات والمخاطر قبل أن تتحول إلى خروقات.
ادعم نهج الثقة الصفرية لإدارة البيانات من خلال مجموعة متكاملة من القدرات، بما في ذلك نسخ البيانات التي يتم إنشاؤها تلقائيًا والمعزولة بشكل آمن، والتي يمكنها معالجة ثغرات الأمن الإلكتروني في عمليات التشغيل الداخلية أو السحابية الهجينة.
التعامل مع العدد المتزايد من متطلبات الخصوصية أمر صعب بما فيه الكفاية. كما أن مواكبة التقارير يمكن أن يشكل صعوبة أخرى لفريقك. قم بتبسيط العملية باستخدام الأتمتة والتحليلات ومراقبة النشاط.
عندما يفهم الناس كيفية عمل التكنولوجيا ويشعرون أنها آمنة ويمكن الاعتماد عليها، فإنهم يميلون إلى الثقة بها. ضع في اعتبارك إطار سير العمل الذي طورته شركة IBM والذي ينبأ بدقة بكيفية استجابة المرضى —إيجابًا أو سلبًا— لدواء مرض القولون العصبي (IBD) في 95% من الحالات. فمن خلال الجمع بين بيانات مرضى القولون العصبي وتقنيات الذكاء الاصطناعي القابلة للتفسير واستخدامها في التحقيق في استجابة المرضى للأدوية، أظهرت مجموعة الخوارزميات الناتجة أنه كان من الممكن استغلال إمكانيات لم تكن معروفة لبيانات مرض القولون العصبي، وفهم وتوقع وتفسير كيفية استجابة الأشخاص الذين يعانون من هذا المرض للأدوية المختلفة الموجودة في السوق، وكذلك الأدوية قيد التطوير.
إن اتباع نهج شامل لحماية البيانات ليس عبارة عن خطوة واحدة تنتهي بعدها المهمة. بل هي رحلة مستمرة ومتكررة تتطور مع تغير القوانين واللوائح واحتياجات العمل وتوقعات العملاء. اعلم أن جهودك المستمرة ذات أهمية. فأنت تعمل على تميز استراتيجيتك للبيانات عن غيرها كعامل تفاضلي تنافسي يقع في صميم أي مؤسسة مهتمة بالبيانات.
في نهاية المطاف، تتعلق حماية البيانات بتعزيز الثقة. فمن خلال تطبيق استراتيجية بيانات أخلاقية ومستدامة وقابلة للتكيف تضمن تحقيق الامتثال والأمان في ظل تطور منظومة البيانات المتاحة، فإنك تحول مؤسستك إلى رائدة في السوق.
¹ Gartner Identifies Top Five Trends in Privacy Through 2024 (link resides outside ibm.com), press release, Gartner, 31 May 2022.
² Cost of a Data Breach Report 2022 a Ponemon Institute report sponsored by IBM Security®, July 2022.
³ 5 Principles of Data Ethics for Business, Business Insights blog (link resides outside ibm.com), Harvard Business School Online, 16 March 2021.
⁴ Americans and Privacy: Concerned, Confused and Feeling Lack of Control Over Their Personal Information (link resides outside ibm.com), Pew Research Center, 15 November 2019.