وضع نهج شامل لحماية البيانات
رسم توضيحي بياني يمثل نظام حماية البيانات
ما هو النهج الشامل لحماية البيانات؟

تتوقع الأبحاث التي أجرتها مؤسسة Gartner® أنه بحلول عام 2024 ستكون بيانات 75% من سكان العالم الشخصية خاضعة للوائح الخصوصية الحديثة.¹ تتمثل مهمتك كقائد للبيانات في التعامل مع السياسات والتقنيات التي تزداد تعقيدًا حتى تتمكن من ضمان إمكانية الوصول إلى البيانات الحساسة وحمايتها. إن حماية البيانات هو المصطلح الشامل الذي يشمل الخصوصية والامتثال وأمن البيانات وأخلاقيات البيانات. ويمثل اتباع نهج شامل لحماية البيانات وتعزيز الأمن الإلكتروني أحد وسائل الحماية من الهجمات الإلكترونية، بما في ذلك برمجيات طلب الفدية، كما يحافظ على الامتثال التنظيمي لتجنب الغرامات الباهظة وتقديم الذكاء الاصطناعي المسؤول وتوفير تجارب استثنائية للعملاء.


في عام 2022، بلغت تكلفة الاختراق الأمنية للبيانات أعلى مستوياتها على الإطلاق، حيث بلغ متوسطها 4.35 مليون دولار أمريكي.² وهذا غير التكاليف الخفية التي تتكبدها سمعة العلامة التجارية وولاء العملاء لها. يرغب المستهلكون في حماية خصوصية بياناتهم، وقد استجاب صانعو السياسات لذلك من خلال إقرار لوائح جديدة لخصوصية البيانات. وقد تتكبد المؤسسات غير المستعدة لمتطلبات الامتثال الجديدة ثمناً باهظاً. فمع ظهور المزيد من اللوائح التنظيمية مثل اللائحة العامة لحماية البيانات (GDPR)، وقانون خصوصية المستهلك في كاليفورنيا (CCPA) والقانون العام لحماية البيانات الشخصية (LGPD)، أصبح من المتوقع عالميًا أن تقوم المؤسسات بدمج معايير حماية البيانات الشاملة في استراتيجيتها الشاملة للبيانات.


ولا يقتصر هذا النهج على النظر في كيفية جمع البيانات ومن ثم الحفاظ على امتثالها وخصوصيتها؛ بل يتعلق أيضًا بفهم كيفية استخدام البيانات الحساسة في العالم اليوم. فهو يدفع المؤسسات لطرح أسئلة من بينها تلك المتعقلة بمدى أخلاقية وسائل جمع هذه البيانات، وما هي استخدامات هذه المعلومات؟ هل أخبرنا الأفراد الذين جمعنا منهم هذه البيانات بنوايانا؟ ما هي مدة الاحتفاظ بهذه البيانات وأين سيتم الاحتفاظ بها؟ هل نحن على دراية تامة بإدارة المخاطر وتطورات البرامج الضارة؟ يجب أن يكون الأشخاص الذين يعملون في مجال جمع البيانات، وخاصةً قيادة المؤسسات، على دراية تامة بهذه النقاشات.


اقرأ الفصول الأخرى
تعرّف على watsonx احصل على الأخبار والأحداث والرؤى الخاصة بمجال الذكاء الاصطناعي في قراءات لا تتجاوز 5 دقائق
75%

تتوقع الأبحاث التي أجرتها مؤسسة Gartner® أنه بحلول عام 2024 ستكون بيانات 75% من سكان العالم الشخصية خاضعة للوائح الخصوصية الحديثة.¹

 

4,35 مليون

في عام 2022، بلغت تكلفة اختراق أمن البيانات أعلى مستوياتها على الإطلاق، بمتوسط 4,35 مليون دولار أمريكي.²

تبدأ المسؤولية من القمة ثم تتوزع على جميع أعمالنا. عندما يقدم الفرد بياناته إلى شركة IBM ونقوم بإدارتها بشكل صحيح، بما يعني حمايتها بشكل صحيح وأخلاقي، فإننا نزيد من ثقة الفرد الذي يتعامل معنا. Neera Mathur مهندسة بارزة، ورئيسة قسم التكنولوجيا (CTO) لوضع الإستراتيجيات والحلول الهندسية للبيانات والخصوصية الموثوقة IBM
ركائز حماية البيانات

تتضافر ثلاث ركائز رئيسية —أخلاقيات البيانات وخصوصية البيانات وأمن البيانات— معًا تحت مظلة حماية البيانات لدعم إطار عمل مرن مصمم لتلبية متطلبات اللوائح التنظيمية وتوقعات الأعمال المتغيرة باستمرار، والمساعدة على التوسع في التطبيق المسؤول للذكاء الاصطناعي والحفاظ على ثقة المستخدم.

 

الركيزة الأولى

أخلاقيات البيانات الملكية الشفافية الخصوصية الغرض الحماية

الركيزة الثانية

خصوصية البيانات مزايا خصوصية البيانات عناصر خصوصية البيانات

الركيزة الثالثة

أمن البيانات تسهيل الوصول إلى البيانات تأمين البيانات لمنع الاختراق تبسيط الامتثال
من أين تبدأ حماية البيانات؟ ابدأ إستراتيجيتك لحماية البيانات بالخطوات الست التالية: 1 شارك الأمر مع الإدارة العليا

يتطلب تطبيق الاستراتيجية الصحيحة لحماية البيانات الحصول على التأييد في جميع قطاعات مؤسستك، ويبدأ هذا التأييد بدعم وإشراف الإدارة العليا.

2 اجمع فرقك التنفيذية

إنشاء مجالس استراتيجية تركز على حماية البيانات. تُظهر هذه الخطوة التزام المستويات العليا من المسؤولين التنفيذيين لديك. ففي شركة IBM على سبيل المثال، وعلى مستوى النائب الأول للرئيس، تتولى اللجنة الاستشارية للخصوصية ومجلس الأخلاقيات توجيه السياسة وتعزيز الوعي بأهمية حماية البيانات. يقول Cox: "إنها تتيح لنا التحقق من صحة الاستراتيجية لدينا، كما أنها تُعد عاملًا قويًا جدًا في تسريع عملية صنع القرار والتأثير في جميع جوانب العمل".

3 عزز التعاون

يجب أن تجتمع المجالس الاستراتيجية بانتظام لإنشاء والتحقق من استراتيجية حماية البيانات. تُبقي هذه العملية مبادرات التوعية بالبيانات في صميم أهداف حماية البيانات وأهداف العمل. يقول Christopher Giardina، وهو مهندس نسيج البيانات في IBM والمسؤول عن إدارة البيانات والخصوصية، إن أحد أفضل نماذج التعاون تتمثل في التعاون بين مكاتب البيانات المركزية ومكتب الرئيس التنفيذي (CEO) ومكاتب الخصوصية المركزية.

4 فعّل خطوط الخدمة

شجع القيادات في مؤسستك على أن تكون امتدادًا لنموذج حماية البيانات المطبق. وتتيح المجالس الاستراتيجية المناسبة، وتطبيق سياسة مركزية لحماية البيانات، وتقديم الخدمات التعليمية والتكنولوجية اللازمة، أن تعمل خطوط الخدمات ووحدات الأعمال في تزامن لتنفيذ أهداف استراتيجية حماية البيانات.

5 وحد الإستراتيجيات

يعمل إطار العمل المتطور لحماية البيانات على توجيه المؤسسة من خلال تغيير الثقافة ويجمع بين الأقسام والوحدات المختلفة باستخدام إستراتيجية بيانات موحدة. إذا كان بإمكان رئيس قسم الخصوصية (CPO) والمدير التنفيذي للمعلومات (CIO) أن يتحدثوا عن المزايا التنافسية لحماية البيانات وليس كبير مسؤولي البيانات (CDO) وحده، فستكون قد بنيت بيئة عمل تركز على مدى تأثير الثقة والشفافية في زيادة الإيرادات. يقول Cox: "يعني هذا على مستوى المؤسسة أنه يجب عليك تحطيم الصومعة التقليدية داخل مجموعة."

6 أتمتة الحوكمة

يتطلب توفير حماية البيانات والخصوصية على نطاق واسع من المؤسسات إعداد إطار عمل للإدارة بحيث يسهل الوصول إلى البيانات وحمايتها. توفر بنية نسيج البيانات الأساليب التي تحتاجها مؤسستك لأتمتة عمليات إدارة البيانات والخصوصية والحفاظ على المرونة بغض النظر عما قد يحدث بعد ذلك.

عامل الثقة

عندما يفهم الناس كيفية عمل التكنولوجيا ويشعرون أنها آمنة ويمكن الاعتماد عليها، فإنهم يميلون إلى الثقة بها. ضع في اعتبارك إطار سير العمل الذي طورته شركة IBM والذي ينبأ بدقة بكيفية استجابة المرضى —إيجابًا أو سلبًا— لدواء مرض القولون العصبي (IBD) في 95% من الحالات. فمن خلال الجمع بين بيانات مرضى القولون العصبي وتقنيات الذكاء الاصطناعي القابلة للتفسير واستخدامها في التحقيق في استجابة المرضى للأدوية، أظهرت مجموعة الخوارزميات الناتجة أنه كان من الممكن استغلال إمكانيات لم تكن معروفة لبيانات مرض القولون العصبي، وفهم وتوقع وتفسير كيفية استجابة الأشخاص الذين يعانون من هذا المرض للأدوية المختلفة الموجودة في السوق، وكذلك الأدوية قيد التطوير.

اقرأ مدونة ®IBM Research
رحلة مستمرة لحماية البيانات ومبادرات الذكاء الاصطناعي

إن اتباع نهج شامل لحماية البيانات ليس عبارة عن خطوة واحدة تنتهي بعدها المهمة. بل هي رحلة مستمرة ومتكررة تتطور مع تغير القوانين واللوائح واحتياجات العمل وتوقعات العملاء. اعلم أن جهودك المستمرة ذات أهمية. فأنت تعمل على تميز استراتيجيتك للبيانات عن غيرها كعامل تفاضلي تنافسي يقع في صميم أي مؤسسة مهتمة بالبيانات.

في نهاية المطاف، تتعلق حماية البيانات بتعزيز الثقة. فمن خلال تطبيق استراتيجية بيانات أخلاقية ومستدامة وقابلة للتكيف تضمن تحقيق الامتثال والأمان في ظل تطور منظومة البيانات المتاحة، فإنك تحول مؤسستك إلى رائدة في السوق.

 

كيف يمكنك البدء؟
تعرّف على كيفية بناء أساس قوي من البيانات لتوسيع نطاق عمل الذكاء الاصطناعي المؤسسي وإدارته. اقرأ الفصل الجديد
 
الخطوات التالية
اقرأ الفصول الأخرى تأمين بياناتك

تعرف على المزيد حول إمكانيات IBM خلال دورة حياة أمن البيانات.​

 

استكشف الحل
لنتحدث

اطلب جلسة لمناقشة استراتيجية الذكاء الاصطناعي.

احجز اجتماعًا
تنزيل التقرير

تكلفة اختراق أمن البيانات لعام 2023

سجّل للحصول على التحديثات
الحواشي

¹ Gartner Identifies Top Five Trends in Privacy Through 2024 (link resides outside ibm.com), press release, Gartner, 31 May 2022.
² Cost of a Data Breach Report 2022 a Ponemon Institute report sponsored by IBM Security®, July 2022.
³ 5 Principles of Data Ethics for Business, Business Insights blog (link resides outside ibm.com), Harvard Business School Online, 16 March 2021.
⁴ Americans and Privacy: Concerned, Confused and Feeling Lack of Control Over Their Personal Information (link resides outside ibm.com), Pew Research Center, 15 November 2019.