لماذا يعد أمن البيانات أمرًا بالغ الأهمية للذكاء الاصطناعي

غرفة تحكم في الاتصالات مع متخصصين في العمل

البيانات هي النفط الجديد. فهو يغذي اقتصادنا ويدفع التقنيات الجديدة — لا سيما الذكاء الاصطناعي التوليدي. ومع ذلك، لكي يتم اعتماد الذكاء الاصطناعي على نطاق واسع، يجب أن يكون جديراً بالثقة وآمناً.

كما يُظهر أحدث تقرير لشركة IBM عن تقرير تكلفة خرق البيانات، فإن تعطل الأعمال يدفع تكاليف الاختراق والغرامات التنظيمية إلى مستويات جديدة، حيث يصل متوسط تكلفة اختراق البيانات إلى 4.88 مليون دولار أمريكي.

ومع ذلك، ووفقًا لاستطلاع أجراه معهد IBM لقيمة الأعمال حول الأمن السيبراني والذكاء الاصطناعي التوليدي، يعتقد أكثر من 94% من قادة الأعمال أن تأمين الذكاء الاصطناعي أمر مهم، ولكن 24% فقط ذكروا أن مشاريع الذكاء الاصطناعي الخاصة بهم ستشمل عنصر الأمن السيبراني خلال الأشهر الستة المقبلة.

وهذا يترك العديد من الشركات عرضة للخطر، حيث يأتي الذكاء الاصطناعي التوليدي أيضاً مع مخاطر جديدة، مثل تسرب البيانات، وتسمم البيانات، وهجمات حقن الموجِّه. ويشير Scott McCarthy، الشريك الإداري العالمي لخدمات الأمن السيبراني في شركة IBM العالمية، إلى أنه قد يكون من الصعب على الشركات أيضاً التحكم في من يمكنه الوصول إلى بياناتها.

يوضح McCarthy: "من المهم التأكد من وجود عناصر التحكم حتى لا يتم كشف بيانات الأعمال والعملاء".

لحماية بياناتها وتأمين الذكاء الاصطناعي، يجب على الشركات إنشاء حوكمة الذكاء الاصطناعي وتأمين بنيتها التحتية: بياناتها ونماذجها واستخدام نماذجها. هذا هو إطار عمل لتأمين الذكاء الاصطناعي التوليدي من IBM —إطار عمل يمكن تطبيقه في بيئات أخرى، بما في ذلك أداة Einstein من Salesforce، وهي مجموعة من أدوات الذكاء الاصطناعي لإدارة علاقات العملاء.

فيما يلي 3 خطوات يمكن للشركات اتخاذها لبدء هذه العملية.

هل سيستطيع فريقك اكتشاف الثغرة الأمنية الفورية القادمة في الوقت المناسب؟

انضم إلى قادة الأمن الإلكتروني الذين يعتمدون على الرسالة الإخبارية Think للحصول على أخبار مُنتقاة عن الذكاء الاصطناعي والأمن السيبراني والبيانات والأتمتة. تعلم بسرعة من برامج تعليمية وشروحات يقدّمها خبراء - تُرسَل مباشرة إلى بريدك الإلكتروني. راجع بيان الخصوصية لشركة IBM.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجِع بيان الخصوصية لشركة IBM للمزيد من المعلومات.

https://www.ibm.com/ae-ar/privacy

1. فهم موقع البيانات

تبتكر العديد من الفرق بسرعة باستخدام الذكاء الاصطناعي التوليدي، ولكن هذا يمكن أن يؤدي إلى إنشاء ما يُعرف باسم تقنية المعلومات الظلية. "علينا أن نتأكد من أن الشركات تتمتع بالرؤية أيضًا. هناك أدوات جديدة مثل إدارة الوضع الأمني للبيانات وإدارة الوضع الأمني للذكاء الاصطناعي التي ستساعد في ذلك،" بحسب McCarthy.

2. تصنيف البيانات

سواء كنت تعمل مع بيانات العملاء أو بيانات الأعمال، فإن الأنواع المختلفة من البيانات سيكون لها آثار مختلفة ويمكن أن تخضع لسياسات وإجراءات مختلفة.

3. تنفيذ حدود التصنيف

قم بتطبيق الضوابط المناسبة على تلك البيانات بناءً على حد التصنيف، مثل بيانات العميل أو إحصاء بيانات الأعمال أو البيانات المتاحة للجمهور، للمساعدة في ضمان وصول الأشخاص المناسبين إلى البيانات المناسبة في الوقت المناسب.

في الختام ، يعتقد McCarthy أن "فرق الأمن يجب أن تكون من عوامل تمكين الأعمال، وليس مجرد حراس السياسات والإجراءات الأمنية".

مؤلف

Anabelle Nicoud

Staff Writer

IBM

حلول ذات صلة
حلول أمن البيانات وحمايتها

حماية البيانات عبر بيئات متعددة، وتلبية لوائح الخصوصية وتبسيط التعقيدات التشغيلية.

    استكشف حلول أمن البيانات
    IBM Guardium

    اكتشف IBM Guardium، وهي مجموعة من برمجيات أمن البيانات التي تحمي البيانات الحساسة في البيئات المحلية والسحابية.

     

      استكشف IBM Guardium
      خدمات أمن البيانات

      توفر IBM خدمات شاملة لأمن البيانات لحماية بيانات المؤسسة وتطبيقاتها وتقنيات الذكاء الاصطناعي لديها.

      استكشف خدمات أمن البيانات
      اتخِذ الخطوة التالية

      تمكَّن من حماية بيانات مؤسستك عبر البيئات السحابية الهجينة وتبسيط متطلبات الامتثال باستخدام حلول أمن البيانات.

      استكشف حلول أمن البيانات احجز عرضًا توضيحيًا مباشرًا