تتوقع الأبحاث التي أجرتها مؤسسة ®Gartner أنه بحلول عام 2024 ستكون بيانات 75% من سكان العالم الشخصية خاضعة للوائح الخصوصية الحديثة.¹ يتمثل دورك كأحد قادة البيانات في التعامل مع السياسات والتقنيات التي تزداد تعقيدًا حتى تتمكن من ضمان إمكانية الوصول إلى البيانات الحساسة وحمايتها. حماية البيانات هي المصطلح العام الذي يشمل الخصوصية والامتثال وأمن البيانات وأخلاقيات البيانات. ويمثل اتباع نهج شامل لحماية البيانات وتعزيز الأمن الإلكتروني أحد وسائل الحماية من الهجمات الإلكترونية، بما في ذلك برمجيات طلب الفدية، كما يحافظ على الامتثال التنظيمي لتجنب الغرامات الباهظة وتقديم الذكاء الاصطناعي المسؤول وتوفير تجارب استثنائية للعملاء.
في عام 2024، بلغت تكلفة اختراق أمن البيانات أعلى مستوياتها على الإطلاق، حيث بلغ متوسطها 4.88 مليون دولار أمريكي.² وهذا غير التكاليف الخفية التي تتكبدها سمعة العلامة التجارية وولاء العملاء لها. يرغب المستهلكون في حماية خصوصية بياناتهم، وقد استجاب صانعو السياسات لذلك من خلال إقرار لوائح جديدة لخصوصية البيانات. وقد تتكبد المؤسسات غير المستعدة لمتطلبات الامتثال الجديدة ثمناً باهظاً. فمع ظهور المزيد من اللوائح التنظيمية مثل اللائحة العامة لحماية البيانات (GDPR)، وقانون خصوصية المستهلك في كاليفورنيا (CCPA) والقانون العام لحماية البيانات الشخصية (LGPD)، أصبح من المتوقع عالميًا أن تقوم المؤسسات بدمج معايير حماية البيانات الشاملة في استراتيجيتها الشاملة للبيانات.
ولا يقتصر ذلك النهج على النظر في كيفية جمع البيانات ثم الحفاظ على امتثالها وخصوصيتها؛ بل يتعلق أيضًا بفهم كيفية استخدام البيانات الحساسة في الوقت الحالي. فهو يدفع المؤسسات لطرح أسئلة مثل: هل من الأخلاقي جمع هذه البيانات؟ ماذا سنفعل بهذه المعلومات؟ هل أخبرنا الأفراد الذين جمعنا منهم هذه البيانات بنوايانا؟ كم تبلغ مدة الاحتفاظ بهذه البيانات وأين سيُحتفظ بها؟ هل نحن على دراية تامة بإدارة المخاطر وتطورات البرامج الضارة؟ يجب أن يكون الأشخاص الذين يعملون في مجال جمع البيانات، وخاصةً قيادة المؤسسات، على دراية تامة بهذه النقاشات.
تتوقع الأبحاث التي أجرتها مؤسسة ®Gartner أنه بحلول عام 2024 ستكون بيانات 75% من سكان العالم الشخصية خاضعة للوائح الخصوصية الحديثة.¹
في عام 2024، بلغت تكلفة اختراق أمن البيانات أعلى مستوياتها على الإطلاق، حيث بلغ متوسطها 4.88 مليون دولار أمريكي.²
تتضافر ثلاث ركائز رئيسية —أخلاقيات البيانات وخصوصية البيانات وأمن البيانات— معًا تحت مظلة حماية البيانات لدعم إطار عمل مرن مصمم لتلبية متطلبات اللوائح التنظيمية وتوقعات الأعمال المتغيرة باستمرار، والمساعدة على التوسع في التطبيق المسؤول للذكاء الاصطناعي والحفاظ على ثقة المستخدم.
تحدد الآراء الثقافية بشأن حماية البيانات في مؤسستك طرق وضع وتنفيذ سياسات خصوصية البيانات وأمنها. وتُعرّف كلية هارفارد للأعمال "أخلاقيات البيانات" بأنها الالتزامات الأخلاقية المرتبطة بجمع معلومات التعريف الشخصية وحمايتها واستخدامها، بالإضافة إلى الأهداف المرجوة من هذه الإجراءات.³ ولاتخاذ قرارات صائبة بشأن البيانات وتعزيز الذكاء الاصطناعي المسؤول، احرص على الالتزام بمبادئ أخلاقيات البيانات التالية.
يبدأ الالتزام الصحيح بأخلاقيات البيانات بمعرفة من يمتلك البيانات التي تستخدمها. فمجرد أن يمنحك المستخدم البيانات لا يعني أنك تمتلكها. فالموافقة أمر لا بد منه—وكذلك حماية البيانات واحترام البيانات. الحفاظ على سلامة البيانات يعني عدم إساءة استخدام البيانات والتخلص من تلك البيانات بمجرد الانتهاء من استخدامها.
وفي إطار حماية البيانات، تتمثل الشفافية في أن تكون واضحًا مع العملاء بشأن كيفية استخدام بياناتهم. فوفقًا لمركز بيو للأبحاث، يرى 81% من الأشخاص أن المخاطر المحتملة لجمع البيانات تفوق مميزاتها.⁴ وللتغلب على حالة عدم الثقة التاريخية هذه، احرص على تمكين المستخدمين من معرفة أغراض استخدام بيانات العملاء ودورة حياتها حتى يطمئنوا أن مؤسستك ستستخدمها بشكل جيد وبنوايا حسنة.
عندما تجمع شركة ما المعلومات وتخزنها وتحللها، يجب ألا تُستخدم تلك المعلومات أو تُخزن أو تُشارك أو يُحتفظ بها أو يُتخلص منها لغير الأغراض المتفق عليها والتي مُنحت هذه البيانات في الأصل على أساسها. وهنا يأتي دور إستراتيجيات خصوصية البيانات للمساعدة على تعزيز أخلاقيات البيانات وسياسات الأمان.
وسواء أكانت مؤسستك إحدى المؤسسات التي تقدم حلول أو خدمات رقمية، كن دائمًا واضحًا بشأن هدفك من استخدام البيانات والذكاء الآلي. يضمن استخدام الذكاء الاصطناعي المسؤول معرفة المستخدمين بآلية عمل البيانات والتقنيات معًا وسبب اتخاذ الذكاء الاصطناعي القرارات التي يتخذها. كما تساعد بعض الأدوات الهادفة لزيادة ثقتنا في الذكاء الاصطناعي—مثل مجموعة الأدوات التوضيحية وأنواع تقنيات الذكاء الاصطناعي وحلول حوكمة الذكاء الاصطناعي—المستخدمين على معرفة أهدافك المرجوة حتى يثقوا في تقنياتك وعملياتك ونتائج استخدام البيانات لديك.
الكتاب الإلكتروني: تعرف على متطلبات بناء وتنفيذ إطار عمل حوكمة الذكاء الاصطناعي ←
إن اختراق أمن البيانات وهجمات طلب الفدية والثغرات تضر بالعملاء وتستنفد صبرهم وولاءهم وثقتهم في مؤسستك. ونظرًا لأن هذه المشاكل يمكن أن تحدث وستحدث بالتأكيد، فمن الضروري اتخاذ تدابير احترازية لإدارة المخاطر. توصلت إحدى دراسات IBM إلى أن الشركات التي نشرت الذكاء الاصطناعي والأتمتة بالكامل ضمن إستراتيجيتها الأمنية توفر في المتوسط 3.05 ملايين دولار أمريكي من تكاليف اختراق أمن البيانات مقارنةً بالشركات التي لم تفعل ذلك بعد.
تتعلق أخلاقيات البيانات ببناء ثقافة مؤسسية تتضمن سلوكيات وممارسات منضبطة لإدارة البيانات. ففي الحالة المثالية، تُطبق ثقافة الأخلاقيات والوعي بالبيانات في جميع أنحاء المؤسسة وتنعكس على منتجاتك وعملياتك. ومن الناحية الأخرى، تتعلق خصوصية البيانات بتحديد السياسات والممارسات التي تُعزز هذه السلوكيات المنضبطة بين الأشخاص وفي عمليات الأعمال والتقنيات، وتُفعّلها خلال دورة حياة البيانات، بدءًا من جمع البيانات وحتى تخزينها. وتمثل هذه الطريقة جوهر إنشاء—وأتمتة—إطار عمل متماسك لإدارة البيانات ضمن نهج الاعتماد على نسيج البيانات.
تساعد إدارة البيانات على تحقيق التوازن بين تقييد الوصول إلى البيانات لضمان الخصوصية وإمكانية الوصول إلى البيانات على نطاق أوسع لتحسين عملية إجراء التحليلات. لجعل استخدام البيانات في مؤسستك أكثر سلاسة وفي الوقت نفسه منع الوصول غير المصرح به، ستحتاج إلى تفعيل الأدوات المناسبة لحفظ خصوصية البيانات، مثل أدوات التحكم في الوصول إلى البيانات. ادمج هذه الأدوات مع الذكاء الاصطناعي، مثل إخفاء الهوية في البيانات الحساسة بحيث يمكن استخدامها من دون الإفصاح عن الهوية أو وضع وسوم على البيانات للسماح بتطبيق السياسات.
إن وجود بنية مناسبة للبيانات، مثل نسيج البيانات—إلى جانب الإدارة الصارمة للبيانات—يقطع شوطًا طويلاً نحو ضمان احتفاظ البيانات الخاصة بالخصوصية والأمان، مع السماح لمستخدمي البيانات باكتساب المعارف منها.
يقول لي كوكس، نائب الرئيس ومدير الخدمات والامتثال والبحوث في قسم الخصوصية في IBM: "يجب أن يتسم إطار حماية البيانات لديك بالمرونة الفائقة والاستجابة السريعة ليتمكن من التعامل مع العوامل المجهولة، من التغييرات في اللوائح وبيانات الجهات الخارجية ولوائح الذكاء الاصطناعي وأيًا كانت التطورات المتلاحقة التالية." وأضاف قائلاً: "إن اعتبارات الخصوصية والأخلاقيات وإدارة البيانات تتقاطع بشكل أكبر مما كنا نتوقع. إلا إن التقنيات التي نمتلكها الآن تمكننا من الاعتماد بثقة على البيانات على نطاق واسع وبكفاءة أكبر بكثير من أي وقت مضى."
تتمحور خصوصية البيانات أولاً وقبل كل شيء حول حماية بيانات العملاء والحفاظ على ثقتهم في ظل تغير اللوائح التنظيمية. لكنها تمثل أيضًا ميزة للأعمال في الأسواق الحالية. تقول كريستينا مونتغمري، رئيس قسم الخصوصية في IBM: "إن الخصوصية جزء من فكرة الميزة التنافسية التي تؤثر في الممارسات عبر شركتنا وتسهم بشكل مباشر في تحقيق الإيرادات حيث نطور التقنيات التي تدعم برنامج الخصوصية لدينا على مستوى العالم".
وقد شكل إصدار الاتحاد الأوروبي لللائحة العامة لحماية البيانات (GDPR) في عام 2018 تحديًا أمام العديد من المؤسسات، بما في ذلك IBM، لتسريع تطوير برامج الخصوصية لديها. وبالنسبة إلى الشركات العالمية، تتمثل الخطوة الأولى المنطقية في جمع المتطلبات القانونية المحلية وتوحيدها في إطار عمل عالمي للامتثال لمعايير الخصوصية. فعلى سبيل المثال، من خلال تصنيف البيانات الوصفية وتوحيدها في آلاف مستودعات البيانات الموجودة في نسيج بيانات مركزي، يمكن أن تحدد IBM بسرعة أنواع المعلومات الشخصية التي تجري معالجتها في الشركة وتحديد الجهة التي تعالجها ومكان تخزين تلك البيانات. إن وجود إطار عمل موحد للخصوصية يوفر نهجًا قائمًا على البيانات الوصفية ومصدرًا واحدًا جديرًا بالثقة للحقائق، وهو أمر أساسي للحد من تعرض IBM للمخاطر التنظيمية.
تعرّف على كيفية مواكبة لوائح خصوصية البيانات المتغيرة باستمرار
يمكن للمؤسسات التي تتطلع إلى تحقيق ما هو أبعد من مجرد الامتثال للوائح أن تبني الثقة مع العملاء وتتميز عن المنافسين. هذا النهج التكيفي الشامل لضمان خصوصية البيانات له مميزات أخرى منها:
معرفة مخاطر البيانات
يمكنك تقييم مزايا استخدام البيانات ومخاطرها مقارنةً بمسؤوليات العميل والمسؤوليات التنظيمية.
تأمين مشاركة البيانات
يمكنك حماية البيانات الشخصية باستخدام ضوابط الأمن الإلكتروني لتقديم تجارب موثوقة.
أتمتة عملية الاستجابة للحوادث
يمكنك التعامل مع معالجة المخاطر ومشكلات الامتثال بكفاءة والتوسع بسهولة أكبر.
يقول مهدي شرف الدين، المهندس البارز ورئيس قسم التكنولوجيا (CTO) المسؤول عن خدمات منصة البيانات العالمية في IBM: "إن التكنولوجيا تتطور باستمرار، لكن التهديدات أيضًا تتضاعف بشكل كبير." وأضاف قائلاً: "لحسن الحظ، توجد الكثير من الطرق المتطورة لتطبيق نظام حماية البيانات ودعم خصوصية البيانات."
ووفقًا لشركة Gartner، فإن أمن البيانات يتضمن العمليات والمنهجيات المرتبطة بها التي تحمي أصول المعلومات الحساسة، سواء في أثناء نقلها أو وهي مخزنة. لذا يرتبط أمن البيانات في الحقيقة بالأدوات والبرامج المستخدمة لحماية خصوصية البيانات، سواء كان ذلك من خلال تقنيات التشفير أو المصادقة متعددة العوامل أو الحجب أو المحو أو مرونة البيانات. ولكن وضع الضوابط والسياسات المناسبة يعتمد على الثقافة المؤسسية بقدر ما يتعلق بنشر التطبيقات والخوارزميات المناسبة.
من الناحية التقنية، يمكنك حماية البيانات باستخدام بنية نسيج البيانات، التي تحمي البيانات في "الواجهة"، حيث يتعامل المستخدمون مع البيانات من خلال التطبيق، وكذلك في المصدر أو "الخلفية" حيث تُنتج البيانات وتُخزن، ناهيك عن جميع المستويات البينية. ويُعد نهج الواجهة والخلفية أمرًا بالغ الأهمية لضمان تطبيق السياسات والضوابط المناسبة لأمن البيانات.
يمثل العمل في مناطق جغرافية متعددة بعدًا آخر. فنظرًا إلى وجود صوامع البيانات وانعدام الإدارة المركزية، غالبًا ما يكون من غير الواقعي أن يتمكن علماء البيانات من إجراء تحليلات عابرة للمناطق الجغرافية. بفضل نسيج البيانات لا يلزم "تخيل البيانات ومحاكاتها وإعداد نماذجك." فباستخدام هذه البنية الحديثة للبيانات يمكن للمؤسسة أن تقدم البيانات إلى علماء البيانات مع وضع قواعد الإدارة والخصوصية المناسبة بحيث يشعرون أنهم ينفذون بالفعل مبادرة تشمل كل المؤسسة.
يُعد اتخاذ تدابير أمن البيانات ضمن الإدارة الشاملة للبيانات أمرًا مهمًا في دعم كل من الأمن والخصوصية، خاصةً للبيانات الحساسة. انظر إلى البحث الطبي في المستشفيات كمثال على ذلك. فقد يتعاون المستشفى مع خبراء خارجيين أو علماء بيانات يحتاجون إلى العمل على بيانات أو تطبيقات محددة من دون أن يتمكنوا من رؤية أي معلومات منظمة أو معلومات تعريف شخصية. يمكن لسياسات البيانات المؤتمتة القائمة على الأدوار أن تعزز التعاون بين مختلف الأطراف مع حماية البيانات من حيث الخصوصية والامتثال على مستوى التطبيقات. وفي الوقت نفسه، يجب حماية تلك البيانات، في إطار الذكاء الاصطناعي المسؤول، في المصدر المخزنة فيه، مثل قاعدة البيانات المحلية التي جُمعت فيها لأول مرة. بخلاف ذلك، تظل معلومات المرضى عرضة للخطر إذا اخترق مجرم إلكتروني هذه الأنظمة.
حين يُطبق أمن البيانات بشكل صحيح، يشمل الأشخاص والعمليات والتقنيات ويعزز الثقة في الذكاء الاصطناعي. استكشف أفضل الممارسات التالية لجعل أمن المعلومات أولوية في جميع أنحاء المؤسسة.
تتضمن الخطوات الرئيسية لحماية البيانات الحساسة أتمتة الرؤية وتحديد السياق والتحكم في سياسات الوصول وتنفيذ المراقبة المستمرة لتحديد الثغرات والمخاطر قبل أن تتحول إلى خروقات.
ادعم نهج الثقة الصفرية لإدارة البيانات من خلال مجموعة متكاملة من القدرات، بما في ذلك نسخ البيانات التي يتم إنشاؤها تلقائيًا والمعزولة بشكل آمن، والتي يمكنها معالجة ثغرات الأمن الإلكتروني في عمليات التشغيل الداخلية أو السحابية الهجينة.
التعامل مع العدد المتزايد من متطلبات الخصوصية أمر صعب بما فيه الكفاية. كما أن مواكبة التقارير يمكن أن يشكل صعوبة أخرى لفريقك. قم بتبسيط عملية الامتثال باستخدام الأتمتة والتحليلات ومراقبة النشاط.
عندما يفهم الناس آلية عمل التقنيات ويشعرون أنها آمنة ويمكن الاعتماد عليها، فإنهم يميلون أكثر إلى الثقة بها. انظر إلى إطار سير العمل الذي طورته شركة IBM والذي يتنبأ بدقة بكيفية استجابة المرضى—إيجابًا أو سلبًا—لدواء مرض القولون العصبي (IBD) في 95% من الحالات. فمن خلال الجمع بين بيانات مرضى القولون العصبي وتقنيات الذكاء الاصطناعي المفسرة واستخدامها في التحقق من مدى استجابة المرضى للأدوية، أظهرت مجموعة الخوارزميات الناتجة أنه كان من الممكن فتح الصندوق الأسود لبيانات مرض القولون العصبي، وفهم وتوقع وتفسير كيفية استجابة الأشخاص الذين يعانون من هذا المرض للأدوية المختلفة الموجودة في السوق، وكذلك الأدوية قيد التطوير.
إن اتباع نهج شامل لحماية البيانات ليس عبارة عن خطوة واحدة تنتهي بعدها المهمة. بل هي رحلة مستمرة ومتكررة تتطور مع تغير القوانين واللوائح واحتياجات العمل وتوقعات العملاء. اعلم أن جهودك المستمرة ذات أهمية. فأنت تعمل على تميز استراتيجيتك للبيانات عن غيرها كعامل تفاضلي تنافسي يقع في صميم أي مؤسسة مهتمة بالبيانات.
في نهاية المطاف، تتعلق حماية البيانات بتعزيز الثقة. فمن خلال تطبيق استراتيجية بيانات أخلاقية ومستدامة وقابلة للتكيف تضمن تحقيق الامتثال والأمان في ظل تطور منظومة البيانات المتاحة، فإنك تحول مؤسستك إلى رائدة في السوق.
¹ Gartner Identifies Top Five Trends in Privacy Through 2024 , press release, Gartner, 31 May 2022.
² Cost of a Data Breach Report 2024 a Ponemon Institute report sponsored by IBM Security®, July 2024.
³ 5 Principles of Data Ethics for Business, Business Insights blog , Harvard Business School Online, 16 March 2021.
⁴ Americans and Privacy: Concerned, Confused and Feeling Lack of Control Over Their Personal Information , Pew Research Center, 15 November 2019.