يمكنك إنشاء نهج شامل لحماية البيانات

رسم توضيحي بياني يمثل نظام حماية البيانات
ما المقصود بالنهج الشامل لحماية البيانات؟

تتوقع الأبحاث التي أجرتها مؤسسة ®Gartner أنه بحلول عام 2024 ستكون بيانات 75% من سكان العالم الشخصية خاضعة للوائح الخصوصية الحديثة.¹ يتمثل دورك كأحد قادة البيانات في التعامل مع السياسات والتقنيات التي تزداد تعقيدًا حتى تتمكن من ضمان إمكانية الوصول إلى البيانات الحساسة وحمايتها. حماية البيانات هي المصطلح العام الذي يشمل الخصوصية والامتثال وأمن البيانات وأخلاقيات البيانات. ويمثل اتباع نهج شامل لحماية البيانات وتعزيز الأمن الإلكتروني أحد وسائل الحماية من الهجمات الإلكترونية، بما في ذلك برمجيات طلب الفدية، كما يحافظ على الامتثال التنظيمي لتجنب الغرامات الباهظة وتقديم الذكاء الاصطناعي المسؤول وتوفير تجارب استثنائية للعملاء.


في عام 2024، بلغت تكلفة اختراق أمن البيانات أعلى مستوياتها على الإطلاق، حيث بلغ متوسطها 4.88 مليون دولار أمريكي.² وهذا غير التكاليف الخفية التي تتكبدها سمعة العلامة التجارية وولاء العملاء لها. يرغب المستهلكون في حماية خصوصية بياناتهم، وقد استجاب صانعو السياسات لذلك من خلال إقرار لوائح جديدة لخصوصية البيانات. وقد تتكبد المؤسسات غير المستعدة لمتطلبات الامتثال الجديدة ثمناً باهظاً. فمع ظهور المزيد من اللوائح التنظيمية مثل اللائحة العامة لحماية البيانات (GDPR)، وقانون خصوصية المستهلك في كاليفورنيا (CCPA) والقانون العام لحماية البيانات الشخصية (LGPD)، أصبح من المتوقع عالميًا أن تقوم المؤسسات بدمج معايير حماية البيانات الشاملة في استراتيجيتها الشاملة للبيانات.


ولا يقتصر ذلك النهج على النظر في كيفية جمع البيانات ثم الحفاظ على امتثالها وخصوصيتها؛ بل يتعلق أيضًا بفهم كيفية استخدام البيانات الحساسة في الوقت الحالي. فهو يدفع المؤسسات لطرح أسئلة مثل: هل من الأخلاقي جمع هذه البيانات؟ ماذا سنفعل بهذه المعلومات؟ هل أخبرنا الأفراد الذين جمعنا منهم هذه البيانات بنوايانا؟ كم تبلغ مدة الاحتفاظ بهذه البيانات وأين سيُحتفظ بها؟ هل نحن على دراية تامة بإدارة المخاطر وتطورات البرامج الضارة؟ يجب أن يكون الأشخاص الذين يعملون في مجال جمع البيانات، وخاصةً قيادة المؤسسات، على دراية تامة بهذه النقاشات.


%75

تتوقع الأبحاث التي أجرتها مؤسسة ®Gartner أنه بحلول عام 2024 ستكون بيانات 75% من سكان العالم الشخصية خاضعة للوائح الخصوصية الحديثة.¹

 

4.88 مليون

في عام 2024، بلغت تكلفة اختراق أمن البيانات أعلى مستوياتها على الإطلاق، حيث بلغ متوسطها 4.88 مليون دولار أمريكي.²

تبدأ المسؤولية من القمة ثم تنتقل إلى جميع أعمالنا. عندما يقدم الفرد بياناته إلى شركة IBM ونديرها بشكل جيد، بما يعني حمايتها بشكل جيد وأخلاقي، فإننا نزيد من ثقة الفرد الذي يتعامل معنا.
نيرا ماثور مهندسة بارزة، ورئيسة قسم التكنولوجيا (CTO) لوضع الإستراتيجيات والحلول الهندسية للبيانات والخصوصية الموثوقة. IBM
ركائز حماية البيانات

تتضافر ثلاث ركائز رئيسية —أخلاقيات البيانات وخصوصية البيانات وأمن البيانات— معًا تحت مظلة حماية البيانات لدعم إطار عمل مرن مصمم لتلبية متطلبات اللوائح التنظيمية وتوقعات الأعمال المتغيرة باستمرار، والمساعدة على التوسع في التطبيق المسؤول للذكاء الاصطناعي والحفاظ على ثقة المستخدم.

 
شخص ينظر إلى كمبيوتر محمول في أثناء وقوفه بالقرب من لوحة بيضاء

الركيزة الأولى

أخلاقيات البيانات الملكية الشفافية الخصوصية الغرض الحماية

الركيزة الثانية

خصوصية البيانات مزايا خصوصية البيانات عناصر خصوصية البيانات

الركيزة الثالثة

أمن البيانات تسهيل الوصول إلى البيانات تأمين البيانات لمنع الاختراق تبسيط الامتثال
من أين تبدأ حماية البيانات؟ ابدأ إستراتيجيتك لحماية البيانات بالخطوات الست التالية: 1 شارك الأمر مع الإدارة العليا

يتطلب تطبيق الإستراتيجية المناسبة لحماية البيانات مشاركة جميع قطاعات مؤسستك، وتبدأ هذه المشاركة بدعم وإشراف الإدارة العليا.

2 اجمع فرقك التنفيذية

أسس مجالس إستراتيجية تركز على حماية البيانات. تُظهر هذه الخطوة التزام كبار المسؤولين التنفيذيين لديك. ففي شركة IBM على سبيل المثال، وعلى مستوى النائب الأول للرئيس، تتولى اللجنة الاستشارية للخصوصية ومجلس الأخلاقيات توجيه السياسات وتعزيز الوعي بأهمية حماية البيانات. يقول كوكس: "إنها تتيح لنا التحقق من صحة إستراتيجيتنا، كما أنها تُعد عاملاً قويًا جدًا في تسريع عملية صنع القرار والتأثير في جميع جوانب العمل".

3 عزز التعاون

يجب أن تجتمع المجالس الإستراتيجية بانتظام لوضع إستراتيجية حماية البيانات والتحقق من صحتها. تُبقي هذه العملية مبادرات التوعية بالبيانات في صميم حماية البيانات وتحقيق أهداف العمل. يقول كريستوفر جياردينا، وهو مهندس نسيج البيانات في IBM والمسؤول عن إدارة البيانات والخصوصية، إن أحد أفضل نماذج التعاون يتمثل في التعاون بين مكاتب البيانات المركزية ومكتب الرئيس التنفيذي (CEO) ومكاتب الخصوصية المركزية.

4 فعّل خطوط الخدمة

شجع القيادات في مؤسستك على أن تصبح امتدادًا لنموذج حماية البيانات المطبق. وبفضل المجالس الإستراتيجية المناسبة، والسياسات المركزية لحماية البيانات، والخدمات التعليمية والتقنية اللازمة، يمكن أن تعمل خطوط الخدمات ووحدات الأعمال بشكل متزامن لتحقيق أهداف إستراتيجية حماية البيانات.

5 وحِّد الإستراتيجيات

يعمل إطار العمل المتطور لحماية البيانات على توجيه المؤسسة من خلال تغيير الثقافة ويجمع بين الأقسام والوحدات المختلفة باستخدام إستراتيجية بيانات موحدة. إذا كان بإمكان رئيس قسم الخصوصية (CPO) والمدير التنفيذي للمعلومات (CIO) أن يتحدثوا عن المزايا التنافسية لحماية البيانات وليس كبير مسؤولي البيانات (CDO) وحده، فستكون قد بنيت بيئة عمل تركز على مدى تأثير الثقة والشفافية في زيادة الإيرادات. يقول Cox: "يعني هذا على مستوى المؤسسة أنه يجب عليك تحطيم الصومعة التقليدية داخل مجموعة."

6 أتمتة عمليات الإدارة

يتطلب توفير حماية البيانات والخصوصية على نطاق واسع من المؤسسات إعداد إطار عمل للإدارة بحيث يسهل الوصول إلى البيانات وحمايتها. توفر بنية نسيج البيانات الأساليب التي تحتاجها مؤسستك لأتمتة عمليات إدارة البيانات والخصوصية والحفاظ على المرونة بغض النظر عما قد يحدث بعد ذلك.

عامل الثقة

عندما يفهم الناس آلية عمل التقنيات ويشعرون أنها آمنة ويمكن الاعتماد عليها، فإنهم يميلون أكثر إلى الثقة بها. انظر إلى إطار سير العمل الذي طورته شركة IBM والذي يتنبأ بدقة بكيفية استجابة المرضى—إيجابًا أو سلبًا—لدواء مرض القولون العصبي (IBD) في 95% من الحالات. فمن خلال الجمع بين بيانات مرضى القولون العصبي وتقنيات الذكاء الاصطناعي المفسرة واستخدامها في التحقق من مدى استجابة المرضى للأدوية، أظهرت مجموعة الخوارزميات الناتجة أنه كان من الممكن فتح الصندوق الأسود لبيانات مرض القولون العصبي، وفهم وتوقع وتفسير كيفية استجابة الأشخاص الذين يعانون من هذا المرض للأدوية المختلفة الموجودة في السوق، وكذلك الأدوية قيد التطوير.

طبيب ومريض يتحدثان في غرفة الفحص الطبي
اقرأ مدونة ®IBM Research
رحلة مستمرة نحو حماية البيانات وإعداد مبادرات الذكاء الاصطناعي

إن اتباع نهج شامل لحماية البيانات ليس عبارة عن خطوة واحدة تنتهي بعدها المهمة. بل هي رحلة مستمرة ومتكررة تتطور مع تغير القوانين واللوائح واحتياجات العمل وتوقعات العملاء. اعلم أن جهودك المستمرة ذات أهمية. فأنت تعمل على تميز استراتيجيتك للبيانات عن غيرها كعامل تفاضلي تنافسي يقع في صميم أي مؤسسة مهتمة بالبيانات.

في نهاية المطاف، تتعلق حماية البيانات بتعزيز الثقة. فمن خلال تطبيق استراتيجية بيانات أخلاقية ومستدامة وقابلة للتكيف تضمن تحقيق الامتثال والأمان في ظل تطور منظومة البيانات المتاحة، فإنك تحول مؤسستك إلى رائدة في السوق.

 

كيف يمكنك البدء؟
تعرّف على كيفية بناء قاعدة بيانات فائقة لتوسيع نطاق استخدام الذكاء الاصطناعي في المؤسسات وإدارته. اقرأ الفصل الجديد
 
شخص يعمل على كمبيوتر محمول وهو واقف
الخطوات التالية
اقرأ الفصول الأخرى
يمكنك تأمين بياناتك

تعرف على المزيد حول إمكانات IBM خلال دورة حياة أمن البيانات.​

 

استكشف الحل
لنتحدث

اطلب عقد جلسة لمناقشة إستراتيجية الذكاء الاصطناعي

احجز اجتماعًا
تنزيل التقرير

تكلفة اختراق أمن البيانات لعام 2024

سجّل للحصول على التحديثات
الحواشي

¹ Gartner Identifies Top Five Trends in Privacy Through 2024 , press release, Gartner, 31 May 2022.
² Cost of a Data Breach Report 2024 a Ponemon Institute report sponsored by IBM Security®, July 2024.
³ 5 Principles of Data Ethics for Business, Business Insights blog , Harvard Business School Online, 16 March 2021.
⁴ Americans and Privacy: Concerned, Confused and Feeling Lack of Control Over Their Personal Information , Pew Research Center, 15 November 2019.