تعزيز استدامة الإنتاج الغذائي وسلاسل الإمداد    إيران تهدد المصالح الأمريكية وتقصف المنشآت المدنية الخليجية    هل تعجل الحرب إستراتيجية عربية موحدة    الجاهزية العسكرية السعودية قوة بنتها السنوات وأثبتها الميدان    خطوة تفصل العالمي عن سلسلته الأفضل    هل الحب معادلة معاوضة؟    لازوردي: إيرادات تشغيلية قياسية وتعزيز استراتيجي وحوكمة متطورة في عام 2025    اعتراض وتدمير أكثر من 90 مسيرة معظمها استهدفت الشرقية    وزارة الصحة تضبط منشأة صحية خاصة تجري عمليات سمنة دون تصاريح نظامية    الدفاع الكويتية: رصد 4 طائرات مسيرة خلال ال24 ساعة الماضية    3 ميداليات ذهبية وبرونزية تحققها "جامعة سطام" في جنيف    الداخلية: الغرامة والسجن والإبعاد لمن ينقل أو يشغل أو يؤوي أو يتستر على مخالفي الأنظمة    الأسهم الأوروبية تغلق على ارتفاع    الجنيه الإسترليني يرتفع مقابل الدولار الأمريكي وينخفض مقابل اليورو    مطار عرعر يستقبل أكثر من 250 عراقياً قادمين من القاهرة ونيودلهي    أخضر التايكوندو يحصد الذهب والبرونز في سلوفينيا وهولندا ويستعد لمونديال الشباب    تجمع القصيم الصحي يفعّل برنامج مكافحة التدخين خلال رمضان    مركز الملك سلمان للإغاثة يوزّع 372 سلة غذائية في مديرية الشحر بمحافظة حضرموت    المحكمة العليا تدعو إلى تحري رؤية هلال شهر شوال مساء يوم الأربعاء ال29 من شهر رمضان لهذا العام 1447ه    أسواق العثيم تحقق زيادة في المبيعات رغم التحديات في القطاع    بوبا العربية تُعزز تمكين المرأة: أكثر من 50 قيادية و43% من القوى العاملة نساء    رسيل مسملي تحصد ذهبية معرض جنيف الدولي للاختراعات 2026.. وإبراهيم رفاعي ينال الفضية في إنجاز عالمي لتعليم جازان    قاصدو المسجد النبوي يؤدون صلاة التهجد ليلة 27 من رمضان وسط أجواء إيمانية    المحتوى إذ يكون نافعا السعدون أنموذجا    المال والتكنولوجيا مقابل الدعم الدفاعي.. زيلينسكي يعرض خبرة كييف ضد المسيرات    قتلى فلسطينيون في هجمات متتالية.. الضفة الغربية تحت ضغط الهجمات الاستيطانية    غارات على قندهار.. وكابل تتوعد بالرد.. تصاعد التوتر بين باكستان وأفغانستان    القائد الملهم    إتاحة خدمة إخراج زكاة الفطر عبر منصة «إحسان»    مشروع لإنتاج البروتين الحيوي    مانشستر يونايتد يجدد دماءه ويسمح برحيل 4 نجوم    أسواق جدة التاريخية تستقبل المتسوقين استعداداً للعيد    «برشامة».. غش جماعي في موسم عيد الفطر    بعد دخول الفريق لمرحلة «التوتر» بسبب سوء النتائج.. «كونسيساو» يبحث عن التوليفة المتجانسة لبلوغ نهائي كأس الملك    جهز ابنك أو ابنتك للزواج    تعزيز أعمال النظافة والتطهير والتعقيم.. منظومة متكاملة لإدارة كثافات المصلين ليلة 27 رمضان    المملكة تعزي جمهورية إثيوبيا في ضحايا الفيضانات والانهيارات الأرضية    جامعة الرياض للفنون.. قرار يفتح آفاق الإبداع في المملكة    النصر يريح لاعبيه ستة أيام    معسكر الخدمة العامة بالمدينة المنورة يعزز خدماته لزوار المسجد النبوي عبر مبادرات إفطار صائم ورعاية الأطفال التائهين    يايسله: ننتظر الهلال    سافيتش: اللعب أمام الأهلي «صعب دائماً»    جلوي بن عبدالعزيز: رجال مكافحة المخدرات يقدمون تضحيات للقضاء على هذه الآفة    أمير حائل ونائبه يواسيان أسرتي المياح والروثي في وفاة فقيدتهم    أمير الباحة ونائبه يعزيان أبناء سعد بن زومة في وفاة والدهم    «الشؤون الدينية» تكثف خدماتها لزوار المسجد النبوي    القرآن معجز في كل قطعةٍ منه    العلا.. تجربة رمضانية بين الواحات والتاريخ    فيصل بن مشعل يناقش تطوير المنظومة الصحية في القصيم    القدية للاستثمار تطلق مبادرة "إفطار صائم" بالتعاون مع جمعية الكشافة العربية السعودية    رصد "الضبّ الشاحب" في الحدود الشمالية يعكس تنوّع الحياة الفطرية    تفطير الصائمين بمنفذ البطحاء    إحياء دماغ متجمد لأول مرة    فنجانا قهوة يوميا لصحة أفضل    سرطان المعدة يتطور بصمت طويل    محمد بن سلمان صمام الأمان    أمير نجران يلتقي رئيس محكمة التنفيذ بالمنطقة    سمو وزير الخارجية يعزي هاتفيًا وزير خارجية عُمان في وفاة فهد بن محمود آل سعيد    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



خطوات «HP» لضمان أمن البيانات في أماكن العمل المعتمدة على تقنيات الذكاء الاصطناعي
نشر في الرياض يوم 28 - 01 - 2025

1. ما الخطوات التي تتخذها HP لضمان أمن البيانات في أماكن العمل المعتمدة على تقنيات الذكاء الاصطناعي؟
في عصر الذكاء الاصطناعي الآن، نشهد كثافة في حجم التهديدات السيبرانية، ومزيداً من السهولة في اقتراف الجرائم الإلكترونية. وبهذا الصدد، تحرص HP على مساعدة العملاء في التغلب على التحديات من خلال الاعتماد على إستراتيجيات أمان قوية ومتعددة المستويات؛ حيث صُمّمت أجهزة HP بأمان مدمج وتقنيات ذكاء استباقي قائم على السحابة، لتوفر بذلك خطّ حماية لا مثيل له. ولا تقتصر تقنيات هذه الأجهزة على حماية نفسها من الهجمات والتهديدات فحسب؛ فهي مصممة للمعالجة والإصلاح بسرعة في حالة حدوث أي اختراق، مما يقلل المخاطر ويحدّ من وقت التوقف عن العمل.
وتتخذ منصّة HP Wolf Security خطوة إضافية لتعزيز الحماية من خلال تقنية العزل المبتكرة. ويوفر هذا الحل الفريد حماية ضد هجمات الهندسة الاجتماعية المدعومة بالذكاء الاصطناعي عبر احتواء الأنشطة عالية المخاطر، والالتفاف حول التطبيقات التي تحتوي على بيانات حساسة. وتوفر هذه المنصّة طبقة دفاعية بالغة الأهمية للشركات الحديثة، عبر تحييد التهديدات في نقاط الاتصال الطرفية.
بالنسبة لبيئات العمل عن بُعد، تضمن HP الأمان السلس وإدارة أجهزة الكمبيوتر من خلال حلول الذكاء الاصطناعي. وتوفر هذه الأدوات تجربة آمنة ومتصلة للمستخدمين، إلى جانب البحث المستمر للكشف عن نقاط الضعف المحتملة. ولتوفير حماية استباقية في الوقت الفعلي، تعمل تقنية HP Wolf Security المتكاملة والمدعومة بالذكاء الاصطناعي على تحديد التهديدات ومعالجتها بصورة تلقائية.
مع HP، يمكن للعملاء التحرّك بكلّ ثقة عبر تعقيدات المشهد السيبراني اليوم، مع الاطمئنان بأن أجهزتهم وبياناتهم محمية. وبالنسبة للشركات التي تتطلع إلى معرفة المزيد حول هذا الموضوع، يسعدنا إجراء محادثات معهم في معرض "ليب LEAP" 2025 الذي سيقام في الفترة من 9 إلى 12 فبراير 2025، حيث يمكن للشركات التواصل مع خبرائنا في جناح HP في قاعة 3، D20 بمركز الرياض للمعارض والمؤتمرات.
1. كيف يمكن للشركات حماية نفسها من التهديدات السيبرانية المتطورة في عصر العمل متنوّع الأماكن؟
بالتوازي مع التحوّل الذي تشهده نماذج الأعمال، بين بيئة العمل متنوّع الأماكن، وبيئة العمل من أي مكان، تغدو تحدّيات الأمان المؤسسي أكثر تعقيداً وصعوبة، فقد أصبحت الرؤية في نقاط الاتصال الطرفية أكثر ضبابية، ما يفسح المجال لظهور سلوكيات جديدة محفوفة بالمخاطر؛ حيث يسعى مرتكبو الجرائم الإلكترونية لاستغلال أي ثغرات متاحة في شنّ هجماتهم بذكاء متزايد.
تقدّم منصّة HP Wolf Security نهجاً شاملاً لحماية النقاط الطرفية وتعزيز مرونتها، ابتداءً من مستوى الأجهزة، ووصولاً إلى البرامج والخدمات. بالنسبة لفرق العمل البعيدة، توفر HP Wolf Connect اتصالات آمنة ومرنة بأجهزة الكمبيوتر البعيدة، حتى عندما تكون مغلقة أو غير متصلة بالإنترنت. وتتيح ميزة الحماية والتتبع أمام الشركات إمكانية تحديد موقع الأجهزة المخترَقة وقفلها ومسحها عن بُعد، مما يقلل من مخاطر اختراق البيانات.
كما تشمل منصّة HP Wolf Security تقنيات أخرى متقدمة؛ مثل Sure Start وMemory ShieldTM وControl Flow Integrity وConnection Inspector للكشف عن الطابعات وحمايتها واستعادتها تلقائياً من البرامج الضارة والتهديدات الجديدة التي يصعب اكتشافها.
وفي عالمنا المتصل اليوم، يمكن للشركات إدارة ومراقبة وحماية أساطيل أجهزتها، والحفاظ على مرونتها في مواجهة التهديدات السيبرانية الناشئة، والإبقاء على عملياتها آمنة، وذلك من خلال اعتماد حلول الأمان المبتكرة؛ مثل HP Wolf Security.
1. كيف تدعم أجهزة HP المتقدمة والمزوّدة بتقنيات الذكاء الاصطناعي جهود الشركات في الحفاظ على أمن بياناتها؟
يشهد عام 2024 نقلة نوعية نحو مستويات جديدة من الأمان والخصوصية، بالتزامن مع إطلاق أجهزة الكمبيوتر المدعومة بالذكاء الاصطناعي؛ مثل HP EliteBook X وHP OmniBook Ultra Flip، والتي توفر تجربة ذكاء اصطناعي متقدمة وآمنة مباشرة على الجهاز، مما يحمي المستخدمين من المخاطر المرتبطة بإرسال البيانات وتخزينها عبر الأنظمة السحابية. ويساهم هذا التطور في تجديد مفاهيم الأمن الرقمي بمزيد من الثقة والابتكار.
تتميز أجهزة الكمبيوتر المزوّدة بقدرات حوسبة مخصّصة وبتقنيات الذكاء الاصطناعي المتطوّرة، مثل وحدة المعالجة العصبية، وبإمكانية المعالجة داخلياً للبيانات الحساسة. ويعني ذلك، تمكين الشركات من التعامل بثقة مع مهام معقدة؛ مثل تشغيل نماذج لغوية كبيرة خاصة، أو ترجمة المستندات، أو صياغة عقود العملاء الهامة مباشرة على الجهاز. ومن خلال الحفاظ على عمليات محددة "على الحافة"، أو على الأجهزة بدلاً من وضعها على السحابة، يقلل الذكاء الاصطناعي بشكل كبير من خطر كشف البيانات الحساسة.
تعمل أجهزة الكمبيوتر الشخصية المتطوّرة والمزوّدة بتقنيات الذكاء الاصطناعي على إحداث نقلة نوعية في مواجهة الهجمات المصمّمة بالاعتماد على الذكاء الاصطناعي. وتتميز بعض الأجهزة الآن بشرائح أمان الذكاء الاصطناعي التي تعمل باستمرار مع قدرة على المعالجة الذاتية، ما يضمن الحفاظ على أمان الموظفين وإنتاجيتهم حتى في ظلّ التهديدات. وتستفيد هذه الأنظمة المتقدمة من التعلّم العميق والمصادقة الصوتية للكشف عن الاتصالات المزيفة وحظرها في الاجتماعات أو الرسائل. كما أنها تنشر التعلم الآلي لتشغيل أدوات مكافحة الفيروسات من الجيل الجديد، لتحديد وتحييد البرامج الضارة الجديدة غير المعروفة قبل خروجها عن السيطرة.


انقر هنا لقراءة الخبر من مصدره.