$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6910 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(26372)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(14) "44.222.196.236"
  ["user_header"]=>
  object(stdClass)#7068 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(180) "/%D8%B3%D9%8A%D8%A7%D8%B3%D8%A7%D8%AA-%D8%AD%D9%88%D9%83%D9%85%D8%A9-%D8%A7%D9%84%D8%A8%D9%8A%D8%A7%D9%86%D8%A7%D8%AA-%D9%81%D9%8A-%D8%A7%D9%84%D8%B3%D8%B9%D9%88%D8%AF%D9%8A%D8%A9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bd7b194ee63af3-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(206) "https://technologyreview.ae/%D8%B3%D9%8A%D8%A7%D8%B3%D8%A7%D8%AA-%D8%AD%D9%88%D9%83%D9%85%D8%A9-%D8%A7%D9%84%D8%A8%D9%8A%D8%A7%D9%86%D8%A7%D8%AA-%D9%81%D9%8A-%D8%A7%D9%84%D8%B3%D8%B9%D9%88%D8%AF%D9%8A%D8%A9"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "44.222.196.236"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "44.222.196.236" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "42798" ["REDIRECT_URL"]=> string(64) "/سياسات-حوكمة-البيانات-في-السعودية/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711690362.045577) ["REQUEST_TIME"]=> int(1711690362) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7067 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7066 (2) { ["content_id"]=> int(26372) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

إقرار 5 سياسات حول حوكمة البيانات الوطنية في المملكة العربية السعودية

2 دقائق
التحول الرقمي السعودي
الصورة الأصلية: كيوركيو توماسيتي عبر أنسبلاش | تعديل: إم آي تي تكنولوجي ريفيو العربية
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

في إطار رؤية 2030 وضمن خطوات التحول الرقمي في المملكة العربية السعودية، وافق مجلس إدارة الهيئة السعودية للبيانات والذكاء الاصطناعي (سدايا) على اعتماد 5 سياسات لحوكَمة البيانات الوطنية.

يعبِّر مصطلح حوكمة البيانات عن الإجراءات المتخذة داخل المؤسسة، والتي تهدف إلى تنظيم جمع البيانات واستخدامها مع الالتزام بقوانين المؤسسة والتشريعات القائمة في البلاد. ويتعلق المصطلح بالقدرة التي تمكِّن المؤسسة من ضمان الجودة طوال دورة حياة البيانات؛ وهذا يشمل إدارة البيانات وتوافرها وإمكانية استخدامها واتساقها وسلامتها وأمنها. ووفقاً لجارتنر، تنطوي حوكمة البيانات على تحديد حقوق القرارات وتوفير منصة مساءلة لضمان السلوك السليم فيما يتعلق بتقييم البيانات وإنشائها واستهلاكها والتحكم فيها.

وتعد حوكمة البيانات أمراً ضرورياً لتجاوز العقبات أمام التحول الرقمي، من خلال التغلب على مشاكل عزلة المؤسسات وبياناتها عن بعضها البعض، ومساعدة الحكومات على الاستفادة من البيانات، ومنح المواطنين درجة أكبر من الشفافية، والتحكم في كيفية استخدام المؤسسات لبياناتها الشخصية.

ووفقاً لوكالة الأنباء السعودية، تتضمن السياسات الخمسة التي تم اعتمادها ما يلي:

  1. سياسة تصنيف البيانات: تهدف إلى حماية البيانات الوطنية وسريتها وتمكين إتاحتها من خلال تصنيفها إلى أربعة مستويات (سري للغاية، وسري، ومقيد، وعام)، ووضع ضوابط وإجراءات حوكمية بناء على مستوى الأثر لكل تصنيف.
  2. سياسة حماية البيانات الشخصية: تركز هذه السياسة على حماية الخصوصية؛ حيث تنظم عملية جمع ومعالجة ومشاركة البيانات الشخصية، بما يضمن المحافظة على خصوصية أصحاب هذه البيانات وحماية حقوقهم، وكذلك المحافظة على السيادة الوطنية الرقمية على هذه البيانات.
  3. سياسة مشاركة البيانات: تهدف إلى تعزيز مشاركة البيانات لتحقيق التكامل بين الجهات الحكومية، ما يحد من ازدواجية البيانات وتعارضها وتعدد مصادرها.
  4. سياسة حرية المعلومات: تهدف إلى تنظيم كيفية ممارسة حق اطلاع المستفيدين على المعلومات العامة من الجهات الحكومية.
  5. سياسة البيانات المفتوحة: تمكِّن من إتاحة البيانات المفتوحة (غير المقيدة) إلى عموم المستفيدين من رواد أعمال وباحثين وأكاديميين وغيرهم من المهتمين.

كما أعدّ مكتب إدارة البيانات الوطنية التابع لسدايا قواعد استرشادية لحماية البيانات الشخصية للأطفال ومن في حكمهم، بهدف المحافظة على الخصوصية وحماية الحقوق فيما يتعلق بمعالجة بياناتهم الشخصية بالوسائل الرقمية أو اليدوية.

وقد توقّع الدكتور حمود الدوسري، الأستاذ المشارك في جامعة الملك سعود، في سلسلة تغريدات على تويتر أن تساعد هذه السياسات والتشريعات في حلّ الكثير من الإشكاليات والتحديات التي تواجه علماء ومحللي البيانات، وأن تساهم في ضخ كم هائل من البيانات من القطاع الحكومي والخاص وستجعلها متاحة (أو يسهل الحصول عليها)، ما سيزيد الفرصة لظهور الكثير من التطبيقات والأنظمة المعتمدة على البيانات.

ومن شأن هذه السياسات أن تتيح للحكومة الاستفادة من القيمة الكاملة للبيانات وتوظيفها في الابتكار الحكومي من خلال توفير الإطار التنظيمي لمشاركة البيانات واستخدامها ووضع معايير واضحة حول الخصوصية والأمان الرقمي.

Content is protected !!