مركز الثقة الذكي للتوظيف
Recruitment Smart هو شريك موثوق به في التوظيف القائم على الذكاء الاصطناعي، مع إعطاء الأولوية لأمن البيانات والذكاء الاصطناعي الأخلاقي. وهي تستخدم التشفير وضوابط الوصول وعمليات التدقيق المنتظمة، وهي حاصلة على شهادات ISO 27001 و SOC 2 Type II و GDPR و CCPA. يضمن إطار الذكاء الاصطناعي المسؤول قرارات التوظيف غير المتحيزة والشفافة والتي يشرف عليها الإنسان، مع التدقيق المستمر للتحيز لتعزيز التوظيف العادل والمنصف.

.webp)




%201.png)

.jpeg)

%201.png)

موثوق بها من قبل الشركات الرائدة في الصناعة في جميع أنحاء العالم












.avif)




بنية نموذج الذكاء الاصطناعي وعناصر التحكم في الاستخدام
استخدام البيانات والخصوصية
بيانات العميل هي لم تستخدم أبدًا لتدريب نماذج الذكاء الاصطناعي الأساسية ما لم يتم الاتفاق صراحة بموجب ترتيب تعاقدي منفصل.
يتضمن بيانات السيرة الذاتية والمعلومات المهنية والمهارات والتعليم وخبرة العمل ومدخلات المجند.
السمات الحساسة والمحمية (مثل الصحة والآراء السياسية والبيانات البيومترية) هي مستبعد من المعالجة والتدريب.
يتم تسمية معلومات التعريف الشخصية (PII) باسم مستعار أو حجبها أثناء سير عمل معالجة الذكاء الاصطناعي.
تتم معالجة الحقول المطلوبة فقط، مما يضمن الامتثال للقانون العام لحماية البيانات ومبادئ تقليل البيانات.
تظل جميع بيانات المرشح والعميل مملوكة بالكامل ويتحكم فيها العميل.



بنية نموذج الذكاء الاصطناعي وعناصر التحكم في الاستخدام
استخدام البيانات والخصوصية
بيانات العميل هي لم تستخدم أبدًا لتدريب نماذج الذكاء الاصطناعي الأساسية ما لم يتم الاتفاق صراحة بموجب ترتيب تعاقدي منفصل.
يتضمن بيانات السيرة الذاتية والمعلومات المهنية والمهارات والتعليم وخبرة العمل ومدخلات المجند.
السمات الحساسة والمحمية (مثل الصحة والآراء السياسية والبيانات البيومترية) هي مستبعد من المعالجة والتدريب.
يتم تسمية معلومات التعريف الشخصية (PII) باسم مستعار أو حجبها أثناء سير عمل معالجة الذكاء الاصطناعي.
تتم معالجة الحقول المطلوبة فقط، مما يضمن الامتثال للقانون العام لحماية البيانات ومبادئ تقليل البيانات.
تظل جميع بيانات المرشح والعميل مملوكة بالكامل ويتحكم فيها العميل.
تخزين البيانات والاحتفاظ بها وأمانها
تتم الاستضافة على منصات سحابية آمنة مثل AWS و Microsoft Azure مع مرونة النشر الإقليمي.
جميع البيانات المخزنة محمية باستخدام تشفير AES-256.
يتم تأمين البيانات أثناء النقل باستخدام بروتوكولات TLS 1.2/1.3.
يتم الاحتفاظ بالبيانات بناءً على المتطلبات التعاقدية أو التنظيمية ويمكن حذفها بناءً على طلب العميل.
يتم مسح البيانات بشكل آمن أو إخفاء هويتها بعد انتهاء صلاحية الاحتفاظ بها.
النسخ الاحتياطي الآلي المشفر مع إمكانات التعافي من الكوارث عبر مناطق التوفر المتعددة.
يتيح SniperAI استضافة البيانات الخاصة بالمنطقة من خلال AWS و Microsoft Azure، مما يضمن إمكانية تخزين بيانات العملاء ومعالجتها داخل الولايات القضائية المعينة للامتثال لقوانين سيادة البيانات مثل GDPR و PDPA واللوائح الإقليمية الأخرى.
التحكم في الوصول وإدارة الهوية
يتم منح الوصول استنادًا إلى مبادئ الامتيازات الأقل المتوافقة مع أدوار المستخدم.
يدعم SAML 2.0 و OAuth/OpenID Connect لتكامل هوية المؤسسة.
تم فرضه من أجل الوصول المميز والإداري.
مراجعات وصول دورية (فصلية/سنوية) للتحقق من صحة الأذونات.
التوفير/إلغاء التزويد الآلي من خلال SCIM أو تكامل مزود الهوية.
حسابات إدارية منفصلة لعمليات الامتياز العالية.
حوكمة الذكاء الاصطناعي والامتثال
تتبع SniperAI حوكمة الذكاء الاصطناعي المنظمة المتوافقة مع ISO 27001 و GDPR و NYC Bias و Colorado SB و California FEHA وممارسات الذكاء الاصطناعي المسؤولة.
يتم إجراء الكشف المنتظم عن التحيز واختبار الإنصاف أثناء تحديثات النموذج.
تخضع جميع توصيات الذكاء الاصطناعي للتحقق من المجند والتحكم فيه.
تسجيل شامل لإجراءات الذكاء الاصطناعي ونشاط المستخدم وأحداث النظام.
تتم مراجعة سياسات الذكاء الاصطناعي والأمن بشكل دوري من أجل الفعالية والامتثال.
تم تصميمه ليتوافق مع GDPR و CCPA ولوائح حماية البيانات العالمية الأخرى.
أمن الذكاء الاصطناعي وإدارة المخاطر
آليات التحقق من صحة الإدخال والمراقبة لمنع المطالبات الضارة
استيعاب البيانات الخاضعة للرقابة مع فحوصات التحقق والنزاهة.
الأمان مضمن عبر مراحل التصميم والتطوير والاختبار والنشر.
الفحص المنتظم والترقيع واختبار الاختراق.
إجراءات محددة للكشف عن الحوادث الأمنية واحتوائها والتخفيف من حدتها والإبلاغ عنها.
المراقبة في الوقت الفعلي لأداء الذكاء الاصطناعي والحالات الشاذة والأحداث الأمنية.
المراقبة والتسجيل والتدقيق
السجلات التي تم جمعها لنشاط النظام ومعالجة الذكاء الاصطناعي وأحداث الوصول.
Continuous monitoring for anomalies, threats, and system health.
سجلات غير قابلة للتغيير للامتثال وتحليل الطب الشرعي وإمكانية التتبع.
تتضمن المقاييس زمن الوصول والدقة وموثوقية النظام.
عمليات تدقيق داخلية منتظمة للتحقق من الامتثال والرقابة.
يتم إجراء عمليات التدقيق الخارجية (مثل SOC 2 و ISO) عند الاقتضاء.
استمرارية الأعمال والمرونة
نشر متعدد المناطق مع إمكانات تجاوز الفشل التلقائية.
نسخ احتياطية مشفرة مع اختبار الاسترداد المنتظم.
بنية تحتية احتياطية تضمن الحد الأدنى من وقت التوقف عن العمل.
إجراءات موثقة للحفاظ على العمليات أثناء الاضطرابات.
إدارة مخاطر البائع والمعالج الفرعي
تقييمات الأمان والخصوصية والامتثال قبل إعداد المعالجات الفرعية.
يتم تطبيق اتفاقيات حماية البيانات (DPA) وبنود السرية وبنود عدم التدريب.
يتم تزويد العملاء بقائمة من المعالجات الفرعية عند الطلب.
إعادة تقييم سنوية أو دورية للوضع الأمني للبائع.
تقتصر المعالجات الفرعية على معالجة البيانات لأغراض محددة فقط.
تتوافق آليات نقل البيانات مع اللائحة العامة لحماية البيانات ولوائح نقل البيانات الدولية.



شكرًا لك على الإرسال
تم استلام رسالتك
سنقوم بتحديثك قريبًا.

