Sorumlu yapay zeka (“AI”) birkaç farklı şekilde ele alınabilir. Bu seri aracılığıyla, akademik araştırma alanında yapay zekanın altı önemli yönünü vurgulayacağız. Yapay zeka ilkeleri listemizin tamamına buradan göz atabilirsiniz.

Yapay zekada veri gizliliği ve güvenliği için en iyi uygulamalar

Yapay zeka, veri gizliliği ve güvenlik endişelerini giderek daha fazla etkilemektedir çünkü yapay zeka, önceki otomasyonun izin verdiğinden çok daha büyük bir ölçekte çalışmaktadır. Ne yazık ki, birçok haberde yer aldığı gibi, hukuk firması Ropes & Gray'in Bloomberg Law'a yaptığı bir başvuruda da vurgulanan şekilde, yapay zeka aynı zamanda kötü niyetli aktörlerin sistem açıklarından faydalanmasını da kolaylaştırmaktadır. Virginia Tech'ten bir makale, yapay zekanın yanlış bilginin hızla yayılmasını nasıl körüklediğine işaret ederken, Experian dolandırıcıların insanları daha etkili bir şekilde kandırmak için yapay zekadan nasıl yararlandığını ele almaktadır. 

Ancak, yapay zeka aynı zamanda bu zorlukların üstesinden gelmek için de kullanılıyor. Yapay zeka odaklı çözümlerin geliştirilmesinin yanı sıra, mevcut güvenlik düzenlemeleri ve standartları, ihlallerin önlenmesi ve en iyi uygulamaların belirlenmesi açısından çok önemlidir. Yapay zeka ortamı hızla gelişirken, bu standartlar ve en son yapay zeka uygulamaları hakkında bilgi sahibi olmak, araştırma alanına yapay zeka araçları oluşturma ve sunma konusunda çalışırken EBSCO için çok önemlidir.

Veri gizliliği ve veri güvenliği arasındaki fark nedir?

EBSCO'da, veri gizliliğini şu şekilde tanımlayan IAPP'yi referans alıyoruz:

“kişisel verilerin kullanımı ve yönetimi - kullanıcıların kişisel bilgilerinin uygun şekillerde toplanmasını, paylaşılmasını ve kullanılmasını sağlamak için politikaların uygulamaya konulması gibi şeyler. Güvenlik daha çok verilerin kötü niyetli saldırılardan korunmasına ve çalınan verilerin kâr amacıyla kullanılmasına odaklanmaktadır. Verilerin korunması için güvenlik gerekli olsa da, mahremiyetin ele alınması için yeterli değildir.”

EBSCO'da başvurduğumuz bir diğer faydalı kavram ise Gartner'ın veri gizliliğini nasıl tanımladığıdır:

“hassas bilgi kaynaklarını aktarım halindeyken veya dururken koruyan süreçler ve ilgili araçlar.”

Her ikisi de kişisel verilerin güvenli kullanımı temasını paylaşmaktadır.

EBSCO, verilerin güvenli bir şekilde iletilmesini sağlamak için çeşitli veri gizliliği ve güvenlik önlemleri kullanır. Örneğin: 

  • Veri azaltma - yalnızca belirli bir değer veya işlevsellik için gerekli olan verilerin ihtiyaç duyulduğu anda toplanması;
  • Ürün geliştirme korumaları - her özellik ve beceri için bir kontrol listesi unsuru olarak veri gizliliği; ve
  • Kimlik verilerinin en az sayıda dizinde birleştirilmesi.

Ayrıca, EBSCO çeşitli bilgi güvenliği önlemleri uygulamaktadır. Örneğin:

  • Veriler aktarılırken ve beklemedeyken şifrelenir;
    • Göreve dayalı erişim kontrolü: belirli çalışanlara yalnızca işlerini yapmak için gereken bilgilere erişme yetkisi vermek için Tek Oturum Açma (SSO) ve Active Directory gruplarını kullanma;
    • Çok faktörlü kimlik doğrulama;
    •  Bilgiye erişimi kayıt altına alma denetimi; ve
    • Veri saklama veya iletimi gerektiğinde “üst düzey” teknolojilerin kullanılması.

EBSCO, bilgileri güvende ve emniyette tutmayı taahhüt eder. Kişisel verilerin güvenli bir şekilde saklandığından, kullanıldığından ve yalnızca bunu yapmak için yetkilendirilmiş ve eğitilmiş gerekli kişiler tarafından erişildiğinden emin olmak için gayret göstermekteyiz.

Yapay zeka yolculuğumuza katılmak ister misiniz?

Güvenlik önlemlerine derinlemesine bakış

EBSCO, işyeri eğitiminde güvenli veri uygulamaları için en iyi uygulamaları takip eder ve müşteri verileri ve verilerin işlenmesi için güvenli bir ortam sağlamak için ISO sertifikasını ve uyumluluğunu sürdürür. Bu standartlar, EBSCO'nun yüksek güvenlik ve veri gizliliği standartlarına karşı sorumlu olduğunu garanti eder. EBSCO ayrıca, CNSSI ve NIST'e göre “bir sistemin, kullanıcıların (veya kullanıcılar adına hareket eden süreçlerin) erişim ayrıcalıklarını, atanan görevleri yerine getirmek için gerekli olan minimumla sınırlandırması gereken” Sınırlı Erişim politikasını benimsemiştir.

Sınırlı Erişim, EBSCO çalışanlarının yalnızca istihdam görevlerini yerine getirmek için gerekli olan bilgilere erişmesini sağlar. Örneğin:

  • Arka taraf hizmetleri ve veri depoları;
  • Müşteri ürün yönetimi;
  • Belirli ürün işlevleri veya satın alımlar için toplanmışsa finansal ve kişisel veriler;
  • Kimlik doğrulama; ve
  • Kişiselleştirilmiş işlevsellik.

Kullanıcılar ne yapabilir?

Şirketler tarafından yürürlüğe konulan korumalara ek olarak, son kullanıcılar da kendi verilerinin korunmasında önemli bir rol oynamaktadır. Identity Defined Security Alliance gibi uzmanlar, veri güvenliğini artırmak için güvenilir ve yetkili veri ve araçların kullanılmasının önemini vurgulamaktadır. MDPI'dan açık erişimli bir akademik makale, kullanıcıların veri kullanım döngüsü içinde toplama, depolama ve kullanım aşamalarını denetleyerek verilerini nasıl aktif bir şekilde yönetebileceklerini vurgulamaktadır. Bu, yetkisiz kullanımı önlemek için veri izleme uygulamalarını kullanmayı ve kişisel verilerin çeşitli platformlarda nasıl işlendiği konusunda şeffaflık ve kontrol sağlayan araçlardan yararlanmayı içerir. Lisans sözleşmelerini ve kullanım koşullarını okumak da kişisel bilgilerin nasıl işlendiğini anlamak için gereklidir.

Bu alanda kayda değer birkaç araç ve uygulama dikkat çekmektedir. Örneğin Apple'ın Uygulama İzleme Şeffaflık Aracı, mobil cihazlarda veri erişimini yönetmek için değerli bir kaynak olarak kabul edilmektedir. Ayrıca, World Wide Web'in mucidi Tim Berners-Lee'nin öncülük ettiği bir girişim olan SOLID, kullanıcıların kendi verilerini depolamalarına ve kontrol etmelerine, ne zaman ve kiminle paylaşacaklarına karar vermelerine olanak tanımaktadır. Uzmanlar ayrıca kişisel güvenliğin artırılmasında kritik bir adım olarak iyi bir veri yönetimi sağlamanın önemini vurguluyor. Bu önlemler birlikte, kullanıcılara gizliliklerini korumak için pratik yollar sunmakta ve şirketler tarafından oluşturulan güvenlik çerçevelerini tamamlamaktadır.

Bundan sonra ne yapacağız?

NIST, ISO, Artificial Intelligence Institute, UNESCO, IEEE, NATO gibi kuruluşlar ve daha fazlası, sorumlu YZ için rehberlik, stratejiler, koruyucu önlemler, standartlar ve düzenlemeler tanımlama ve uygulama çabalarına odaklanmaya başlıyor. Çalışma gruplarına, savunuculuk gruplarına ve yerel dilekçe gruplarına dahil olarak daha bilgili hale gelebilirsiniz. Ayrıca, her gün kullandığınız uygulamalarda ve kuruluşlarda güvenlik ve veri gizliliği için sorumlu yapay zeka uygulamalarına odaklanmak, son kullanıcıların bu önemli konular hakkında daha fazla bilgi edinmesine yardımcı olacaktır.

EBSCO'nun Yapay Zeka Serisinin Geri Kalanını Takip Edin