כיצד להוכיח ציות ל-GDPR סעיף 30

רישומים של פעילויות עיבוד

הזמן הדגמה

גבר, ידיים, עובד, על, מחשב נייד

GDPR סעיף 30 מחייב ארגונים לשמור רישומים נאותים (בעיקר חשבונות כתובים) של כל הפעילויות הקשורות לעיבוד.

חובה זו מייצגת את הביטוי של מספר עקרונות עיבוד נתונים:

  • קידום אחריות על ידי מתן אפשרות לבקר להפעיל שליטה על פעילויות העיבוד שלו.
  • הגברת השקיפות הכוללת של העיבוד.
  • מקל על נושאי המידע לממש את זכויותיהם.

GDPR סעיף 30 טקסט משפטי

גרסת GDPR של האיחוד האירופי

תיעוד של פעילויות עיבוד

  1. כל בקר, ובמקרה רלוונטי, נציגו של הבקר, ינהל רישום של פעולות העיבוד שבאחריותו. רשומה זו תכיל את כל המידע הבא:
    • השם ופרטי ההתקשרות של הבקר ובמקרה רלוונטי של הבקר המשותף, נציג הבקר וקצין הגנת המידע.
    • מטרות העיבוד.
    • תיאור של הקטגוריות של נושאי המידע ושל הקטגוריות של נתונים אישיים.
    • קטגוריות הנמענים שהנתונים האישיים נחשפו או ייחשפו להם לרבות נמענים במדינות שלישיות או בארגונים בינלאומיים.
    • במקרים הרלוונטיים, העברות של נתונים אישיים למדינה שלישית או לארגון בינלאומי, לרבות זיהוי של אותה מדינה שלישית או ארגון בינלאומי, ובמקרה של העברות הנזכרות בסעיף השני של סעיף 49(1), תיעוד המתאימים אמצעי הגנה.
    • במידת האפשר, מגבלות הזמן הצפויות למחיקת קטגוריות הנתונים השונות.
    • במידת האפשר, תיאור כללי של אמצעי האבטחה הטכניים והארגוניים הנזכרים בסעיף 32(1).

  2. כל מעבד, ובמקרה רלוונטי, נציגו של המעבד ינהלו רישום של כל קטגוריות פעולות העיבוד המבוצעות מטעם בקר, המכיל:
    • השם ופרטי ההתקשרות של המעבד או המעבדים ושל כל בקר מטעמו פועל המעבד, ובמקרה רלוונטי, של נציג הבקר או המעבד ושל קצין הגנת המידע.
    • קטגוריות העיבוד המבוצעות מטעם כל בקר.
    • במקרים הרלוונטיים, העברות של נתונים אישיים למדינה שלישית או לארגון בינלאומי, לרבות זיהוי של אותה מדינה שלישית או ארגון בינלאומי, ובמקרה של העברות הנזכרות בסעיף השני של סעיף 49(1), תיעוד המתאימים אמצעי הגנה.
    • במידת האפשר, תיאור כללי של אמצעי האבטחה הטכניים והארגוניים הנזכרים בסעיף 32(1).

  3. הרישומים האמורים בסעיפים 1 ו-2 יהיו בכתב, לרבות בצורה אלקטרונית.
  4. הבקר או המעבד, ובמקרה רלוונטי, נציגו של הבקר או המעבד, יעמידו את הרשומה לרשות הרשות המפקחת לפי בקשה.
  5. החובות האמורות בסעיפים 1 ו-2 לא יחולו על מיזם או ארגון המעסיקים פחות מ-250 עובדים, אלא אם העיבוד שהוא מבצע עלול לגרום לסיכון לזכויות וחירויות של נושאי מידע, העיבוד אינו מזדמן , או שהעיבוד כולל קטגוריות מיוחדות של נתונים כמפורט בסעיף 9(1) או נתונים אישיים הנוגעים להרשעות ועבירות פליליות הנזכרות בסעיף 10.

גרסת GDPR בבריטניה

תיעוד של פעילויות עיבוד

  1. כל בקר, ובמקרה רלוונטי, נציגו של הבקר, ינהל רישום של פעולות העיבוד שבאחריותו. רשומה זו תכיל את כל המידע הבא:
    • השם ופרטי ההתקשרות של הבקר ובמקרה רלוונטי של הבקר המשותף, נציג הבקר וקצין הגנת המידע.
    • מטרות העיבוד.
    • תיאור של הקטגוריות של נושאי המידע ושל הקטגוריות של נתונים אישיים.
    • קטגוריות הנמענים שהנתונים האישיים נחשפו או ייחשפו להם לרבות נמענים במדינות שלישיות או בארגונים בינלאומיים.
    • במקרים הרלוונטיים, העברות של נתונים אישיים למדינה שלישית או לארגון בינלאומי, לרבות זיהוי של אותה מדינה שלישית או ארגון בינלאומי, ובמקרה של העברות הנזכרות בסעיף השני של סעיף 49(1), תיעוד המתאימים אמצעי הגנה.
    • במידת האפשר, מגבלות הזמן הצפויות למחיקת קטגוריות הנתונים השונות.
    • במידת האפשר, תיאור כללי של אמצעי האבטחה הטכניים והארגוניים הנזכרים בסעיף 32(1), או, לפי העניין, אמצעי האבטחה האמורים בסעיף 28(3) לחוק 2018.

  2. כל מעבד, ובמקרה רלוונטי, נציגו של המעבד ינהלו רישום של כל קטגוריות פעולות העיבוד המבוצעות מטעם בקר, המכיל:
    • השם ופרטי ההתקשרות של המעבד או המעבדים ושל כל בקר מטעמו פועל המעבד, ובמקרה רלוונטי, של נציג הבקר או המעבד ושל קצין הגנת המידע.
    • קטגוריות העיבוד המבוצעות מטעם כל בקר.
    • במקרים הרלוונטיים, העברות של נתונים אישיים למדינה שלישית או לארגון בינלאומי, לרבות זיהוי של אותה מדינה שלישית או ארגון בינלאומי, ובמקרה של העברות הנזכרות בסעיף השני של סעיף 49(1), תיעוד המתאימים אמצעי הגנה.
    • במידת האפשר, תיאור כללי של אמצעי האבטחה הטכניים והארגוניים הנזכרים בסעיף 32(1). או, לפי העניין, אמצעי האבטחה הנזכרים בסעיף 28(3) לחוק 2018.

  3. הרישומים האמורים בסעיפים 1 ו-2 יהיו בכתב, לרבות בצורה אלקטרונית.
  4. הבקר או המעבד, ובמקרה רלוונטי, נציגו של הבקר או המעבד, יעמידו את הרשומה לרשות הממונה, לפי דרישה.
  5. החובות האמורות בסעיפים 1 ו-2 לא יחולו על מיזם או ארגון המעסיקים פחות מ-250 עובדים, אלא אם העיבוד שהוא מבצע עלול לגרום לסיכון לזכויות וחירויות של נושאי מידע, העיבוד אינו מזדמן , או שהעיבוד כולל קטגוריות מיוחדות של נתונים כמפורט בסעיף 9(1) או נתונים אישיים הנוגעים להרשעות ועבירות פליליות הנזכרות בסעיף 10.

פרשנות טכנית

סעיף 30 של GDPR מתייחס לארבעה תחומים מרכזיים של תחזוקת רשומות:

  1. רישומים של פעולות עיבוד על ידי הבקר.
  2. רישומים של פעולות העיבוד על ידי המעבד.
  3. פורמטים של רשומות כתובות.
  4. סמכויות רשויות הפיקוח.

סעיף 30 גם מתאר חריגים החלים על כל אחד מהתחומים הנ"ל - ובעיקר זה כל ארגון המעסיק פחות מ-250 עובדים אינו מחויב לנהל רישומי עיבוד, למעט במקרים שבהם הזכויות והחירויות של נושאי מידע הם 'לא מזדמנים', או שהארגון מעבד 'קטגוריות מיוחדות' של נתונים, או נתונים פליליים.

ראה ISMS.online
בִּפְעוּלָה

הזמינו פגישה מעשית מותאמת
בהתבסס על הצרכים והמטרות שלך
הזמן את ההדגמה שלך

אם אינך משתמש ב-ISMS.online, אתה הופך את חייך לקשים יותר ממה שהם צריכים להיות!
מארק וייטמן
מנהל טכני ראשי אלומה
100% מהמשתמשים שלנו עוברים הסמכה בפעם הראשונה
הזמן את ההדגמה שלך

ISO 27701 סעיף 6.12.1.2 (טיפול באבטחה במסגרת הסכמי ספקים) ו-EU GDPR סעיף 30 (2)(ד)

כאשר מתייחסים לאבטחה בתוך קשרי ספקים, ארגונים צריכים לוודא ששני הצדדים מודעים למחויבויותיהם כלפי אבטחת מידע פרטיות, וזה לזה.

בעשותם זאת, ארגונים צריכים:

  • הציעו תיאור ברור המפרט את פרטי הפרטיות שאליו יש לגשת, וכיצד יש לגשת למידע זה.
  • סווגו את פרטי הפרטיות שאליהם יש לגשת בהתאם לתכנית סיווג מקובלת (ראה ISO 27002 בקרות 5.10, 5.12 ו-5.13).
  • תנו שיקול נאות לתכנית הסיווג של הספקים עצמו.
  • סיווג זכויות לארבעה תחומים עיקריים - משפטיים, סטטוטוריים, רגולטוריים וחוזיים - עם תיאור מפורט של חובות לכל תחום.
  • ודא שכל צד מחויב לחוקק סדרה של בקרות המנטרות, מעריכות ומנהלות את רמות הסיכון של אבטחת מידע פרטיות.
  • תאר את הצורך של אנשי ספקים לעמוד בתקני אבטחת המידע של ארגון (ראה ISO 27002 בקרה 5.20).
  • הקל על הבנה ברורה של מה מהווה שימוש מקובל ובלתי מקובל במידע פרטיות ובנכסים פיזיים ווירטואליים משני הצדדים.
  • קבע בקרות הרשאות הנדרשות לאנשי צד הספק כדי לגשת או להציג מידע פרטיות של ארגון.
  • קחו בחשבון מה קורה במקרה של הפרת חוזה, או כל אי עמידה בתנאים פרטניים.
  • תאר נוהל ניהול תקריות, כולל איך מועברים אירועים גדולים.
  • ודא כי הצוות מקבל הדרכה למודעות אבטחה.
  • (אם הספק מורשה להשתמש בקבלני משנה) הוסיפו דרישות כדי להבטיח שקבלני המשנה יהיו מיושרים עם אותה סט של תקני אבטחת מידע פרטיות כמו הספק.
  • שקול כיצד צוות הספק נבדק לפני אינטראקציה עם מידע פרטיות.
  • לקבוע את הצורך באישורים של צד שלישי המתייחסים ליכולתו של הספק למלא את דרישות אבטחת המידע של פרטיות ארגונית.
  • בעלי הזכות החוזית לבקר את נהלי הספק.
  • לדרוש מהספקים לספק דוחות המפרטים את האפקטיביות של התהליכים והנהלים שלהם.
  • התמקד בנקיטת צעדים כדי להשפיע על פתרון בזמן ויסודי של כל ליקוי או קונפליקטים.
  • ודא שספקים פועלים עם מדיניות BUDR נאותה, כדי להגן על היושרה והזמינות של PII ונכסים הקשורים לפרטיות.
  • דרשו מדיניות ניהול שינויים בצד הספק המיידעת את הארגון על כל שינוי שיש לו פוטנציאל להשפיע על הגנת הפרטיות.
  • הטמע בקרות אבטחה פיזיות פרופורציונליות לרגישות הנתונים המאוחסנים ומעובדים.
  • (לאן יש להעביר נתונים) בקש מהספקים לוודא שהנתונים והנכסים מוגנים מפני אובדן, נזק או שחיתות.
  • ציין רשימה של פעולות שיש לנקוט על ידי כל אחד מהצדדים במקרה של סיום.
  • בקש מהספק לתאר כיצד הוא מתכוון להשמיד מידע פרטיות לאחר סיום, או שהנתונים אינם נדרשים עוד.
  • נקוט בצעדים כדי להבטיח הפרעה עסקית מינימלית במהלך תקופת מסירה.

ארגונים צריכים גם לשמור על א מרשם ההסכמים, שמפרטת את כל ההסכמים שנערכו עם ארגונים אחרים.

תמיכה בבקרות ISO 27002

  • ISO 27002 5.10
  • ISO 27002 5.12
  • ISO 27002 5.13
  • ISO 27002 5.20

ISO 27701 סעיף 6.15.1.1 (זיהוי חקיקה ישימה ודרישות חוזיות) ו-EU GDPR סעיף 30 (2)(ד)

ארגונים צריכים לציית לדרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות כאשר:

  • ניסוח ו/או תיקון נהלי אבטחת מידע פרטיות.
  • סיווג מידע.
  • יציאה להערכות סיכונים הקשורות לפעילויות אבטחת מידע פרטיות.
  • גיבוש קשרי ספקים, לרבות התחייבויות חוזיות לאורך שרשרת האספקה.

ארגונים צריכים לפעול לפי נהלים המאפשרים להם לזהות, לנתח ו להבין חובות חקיקה ורגולטוריות - במיוחד אלה העוסקות בהגנה על פרטיות ובפרטיות מידע - בכל מקום שבו הן פועלות.

ארגונים צריכים להיות מודעים ללא הרף לחובותיהם להגנת הפרטיות בכל פעם שהם נכנסים להסכמים חדשים עם צדדים שלישיים, ספקים וקבלנים.

בעת פריסת שיטות הצפנה לחיזוק הגנת הפרטיות ושמירה על PII, ארגונים צריכים:

  • שימו לב לכל החוקים המסדירים את הייבוא ​​והיצוא של חומרה או תוכנה שיש להם פוטנציאל למלא פונקציה קריפטוגרפית
  • לספק גישה למידע מוצפן במסגרת החוקים של תחום השיפוט שבו הם פועלים.
  • השתמש בשלושה מרכיבי מפתח של הצפנה:
    1. חתימה דיגיטלית.
    2. כלבי ים.
    3. תעודות דיגיטליות.

תמיכה בבקרות ISO 27002

  • ISO 27002 5.20

גלה את הפלטפורמה שלנו

הזמינו פגישה מעשית מותאמת
בהתבסס על הצרכים והמטרות שלך
הזמן את ההדגמה שלך

אנחנו חסכוניים ומהירים

גלה כיצד זה יגדיל את החזר ה-ROI שלך
קבל את הצעת המחיר שלך

ISO 27701 סעיף 7.2.8 (רשומות הקשורות לעיבוד PII) ו-EU GDPR סעיף 30

בסעיף זה אנו מדברים על GDPR סעיפים 30 (1)(א), 30 (1)(ב), 30 (1)(ג), 30 (1)(ד), 30 (1)(ו), 30 ( 1)(ג), 30 (3), 30 (4) ו-30 (5)

ארגונים צריכים לשמור על מערכת יסודית של רשומות התומכות בפעולות ובחובות שלה כמעבד PII.

לרשומות (הידועות גם בשם 'רשימות מלאי') צריך להיות בעלים מוקצה, ועשויות לכלול:

  • תפעולי - הסוג הספציפי של עיבוד PII שמתבצע.
  • הצדקות - מדוע ה-PII מעובד.
  • קטגורי - רשימות של מקבלי PII, כולל ארגונים בינלאומיים.
  • אבטחה - סקירה כללית של האופן שבו מוגן PII.
  • פרטיות – כלומר דוח הערכת השפעת פרטיות.

ISO 27701 סעיף 7.5.1 (זיהוי בסיס להעברת PII בין תחומי שיפוט) ו-EU GDPR סעיף 30 (1)(ה)

מעת לעת, עשוי להתעורר צורך בהעברת PII בין שתי תחומי שיפוט נפרדים. כאשר זה קורה, ארגונים צריכים להצדיק ולתעד את הצורך לעשות זאת.

הכללים הרגולטוריים והחוקיים האזוריים משתנים בהתאם למקור הנתונים, ולאן הם הולכים להיות מועברים.

ארגונים צריכים לקחת בחשבון את כל החוקים, המסגרות והתקנות הרלוונטיים בכל פעם שהם צריכים להעביר נתונים בין תחומי שיפוט, לרבות שימוש ברשות פיקוח ייעודית.

ISO 27701 סעיף 7.5.2 (מדינות וארגונים בינלאומיים שאליהם ניתן להעביר PII) ו-EU GDPR סעיף 30 (1)(ה)

ארגונים צריכים לשמור רשימה מתועדת של המדינות והארגונים שאליהן הם יכולים להעביר את ה-PII שלהם, בנסיבות סבירות.

לאחר שהם גיבשו רשימה, ארגונים צריכים להנגיש את המידע ללקוחותיהם, כולל כל פעולות PII בקבלנות משנה (ראה ISO 27701 סעיף 7.5.1).

בנסיבות מסוימות – במיוחד במקרה של חקירות פליליות – חוקי סודיות עלולים למנוע מהארגון לחשוף מראש את זהות מדינות וארגוני היעד (ראה ISO 27701 סעיפים 8.5.4 ו-8.5.5).

תמיכה בבקרות ISO 27701

  • ISO 27701 7.5.1
  • ISO 27701 8.5.4
  • ISO 27701 8.5.5

ISO 27701 סעיף 7.5.3 (רשומות של העברת PII) ו-EU GDPR סעיף 30 (1)(ה)

חשוב מאוד שארגונים ישמרו תיעוד מדויק של העברות PII לארגוני צד שלישי.

ארגונים צריכים להיות מסוגלים לרשום PII שתוקן בכל דרך שהיא (בהתאם למחויבויות ויעדים של הבקר), או העברות הנדרשות לפני חקיקת בקשה מהמנהל PII לשנות או למחוק את PII.

רשומות צריכות להיות כפופות לתקופת שמירה פרופורציונלית, וצריכות להיות כפופות לכללי מזעור נתונים המחזירים רק את מה שנדרש כדי להגשים יעד ספציפי.

ISO 27701 סעיף 7.5.4 (רשומות של גילוי PII לצדדים שלישיים) וסעיף GDPR של האיחוד האירופי 30 (1)(ד)

ארגונים צריכים לרשום כל חשיפה של PII לצדדים שלישיים, כולל שלושת פרטי המידע הבאים:

  • מה נחשף.
  • למי נחשף המידע.
  • מתי בוצע הגילוי (תאריך ושעה).

זה נוהג מקובל לחשוף PII מסיבות שונות, לאורך פעולת עיבוד המידע של הארגון.

יש ליצור יומנים של גילויים המתרחשים במהלך שיטות עסקיות רגילות, וכל נסיבות מיוחדות המתעוררות (כלומר חקירות רגולטוריות או משפטיות.

ראה כיצד נוכל לעזור לך

הזמינו פגישה מעשית מותאמת
בהתבסס על הצרכים והמטרות שלך
הזמן את ההדגמה שלך

פָּשׁוּט. לבטח. יציב.

ראה את הפלטפורמה שלנו בפעולה עם פגישה מעשית מותאמת המבוססת על הצרכים והמטרות שלך.

הזמן את ההדגמה שלך
img

ISO 27701 סעיף 8.2.6 (רשומות הקשורות לעיבוד PII) ו-EU GDPR סעיף 30

בסעיף זה אנו מדברים על סעיפים GDPR 30 (2)(א), 30 (2)(ב), 30 (3), 30 (4) ו-30 (5)

ארגונים צריכים לשמור רישומים מדויקים ומעודכנים המאפשרים להם, בכל זמן נתון, להוכיח עמידה בכל התחייבות חוזית הקשורה לעיבוד PII.

בהתאם לתחום השיפוט, הרשומות עשויות לכלול:

  • רשימות קטגוריות של עיבוד, על בסיס לקוח ללקוח.
  • כל העברת נתונים למדינות אחרות או לארגונים בינלאומיים.
  • בקרות אבטחה טכניות.

ISO 27701 סעיף 8.4.2 (החזרה, העברה או סילוק של PII) ו-EU GDPR סעיף 30 (1)(ו)

לארגונים צריכים להיות תוכניות קונקרטיות שקובעות איך PII יכול להיות חזר, הועבר or מסולקת של, ולהעמיד את כל הפוליסות הללו לרשות הלקוח.

  • החזרת כל PII ללקוח.
  • מתן ה-PII לארגון אחר.
  • הורס מידע.
  • ביטול זיהוי.
  • אחסון בארכיון.

ישנם תרחישים שונים הדורשים סילוק PII, כולל (אך לא רק):

ארגונים צריכים לספק הבטחות קטגוריות שכל PII שאין בו צורך עוד יושמד בהתאם לכל חקיקה או הנחיות אזוריות.

כל פוליסות ההשלכה צריכות להיות זמינות ללקוח לפי דרישה, וצריכות לכסות את פרק הזמן שארגונים צריכים להרוס PII, לאחר סיום החוזה.

ISO 27701 סעיף 8.5.2 (מדינות וארגונים בינלאומיים שאליהם ניתן להעביר PII) ו-EU GDPR סעיף 30 (2)(ג)

ארגונים צריכים לשמור רשימה מדויקת ועדכנית של כל מדינות או ארגונים שאליהם יש פוטנציאל העברה של PII.

לקוחות צריכים להיות מסוגלים להציג רשימה של מדינות וארגונים נמענים פוטנציאליים בכל זמן נתון, כולל יומן של כל המדינות המעורבות בקבלנות משנה PII (ראה ISO 27701 סעיף 8.5.1).

בנסיבות מסוימות, ארגונים לא תמיד יוכלו לחשוף מראש מהיכן הגיעו בקשות העברה - במיוחד כאשר מדובר במקרים של הליכים פליליים. זה בלתי נמנע, וזה צריך להיות בראש סדר העדיפויות של הארגון לשמור על שלמות פעולת אכיפת החוק (ראה ISO 27701 סעיפים 7.5.1, 8.5.4 ו-8.5.5).

תמיכה בבקרות ISO 27701

  • ISO 27701 7.5.1
  • ISO 27701 8.5.1
  • ISO 27701 8.5.4
  • ISO 27701 8.5.5

ISO 27701 סעיף 8.5.3 (רשומות של גילוי PII לצדדים שלישיים) וסעיף GDPR של האיחוד האירופי 30 (1)(ד)

ארגונים צריכים לרשום בקפדנות את כל המקרים שבהם הם צריכים לחשוף PII לצד שלישי.

בכל פעם שנחשף PII - בין אם כחלק משגרה עסקית רגילה או בנסיבות מיוחדות, כגון תהליך משפטי או רגולטורי מתמשך - ארגונים צריכים לתעד את מה שנחשף, את הנמען ואת הסיבה הבסיסית לכך.

תמיכה בסעיפים של ISO 27701 ובקרות ISO 27002

מאמר GDPRסעיף ISO 27701בקרות ISO 27002
סעיף 30 (2)(ד) של EU GDPR6.12.1.25.10
5.12
5.13
5.20
סעיף 30 (2)(ד) של EU GDPR6.15.1.15.20
סעיפים GDPR של האיחוד האירופי 30 (1)(א) עד 30 (5)7.2.8ללא חתימה
סעיף 30 (1)(ה) של EU GDPR7.5.1ללא חתימה
סעיף 30 (1)(ה) של EU GDPR7.5.2
7.5.1
8.5.4
8.5.5
ללא חתימה
סעיף 30 (1)(ה) של EU GDPR7.5.3ללא חתימה
סעיף 30 (1)(ד) של EU GDPR7.5.4ללא חתימה
סעיפים GDPR של האיחוד האירופי 30 (2)(א) עד 30 (5)8.2.6ללא חתימה
סעיף 30 (1)(ו) של EU GDPR8.4.2ללא חתימה
סעיף 30 (2)(ג) של EU GDPR8.5.2
7.5.1
8.5.1
8.5.4
8.5.5
ללא חתימה
סעיף 30 (1)(ד) של EU GDPR8.5.3ללא חתימה

כיצד ISMS.online עוזר

ISMS.online עוזר לך להפגין רמת הגנה העולה על 'הגיונית' במיקום מאובטח ותמיד פועל.

אנו הופכים את מיפוי הנתונים למשימה פשוטה. על ידי הוספת פרטי הארגון שלך לכלי הדינמי המוגדר מראש של רשומות עיבוד פעילות, תוכל להקליט ולסקור את הכל בקלות.

אם יקרה הגרוע מכל, אתה תהיה מוכן.

עם הכלים שלנו, אתה יכול לתכנן, לתקשר, לתעד וללמוד מכל הפרה.

למידע נוסף על ידי הזמנת הדגמה של 30 דקות.

ראה את הפלטפורמה שלנו
בִּפְעוּלָה

הזמינו פגישה מעשית מותאמת
בהתבסס על הצרכים והמטרות שלך
הזמן את ההדגמה שלך

ISMS.online תומך כעת ב-ISO 42001 - מערכת ניהול הבינה המלאכותית הראשונה בעולם. לחץ למידע נוסף