3طرق لإنتزاع الأفكار العظيمة من أخطاءِك
22 يونيو، 2016
6 نصائح لخلق محتوي قابل للإنتشار
24 يونيو، 2016

https://i2.wp.com/securitycommunity.tcs.com/infosecsoapbox/sites/default/files/styles/article_image_full_node/public/field/image/data%20security-min-compressed_2.jpg?w=1200&ssl=1

إن خرق البيانات يمكن أن يحدث لأي مؤسسة، وتعتبر مصدر للقلق الكبير بين الشركات الكبيرة والصغيرة، ويمكنك الحفاظ على الشركة والموظفين

في مأمن من هذه الانتهاكات الخطيرة للبيانات عن طريق ضمان أن يكون الموظفين على بينة ببعض أفضل الممارسات الأمنية للبيانات المجربة

والحقيقية، وهنا نعرض أهمها:

1 . الممارسة الجيدة للتحكم في الوصول

دون وجود بروتوكولات جيدة للتحكم بالوصول، لا تزال المعلومات عن الشركة بخطر، ويجب أن يكون لكل مؤسسة سياسة حازمة على سياسات قوة

كلمة المرور وتحديثها، ونقل مدى أهمية الحفاظ على كلمات السر الخاصة، والتأكد من أن الموظفين تلتزم بمتطلبات كلمة المرور كحد أدنى.

وينبغي على الموظفين أيضاً تأمين أجهزة كومبيوتر خاصة بهم عندما يكونوا بعيدين عن مكاتبهم، وإذا كان لديك موظفين قادرين على التوصل للشبكة

عن بعد، تأكد من أنك على معرفة عندما يقومون بذلك ولماذا.

2 . تجنب الاحتيال

فلتر البريد الإلكتروني الجيد يكون بمثابة خط الدفاع الأول ضد عمليات الاحتيال، ولكن يجب أن لا تكون الأخيرة، تثقيف الموظفين على ما قد تبدو

عليها رسائل الاحتيال، والتأكد من أنهم يعرفون تجنب فتح أياً منها، وتذكير الموظفين بعدم فتح أي ملف مرفق من مرسلين غير معروفين وعدم

توفير بيانات الأعمال الحساسة للأفراد من خارج الشركة، وتوضيح ماهية المعلومات الغير مقبولة للكشف عبر الهاتف، في رسالة بريد إلكتروني، أو

لشخص غير مألوف داخل الشركة وخارجها.

3 . تطبيق قيود الأجهزة والبرمجيات

من المهم أن تضع القيود على أنواع البرامج والأمور المسموح تحميلها للموظفين على أجهزة الكمبيوتر الخاصة بالشركة، ولا ينبغي للموظفين تثبيت

أو تحميل برامج تقنية على كمبيروتر الشركة لم يتم مراجعتها وأخذ الإذن بتنزيلها، شرح للموظفين على أهمية تجنب برامج الكمبيوتر المجانية وكيف

يمكن لهذه البرامج أن تصبح تهديداً، وما قد يحدث من جراء تحميل بعض البرامج الذي يمكن أن يعرض الجهاز للفيروس يمكن أن يلحق الضرر

بالشبكة وكشف بيانات الأعمال الحساسة.

4 . إدارة الأجهزة النقالة

للأجهزة النقالة مخاطر إضافية، والبيانات يمكن أن تنتقل بسهولة خارج المكتب، والأجهزة البعيدة عن الموقع يمكن أن تكون عرضة للبرامج الخبيثة،

التصنت، والوصول غير المسموح، السرقة والخسارة، وضع توقعات مع الموظفين لتصرف معين مع الجهاز المحمول الخاص بهم عند وصول

بيانات للشركة أثناء مسيرهم، وإذا كنت تسمح للموظفين بإيصال أجهزتهم النقالة مع شبكة الانترنت الخاصة بالشركة، تأكد من أن تلك الشبكة

مفصولة عن شبكة الانترنت العامة للمؤسسة. وبحسب تقرير مؤسسة فورستر للأبحاث، أن سبب معظ خرق البيانات المتنقلة

عن طريق إهمال الموظف.

* التدريب الأمني يمكن أن يشكل تحدياً دون أن يوضح أهمية التدابير الأمنية والتواصل لكيفية تأثير الاحتياطات الموظف والشركة الكافية، ومن

خلال تنفيذ بعض أفضل الممارسات والتأكد من أن آمن البيانات مصدر قلق رئيسي للجميع داخل مؤسستك، ويمكنك الحفاظ على تثقيف موظفيك

وبقاء بيانات الشركة الحساسة في مآمن من أعين المتطفلين.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *