العمل على الانترنتتكنولوجيامعلومات

كيف يمكن للعاملين عن بعد تقليل الثغرات الأمنية؟

Newsflash: كلمة مرور أم لا ، ربما لا تكون شبكة WiFi في المقهى آمنة للغاية. تتمثل إحدى مشكلات القوى العاملة الموزعة في أن العمال عن بُعد يشكلون أهدافًا رئيسية لأولئك الذين يرغبون في استغلال نقاط الضعف. يعد هذا مصدر قلق كبير إذا كان موظفوك يتعاملون مع بيانات حساسة ومعلومات الملكية وعقود العملاء. إليك بعض الأشياء التي يجب وضعها في الاعتبار.

أفضل الممارسات للحفاظ على أمان الأجهزة

الأمان

يمكن لخطوات بسيطة أن تحدث فرقًا بين فقدان حساباتك عبر الإنترنت أو الحفاظ على ما أصبح الآن سلعة ثمينة: ​​خصوصيتك.

من الجيد أن يكون لديك سياسة محددة لكيفية إدارة العاملين عن بعد لأجهزتهم المادية. القاعدة الأساسية هي أن يحتفظ الموظفون بأجهزة الكمبيوتر المحمولة والأجهزة في الأفق في جميع الأوقات (بمعنى عدم تركهم في غرف الفنادق أو الأمتعة المسجلة).

كلمة المرور

هذا واضح ولكن لا يمكن تكراره بما فيه الكفاية. تعمل كلمات المرور القوية المحدثة بشكل متكرر على حماية الأعمال.

حماية أمنية

إذا كانت الشركة تمتلك الجهاز ، فيجب أن تضمن الشركة حماية الجهاز بشكل صحيح باستخدام أحدث برامج مكافحة الفيروسات وتشفير الجهاز وجدران الحماية. يجب أن تحدد سياسات الأمن السيبراني الأجهزة (المملوكة للمؤسسة مقابل المملوكة للموظفين) التي يمكن استخدامها لأنواع النشاط التجاري.

تشفير البريد الإلكتروني

البريد الإلكتروني هو بوابة للتهديدات المحتملة ، وتشفير البريد الإلكتروني أمر لا بد منه للقوى العاملة الموزعة. وكذلك هي سياسة البريد الإلكتروني الصارمة التي تحدد ما يشكل الرسائل المشبوهة وكيف يجب على الموظفين التعامل معها. Mimecast هو الخيار الأكثر شيوعًا لإدارة وحماية البريد الإلكتروني في Microsoft Exchange.

WI-FI العامة وأجهزة الكمبيوتر

يمكن لسياسة حازمة هنا أن تتجنب الكارثة ، والامتناع عن ممارسة الجنس ، على الأقل في هذا المجال ، هو أفضل سياسة. يجب على المنظمات منع العاملين عن بُعد من استخدام شبكة Wi-Fi العامة وأجهزة الكمبيوتر المشتركة للأنشطة المتعلقة بالعمل.

المراقبة

يحتاج محترفو تكنولوجيا المعلومات إلى لعب دور أكبر في الأمان عند التعامل مع القوى العاملة عن بُعد. يجب أن تتم مراقبة الشبكة على مدار الساعة طوال أيام الأسبوع ، ويجب أن يشعر متخصصو تكنولوجيا المعلومات بالقدرة على إنشاء أي بروتوكولات أمان يرونها ضرورية للحفاظ على أمان الشبكة.

مقالات ذات صلة

زر الذهاب إلى الأعلى