جدول المحتويات:

6 قواعد أمان حديدية لكل من يعمل مع أجهزة الكمبيوتر
6 قواعد أمان حديدية لكل من يعمل مع أجهزة الكمبيوتر
Anonim

الحفاظ على النظافة الرقمية لا يقل أهمية عن تتبع الكتب أو غسل يديك قبل الغداء. بالتعاون مع Microsoft ، قمنا بتجميع خطة عمل للحماية من التهديدات الإلكترونية.

6 قواعد أمان حديدية لكل من يعمل مع أجهزة الكمبيوتر
6 قواعد أمان حديدية لكل من يعمل مع أجهزة الكمبيوتر

اعثر على المزيد من النصائح حول كيفية حماية نفسك من التهديدات الرقمية.

1. تحقق من أدوار وأذونات الحسابات

يجب ألا تكون قوة المستخدمين على النظام غير محدودة. يكفي للموظفين الوصول إلى برامج العمل. ومن الأفضل ترك تثبيت البرامج والتحكم في ملفات النظام لمتخصصي تكنولوجيا المعلومات. لذلك ستحمي نفسك من المواقف التي يقوم فيها الموظف بتشغيل ملف ضار نيابة عن المسؤول ويسمح له بفعل كل شيء دون قيود: الإصابة بالفيروسات أو جمع المعلومات أو التجسس أو استخدام الكمبيوتر لتعدين العملات المشفرة.

لكن تحديد الحقوق في النظام لا يكفي. يجب فحص الحسابات وتحديثها من وقت لآخر. على سبيل المثال ، تأكد من أن العمال الجدد لا يحصلون على وصول موسع. قم بتغيير الإعدادات عندما يتم تحديد نقاط الضعف. وتحقق من حسابات الموظفين الذين توقفوا عن العمل في الشركة - يجب إلغاء تنشيطهم أو حذفهم.

2. حافظ على أمان كلمات المرور الخاصة بك

تطلب بعض الشركات من الموظفين تغيير كلمات المرور كل 90 يومًا. لكن في بعض الأحيان يمكن أن يقلل من مستوى الأمان. أولاً ، غالبًا ما يتم كتابة رمز وصول جديد في دفتر ملاحظات أو ملاحظات هاتفية أو يتم ترك ملصق بكلمة مرور على الشاشة. ثانيًا ، غالبًا ما يغير المستخدمون الرقم الأخير فقط أو يبدلون كلمتين من كلمات المرور المألوفة طوال الوقت. يجب تغيير رمز الوصول إذا تم اختراقه ، على سبيل المثال ، ينتهي به الأمر في قاعدة بيانات مسربة. في حالات أخرى ، ليس من الضروري تغيير كلمة المرور بشكل متكرر.

تحسين متطلبات أمان كلمة المرور بشكل أفضل: يجب أن تكون طويلة ومعقدة ، وتحتوي على أنواع مختلفة من البيانات (أحرف وأرقام وعلامات). أيضًا ، قم بتمكين فحص محفوظات كلمة المرور لتجنب المجموعات المكررة البديلة. سيكون من الأفضل استكمال كلمة المرور بمصادقة متعددة العوامل ، مثل تمرير بصمات الأصابع أو مسح الوجه بمعرف الوجه.

3. حافظ على تحديث تعليمات تكنولوجيا المعلومات الخاصة بك

بعض تحديات تكنولوجيا المعلومات للموظفين قادرة على حل نفسها. لمنع المستخدمين من الاتصال بمسؤولي النظام بشأن أي تفاهات ، تقوم الشركات بتطوير إرشادات wiki مع التوضيحات: كيفية إعداد عملاء البريد ، والاتصال بشبكة VPN ، واستخدام طابعة مكتبية ، وما إلى ذلك. أفضل ما في الأمر أن هذه الأدلة تعمل بتنسيق الفيديو مع عملية خطوة بخطوة من خلال عيون المستخدم. سيقوم الموظفون بكل شيء بشكل صحيح ، ولن يموت مسؤولو النظام من العمل المنهك ، إذا اتبعت التحديثات المنتظمة لهذه التعليمات. خاصة عندما يكون لديك عمليات أو أجهزة أعمال جديدة في شركتك.

أيضا ، حافظ على المبادئ التوجيهية محدثة مع قواعد السلوك عند ظهور المشاكل والفشل. يحتاج الموظفون إلى فهم متى لا يحاولون إصلاح كل شيء بمفردهم ، ومعرفة مكان التشغيل إذا تعطل الكمبيوتر بشكل خطير. تأكد من أن أوراق الغش الخاصة بتكنولوجيا المعلومات تحتوي دائمًا على أسماء محدثة وجهات اتصال لمسؤولي النظام المسؤولين. أسهل طريقة للقيام بذلك هي إلكترونيًا ، لذلك لا يتعين عليك إعطاء الفريق مطبوعات جديدة في كل مرة.

4. تحقق من تراخيص برنامج العمل

تعد الفيروسات ، والحد من الوظائف المفيدة ، وتسريب بياناتك من بعض النتائج المحتملة لاستخدام البرامج المقرصنة من الإنترنت. ستوفر المال عند شراء البرامج ، لكنك ستخاطر بعملك كل يوم.من المربح أن تدفع مقابل برنامج مرخص أكثر من إصلاح نظام تكنولوجيا المعلومات بالكامل لمكتب ما أو تعويض الضرر الذي يلحق بالعملاء الذين تسربت بياناتهم الشخصية إلى الشبكة بسببك.

تأكد من أن موظفيك لا يقومون بتنزيل برامج لم يتم التحقق منها من الإنترنت ، ولكن بدلاً من ذلك يخبرونك بالبرامج التي يفتقرون إليها لحل مشاكل العمل. لا تنس التحقق من فترة صلاحية الترخيص وتجديده ، إذا لزم الأمر ، حتى لا يتوقف عمل الشركة في أكثر الأوقات غير المناسبة.

سيساعد الموثوقية والمألوفة لجميع برامج الأعمال على تجنب العديد من المشكلات. من المهم أن يتم دمج آليات الدفاع الإلكتروني في المنتج منذ البداية. بعد ذلك سيكون من الملائم العمل ولن تضطر إلى تقديم تنازلات في مسائل الأمن الرقمي.

تتضمن مجموعة برامج Microsoft 365 مجموعة من أدوات الأمن السيبراني الذكية. على سبيل المثال ، حماية الحسابات وإجراءات تسجيل الدخول من الاختراق باستخدام نموذج تقييم مخاطر مدمج ، مصادقة بدون كلمة مرور أو متعددة العوامل ، والتي لا تحتاج إلى شراء تراخيص إضافية لها. توفر الخدمة أيضًا تحكمًا ديناميكيًا في الوصول مع تقييم المخاطر مع مراعاة مجموعة واسعة من الظروف. بالإضافة إلى ذلك ، يحتوي Microsoft 365 على أتمتة وتحليلات بيانات مضمنة ، كما يسمح لك بالتحكم في الأجهزة وحماية البيانات من التسرب.

5. تذكير الموظفين بأهمية الأمن السيبراني

أصبحت التهديدات الرقمية أكثر وأكثر خطورة ، لذلك تحتاج أي شركة إلى إجراء برامج تعليمية منتظمة لتكنولوجيا المعلومات. رتب دروسًا في الأمن السيبراني للفريق بأكمله أو أرسل رسائل بريدية دورية. اشرح للموظفين أنه لا يمكنهم ترك الكمبيوتر مفتوحًا عندما يكونون بعيدًا لتناول القهوة ، أو السماح للزملاء بالعمل تحت حسابهم. اشرح مخاطر الاحتفاظ بملفات العمل المهمة على هاتفك الشخصي. قدم أمثلة على الهندسة الاجتماعية والهجمات الإلكترونية للتصيد الاحتيالي ضد الشركات الأخرى.

Image
Image

الكسندر بورافليف المدير الفني لشركة Aquarius.

يحتاج موظفوك إلى فهم سبب عدم قدرتك على رمي ملفات العمل لبعضكما البعض على الشبكات الاجتماعية أو القيام بشيء يتجاوز أنظمة تكنولوجيا المعلومات الخاصة بالشركة. تخصيص الملاحظات: شاهد مدى سعادة فريقك بأدوات البيانات الرقمية. إذا كان من الصعب على الموظفين ، فحاول تحسين العمليات التجارية.

6. قم بتحديث برنامجك في الوقت المناسب

في معظم الحالات ، تحصل على تحديثات مجانية مع البرنامج المرخص. في الإصدارات الجديدة ، يقوم المطورون بإصلاح الأخطاء ، وجعل الواجهات أكثر ملاءمة ، وكذلك القضاء على الثغرات الأمنية وحظر المسارات لتسرب المعلومات المحتمل.

يستغرق الأمر وقتًا وإعادة تشغيل الكمبيوتر لتحديث البرنامج. نظرًا لتدفق العمل ، قد يقلل الموظفون من أهمية التحديث وينقرون على "ذكرني لاحقًا" في النافذة المنبثقة لعدة أشهر. أبق إصبعك على النبض وتجنب مثل هذه المواقف: فالبرامج القديمة تجعل عمليات عملك دائمًا أكثر عرضة للخطر. من أجل الموثوقية ، أدخل التاريخ النهائي الذي سيتم بعده فرض إعادة تشغيل التحديثات وتثبيتها.

يعد التحكم في الأمان الرقمي في المكتب أمرًا ملائمًا مع Microsoft 365. فهو يتيح لك إخطار الموظفين تلقائيًا عندما يحين وقت تغيير كلمة المرور. تتضمن الحزمة ليس فقط البرامج المألوفة Word و Excel و PowerPoint و Outlook mail ، ولكن أيضًا برامج للمكالمات الآمنة ، ورسول الشركة ، وبرنامج لمشاركة الملفات عبر شبكة آمنة. باستخدام نظام Microsoft البيئي ، لا يتعين على موظفيك البحث عن حلول بديلة وتنزيل برامج غير موثوقة من الإنترنت.

موصى به: