دليل أمن المعلومات للموظفين الجدد

لتقليل الحوادث الإلكترونية، قم بإصدار دليل أساسي لأمن المعلومات واجعله إلزاميًا للموظفين الجدد.

 

يمكن أن يساعد دليل أمن المعلومات في تقليل الأخطاء ذات الصلة، ولكن كتابة دليل من البداية يمثل تحديًا كبيرًا. وتحقيقًا لهذه الغاية، نقدم خطة عامة، وهي عبارة عن دليل أساسي يمكنك من خلاله إضافة نقاط خاصة إلى شركتك وقواعدها ولوائحها. في رأينا، هذا معيار؛ يتضمن الضروريات ويحتاج فقط إلى التخصيص. بمجرد أن تقوم بتعديله حسب الحاجة، لا تكتفِ بحفظه وتخزينه: اعرضه على جميع الموظفين الجدد واجذب انتباه الموظفين الحاليين أيضًا له.

الوصول إلى أنظمة وخدمات الشركة

  1. استخدم كلمات مرور قوية لجميع الحسابات – بطول 12 حرفًا على الأقل، ولا تحتوي على كلمات في القاموس، بما في ذلك الأرقام والأحرف الخاصة. يمكن للمهاجمين استخدام كلمات المرور البسيطة بسهولة.
  2. أنشئ كلمة مرور فريدة لكل حساب. في حالة إعادة استخدام كلمات المرور، فإن أي تسرب في بيانات إحدى الخدمات يمكن أن يعرض الخدمات الأخرى للخطر.
  3. احتفظ بكلمات المرور في سرية تامة، دون استثناء. لا تدونها ولا تحفظها في ملف ولا تشاركها مع الزملاء. يمكن لزائر مكتب عشوائي أو زميل مفصول استخدام كلمة المرور الخاصة بك لإلحاق الضرر بالشركة، لخطر واضح، ولكن احتمالات الضرر لا حدود لها عمليًا.
  4. احرص على تمكين خيار المصادقة الثنائية لكل خدمة تسمح بذلك. يساعد استخدام المصادقة الثنائية (2FA) في منع المهاجم من الوصول إلى الخدمة حتى في حالة حدوث تسرب لكلمة المرور.

البيانات الشخصية

  1. تخلص من المستندات بتمزيقها بدلًا من التخلص منها ببساطة بمجرد الرمي بها بعيدًا .فوجود معلومات تعريف الشخصية في سلة المهملات يمكن أن يلفت انتباه الأجهزة التنظيمية وتكون النتيجة تكبد غرامات مالية كبيرة.
  2. استخدم القنوات الآمنة لتبادل الملفات التي تحتوي على بيانات شخصية (على سبيل المثال، شارك مستندات Google Doc مع زملاء محددين، وليس عبر خيار “أي شخص لديه الارتباط”). يقوم Google، على سبيل المثال، بفهرسة المستندات التي يمكن لأي شخص على الإنترنت أن يعرضها، مما يعني أنها يمكن أن تظهر في نتائج البحث.
  3. شارك بيانات العملاء الشخصية مع الزملاء على أساس صارم لمعرفة ما يجب معرفته. بالإضافة إلى التسبب في مشاكل مع الجهات التنظيمية، فإن مشاركة البيانات تزيد من خطر تسرب البيانات.

التهديدات الإلكترونية الشائعة

  1. افحص الروابط في رسائل البريد الإلكتروني بعناية قبل النقر عليها، وتذكّر أن اسم المرسل المقنع لا يضمن مصداقيته. من بين الحيل العديدة التي يستخدمها مجرمو الإنترنت لحمل الأشخاص على النقر على روابط التصيد الاحتيالي، قد يصممون رسائل لشركتك على وجه التحديد أو يستخدمون حسابًا تم التسلل إليه يخص أحد الزملاء.
  2. لمديري الميزانية: لا تقم أبدًا بتحويل الأموال إلى حسابات غير معروفة استنادًا فقط إلى رسالة بريد إلكتروني أو رسالة مباشرة. بدلًا من ذلك، اتصل مباشرةً بالشخص الذي يُفترض أنه أذن بالتحويل لتأكيده.
  3. اترك محركات الأقراص المحمولة غير المعروفة ولا تقربها؛ لا تقم بتوصيل الوسائط الموجودة بجهاز الكمبيوتر. فالهجمات من خلال محركات الأقراص المحمولة المصابة ليست مجرد خيال علمي – يمكن لمجرمي الإنترنت زرع أجهزة ضارة في الأماكن العامة وفي المكاتب وقد قاموا بزرعها بالفعل.
  4. قبل فتح ملف، تحقق للتأكد من أنه غير قابل للتنفيذ (غالبًا ما يخفي المهاجمون الملفات الضارة كمستندات مكتبية). لا تقم بفتح وتشغيل الملفات القابلة للتنفيذ من مصادر غير موثوق بها.

جهات الاتصال عند الطوارئ

  1. بمن تتصل – الاسم ورقم الهاتف – في حالة وجود بريد إلكتروني مشبوه، أو سلوك كمبيوتر غريب، أو ملاحظة عن برامج الفدية، أو أي مشكلات أخرى مشكوك فيها .قد يكون هذا ضابط أمن ، مسؤول نظام، أو حتى مالك الشركة.

 

هذه هي الأساسيات المهمة – الأشياء التي يحتاج الجميع في كل شركة إلى معرفتها .لمزيد من الوعي بالتهديدات الإلكترونية الحديثة، نوصي بالحصول على  تدريب خاص .

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!