مثلما تدرك أهمية المحافظة على أمان أجهزتك الشخصية، على نشاطك التجاري منح الأولوية لأمان أجهزة الموظفين. في هذا الفيديو، سنستكشف:
تقدِّم العديد من الأنشطة التجارية اليوم هواتف ذكية أو أجهزة كمبيوتر محمولة لموظّفيها.
لكن ماذا يحدث في حال فقدان هذه الأجهزة أو سرقتها؟
أو في حال تمكّن شخص خارج الشركة من الدخول إلى هذه الأجهزة؟
في هذا الدرس، سنتحدّث عن كيفية الحفاظ على أمان الأجهزة المستخدمة في نشاطك التجاري.
من الإجراءات التي يمكنك اتّخاذها هو وضع سياسات لتحديد نوع البيانات الممكن حفظها على أجهزة الشركة. إذا تضمّن الجهاز المعلومات اللازمة فقط لتأدية الموظَف مهامه، من شأن ذلك أن يحدّ من المشاكل المترتبة على وقوع الجهاز في الأيدي الخطأ. وينطبق المفهوم نفسه على الأجهزة الجوّالة.
إذا كان يحق للموظفين الدخول إلى معلومات الشركة عبر الهواتف الذكية أو الأجهزة اللوحية،بادِر في إعداد سياسة لإدارة الأجهزة الجوّالة.
مثلاً، يمكن أن تشترط هذه السياسة على الموظفين ترميز أجهزتهم، أو إدخال رقم تعريف شخصي لإلغاء قفل الجهاز، أو مثلاً توفيرإمكانية مسح البيانات عن بُعد عند الحاجة. من الإجراءات الإضافية التي يمكنك اتّخاذها هو تفعيل ميزة "التحقّق بخطوتين" لتسجيل الدخول إلى الحسابات على أجهزة الشركة.
لا تقتصر هذه الميزة على إدخال الموظّف لكلمة المرور فحسب، بل عليه إجراء خطوة إضافية أيضًا للتمكّن من تسجيل الدخول. وتتمثّل الخطوة الثانية إمّا في إدخال رمز يتم إرساله إلى هاتف المستخدِم أو في إدخال مفتاح أمان في جهاز الكمبيوتر. هذا يعني أن الحساب بات محميًّا بمعلومة يعرفونها
مثل كلمة المرور، وكذلك بأداة يملكونها مثل هاتف أو مفتاح أمان، ما يصعّب على أي شخص آخر تسجيل الدخول إلى الحسابات والأنظمة.
تُعدّ ميزة "التحقق بخطوتين" طريقة فعّالة أيضًا للحد من التصيّد الاحتيالي، بما أنّ كلمة المرور وحدها غير كافية للدخول إلى جهاز أو حساب.
علاوةً على ذلك، يجب أن يتأكّد الموظفون من الحصول على أجهزتهم من مصدر موثوق به قبل استخدامها. على سبيل المثال، إذا تلقيّت ذاكرة USB محمولة في البريد ولستَ متأكدّا من مصدرها، لا تستخدمها على جهاز الكمبيوتر.
في هذا الدرس، تحدّثنا عن ما يمكن اتّخاذه من إجراءات للحيلولة دون وصول شخص ما إلى المعلومات الحسّاسة في حال فقدان أجهزة الموظفين أو سرقتها. كما سلّطتنا الضوء على أهمية استخدام الأجهزة الموثوق بها فقط. فكّر في الأجهزة التي تستخدمها في نشاطك التجاري.
كيف يمكن لشخص غريب أن يستخدم المعلومات المخزّنة عليها؟ ما الخطوات التي يمكنك اتّخاذها الآن للحفاظ على أمان هذه الأجهزة والمعلومات؟
Just as you identify keeping your personal devices secure as important, so should your business prioritise the security of employee devices. In this video, we'll explore:
Many businesses today issue smartphones or laptops to their employees. But what happens if these objects are lost or stolen? What happens if someone outside the company gains access?
In this lesson, we’ll look at security for the devices and hardware used in your business.
One thing you can do is establish policies limiting what data is stored on company equipment. If a device only contains the information needed for someone to do their job, there’s less risk to the company if it falls into the wrong hands.
The same applies to mobile devices. If your employees can access company information via smartphones or tablets, think about setting a mobile device management policy. The policy could, for example, require employees to encrypt their devices, require a pin to unlock them, allow remote wiping of data if necessary, or perhaps all of these points.
An extra security measure you can take is to enable 2-step verification for account login on company hardware.
2-step verification works by requiring a user to input a password, as well as something else in order to log into the account. The secondary verification could be a code sent to a user’s phone or a physical security key which they need to plug into their computer. This means the account is protected by something they know, like their password, as well as something they physically own, like a phone or security key. This combination makes it harder for an unauthorised person to log into systems.
2-step verification is also considered an effective way to prevent successful phishing attempts, since you need more than just someone’s password to access a device or account.
In addition, employees should make sure hardware comes from a trusted source before using it. For example, if you receive a USB stick in the post, and you’re not sure where it came from, don’t plug it into your computer.
In this lesson we’ve covered what you can do to reduce the risk of someone accessing sensitive information if your employees’ devices are lost or stolen, as well as being careful only to use hardware you know you can trust.
Think about the devices you use in your business. What could someone do with the information stored on them? What steps could you take now to help secure them?
You need to show that you have read the information shared with you on this page by completing the Test.