مثلما تدرك أهمية المحافظة على أمان أجهزتك الشخصية، على نشاطك التجاري منح الأولوية لأمان أجهزة الموظفين.
تقدِّم العديد من الأنشطة التجارية اليوم هواتف ذكية أو أجهزة كمبيوتر محمولة لموظّفيها. لكن ماذا يحدث في حال فقدان هذه الأجهزة أو سرقتها؟ أو في حال تمكّن شخص خارج الشركة من الدخول إلى هذه الأجهزة؟
في هذا المقال، سنتحدّث عن كيفية الحفاظ على أمان الأجهزة المستخدمة في نشاطك التجاري.
مميزات تطوير سياسة للأجهزة
من الإجراءات التي يمكنك اتّخاذها هو وضع سياسات لتحديد نوع البيانات الممكن حفظها على أجهزة الشركة. إذا تضمّن الجهاز المعلومات اللازمة فقط لتأدية الموظَف مهامه، من شأن ذلك أن يحدّ من المشاكل المترتبة على وقوع الجهاز في الأيدي الخطأ.
وينطبق المفهوم نفسه على الأجهزة الجوّالة. إذا كان يحق للموظفين الدخول إلى معلومات الشركة عبر الهواتف الذكية أو الأجهزة اللوحية، بادِر في إعداد سياسة لإدارة الأجهزة الجوّالة.
مثلاً، يمكن أن تشترط هذه السياسة على الموظفين ترميز أجهزتهم، أو إدخال رقم تعريف شخصي لفتح قفل الجهاز، أو مثلاً توفير إمكانية مسح البيانات عن بُعد عند الحاجة.
كيفية إستخدام التحقق بخطوتين لزيادة أمان أجهزتك
من الإجراءات الإضافية التي يمكنك اتّخاذها هو تفعيل ميزة "التحقّق بخطوتين" لتسجيل الدخول إلى الحسابات على أجهزة الشركة. لا تقتصر هذه الميزة على إدخال الموظّف لكلمة المرور فحسب، بل عليه إجراء خطوة إضافية أيضاً للتمكّن من تسجيل الدخول.
وتتمثّل الخطوة الثانية إمّا في إدخال رمز يتم إرساله إلى هاتف المستخدِم أو في إدخال مفتاح أمان في جهاز الكمبيوتر.
هذا يعني أن الحساب بات محمياُ بمعلومة يعرفونها مثل كلمة المرور، وكذلك بأداة يملكونها مثل هاتف أو مفتاح أمان، ما يصعّب على أي شخص آخر تسجيل الدخول إلى الحسابات والأنظمة.
تُعدّ ميزة "التحقق بخطوتين" طريقة فعّالة أيضاً للحد من التصيّد الاحتيالي، بما أنّ كلمة المرور وحدها غير كافية للدخول إلى جهاز أو حساب.
نصائح للمحافظة على الأمان عند استخدام أجهزة أخرى
علاوةً على ذلك، يجب أن يتأكّد الموظفون من الحصول على أجهزتهم من مصدر موثوق به قبل استخدامها. على سبيل المثال، إذا تلقّيت ذاكرة USB محمولة في البريد ولستَ متأكداُ من مصدرها، لا تستخدمها على جهاز الكمبيوتر.
الخلاصة
تحدّثنا عن ما يمكن اتّخاذه من إجراءات للحيلولة دون وصول شخص ما إلى المعلومات الحسّاسة في حال فقدان أجهزة الموظفين أو سرقتها. كما سلّطتنا الضوء على أهمية استخدام الأجهزة الموثوق بها فقط.
فكّر في الأجهزة التي تستخدمها في نشاطك التجاري. كيف يمكن لشخص غريب أن يستخدم المعلومات المخزّنة عليها؟ ما الخطوات التي يمكنك اتّخاذها الآن للحفاظ على أمان هذه الأجهزة والمعلومات؟