تصوير ويليام هوك على Unsplash

كيفية تعيين سياسة إحضار جهازك الخاص (BYOD) في مكان العمل

لا تدع عدم الإهمال للسياسة يضر عملك

دخلت الهواتف الذكية والأجهزة المحمولة الأخرى حياتنا اليومية ولا يبدو أنها ستغادر في أي وقت قريب. من خلال فهم هذه الحقيقة ، لن يكون من المفاجئ أن تعرف أنهم جزء لا غنى عنه بالمثل في كيفية إدارة عملك أنت وموظفيك. نظرًا لأن العديد من الشركات لا تمتلك الميزانية أو الإطار لتوفير أجهزة محمولة لكل موظف ، فإنها تسمح للموظفين بدلاً من ذلك باستخدام هواتفهم الذكية الشخصية أو الأجهزة اللوحية كأدوات لتسهيل وظائفهم.

نظرًا لأن المزيد من الأشخاص يجلبون أجهزتهم المحمولة إلى أماكن عملهم - سواء كانت تلك المساحات مكاتب تقليدية أو بالخارج في الميدان - فأنت بحاجة إلى إنشاء بعض سياسات وبروتوكولات إحضار جهازك الخاص (BYOD) لهذه الأجهزة والبيانات التي الوصول للمساعدة في الحفاظ على عملك آمن.

مع استمرار التهديدات التي تهدد الأمن السيبراني في الارتفاع عامًا بعد عام ، يجب أن تدرك الشركات الصغيرة والمتوسطة الحجم أنها عرضة بشكل خاص للتصيد الاحتيالي والبرامج الضارة وغيرها من الهجمات السيبرانية. الخبر السار هو أن هناك خطوات بسيطة ولكنها فعالة يمكنك اتخاذها للتأكد من أن معلومات عملك الخاصة وبيانات العملاء الحساسة آمنة من أعين المتطفلين أو التلاعب من التهديدات الخارجية.

صورة بواسطة NeONBRAND على Unsplash

إنشاء سياسة أمان للجهاز المحمول

ليس مفهوم BYOD هو الذي يؤدي إلى الضعف ، ولكن حقيقة أن الموظفين الفرديين هم الأكثر احتمالا للسماح لبياناتك بالتعرض للخطر. الإهمال وقلة الخبرة هي الأسباب المعتادة لذلك. يمكنك تقليل هذا التهديد من خلال وضع سياسات واضحة فيما يتعلق باستخدام الجهاز المحمول. إذا كان الموظفون يرغبون في استخدام أجهزتهم الخاصة ، فاجعل من المتطلبات اتباع إرشادات مثل:

  • يجب أن يكون كل جهاز مقفلاً برقم التعريف الشخصي
  • يجب أن يكون أي شيء متعلق بالعمل أو العميل متعلقًا بكلمة مرور
  • استخدم دائمًا كلمات مرور قوية (الأرقام والحروف والرموز على الأقل - لا أعياد ميلاد أو كلمات مرور أخرى يسهل تخمينها)
  • تجنب الاتصال بشبكات Wi-Fi العامة
  • قم بتحديث التطبيقات عندما تصبح هذه التحديثات متاحة
  • النسخ الاحتياطي للبيانات بانتظام
  • استخدم برنامج مكافحة الفيروسات المعتمد من الشركة كلما أمكن ذلك
  • تدرب على عادات البريد الإلكتروني الآمنة. لا تقم بتنزيل المرفقات إلا إذا كان المصدر محددًا
  • استخدم برنامج التشفير - خاصة إذا كنت في صناعة تتطلب الامتثال الأمني ​​التنظيمي

قد تبدو إجراءات السلامة هذه واضحة ، ولكن ما لم تخرج وتوضح هذه السياسات بوضوح ، قد يهملها فريقك أو ينسوها بمرور الوقت. ذكّرهم بانتظام ، وشجعهم ، كلما أمكن ، على إعداد تحديثات تلقائية على جميع أجهزتهم.

محو البيانات عن بعد - شديد للغاية؟

إنه أمر مؤسف ، ولكن هناك شيء واحد قد لا تتمكن من التحكم فيه بشكل كبير وهو فقدان الأجهزة المسروقة أو المسروقة. عندما يحدث ذلك (وسوف يحدث ذلك) ، ستحتاج إلى وضع بروتوكول لتقليل الضرر. بمجرد فقد الجهاز المحمول للموظف ، يجب عليه إبلاغ جهة اتصال الشركة المناسبة. بمجرد تحديد أن الجهاز مفقود ولا يمكن استرداده بسهولة أو بسرعة ، يجب أن تنظر أنت أو أعضاء فريق تكنولوجيا المعلومات في تنشيط المسح عن بُعد لحذف جميع بيانات الجهاز.

هل يبدو هذا متطرفًا للغاية؟ أم أنه من الأفضل تشغيلها بأمان بدلاً من المقامرة سواء تم اختراق بيانات شركتك أم لا؟ يمكن أن تصبح المستندات أو البيانات التجارية الحساسة في الأيدي الخطأ مشكلة أكثر تكلفة من تكلفة استبدال هاتف واحد أو جهاز لوحي أو كمبيوتر محمول.

تحتوي بعض الأجهزة ، مثل الأجهزة اللوحية والهواتف الذكية ، على خيار أمان يمسح البيانات بعد إجراء عدد محدد من محاولات كلمة المرور غير الصحيحة. يمكن أن يكون أداة أمان مفيدة وقوية اعتمادًا على طبيعة عملك ، ولكن يجب استخدام بعض الحذر أيضًا مع هذا الخيار ، حيث يمكن تشغيله عن طريق الخطأ من قبل طفل يلعب على هاتف أحد الوالدين. (لديّ طفل في الثالثة من العمر. اسألني كيف أعرف.)

تصوير آنا ديميانينكو على Unsplash

تتبع كل شيء

يمكن أن تكون واحدة من الإيجابيات الرئيسية لسياسة BYOD واحدة من أكبر التحديات. مع كل الأجهزة التي سيرغب الموظفون في توظيفها لجعل وظائفهم أسهل ، كيف يمكنك تتبع كل شيء؟ ماذا عن وقت ترقية جهاز شخصي أو استبداله؟

يجب الاحتفاظ بسجل لكل جهاز ومستخدمه في ملف. هذه هي الخطوة الأولى الواضحة. يجب أن تتطلب السياسة المحددة أيضًا إشعارًا بأي تغيير في أي جهاز حتى تتمكن أنت أو فريق تكنولوجيا المعلومات من مساعدة الموظف على جعل أجهزته متوافقة.

لماذا لا يقوم الجميع بتمكين برنامج تتبع الأجهزة على أجهزتهم المحمولة بغض النظر عما إذا كانوا يستخدمون أيضًا كأجهزة عمل أم لا؟ من منا يمكن أن يقول أننا لم نفقد أي أثر لهاتف محمول؟ تأتي معظم الأجهزة المحمولة الآن مع القدرة على تتبع مواقعها. يمكن تتبع حتى أجهزة الكمبيوتر المحمولة الآن.

لن يساعدك تتبع الجهاز فقط في مراقبة كل الأجهزة المرتبطة بعملك ، ولكن سيساعدك التتبع أيضًا في المواقف التي تنطوي على فقدان أو سرقة. يجب أن يكون التتبع جزءًا غير قابل للتفاوض من سياسة BYOD الخاصة بك قبل السماح لأي موظف باستخدام أحد أجهزتهم المحمولة كجزء من عملك.

في الختام…

يمكن أن يوفر دخول سياسة BYOD في مكان عملك العديد من الفوائد لعملك ، على الأقل من بينها توفير التكاليف ورضا الموظفين. ومع ذلك ، فبدون احتياطات وسياسات معقولة مطبقة ، يمكنك بسهولة وضع شركتك في وضع ضعيف.

من خلال اعتماد هذه الإجراءات الأمنية ، لقد قطعت شوطًا طويلاً نحو حماية مؤسستك من كل من الجهات السيئة والمستخدمين المهملين. دائمًا ما يكون تأمين بياناتك جيدًا للأعمال.

شكرا لقرائتك. أود مشاركة المزيد معك عبر النشرة الإخبارية الأسبوعية Word Roundup التي يتم إرسالها إلى المشتركين كل يوم أحد. وستتضمن أخبارًا ونصائح إنتاجية واختراقًا للحياة وروابط لأهم الأخبار التي تقوم بجولات على الإنترنت. يمكنك إلغاء الاشتراك في أي وقت.