حدد الصفحة

نصائح من خبراء سيسكو للحفاظ على الأمن في بيئة العمل الهجينة

نصائح من خبراء سيسكو للحفاظ على الأمن في بيئة العمل الهجينة

الرياض، المملكة العربية السعودية، 29 أغسطس ٢٠٢٢: أصبحت بيئة العمل الهجينة واقعاً وأمراً أساسياً في الشركات بدولة الإمارات العربية المتحدة وفي جميع أنحاء العالم، ولا سيما مع تخفيف قيود السفر، ومقدرة الموظفين على التنقل بسهولة وراحة، وتمتعهم بفرصة العمل عن بُعد. وقد أدى ذلك أيضاً إلى ظهور مستويات جديدة من المخاطر المتعلقة ببيانات بيئة العمل التي قد تتصف بالتعقيد أحيانا.    

اليوم، تشكل الهجمات الإلكترونية عبر الإنترنت تهديداً متزايداً في مكان العمل، الذي أضيفت له قدرات العمل عن بُعد. وسواء كانت الفرقُ تعمل في المكتب أو عن بُعد أو خلال فترة السفر، فيمكنها الاستفادة من نصائح الخبراء القابلة للتطبيق من سيسكو وبالتالي ضمان تجربة عمل هجينة سلسة وآمنة. 

من جانبه قال فادي يونس، رئيس الأمن السيبراني وقسم تزويد الخدمات في منطقة أوروبا والشرق الأوسط: “مع تغير أنماط العمل حيث أصبح العمل الهجين هو الأساس، يتم استبدال المفهوم التقليدي لمكان العمل بقواعده وتدرجاته الهرمية بنهج أكثر مرونة يعتمد على العمل الهجين. ويجب أن لا ننسى أن هذا النمو والعمل المرن يتم دعمه وتعزيزه بالحفاظ على أمان البيانات والأنظمة التي تعالجها”.

وأضاف: “يجب أن يكون الموظفون الذين يعملون عن بُعد على دراية بمسؤولياتهم وذلك لاتباع ممارسات الأمن السيبراني الجيدة. ومع حرية العمل الهجين وميزاته، تأتي أيضاً مسؤولية العمل بطريقة آمنة عبر الإنترنت، بغض النظر عن مكان وجودنا”.

لزيادة الوعي بالأمان وضمان تجربة مستخدم آمنة وسلسة، تسلط Cisco الضوء على بعض الخطوات المهمة، التي يمكن للمستخدمين اتخاذها للوقاية من الهجمات الإلكترونية والتهديدات المحتملة.    

  • تأكد من استخدام كلمة مرور قوية تتكون من مزيج من الأحرف والأرقام والرموز

– لا تزال كلمات المرور الأكثر شيوعا لعام 2022 تتضمن ترتيب الأرقام التالي 123456 والأحرف QWERTY. أسس كلمات مرور فريدة لكل حساب، حيث تستخدم فيها مجموعة متنوعة من الرموز والأحرف وقم بتغييرها سنوياً. 

  • استفد من المصادقة الثنائية two-factor authentication
  • تضيف المصادقة الثنائية طبقة أمان سهلة للمستخدمين، بينما تصعب الأمر بشكل ملحوظ على أي شخص لا ينبغي له الوصول إلى البيانات الخاصة. وتعني تقنيات المصادقة الثنائية أن لدى المستخدمين فرصة لملاحظة أي سوء استخدام لبيانات اعتمادهم، وأن مسؤولين الآنظمة لديهم بيانات المستخدم الوصفية الناتجة عن إقراره، لذلك يمكنهم التعرف على محاولات الوصول الغير متوقعة. 
  • كيفية استخدام الأجهزة 
  • يمكن أن تكون طريقة استخدام الجهاز ذات علاقة بمدى تعرضه للهجمات الإلكترونية. لا يجب ربط الرمز السري وكلمات المرور بتواريخ مهمة أو معلومات أخرى، ويجب تحميل التطبيقات من مصادر موثوقة فقط. نصيحة رئيسية أخرى هي التأكد من تحديث برنامج الجهاز. 
  • احترس من مكالمات الاحتيال 
  • احترس من المكالمات ورسائل البريد الإلكتروني الاحتيالية، لا سيما تلك التي تطلب تحويل الأموال لدعم الأشخاص في ظروف عصيبة. من ناحية أخرى، يمكن أن تكون رسائل البريد الإلكتروني المخادعة اليوم مقنعة للغاية. ومن أجل تحديد عمليات الاحتيال هذه فالأساس هو الانتباه إلى الصياغة الغريبة وعنوان البريد الإلكتروني والروابط المشبوهة والشركات ذات العناوين العامة. قد يفتح العمل عن بُعد أيضاً المجال لتلقي مكالمات هاتفية ذات قصة مطابقة للواقع، وقد يطلب مُنك تحميل شيء ما أو الإذن به عبر الهاتف الذكي. في هذه الحالات، تأكد من إخطار أقسام تكنولوجيا المعلومات.
  • احرص على تحديث برامج الحماية من الفيروسات بانتظام على جميع الأجهزة الخاصة 
  • تعد حماية الأجهزة الإلكترونية بأنواعها أمراً بالغ الأهمية، لا سيما من البرامج الضارة بها. ولكي تكون آمناً تماماً، يُنصح بتحديث حماية الأجهزة بشكل دوري. 

عن المؤلف

اخر الأخبار

WP Twitter Auto Publish Powered By : XYZScripts.com