الأشياء التي يمكنك القيام بها لتأمين عملك

فكر في السجلات والمستندات القانونية وبيانات التسويق والنقد والأشخاص الذين وجدوا داخل جدران عملك. هل تبذل قصارى جهدك لحمايتهم؟

فيما يلي 10 أشياء يمكنك القيام بها الآن لتأمين كل شيء من الهواتف الذكية إلى الأبواب. على الرغم من أن جميع هذه الاقتراحات لن تنطبق على كل شركة ، إذا كنت تعمل من خلال هذه القائمة ، فأنت متأكد من العثور على بعض الخطوات العملية التي يمكنك اتخاذها لحماية الأشخاص والأصول.

  • 01 - تأمين الهاتف الذكي الخاص بك

    ما هو على هاتفك؟ في كل مرة تقوم فيها بإخراج هذا الجهاز من الحافظة - حتى لو كانت لعبة سريعة من Candy Crush - فإنك تحتفظ بمخزون من المعلومات الشخصية ، وعلى الأرجح ، نقطة وصول إلى شبكة شركتك.

    لقد أصبحنا مدمنين على هذه الأجهزة المحمولة ، ولكن ، بالإضافة إلى الراحة والإنتاجية الإضافيتين ، فقد باركنا أيضًا بعض المخاطر الأمنية المتزايدة.

  • 02 - استخدام كلمات مرور قوية

    قد تكون سياسة كلمة المرور القوية غير ملائمة ، ولكنها في أي مكان غير ملائمة كاختراق البيانات أو تعطل الشبكة. إليك طريقة بسيطة من ثلاث خطوات لإنشاء كلمات مرور. بمجرد إنشاء كلمة المرور القاتلة ، ستجد أيضًا ثلاثة قواعد للحفاظ عليها آمنة.

  • 03 - التحكم في مفاتيحك

    هل لديك سياسات تحكم رئيسية قابلة للتنفيذ ومحدثة؟ مع الكثير من الاهتمام للتهديدات ذات التقنية العالية ، من السهل أن ننسى أن تلك المفاتيح المعدنية الصغيرة يمكن أن تجعلك ضعيفًا أيضًا.

    فكر في عدد الأبواب في مرفقك التي يتم الوصول إليها عن طريق المفاتيح الميكانيكية. هل تتطلب أبواب الدخول الخاصة بك فقط مفتاح لفتح؟ ماذا عن الملفات أو غرف الخادم؟ هل لديك مخزون باهظ الثمن أو مستلزمات محمية بقفل ومفتاح؟

    مفاتيح الميكانيكية لا تخبر الحكايات. إذا اختفى المخزون أو الإمدادات ، فقد لا يكون لديك طريقة لتحديد من فتح الباب.

  • 04 - محو محركات الأقراص الصلبة الخاصة بك

    قبل أن تستخرج هذا الكمبيوتر القديم أو آلة النسخ ، تأكد من محو القرص الصلب تمامًا. والحطام المحطم هو منجم ذهب لصوص الهوية والهوية. ولا يزال العديد من المستخدمين لا يدركون أن ناسور مكتبهم يخزن المستندات على القرص الصلب حتى يتم الكتابة فوق الملفات. لذا ، ما لم تتخذ الخطوات المناسبة للتأكد من محو جميع البيانات من جهاز كمبيوتر أو ناسخ قبل أن تغادر مكتبك ، فقد تكون فتح الباب لخرق أمني.

  • 05 - تطوير سياسة وسائل الاعلام الاجتماعية

    لقد أنشأ البريد الإلكتروني والشبكات الاجتماعية فئة خاصة بهم من المخاوف الأمنية. هذه التقنيات تجعل من السهل جدا نشر المعلومات. وبمجرد ترك هذه المعلومات لمبناك ، يمكن نادراً ما يتم استدعاؤه. يجب أن تتناول سياسة البريد الإلكتروني المحتوى المناسب لرسائل البريد الإلكتروني الخاصة بالشركة وصفحات وسائل الإعلام الاجتماعية. افترض أن لا شيء سيظل خاصًا على الإنترنت.

    في ما يلي نموذج لسياسة الشبكات الاجتماعية يمكنك استخدامها كدليل لكتابة المستند المخصص الخاص بك.

  • 06 - تثبيت High Security Deadbolts

    A deadbolt هو معيار أمان مادي لحماية الأبواب الخارجية. مثبت بشكل صحيح ، سوف يحمي deadbolt الأبواب الخاصة بك ضد الهجوم من قبل حتى الدخيل الأكثر تصميما. فيما يلي قائمة بالميزات التي يجب مراعاتها عند اختيار deadbolt لعملك.

  • 07 - تثبيت نظام إنذار

    تم تصميم نظام أمني حديث ، مع مجموعة من المكونات الإلكترونية ، للإحساس والقرار والعمل. يستشعر النظام الأمني ​​الأحداث (مثل الحركة في الغرفة) ، ويقرر ما إذا كان الحدث يشكل تهديدًا ، ومن ثم يعمل على هذا القرار. على الرغم من أن نظام الأمان الخاص بشركتك ليس بالأمر نفسه ، فيجب عليك فهم لغة الأمان من أجل توصيل احتياجاتك إلى متخصص في الأمان ، وفهم أي مقترحات قد تتلقاها ، وتحقيق أقصى استفادة من الأمان النظام بعد تثبيته.

    تأخذ هذه المقدمة إلى الأنظمة الأمنية عملية الإحساس - اتخاذ القرار كمخطط ووصف الأجهزة الإلكترونية التي تؤدي كل وظيفة.

  • 08 - استخدام كاميرات مراقبة

    تستخدم كاميرات الأمن لغرضين أساسيين: التحقيق والردع. سيتم استخدام الصور التي تجمعها مع كاميرات الأمان في أغلب الأحيان لمراجعة جريمة أو حادث حتى تتمكن من فهم ما حدث بالفعل. لكن الكاميرات نفسها لديها أيضا قيمة رادعة لأن الأشخاص الذين يعرفون أنهم يراقبون عادة ما يكونون في أفضل سلوك لهم.

    من أجل تحقيق أقصى قدر من التحقيق والقيمة الرادعة من الكاميرات الخاصة بك ، تحتاج إلى اختيار المكان الذي تضعه فيه بعناية. إليك أفضل 4 مواقع لتثبيت كاميرات الأمان الخاصة بك .

  • 09 - كتابة سياسة إدارة الزائر

    يمكن أن يكون الزائر غير المصرح به أو غير المكلف تهديدًا ماديًا ويمكنه أيضًا سرقة معلومات حساسة. إذا كان ذلك ممكنًا ، قم بتوجيه جميع الزوار إلى نقطة دخول يتم التحكم فيها (بوابة أو مكتب موظف استقبال ، على سبيل المثال). عند كتابة سياستك ، حدد ما إذا كان يجب مرافقة الزوار في جميع الأوقات ، أو في مناطق معينة فقط. يجب أن يُنظر أيضًا في مطالبة الزائرين بارتداء شارة وتسجيل الدخول والخروج. إذا تم الإبلاغ بوضوح عن سياسة إدارة الزائرين ، يمكن للموظفين أن يعملوا بشكل أكثر سهولة كعينين وآذان لأنهم سيشعرون براحة أكبر في التعامل مع فرد مشبوه أو الإبلاغ عنه.

    في ما يلي نموذج لسياسة إدارة الزائر التي يمكنك استخدامها كدليل عند كتابة مستند مخصص لنشاطك التجاري.

  • 10 - اختر طابق مارشال

    في شركة كبيرة ، من المستحيل تقريبًا التعرف على كل بائع ومقاول وموظف جديد. ليس هذا فقط ، ولكن معظم الناس لن يأخذوا المبادرة لاستجواب شخص لا يعرفونه. يعرف المتطفلين ذلك ، واستغلال سياسة إدارة الزائر المتراخية أو غير الموجودة هي إحدى الطرق التي يمكنهم من خلالها الوصول إلى منشأة ، أو سرقة المعلومات أو الممتلكات ، أو التسبب في ضرر جسدي. تعيين طابق مارشال هو وسيلة بسيطة وفعالة للمساعدة في حماية عملك ضد هؤلاء المتسللين.