تحديد وإيقاف الموظفين المحتالين قبل أن يصبحوا تهديدًا أمنيًا للأعمال

الموظفون في منظمات الأعمال دون قصد أو عن قصد يهددون أمن الشركة. لكن النوايا لا تهم الكثير بالنسبة للمخاطر المحتملة لأمن الأعمال. ومع ذلك ، فإن صعود ورفع تكنولوجيا التحول حياتنا ، وخاصة في القرن الحديث ما يعنيه الذهاب إلى العمل. اليوم ، قدم أصحاب العمل أدوات وأجهزة تكنولوجية متعددة لموظفيهم من حيث الهواتف المحمولة وأجهزة الكمبيوتر. لكن بشكل كبير يستخدم الموظفون الأدوات وأجهزة الكمبيوتر المتصلة بالفضاء الإلكتروني خارج نطاق ما لديهم أرباب العمل لديهم إذن مثل الحوسبة السحابيةوالتخزين ومشاركة الملفات. علاوة على ذلك ، لا يزعج أصحاب العمل عادة ما يقوم به موظفوهم ويستخدمون من حيث تطبيقات ومواقع التواصل الاجتماعي وسائل لتنفيذ مهام متعددة في نفس الوقت.

في نهاية المطاف ، يحدث شيء بطريقة تقوض أمن الملكية الفكرية التجارية وغالبًا ما يصبح الموظفون تهديدًا أمنيًا للعمل. ولذلك ، يجب على أصحاب العمل وقف وتحديد الموظفين الذين ذهبوا المارقة أو أنهم يعملون بالفعل كموظفين مارقين.

حالات مروعة من الموظفين روغ

  • تقريبا 89 ٪ من الموظفين المنتهية عادة ما يمشي مع واحد على الأقل ضربات المفاتيح كلمة المرور كانوا يستخدمون في مكان العمل
  • 49 ٪ من الموظفين السابقين من الشركات في محاولة ل تسجيل الدخول إلى الحساب باستخدام أجهزة كمبيوتر ويندوز وماك بعد مغادرة الشركة وبعد ذلك بيع سر المنافسين.
  • يحتفظ 45٪ من الموظفين عادةً الوصول إلى البيانات الخاصة للشركة ومحاولة سرقة البيانات ، وتذكر التقارير ذلك. لذا ، فإن دخول الموظفين المارقين يؤدي إلى اختراق الأمان.
  • جنبا إلى جنب مع البيانات السرية أو البيانات الفكريةيحصل 88٪ من الموظفين على إمكانية الوصول إلى أدوات مشاركة الملفات التي يستخدمونها في وظيفتهم القديمة. ومع ذلك ، يمكن للموظفين السابقين في مؤسسة تجارية تطهير التخزين السحابي الخاص بهم وفي نهاية اليوم ، قد تفقد الشركة نسخًا من أعمالهم.

تتجاهل منظمات الأعمال في الغالب الموظفين المريبين المشتبه بهم لحمايتهم الملكية الفكرية التجارية. لذلك ، بصرف النظر عن حقيقة أن تشير إلى العناصر المارقة في منظمات الأعمال. يجب أن يعلم كل صاحب عمل أن هناك ثلاثة أنواع من الموظفين المارقين الذين يتبعون.

الموظفين المارقة المبتكرة

دائمًا ما يسعى العظماء أو الموظفون المبتكرون المبتكرون إلى مثل هذه الأساليب للتغلب على المشكلات التي يواجهونها لتحسين كفاءتهم وأدائهم حتى على حساب الانحناء للقواعد. انهم دائما فضول للعمل ومع تقدم التكنولوجيا حتى الآن قد تنتهك القواعد و قد تضر بسمعة الشركة. لأنهم يعتقدون أنهم فوق القواعد والقواعد فقط مقابل أقل قادرة وأقل موثوقية الموظفين. باختصار ، باستخدام التكنولوجيا المتقدمة ، عادة ما ينسون حماية سمعة الشركة. علاوة على ذلك ، مع صعود سياسة BYOD عادة في شركة صغيرة الهواتف النقالة للمؤسسات ، أجهزة الكمبيوتر ، وحلول مراقبة الموظفين تعطي دفعة لسلوكهم العقلاني. إن المبتكرات المبدئية في الأساس هي ببساطة عظماء وقد تشكل أخطارًا مثل كونها قاسية وفعالة وغالباً ما تقلل من أهمية القراصنة المحتملين خلق فوضى الشركة.

الموظفين سيئة Rogue

هم التقييم السيئ الحقيقي الذي يجب أن يعرفه كل صاحب عمل. الموظفون المارقون السيئون هم في الواقع قراصنة ولصوص ويمكن أن يكونوا جواسيس مثل شخصيات هوليود. لذلك ، يمكن تعريف الموظفين المارقين السيئين على أنهم موظفين ساخطين لديهم إمكانية الوصول إلى المعلومات الآمنة ولديهم ضغينة كافية لاستغلالها. يمكن لهذه الأنواع من الموظفين خرق خصوصية البيانات السرية يمكن أن يستقيل فجأة من وظيفته ويميلون إلى سرقة معلومات الملكية.

وعلاوة على ذلك ، فهم يريدون دائمًا الوصول بشكل متزايد إلى قاعدة بيانات الشركة ويريدون أيضًا الطيران على العديد من العمليات وأنظمة الأعمال قدر الإمكان.

وبشكل دراماتيكي ، يريدون الوصول إلى التعيين أو الواجبات حتى تلك بعيدة عن دوره الفعلي. لذا ، فكم يصلون إلى الوصول إلى أنظمة متعددة ثم يتم إضافة المخاطر تلقائيًا أيضًا. لذلك ، فهي في الواقع إمكانات المهاجمين الذين يستغلون عيوب الشركة. لا يتعلق الأمر بكل شيء عن تورط الموظفين المارقين الدائمين دائمًا شيء مريب مثل التغيير المحتمل وسرقة البيانات. كما أنها تدور حول عدد قليل من معلومات تسجيل الدخول وكلمات المرور الخاصة بالموظفين والتي تركها معطلة بعد ساعات العمل.

أعني حتى الموظفين المميزين الذين تركوا الحسابات أو تسجيلات الدخول مفتوحة والإمكانات المتسللين وهجمات الانترنت الفدية استغلال مثل هذه الثغرات في تنظيم الأعمال. ومع ذلك ، فحتى الخروقات الكبيرة ترتكز على مثل هذه الحسابات المتميزة التي يحتفظ فيها أرباب العمل في الشركة بثقتهم لكنهم في نهاية المطاف يقعون في شرك أو يصبحون عامل الحادث.

الموظفين كسول روغ

هم في الواقع goldbrickers التي تريد دائمًا أن تحدث الأشياء بمفردها خاصةً فيما يتعلق بالمهام الموكلة إليها. يستخدمون تطبيقات المراسلة الفورية على الهواتف المحمولة المملوكة للشركة ، وأجهزة الكمبيوتر التي لديها إمكانية الوصول إلى الإنترنت. ويقومون بعمل رسائل نصية ومحادثات نصية وملفات وسائط مشتركة ومحادثات صوتية ومقاطع فيديو منصات وسائل الاعلام الاجتماعية غير المحمية مثبت على الأجهزة.

انهم لا يهتمون بإرسال / استقبال رسائل البريد الإلكتروني إلى زملائهم من حيث القطاع الخاص والخاص البيانات السرية للنشاط التجاري. يعتبر برنامج المراسلة الفورية العصري مثل Facebook و Yahoo و WhatsApp و Tinder وغيرهم أفضل منصات لقضاء ساعات العمل. ومع ذلك ، فإنهم يتصفحون الأنشطة ويزورون مواقع الويب الترفيهية ويفقدون الإنتاجية في كثير من الأحيان. عادةً ما يمنح المارقون البطيئون الوصول إلى زملائهم إلى بيانات معينة يمكن أن تؤثر على أمن الشركة. ويعني ذلك على اسم الثقة والصداقة أنها سمحت للعمال الباقين بخصوصية الشركة بدلاً من استخدام القنوات المناسبة والوثائق والتخويل.

كيفية تحديد وإيقاف الموظفين المحتالين لحماية خصوصية العمل؟

3 أفضل الممارسات لوقف وتحديد الموظفين ليكونوا مارقين

جعل السياسات المكتوبة

يجب على صاحب العمل وضع سياسة الشركة فيما يتعلق باستخدام الإنترنت ، والهواتف المحمولة وأجهزة الكمبيوتر المملوكة للشركة. يجب عليهم فرض وتوضيح القواعد واللوائح للموظفين. إذا كان أي شخص يتعارض مع سياسات الشركات يجب أن تكون مسؤولة. ومع ذلك ، ينبغي على أرباب العمل إدخال قواعد على الإنترنت لكي يقوم الموظف بالتوقيع عليها. لذلك ، أبلغ موظفيك حول تتبع قانوني وأخلاقي سيتم القيام به في غضون ساعات العمل. الموافقة ضرورية للفرض
مراقبة الموظفين.

حافظ على القوى العاملة الخاصة بك على متن الطائرة

أرباب العمل يجب أن يشرحوا لقوة العمل الخاصة بهم حول التهديدات المحتملة والهجمات عبر الإنترنت يمكن أن يحدث ذلك من خلال المتسللين الذين يكرهون السود بسبب إهمالهم أثناء استخدام الأجهزة ووسائل الإعلام الاجتماعية. عندما تبلغ موظفيك بأنهم يخضعون للمراقبة سيكون هناك ما يكفي من الردع لعدم التورط في شيء مريب أو تجاهل القواعد. توجيه وتدريب موظفيك للعمل دون خوف في الاعتبار ذلك يشاهد أصحاب العمل أغراضهم الشخصية مثل الحياة الشخصية. ببساطة ، أخبر موظفيك بأننا نقوم بالتجسس لأنشطتك العامة المتعلقة بالعمل من أجل الحصول على مكان عمل متوافق. ومع ذلك ، شجع موظفيك على إجراء محادثاتك الشخصية والأشياء المنزلية.

استخدم أدوات مراقبة الهاتف المحمول والكمبيوتر

يمكن لأصحاب العمل استخدامها برامج مراقبة الهاتف والكمبيوتر من أجل مراقبة الإنتاجية وكذلك إيقاف وتمييز الموظفين المارقين خلال ساعات العمل. يمكنك استخدام تسجيل ضربات المفاتيحللحصول على الوصول إلى ضغطات مفاتيح كلمة مرور المستخدم. علاوة على ذلك ، يمكنك ذلك سجل والاستماع إلى محادثات الهاتف الخليوي استخدام مسجل مكالمة سرية أدوات للاستماع إلى أداء الموظفين وممثلي رعاية العملاء. ومع ذلك ، يمكنك استخدام الأدوات مثل أدوات تسجيل الشاشة للهواتف المحمولة وأجهزة الكمبيوتر لتبقى محدثة عن أنشطتها ووضع مخاوفك للراحة. على الرغم من ذلك حجب المواقع المتعلقة بالترفيه أو مواقع الويب التي يمكنها إلحاق الضرر بتلك المخزنة والتي تخلق بيئة عمل عدائية وتؤدي بمشاريعك إلى العديد من المشكلات الخطيرة.

قد يعجبك ايضا

للحصول على آخر أخبار التجسس / المراقبة من الولايات المتحدة وبلدان أخرى ، تابعنا على  تويتر ، على شاكلتنا فيسبوك والاشتراك في موقعنا  يوتيوب الصفحة التي يتم تحديثها يوميًا.