في عام 2008 ، تمكنت من زيارة إحدى شركات تكنولوجيا المعلومات. تم قراءة التوتر غير الصحي في كل موظف. كان السبب بسيطًا: الهواتف المحمولة - في صندوق عند مدخل المكتب ، وخلفها - كاميرا ، وكامرتان إضافيتان "كبيرتان" في المكتب وبرنامج المراقبة مع كلوغر. ونعم ، ليست هذه هي الشركة التي طورت أنظمة دعم SORM أو دعم حياة الطائرات ، ولكن مجرد مطور برامج تطبيقات أعمال ، تمتصه الآن وسحقه ولم يعد موجودًا (والذي يبدو منطقيًا). إذا توصلت للتو وتعتقد أن مكتبك مع الأراجيح و M&M في المزهريات ليس بالتأكيد موجودًا ، فيمكنك أن تكون مخطئًا للغاية - لقد تعلمنا أن التحكم خلال 11 عامًا كان غير مرئي وصحيح ، دون تفكيك المواقع التي تمت زيارتها وتنزيل الأفلام.
فهل من المستحيل حقًا دون كل هذا ، لكن ماذا عن الثقة والولاء والإيمان بالناس؟ لا تصدق ذلك ، لكن الشركات التي لا تتمتع بالأمان ليست أقل. لكن الموظفين تمكنوا من التحديق هناك وهناك - ببساطة لأن العامل البشري قادر على تدمير العوالم ، وليس مثل شركتك. لذا ، أين يمكن لموظفيك أن يستيقظوا؟

هذه ليست وظيفة خطيرة للغاية ، ولها وظيفتان بالضبط: سطع أيام العمل قليلاً وتذكرك بالأشياء الأساسية في أمان ، والتي غالباً ما يتم نسيانها. حسنًا ، أذكرك مرة أخرى بنظام
CRM بارد وآمن - ألا يمثل هذا البرنامج ميزة أمان؟ :-)
مطاردة في وضع عشوائي!
كلمات المرور ، كلمات المرور ، كلمات المرور ...
تتحدث عنهم وتحدث موجة من السخط: كيف ذلك ، كم مرة تكررت للعالم ، والأشياء لا تزال هناك! في الشركات من جميع المستويات ، من رجال الأعمال من القطاع الخاص إلى الشركات عبر الوطنية ، هذا مكان مؤلم للغاية. يبدو لي أحيانًا أنه إذا قاموا غدًا بإنشاء Death Star ، فسيكون هناك شيء مثل admin / admin في لوحة المشرف. فما الذي يمكن توقعه من المستخدمين العاديين الذين تعد صفحة VKontakte الخاصة بهم أغلى بكثير من محاسبة الشركات؟ فيما يلي النقاط المراد التحقق منها:
- كتابة كلمات المرور على قطع من الورق ، على ظهر لوحة المفاتيح ، على الشاشة ، على الطاولة أسفل لوحة المفاتيح ، على الملصق الموجود أسفل الماوس (ملتوي!) - يجب ألا يقوم الموظفون بذلك مطلقًا. ليس لأن المتسلل الرهيب يدخل وينزل كل 1C إلى محرك أقراص محمول لتناول طعام الغداء ، ولكن لأن ساشا قد تتعرض للإهانة في المكتب ، الذي سيقوم بالإقلاع عن البيانات وتفسدها أو التقاطها للمرة الأخيرة. لماذا لا تفعل ذلك في الغداء العادي؟
هل هذا شيء؟ هذا الشيء يخزن كل كلمات المرور الخاصة بي.- إعداد كلمات مرور بسيطة لإدخال الكمبيوتر وبرامج العمل. تواريخ الميلاد و qwerty123 وحتى ملفات بتنسيق PDF هي مجموعات لها مكان في النكات وعلى bashorgh وليس في نظام أمان الشركة. تعيين متطلبات كلمات المرور وطولها ، وتعيين وتيرة الاستبدال.
كلمة المرور تشبه الملابس الداخلية: قم بتغييرها أكثر من مرة ، ولا تشاركها مع أصدقائك ، والوقت الأفضل هو الأفضل ، وكن غامضًا ، ولا تنتشر في كل مكان- تكون كلمات مرور البائع لإدخال البرنامج بشكل افتراضي معيبة ، وذلك فقط لأن جميع موظفي البائع يعرفونهم تقريبًا ، وإذا كنت تتعامل مع نظام قائم على الويب في السحابة ، فلن يتمكن أي شخص من الحصول على البيانات. خاصةً إذا كان لديك أيضًا أمان شبكة على مستوى "لا تقم بسحب الحبل".
- اشرح للموظفين أن تلميح كلمة المرور في نظام التشغيل يجب ألا يبدو "عيد ميلادي" ، "اسم الابنة" ، "Gvoz-dika-78545-up # 1! باللغة الإنجليزية. " أو "ربع واحد مع صفر".
قطتي تعطيني كلمات مرور رائعة! يمشي على لوحة المفاتيح الخاصة بيالوصول المادي إلى العمل
كيف تنظم الوصول إلى وثائق المحاسبة والأفراد (على سبيل المثال ، إلى الملفات الشخصية للموظفين) في شركتك؟ اسمحوا لي أن أخمن: إذا كانت شركة صغيرة ، في قسم المحاسبة أو في مكتب الرئيس في مجلدات على الرفوف أو في الخزانة ، إذا كانت كبيرة ، في قسم شؤون الموظفين على الرفوف. ولكن إذا كان الحجم كبيرًا جدًا ، فمن المرجح أن يكون كل شيء صحيحًا: مكتب منفصل أو كتلة بمفتاح مغناطيسي ، لا يستطيع الوصول إلا إلى الموظفين الفرديين والوصول إليها ، فأنت بحاجة إلى الاتصال بأحدهم والذهاب إلى هذه العقدة بحضورهم. لا يوجد شيء معقد في جعل هذه الحماية في أي عمل تجاري ، أو على الأقل تعلم عدم كتابة كلمة المرور للمكتب بأمان مع الطباشير على الباب أو على الحائط (كل شيء يعتمد على أحداث حقيقية ، لا تضحك).
لماذا هذا مهم؟ أولاً ، يمتلك العمال شغفًا مرضيًا لتعلم أكثر ما يخفون عن بعضهم البعض: الحالة الاجتماعية ، والأجور ، والتشخيصات الطبية ، والتعليم ، إلخ. هذا هو مثل هذه الأدلة التي تجرم المنافسة في المناصب. وأنت لست سعيدًا على الإطلاق بالمناورات التي ستنشأ عندما يكتشف المصمم بيتيا أنه يحصل على 20 ألفًا أقل من المصممة أليس. ثانياً ، في نفس المكان ، يمكن للموظفين الوصول إلى المعلومات المالية للشركة (الأرصدة والتقارير السنوية والعقود). ثالثًا ، يمكن فقد شيء أولي أو إتلافه أو سرقته من أجل إخفاء الآثار الموجودة في سيرة المخاض الخاصة بك.
مستودع ، حيث شخص ما لديه خسارة ، شخص ما - كنز
إذا كان لديك مستودع ، فاعتبر أنك عاجلاً أم آجلاً يضمن لك الدخول إلى الجانحين - علم نفس الشخص الذي يرى حجمًا كبيرًا من المنتجات ويعتقد اعتقادا راسخا أن القليل من الكثير ليس سرقة ، ولكن المشاركة ، هي تماما مثل ذلك. وحدة من البضائع من هذه الكومة يمكن أن تكلف 200 ألف ، و 300 ألف ، وعدة ملايين. لسوء الحظ ، لا يمكن إيقاف السرقة من قبل أي شيء آخر غير التحكم والمحاسبة المتحذلقين والشاملين: الكاميرات ، والاستلام والخصم بواسطة الرموز الشريطية ، وأتمتة محاسبة المستودعات (على سبيل المثال ، في
RegionSoft CRM ، يتم تنظيم محاسبة المستودعات بطريقة يمكن للمدير والمشرف من خلالها مشاهدة الحركات البضائع في الأسهم في الوقت الحقيقي).
لذلك ، قم بتسليح المستودع الخاص بك للأسنان ، وضمان الأمن المادي من العدو الخارجي والأمن الكامل - من الداخل. يجب أن يدرك الموظفون في مجال النقل ، واللوجستيات ، في المستودع بوضوح أن هناك سيطرة ، وأنها تعمل وأنها ستعاقب أنفسهم.
* أوكي ، لا تضع يديك على البنية التحتية
إذا كانت قصة غرفة الخادم وسيدة التنظيف قد عاشت على قيد الحياة بالفعل وانتقلت لفترة طويلة إلى الدراجات في الصناعات الأخرى (على سبيل المثال ، فإن القصة نفسها تتعلق بالإغلاق الغامض للتهوية الميكانيكية في نفس الغرفة) ، فإن الباقي يبقى حقيقة. تترك شركات أمن الشبكات وتكنولوجيا المعلومات في الشركات الصغيرة والمتوسطة الكثير مما هو مرغوب فيه ، وهذا لا يعتمد غالبًا على ما إذا كان لديك مسؤول نظام أو مدعو. هذا الأخير غالبا ما يفعل أفضل.
إذن ما الموظفين هنا القادرين؟
- الأحلى والأكثر ضررًا هو الذهاب إلى غرفة الخادم ، أو سحب الأسلاك ، أو رؤية ، أو تسريب الشاي ، أو استخدام الأوساخ أو محاولة تكوين شيء بنفسك. ينطبق هذا بشكل خاص على "المستخدمين الواثقين والمتقدمين" الذين يقومون بتعليم زملائهم بشكل بطولي لتعطيل الحماية من الفيروسات وتجاوز الحماية على جهاز كمبيوتر وتأكدوا من أنهم آلهة خادم فطرية. بشكل عام ، الوصول المحدود المصرح به هو كل شيء لديك.
- سرقة المعدات واستبدال المكونات. هل تحب شركتك وتضع بطاقات فيديو قوية للجميع لجعل نظام الفوترة وإدارة علاقات العملاء وكل شيء آخر يعمل بشكل مثالي؟ ! ممتاز يمكن للاعبين الماكرة فقط (وأحياناً الفتيات) استبدالهم بسهولة بمنزلهم ، وسيقودون الألعاب في المنزل على طراز مكتب جديد - فهم لن يعترفوا بنصف العالم. نفس القصة مع لوحات المفاتيح ، الفئران ، مبردات ، يو بي إس وكل ما يمكن استبداله بطريقة ما في إطار التكوين الحديد. نتيجةً لذلك ، فإنك تتحمل مخاطر تلف الممتلكات وخسارتها الكاملة ، وفي الوقت نفسه لا تحصل على السرعة والجودة المطلوبة للعمل مع أنظمة المعلومات والتطبيقات. يحفظ نظام المراقبة (ITSM-system) مع التحكم في التكوين المكوّن) ، والذي يجب أن يكون مضمنًا مع مسؤول نظام غير قابل للتلف ومبدئي.

ربما تريد البحث عن نظام أمان أفضل؟ لست متأكدًا مما إذا كانت هذه العلامة كافية- إن استخدام أجهزة المودم أو نقاط الوصول الخاصة بك أو نوع من شبكات Wi-Fi المشتركة يجعل الوصول إلى الملفات أقل أمانًا ولا يمكن التحكم فيه تقريبًا ، والذي يمكن للمهاجمين الاستفادة منه (بما في ذلك التآمر مع الموظفين). حسنًا ، علاوة على ذلك ، فإن احتمال قيام الموظف "من خلال الإنترنت الخاص به" بالجلوس ساعات العمل على YouTube والمواقع المصورة والشبكات الاجتماعية أعلى بكثير.
- تعد كلمات المرور وتسجيلات الدخول الموحد للوصول إلى لوحة إدارة الموقع و CMS وبرامج التطبيقات من الأشياء الفظيعة التي تحول موظفًا غير كفء أو ضار إلى منتقم بعيد المنال. إذا كان لديك 5 أشخاص من نفس الشبكة الفرعية بنفس اسم المستخدم / كلمة المرور ، فقد ذهبوا إلى تعليق لافتة ، والتحقق من روابط الإعلان والمقاييس ، والتخطيط الصحيح وملء التحديث ، ولن تخمن أي منهم عن طريق الخطأ تحول CSS إلى قرع. لذلك: تسجيلات مختلفة وكلمات مرور مختلفة وتسجيل الإجراءات وتمييز حقوق الوصول.
- هل يستحق الأمر التحدث عن البرامج غير المرخصة التي يسحبها الموظفون إلى أجهزة الكمبيوتر الخاصة بهم لتحرير صورتين خلال ساعات العمل أو لعمل شيء ما هناك هواية للغاية. ألم تسمع عن التفتيش على قسم "K" في مديرية الشؤون الداخلية المركزية؟ ثم تذهب لك!
- يجب أن تعمل مكافحة الفيروسات. نعم ، يمكن لبعضهم إبطاء جهاز الكمبيوتر ، وإزعاجه ، ويبدو عمومًا أنه علامة على الجبن ، ولكن من الأفضل منعه بدلاً من الدفع باستخدام بيانات التعطل ، أو ما هو أسوأ من ذلك.
- يجب عدم تجاهل تحذيرات نظام التشغيل حول مخاطر تثبيت التطبيق. اليوم ، يعد تنزيل شيء ما للعمل بمثابة ثوانٍ ودقائق. على سبيل المثال ، Direct. Commander أو محرر Adwords ، وبعض المحلل اللغوي لكبار المسئولين الاقتصاديين ، وما إلى ذلك. إذا كان كل شيء أكثر وضوحًا مع Yandex ومنتجات Google ، فهناك أداة picresizer أخرى ، منظف فيروسات مجاني ، محرر فيديو مع ثلاثة تأثيرات ، لقطات شاشة ، مسجلات سكايب و "برامج صغيرة" أخرى يمكن أن تلحق الضرر بكل من الكمبيوتر الشخصي وشبكة الشركة بالكامل. شجع المستخدمين على قراءة ما يريده الكمبيوتر منهم ، قبل أن يتصلوا بمسؤول النظام ويقولون إن "كل شيء قد مات". في بعض الشركات ، يتم حل المشكلة ببساطة: تكمن الكثير من الأدوات المساعدة التي تم تنزيلها في مشاركة عبر شبكة ، كما يتم نشر قائمة بالحلول المناسبة عبر الإنترنت هناك.
- سياسة BYOD أو ، على العكس من ذلك ، سياسة السماح باستخدام معدات العمل خارج المكتب هي جانب شرير للغاية من الأمن. في هذه الحالة ، يمكن للأقارب والأصدقاء والأطفال والشبكات العامة غير المحمية وما إلى ذلك الوصول إلى التكنولوجيا. هذه هي لعبة الروليت الروسية البحتة - يمكنك المشي والإدارة لمدة 5 سنوات ، أو يمكنك أن تفقد أو تدمر جميع الوثائق والملفات القيمة. حسنًا ، وإلى جانب ذلك ، إذا كان لدى الموظف نية خبيثة ، فمن الحقيقي دمج البيانات مع معدات "المشي" حيث يمكن إرسال وحدتي بايت. يجب أن تتذكر أيضًا أن الموظفين غالبًا ما يقومون بنقل الملفات بين أجهزة الكمبيوتر الشخصية الخاصة بهم ، مما قد يؤدي مرة أخرى إلى خلق ثغرات أمنية.
- يعد حظر الأجهزة أثناء وجودها عادةً جيدة في كل من المجال الشخصي والشخصي. مرة أخرى ، فإنه يحمي من الزملاء الفضوليين والمعارف والمتسللين في الأماكن العامة. من الصعب أن تعتاد على ذلك ، لكن في أحد أماكن عملي ، كانت لدي تجربة رائعة: اتصل الزملاء بجهاز كمبيوتر غير مغلق ، ورسمت بالخط "Lost comp!" وانتقل إلى النافذة بأكملها. وحدث تغير في العمل ، على سبيل المثال ، تم هدم آخر تجميع تم ضخه أو إزالة آخر جرح (كان مجموعة اختبار). قاسية ، ولكن 1-2 مرات بما فيه الكفاية حتى بالنسبة لتلك الخشبية. على الرغم من أنني أظن أن المتخصصين بخلاف تكنولوجيا المعلومات قد لا يفهمون هذه الفكاهة.
- لكن أسوأ خطيئة ، بالطبع ، تقع على عاتق مسؤول النظام وإدارته - في حال عدم استخدامهم بشكل قاطع لأنظمة التحكم في حركة المرور ، والمعدات ، والتراخيص ، إلخ.
هذا ، بطبيعة الحال ، هو الأساس ، لأن البنية التحتية لتكنولوجيا المعلومات هي المكان الذي يوجد فيه أبعد من الغابة ، والمزيد من الحطب. ويجب أن يكون لدى الجميع هذه القاعدة ، وألا يتم استبدالها بعبارة "نحن جميعًا نثق في بعضنا البعض" ، "نحن أسرة" ، "لكن من يحتاج إليها" - للأسف ، هذا في الوقت الحالي.
هذه هي الإنترنت ، حبيبي ، يمكنهم معرفة الكثير عنك
لقد حان الوقت لإدخال الوصول الآمن إلى الإنترنت لدورات السلامة في الحياة في المدرسة - وهذا ليس على الإطلاق حول التدابير التي نغرق فيها من الخارج. يتعلق الأمر بالقدرة على تمييز رابط ما من رابط ما ، وفهم مكان التصيد ، وأين يكون الطلاق ، لا تفتح مرفقات موضوع "قانون التحقق" من عنوان غير مألوف ، دون فهم ، إلخ. على الرغم من أنه يبدو أن تلاميذ المدارس قد أتقنوا كل شيء بالفعل ، لكن الموظفين - لا. هناك الكثير من الحيل والأخطاء التي يمكن أن تعرض الشركة بأكملها للخطر مرة واحدة.
- الشبكات الاجتماعية - قسم الإنترنت الذي لا يوجد لديه مكان للعمل ، ولكن حجبها على مستوى الشركة في عام 2019 هو إجراء غير محبب ومثبط للهمم. لذلك ، عليك فقط أن تكتب إلى جميع الموظفين كيفية التحقق من عدم قانونية الروابط والتحدث عن أنواع الاحتيال واطلب منهم العمل في العمل.

- يعد البريد مكانًا مؤلمًا وربما يكون أكثر الطرق شيوعًا لسرقة المعلومات وزراعة البرامج الضارة وتصيب جهاز الكمبيوتر والشبكة بالكامل. للأسف ، يعتبر العديد من أرباب العمل أن عميل البريد عنصر ادخار ويستخدم خدمات مجانية ترسل 200 رسالة بريد إلكتروني غير مرغوب فيها يوميًا تمر عبر الفلاتر ، إلخ. ويفتح بعض الأشخاص غير المسؤولين مثل هذه الرسائل والمرفقات والروابط والصور - على ما يبدو ، يأملون في أن الأمير الزنجي ترك الميراث لهم. بعد ذلك المسؤول لديه الكثير من العمل. أم أن هذا ما كان المقصود؟ بالمناسبة ، قصة قاسية أخرى: في شركة واحدة ، لكل بريد إلكتروني غير مرغوب فيه ، تم تقليل مسؤول النظام بواسطة KPI. بشكل عام ، بعد شهر لم يكن هناك أي بريد مزعج - تم اعتماد هذه الممارسة من قبل المنظمة الأم ، ولا يوجد حتى الآن بريد مزعج. لقد حللنا هذه المشكلة بأمان - لقد طورنا عميل البريد الإلكتروني الخاص بنا وقمنا بإنشائه في منطقتنا CRM ، وبالتالي يحصل جميع عملائنا على هذه الميزة المريحة.
في المرة التالية التي تتلقى فيها رسالة غريبة بها مشبك ورق ، لا تنقر عليها!- يعتبر المرسلون أيضًا مصدر جميع أنواع الروابط غير الآمنة ، لكن هذا الشر أقل خطورة من البريد (لا يتم حساب الوقت الذي قتله الخوف في غرف الدردشة).
يبدو أن كل الأشياء الصغيرة. ومع ذلك ، يمكن أن يكون لكل من هذه الأشياء الصغيرة عواقب وخيمة ، خاصة إذا كانت شركتك هي هدف الهجوم من قبل المنافسين. وهذا يمكن أن يحدث للجميع حرفيا.
الموظفين شاتي
هذا هو العامل البشري الذي ستجد صعوبة في التخلص منه. يمكن للموظفين مناقشة العمل في الممر ، في أحد المقاهي ، في الشارع ، عند العميل يتحدث بصوت عالٍ عن عميل آخر ، ويتحدث عن إنجازات العمل والمشاريع في المنزل. بطبيعة الحال ، فإن احتمال وجود منافس وراء ظهرك ضئيل (إذا لم تكن في مركز أعمال واحد ، فقد حدث ذلك) ، ولكن حقيقة أن الشخص الذي يحدد بوضوح مسائل العمل ستتم إزالته على هاتف ذكي وتحميله على YouTube ، وهذا أمر غريب على نحو غريب. ولكن هذا هو القمامة. لن يكون الأمر هشًا عندما يقدم موظفوك عن طيب خاطر معلومات حول منتج أو شركة في الدورات التدريبية والمؤتمرات والاجتماعات والمنتديات الاحترافية ، ولكن على الأقل في Habré. علاوة على ذلك ، غالبًا ما يستجمع الأشخاص معارضًا لمثل هذه المحادثات من أجل إجراء ذكاء تنافسي.
قصة توضيحية. في أحد مؤتمرات تكنولوجيا المعلومات على نطاق المجرة ، وضع المتحدث في القسم على رسم تخطيطي كامل لتنظيم البنية التحتية لتكنولوجيا المعلومات لشركة كبيرة (أعلى 20). كان المخطط مثيرًا للإعجاب ، فضاءًا بسيطًا ، تم تصويره من قِبل الجميع تقريبًا ، وتم نقله على الفور عبر الشبكات الاجتماعية من خلال مراجعات الهذيان. حسنًا ، عندئذٍ ، وقع المتحدث على علامات جغرافية وعلامات اجتماعية. تم نشر الشبكات وتوسلت إزالتها ، لأنه سرعان ما دعا وقال تا. Chatterbox - هبة من السماء للتجسس.
الجهل ... يحرر من العقاب
وفقًا للتقرير العالمي لشركة كاسبرسكي لاب لعام 2017 بين المؤسسات التي تواجه حوادث أمان عبر الإنترنت في 12 شهرًا ، يعد أحد أكثر عشرة حوادث خطورة (11٪) المتعلقة بالموظفين المهملين وغير المهتمين.
لا تفترض أن الموظفين يعرفون كل شيء عن التدابير الأمنية للشركات ، وتأكد من تحذيرهم ، وإجراء التدريب ، وتقديم رسائل إخبارية دورية مثيرة للاهتمام حول القضايا الأمنية ، وعقد اجتماعات البيتزا وتوضيح الأسئلة مرة أخرى. ونعم ، اخترق الحياة الرائعة - قم بتمييز جميع المعلومات المطبوعة والإلكترونية بالألوان والعلامات والنقوش: الأسرار التجارية والسرية للاستخدام العام والوصول العام. انها حقا تعمل.
وضع العالم الحديث الشركات في وضع حساس للغاية: من الضروري تحقيق توازن بين رغبة الموظف في العمل ليس فقط للحرث ، ولكن أيضًا لتلقي محتوى ترفيهي في الخلفية / أثناء فترات الراحة وقواعد صارمة لأمن الشركات. إذا قمت بتشغيل برامج التحكم الفائق والتتبع الخفي (نعم ، ليس خطأ مطبعي - هذا ليس أمانًا ، فهذا جنون العظمة) والكاميرات وراء ظهرك ، ستنخفض ثقة الموظفين في الشركة ، وبعد كل شيء ، فإن الحفاظ على الثقة هو أيضًا أداة أمنية للشركات.
لذلك ، معرفة التدبير ، واحترام الموظفين ، وعمل نسخ احتياطية. والأهم من ذلك - وضع السلامة في المقدمة ، وليس جنون العظمة الشخصية.
إذا كنت بحاجة إلى CRM أو ERP ، فقم بدراسة منتجاتنا بعناية ومقارنة قدراتها بالأهداف والغايات. سيكون هناك أسئلة وصعوبات - الكتابة ، الاتصال ، وسوف نقوم بترتيب عرض تقديمي فردي لك عبر الإنترنت - بدون تقييمات و puzomerki.
قناتنا في Telegram ، والتي دون الإعلان نكتب أشياء غير رسمية تماما عن CRM والأعمال.