امكانية الوصول

احمِ نفسك

نصائح لحماية الأعمال الرقمية عند استقالة موظف

لا يعدّ خطر تعرُّض الشركات والمؤسسات إلى الهجمات السيبرانية من متسللي ومحتالي الإنترنت التهديد الوحيد الذي قد يؤثر على أمان البيانات الرقمية؛ إذ إنّه عادة ما يكون فقدان البيانات أمراً وارداً عندما يترك أحد الموظفين مؤسسته التي يعمل بها؛ إذ تُشير التقارير إلى أنّ ما يُقارب من ثلثي الموظفين الذين يتركون مكان عملهم يقومون بأخذ بيانات خاصة بمكان عملهم السابق لاستخدامها في وظيفتهم الحالية. لذا فإنه يتوجب على الشركات والمؤسسات أخذ الاحتياطات والإجراءات الوقائية اللازمة لحماية أعمالهم وبياناتهم المحفوظة على أجهزة الكمبيوتر والخوادم والشبكات في حالة استقالة أي من الموظفين.

 

فيما يأتي بعض أهم النصائح والإجراءات التي يتوجب اتباعها لحماية الأعمال الرقمية الخاصة بالمؤسسات والشركات في حال تقديم أي من الموظفين لاستقالته:

 

 تقييد الصلاحيات

يتوجب بعد مغادرة أي موظف للمؤسسة تقييد أي صلاحيات فنية وتقنية كان يمتلكها الموظف على البرامج والأجهزة الخاصة بالمؤسسة، ومنعه بشكل فوري من إدارة أي منها، وفي سبيل ذلك يُوصى بتغيير كلمات المرور التابعة للموظف والتي تمنحه صلاحيات دخول على موارد المؤسسة أو الشركة.

 

 منع التحكم عن بعد

يتوجب أن يتم منع الموظف المُستقيل من إجراء تحكم عن بعد لأي من أجهزة المؤسسة أو خدماتها؛ كالبريد الإلكتروني وخدمات الشبكة الافتراضية (VPN) والبريد الصوتي وغيرها من الخدمات الأخرى، بل أنه يُوصى يفحص جهاز الكمبيوتر الذي كان تابعاً للموظف ضمن المؤسسة للتأكد من خلوه من أي برامج خاصة بالتحكم عن بعد.

 

 حذف الحسابات

تعدّ عملية حذف أية حسابات قديمة خاصة بالموظف الذي قدّم استقالته من الإجراءات المفضلة لتحقيق الأمان الرقمي لبيانات ومعلومات المؤسسة، كما يوصى بتعطيل أي رموز أمان أو كلمات مرور معينة تم منحها وبعينها صلاحية الوصول لتطبيقات معينة.

 

 إجراءات أخرى

فيما يأتي بعض من الإجراءات الأخرى التي يُوصى باتباعها لتحقيق أمان البيانات الرقمية وخصوصية المؤسسة عند استقالة موظف منها:

إزالة اتصال أجهزة الموظف الشخصية عن شبكة الواي فاي الخاصة بالمؤسسة، من خلال تغيير كلمة المرور أو أي إجراء من شأنه ذلك.

إزالة إمكانيّة مزامنة الهاتف الذكي الخاص بالموظف مع أي أنظمة أو أجهزة خاصة بالمؤسسة.

الحرص على تقييد قدرة الموظف على الوصول إلى أي أجهزة تخزين تضمن بيانات خاصة بالشركة كمحركات الأقراص وبطاقات الذاكرة وغيرها.

أخذ أية أجهزة خاصة بالشركة ومصادرتها على الفور كأجهزة الكمبيوتر المحمولة أو حتى الهواتف الذكية.

scroll-top