عاجل

  • الشرطة بغزة: يمنع تواجد المواطنين على شاطئ البحر بكافة المحافظات

تراند مايكرو: 72% من العاملين عن بعد اكتسبوا وعياً بالأمن الالكتروني

تراند مايكرو: 72% من العاملين عن بعد اكتسبوا وعياً بالأمن الالكتروني
رام الله - دنيا الوطن
نشرت اليوم "تراند مايكرو إنكوربوريتد" (المدرجة في بورصة طوكيو تحت الرمز: TYO: 4704 وفي بورصة تورنتو تحت الرمز:  TSE: 4704)، الشركة الرائدة عالمياً في حلول الأمن الإلكتروني، نتائج الاستطلاع التي تبين طريقة تعاطي العاملين عن بعد مع مسألة الأمن الإلكتروني. وأشار زهاء ثلاثة أرباع العاملين عن بعد (72 في المائة) إلى أنهم باتوا أكثر وعياً بسياسات الأمن الإلكتروني التي تعتمدها مؤسستهم منذ بدء إجراءات الإغلاق، إلا أن العديد منهم يخرقون القواعد في كل الأحوال، نظراً لفهمٍ محدود أو لوجود قيود على الموارد.

وتختصر الدراسة التي أجرتها "تراند مايكرو" تحت عنوان "رأس في السحب" مقابلات مع 13200 عامل عن بعد من 27 دولة حول مواقفهم حيال الأمن الإلكتروني للمؤسسات وسياسات تكنولوجيا المعلومات. وتبين الدراسة أنه لم يكن هناك وقت أفضل من الآن بالنسبة للشركات للاستفادة من الوعي المتنامي لدى الموظفين بمسألة الأمن الإلكتروني. كما كشف الاستطلاع أن المقاربة التي تعتمدها الشركات للتدريب شديدة الأهمية لضمان اتباع الممارسات الآمنة.

وتشير النتائج إلى مستوى عالٍ من الوعي بالأمن، حيث يفيد 85 في المائة من المشاركين في الاستطلاع بأنهم يأخذون تعليمات فريق تكنولوجيا المعلومات على محمل الجد، ويتفق 81 في المائة على أن مسؤولية الأمن الإلكتروني ضمن مؤسستهم تقع جزئياً على عاتقهم. إلى ذلك، أقر 64 في المائة بأن استخدام تطبيقات غير متعلقة بالعمل على جهاز خاص بالمؤسسة يشكل خطراً على الأمن.

ومع ذلك، فإن فهم معظم الأشخاص للمخاطر غير كافٍ، ولا يعني أنهم يلتزمون بالقواعد.

فعلى سبيل المثال:

· اعترف 56 في المائة من الموظفين باستخدام تطبيق غير متعلق بالعمل على جهاز خاص بالمؤسسة، و66 في المائة من هؤلاء قاموا بالفعل بتحميل بيانات خاصة بالشركة على هذا التطبيق.

· اعترف 80 في المائة من المشاركين في الاستطلاع بأنهم استخدموا الحاسوب المحمول الخاص بالعمل للتصفح الشخصي، و36 في المائة من هؤلاء فقط يحصرون بشكل كامل المواقع التي يزورونها.

· قال 39 في المائة من المشاركين في الاستطلاع بأنهم كثيراً أو دائماً ما يدخلون إلى بيانات خاصة بالمؤسسة من جهاز شخصي- ويخرقون بذلك بشكل شبه مؤكد سياسة الأمن في المؤسسة.

· اعترف 8 في المائة من المشاركين في الاستطلاع بأنهم شاهدوا/أو وصلوا إلى مواد إباحية على حاسوبهم المحمول الخاص بالعمل، و7 في المائة دخلوا إلى الإنترنت المظلم.

ولا تزال الإنتاجية تتغلب على الحماية بالنسبة للعديد من المستخدمين. ويوافق ثلث المشاركين في الاستطلاع (34 في المائة) بأنهم لا يولون القدر الكافي من الاهتمام في ما إذا كانت التطبيقات التي يستخدمونها محظورة من قبل فريق تكنولوجيا المعلومات أم لا، إذ إنهم يريدون إنجاز العمل فحسب. بالإضافة إلى ذلك، يعتقد 29 في المائة بأنهم سينجون بفعلتهم حين يستخدمون تطبيقاً غير متعلق بالعمل، ويصفون الحلول التي تقدمها شركتهم بأنها ’سخيفة‘.

وتوضح الدكتورة ليندا كي. كاي، الأكاديمية المتخصصة في علم النفس الإلكتروني في جامعة إدج هيل في هذا المجال: "هناك عدد هائل من الفروقات الفردية في عداد القوى العاملة. وتشمل هذه الفروقات، القيم التي يؤمن بها كل موظف، والمساءلة ضمن مؤسستهم، فضلاً عن جوانب من شخصيتهم، وكلها عوامل هامة تحرّك سلوكيات الأشخاص. ولتطوير تدريب وممارسات أكثر فعالية في مجال الأمن الإلكتروني، ينبغي إيلاء هذه العوامل المزيد من الانتباه. ومن شأن ذلك أن يساعد بدوره المؤسسات في تبني تدريب على الأمن الإلكتروني أكثر تخصيصاً أو مفصلاً حسب الطلب مع موظفيهم، الأمر الذي قد يكون أكثر فعالية".

من ناحيته، قال بهارات ميستري، الاستراتيجي الأول لشؤون الأمن في "تراند مايكرو" في هذا الإطار: "في عالم اليوم المترابط، لم يعد التجاهل الصلف لإرشادات الأمن الإلكتروني خياراً ممكناً للموظفين". وأضاف: "إنه لمن المشجّع أن نرى عدداً كبيراً من الموظفين يأخذون نصائح فريق تكنولوجيا المعلومات في مؤسستهم على محمل الجد. ومع ذلك، فثمة أشخاص، إما سعيدون بجهلهم أو أسوأ من ذلك، يعتقدون أن الأمن الإلكتروني لا ينطبق عليهم وسيقومون بانتظام بازدراء القواعد والأصول. وبالتالي، فإنني لا أوصي باعتماد برنامج واحد للتوعية بالأمن موجه للجميع سواسيةً، حيث ينتهي المطاف غالباً بمعاقبة الموظفين المجتهدين. وقد يكون برنامج تدريب مخصص ومصمم بحسب الموظفين أكثر فعاليةً".

وتبحث دراسة "رأس في السحب" في الجانب السيكولوجي من سلوكيات الأشخاص حيال الأمن الإلكتروني، بما في ذلك مواقفهم من المخاطر. وتقدم الدراسة عدة شخصيات شائعة في أمن المعلومات بهدف مساعدة المؤسسات على تكييف استراتيجياتها في الأمن الإلكتروني بالطريقة الصحيحة المناسبة لكل موظف.

التعليقات