10 نصائح أمنية يتمنى قسم تكنولوجيا المعلومات الخاص بك أن تتبعها

النقاط الرئيسية

  • للحفاظ على أمان حساباتك وأجهزتك، لا تفتح الروابط الموجودة في رسائل البريد الإلكتروني المشبوهة وانتبه إلى تحذيرات الأمان.
  • استخدم كلمات مرور قوية وفريدة، وقم بتمكين المصادقة الثنائية، ولا تشارك تفاصيل تسجيل الدخول الخاصة بك أبدًا.
  • افصل بين حسابات العمل والحسابات الشخصية، وقم بتعيين رموز مرور على أجهزتك، وتجنب الطلبات غير المعتادة.



قد يبدو زملاؤك في مجال تكنولوجيا المعلومات في العمل متذمرين بعض الشيء في بعض الأحيان، وهناك سبب لذلك: فهم دائمًا مشغولون بالعمل خلف الكواليس لحمايتك من المتسللين والتهديدات الرقمية الأخرى. يمكنك جعلهم أقل تذمرًا (وتحسين أمانك عبر الإنترنت خارج المكتب أيضًا) باتباع هذه النصائح.


من الشائع جدًا تلقي رسالة بريد إلكتروني تحتوي على رابط أو زر يؤدي إلى شاشة تسجيل الدخول، ولكن لا ينبغي لك استخدامها. فمن السهل جدًا على المحتال أن ينشئ شاشة تسجيل دخول مزيفة، ويرسل إليك بريدًا إلكترونيًا يبدو مقنعًا يحتوي على رابط، ثم يسرق كلمة مرورك باستخدامها.

بدلاً من ذلك، إذا نقرت على رابط ينقلك إلى صفحة تسجيل الدخول، فأغلق علامة تبويب المتصفح أو النافذة، ثم افتح علامة تبويب أو نافذة جديدة، واكتب عنوان الموقع بنفسك (أو أعد فتحه إذا كنت تستخدم تطبيقًا). بمجرد تسجيل الدخول إلى الموقع الصحيح، يمكنك التحقق من الإشعارات من حسابك هناك.


استخدم كلمات مرور قوية ومصادقة ثنائية العوامل (ولا تشاركها مع الآخرين!)

رسم توضيحي لشخص يستخدم هاتفه للمصادقة الثنائية.

يجب عليك دائمًا استخدام كلمة مرور فريدة لكل موقع ويب أو خدمة أو تطبيق تستخدمه، وتأكد من أنها قوية.

إذا كنت تستخدم كلمات مرور مكررة لخدمات مختلفة وتم اختراق إحداها، فسيحاول المتسللون استخدام كلمة المرور التي سرقوها على مواقع أخرى لمعرفة ما إذا كنت قد استخدمتها مرة أخرى (وهذا ما يسمى “حشو بيانات الاعتماد”). إذا قدمت بيانات تسجيل الدخول الخاصة بك إلى صديق (حتى لحساب Netflix الخاص بك)، فهذا خارج عن سيطرتك، وقد يكشفها عن طريق الخطأ لشخص آخر، مما يؤدي إلى اختراق حسابات إضافية في سلسلة من الهجمات.


بالطبع، لا يمكن توقع تذكرك لكل كلمات المرور المختلفة هذه، لذا يجب عليك استخدام مدير كلمات المرور لتتبعها. يجب عليك أيضًا تمكين المصادقة الثنائية كلما أمكن ذلك، حتى إذا تم تسريب كلمة مرورك، فلن يتمكن المهاجمون من الوصول إلى حساباتك.

لا تتجاهل مطالبات أمان Windows (UAC)

يطالبنا UAC بالسماح بتثبيت Audacity.

لقد رأى كل مستخدم لنظام التشغيل Windows هذه التنبيهات الأمنية المزعجة من التحكم في حساب المستخدم (UAC). كلما كان من الضروري إجراء تغيير على النظام، تظهر إحدى هذه التنبيهات وتطلب من المسؤول الموافقة على الإجراء. ورغم أنها مزعجة، فلا ينبغي لك تجاهلها، بل يجب عليك قراءة المعلومات التي تعرضها بعناية قبل رفضها أو السماح بالتغيير.


يرجع ذلك إلى أن الفيروسات والبرامج الضارة تحتاج عادةً إلى نوع ما من الوصول من قِبل المسؤول للتغلغل في نظامك. وقد صُممت هذه المطالبات لمنعها من القيام بذلك. تأكد من التحقق من أن التطبيق الذي يطلب الوصول من ناشر موثوق به ومن مصدر تثق به. ومن المهم التأكد من فهمك لسبب ظهور المطالبة: إذا ظهرت مطالبة أمان التحكم بحساب المستخدم من برنامج غير معروف أو عندما لم تتخذ أي إجراء، فيجب عليك رفضها وفحص نظامك بحثًا عن الفيروسات.

افصل بين عملك وحياتك الخاصة

لا تريد أن يعرف صاحب العمل كل التفاصيل المتعلقة بحياتك الشخصية، ولا يريد صاحب العمل أن تقوم عن طريق الخطأ بتسريب معلومات الشركة من خلال ملفاتك الشخصية على وسائل التواصل الاجتماعي. افصل بين حياتك العملية وحياتك الشخصية من خلال استخدام حسابات بريد إلكتروني وملفات تعريف مختلفة لكل منهما. يساعد هذا في منع تسرب المعلومات، على سبيل المثال، من خلال جعل الأمر أكثر صعوبة بالنسبة لك لإدراج جدول مواعيدك عن طريق الخطأ في تقويم العمل، أو إرسال تقرير مالي حساس عبر البريد الإلكتروني إلى صف اليوجا الخاص بك.


الطريقة الأكثر فعالية للقيام بذلك هي إنشاء حسابات مستخدم منفصلة على جهاز الكمبيوتر الخاص بك. يمكنك أيضًا استخدام حاويات Firefox أو ملفات تعريف Safari، أو عزل أنشطة مختلفة باستخدام متصفح مختلف لكل منها.

تعيين رمز مرور لجميع أجهزتك

يحتوي هاتفك وجهازك اللوحي والكمبيوتر المحمول على معلومات حساسة، كما تتيح لك الوصول إلى حساباتك المصرفية وبطاقات الائتمان والأدوات المالية الأخرى. وإذا فقدت أو سُرقت إحدى هذه الأجهزة، فإن أي شخص يحصل عليها قد يتسبب في الكثير من الضرر في فترة زمنية قصيرة.

لهذا السبب، من المهم تعيين رمز مرور آمن لجميع أجهزتك، بحيث لا يمكن لأي شخص آخر استخدامه إذا خرجت عن سيطرتك. يمكنك تعيين رمز مرور على جهاز iPhone أو iPad، أو أجهزة Windows أو Android.

إذا تمت سرقة جهازك، فيجب عليك مسحه عن بُعد إذا كان ذلك مدعومًا على جهاز iOS أو Android الخاص بك.


إذا طلب منك شخص ما شيئًا غير معتاد، فاسأله

أصبحت عمليات الاحتيال بانتحال الشخصية ــ حيث ينتحل المحتال شخصية صديقك أو أحد أفراد عائلتك أو زميلك ليجعلك ترسل له أموالاً أو معلومات ــ شائعة بشكل متزايد. ويمكن للمحتالين حتى استخدام أدوات الذكاء الاصطناعي لانتحال الأصوات، لذا إذا أرسل إليك شخص ما رسالة نصية أو بريداً إلكترونياً أو حتى اتصل بك لطلب غير معتاد للحصول على أموال أو معلومات (والتي يمكن استخدامها في عمليات احتيال لاحقة)، فابحث عن طريقة أخرى للاتصال بهذا الشخص للتأكد من أنه هو من يطلب ذلك بالفعل.

أفضل طريقة للقيام بذلك هي الاتصال بهم عبر وسيلة اتصال أخرى. إذا تلقيت بريدًا إلكترونيًا مشبوهًا من عنوان معروف، فاتصل بهذا الشخص مباشرةً للتأكد من أنه طلب ذلك. إذا تلقيت مكالمة هاتفية غريبة تدعي أنها من شخص تعرفه، فأغلق الهاتف وأرسل له رسالة على WhatsApp للتحقق مما إذا كان هو من أجرى المكالمة قبل معاودة الاتصال به.

لا تقم بتنزيل برامج أو مرفقات غريبة، ولا تقم بتشغيل وحدات الماكرو أبدًا

تنتشر الفيروسات التي تتخفى في هيئة عمليات تنزيل شرعية في كل مكان على الإنترنت، وتنتظر فقط أن ينقر عليها شخص ما. تجنب المصادر غير المعروفة للتطبيقات والتزم بمتاجر تطبيقات Apple وAndroid وWindows كلما أمكنك ذلك.


إذا تلقيت بريدًا إلكترونيًا يحتوي على مرفق غريب أو غير متوقع، فلا تفتحه، وتأكد من أن المرسل موثوق به وأنه أرسل المرفق عمدًا. ولا ينبغي لك تحت أي ظرف من الظروف تشغيل وحدات الماكرو من مستند Microsoft Office تم إرساله إليك عبر البريد الإلكتروني: فهي نادرًا ما يستخدمها الأشخاص خارج العمل، وإذا كنت في العمل، فيجب على قسم تكنولوجيا المعلومات الخاص بك إدارة وحدات الماكرو الموثوق بها.

استخدم برنامج مكافحة الفيروسات وكن على اطلاع دائم بالتحديثات

يعد تثبيت حزمة مكافحة فيروسات جيدة إجراءً استباقيًا يمكنك اتخاذه للمساعدة في منع البرامج الضارة من الوصول إلى أجهزتك. يعد Windows Defender خيارًا افتراضيًا جيدًا ومجانيًا يأتي مع Windows 10 و11. توفر مجموعات مكافحة الفيروسات التجارية وظائف إضافية مثل شبكات VPN للحماية الإضافية.


تعرف على كيفية استخدام Windows والبرامج والأجهزة الأخرى

ستكون حياتك أسهل إذا كنت تعرف كيفية استخدام هاتفك والكمبيوتر اللوحي والكمبيوتر المحمول بشكل صحيح. قد يستغرق الأمر بعض الوقت، ولكنك ستجني ثماره: ستتمكن من إنجاز الأمور بشكل أسرع، وارتكاب أخطاء أقل، وستعرف متى لا يعمل شيء ما بشكل صحيح. عندما تتمكن من معرفة أن شيئًا ما لا يعمل كما ينبغي، يمكنك التحقيق من خلال تشغيل فحص الفيروسات، أو طلب المساعدة من الخبراء لحل المشكلة.

إذا كان هناك شيء متعلق بالتكنولوجيا لست متأكدًا منه، فيمكنك البحث في آلاف المقالات لدينا والعثور على الإجابة من أحد خبرائنا. يمكنك أيضًا الاشتراك في النشرة الإخبارية الخاصة بنا للبقاء على اطلاع بأحدث الأدوات والتطبيقات وتحديثات الميزات.

لا تُصب بالذعر!


إذا لم يعمل شيء ما على جهازك بالشكل المتوقع، فابق هادئًا. لا تبدأ في الضغط على الأزرار أو التمرير في كل مكان، لأنك بذلك ستفقد المسار الذي تتواجد فيه أو ستزيد الأمور سوءًا. من خلال النقر عشوائيًا على التنبيهات والإشعارات في حالة من الإحباط، فقد تمنح فيروسًا حق الوصول إلى شيء ما عن طريق الخطأ (على سبيل المثال، من خلال السماح بواحدة من مطالبات التحكم بحساب المستخدم المذكورة أعلاه).

إذا كنت تواجه مشكلة حقيقية، فاتصل بقسم تكنولوجيا المعلومات لديك (أو ابن أخيك أو صديقك المهووس بالتكنولوجيا)، واطلب منهم مساعدتك في حل المشكلة. إذا كنت بحاجة إلى محاولة حل المشكلة بنفسك، فإن نصائحنا حول الأمن السيبراني وأفضل ممارسات أمن الكمبيوتر هي نقطة بداية رائعة.

رأي واحد حول “10 نصائح أمنية يتمنى قسم تكنولوجيا المعلومات الخاص بك أن تتبعها”

  1. Краснодарский край фото
    Васюринский музей боевой и трудовой славы
    Кубань фото города
    Село новое село краснодарский край фото
    Краснодарский край картинки

    село новое село краснодарский край фото, памятник в кабардинке затонувшему кораблю, памятник адмиралу нахимову кабардинка, лучшие фото краснодарского края, ледовый дворец выселки

    kuban.photo

    رد

أضف تعليق