‏إظهار الرسائل ذات التسميات امن المعلومات. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات امن المعلومات. إظهار كافة الرسائل

2020-04-26

Remote Users

16:35 0

في هذا المقال، سنلقي نظرة على اعتبارات المستخدم عن بُعد.



اعتبارات المستخدم عن بُعد

الآن ما هو تعريف المستخدم عن بُعد؟ هؤلاء هم الأشخاص الذين يعملون عادة من المنزل أو من الطريق. لهؤلاء المستخدمين احتياجات خاصة عندما يتعلق الأمر باعتبارات سياسة الأمان.

بعض المخاطر المرتبطة بالمستخدمين البعيدين هي زيادة خطر فقدان أو سرقة الأجهزة. هذا ينطبق بشكل خاص على هؤلاء الموظفين الذين يعملون من الطريق. يمكن ترك أجهزة الكمبيوتر في الفنادق أو سرقتها من السيارات.

2020-04-25

Password Policy

02:18 0

في هذا المقال، سنلقي نظرة على سياسات أمان كلمة المرور.



يجب أن تحدد سياسات أمان كلمة المرور (كلمة السر - الباص وورد)، بوضوح ما هي كلمة المرور الآمنة بناءً على معايير شركتك. هذا سوف يختلف من شركة إلى أخرى. ولكن كقاعدة عامة - تتكون كلمة المرور الآمنة من ثمانية أحرف مع أحرف كبيرة وأحرف صغيرة وعلى الأقل رقم واحد ورمز واحد.
تحتاج أيضاً إلى وجود آليات لانتهاء صلاحية كلمات المرور.

Social Networks Security Policy

01:35 0

في هذا المقال، سنلقي نظرة على سياسات أمن الشبكات الاجتماعية. 



الهدف من هذه السياسات هو تقليل الضرر المحتمل الذي يمكن أن يحدث بسبب تسرب المعلومات ومشاركة البيانات غير المصرح بها.

الشبكات الاجتماعية، هي عبارة عن الالتقاء مع أشخاص آخرين عبر الإنترنت. ويتم ذلك من خلال مواقع مثل Facebook أو LinkedIn. هذه المواقع تعزز وتشجع تبادل المعلومات.

من المهم أن تكون هناك سياسات مطبقة لتثبيط مشاركة المعلومات التي تخص الشركة. 

2020-04-24

E-mail and Internet Security Policy

16:00 0

في هذا المقال، سنلقي نظرة على سياسات أمن البريد الإلكتروني والإنترنت. 





يجب وضع السياسات التي تحدد ما يجب القيام به فيما يتعلق بالبريد الإلكتروني العشوائي والبرامج الضارة والفيروسات التي يتم إرسالها عبر البريد الإلكتروني.

ماذا يجب على المستخدم النهائي أن يفعل إذا أصيب بفيروس؟ ما هو أول شيء ستفعله؟ دعني أخبرك بما سأفعله - سأفصل جهازي من الشبكة - يجب أن يكون هذا هو أول شيء. قم بإخراج الكمبيوتر المصاب من الشبكة حتى لا ينتشر الفيروس.

Portable Devices Security Policy

00:00 1

في هذا المقال، سنلقي نظرة على سياسات أمان الجهاز المحمول. 







يجب وضع سياسات أمنية للأجهزة المحمولة للمساعدة في تقليل مخاطر تسرب المعلومات. وعندما تنظر إلى سياسات أمان الجهاز المحمول، يجب أن تكون محددة إما للأجهزة الشخصية التي تخص المستخدمين وإما للأجهزة التي تخص الشركة.

إذا كان لديك هاتف خلوي خاص بالشركة، على سبيل المثال، فقد لا يُسمح لك باستخدامه لإجراء مكالمات شخصية، أو ربما لن تسمح شركتك بالبريد الإلكتروني على جهاز iPhone الشخصي الخاص بك، ولكن لا بأس إذا كان لديك Android.