أخبار الآن | siliconangle
في الأسابيع التي تلت بدء تفشي فيروس كورونا في الولايات المتحدة ، تحولت جميع أشكال الاجتماعات إلى افتراضية.
يتم استخدام خدمات الاجتماعات عبر الإنترنت ليس فقط لعقد اجتماعات الأعمال التقليدية ، ولكن أيضًا للمدارس لاستضافة جلسات التعلم عن بعد ، والمنظمات غير الربحية للقاء الأعضاء ، وحتى للعائلة والأصدقاء للاستمتاع بقضاء الوقت تقريبًا. وقد أدى ذلك إلى اعتماد سريع لحلول الاجتماعات القائمة على الفيديو مثل Zoom و Cisco WebEx و Microsoft Teams وغيرها.
ومع ذلك ، سرعان ما تحولت الاجتماعات لتصبح افتراضية ، بدأ المتسللين عبر الإنترنت في الاستفادة من هذه الفرصة. وهناك العديد التقارير المتداولة حول المتسللين الذين تسللوا إلى جلسات عبر الإنترنت لم تتم دعوتهم إليها. أصبح الكثير من الناس قلقين بشأن ثغرات البرامج التي تسرّب معلوماتهم الشخصية أو حتى السماح لمجرمي الإنترنت بالاستيلاء على أجهزتهم.
يعتمد أمان الاجتماعات الافتراضية على عدة عوامل. من المهم مراعاة أمان تطبيق الاجتماع ، بالإضافة إلى البنية التحتية التي تتم استضافة الاجتماع عليها. ومع ذلك ، فإن عناصر التحكم الأمنية لمضيف الاجتماع وسلوك المشاركين هي أيضًا عوامل رئيسية تحدد ما إذا كان الاجتماع الافتراضي عرضة للتهديدات الخارجية.
وبالتالي يجب على قادة الأعمال ومضيفي الاجتماعات والمستخدمين اتخاذها لضمان بقاء اجتماعاتهم الافتراضية آمنة وخاصة، لذا قم بتقييم أمان التطبيق نفسه. ابحث عن الحلول التي توفر تشفيرًا شاملاً ، والذي يمنع عرض البيانات أو الوصول إليها من قبل مزود الخدمة. مراجعة الامتثال للوائح خصوصية البيانات المحلية مثل اللائحة العامة لحماية البيانات و CCPA. تأكد من أن الحلول توفر عناصر تحكم أمنية قوية ، مثل خيارات الاجتماعات المحمية بكلمة مرور وتسجيل الدخول الأحادي.
وقم بتقييم البنية التحتية الخاصة بك للتأكد من أنها محمية ضد التهديدات المحتملة من برامج مؤتمرات الفيديو. يجب أن تتوافق البنية التحتية السحابية مع معايير الأمان الصارمة ، مثل ISO 27001 أو FedRAMP.
يجب أن تؤخذ الاجتماعات عبر الإنترنت فقط من أجهزة الكمبيوتر المحمولة . في حالات معينة حيث قد لا يكون ذلك ممكنًا ، يجب على الموظفين التأكد من اتخاذ الاحتياطات الأمنية الأساسية على أجهزتهم الشخصية. يتضمن ذلك استخدام رمز مرور معقد لتسجيل الدخول إلى الجهاز ، وتثبيت حل حماية نقطة النهاية وإزالة عملاء الاجتماع الآخرين من الجهاز.
أخيرًا ، كلف مسؤولي تكنولوجيا المعلومات بتكوين إعدادات التطبيق لأقصى قدر من الأمان. اطلب من المستخدمين تسجيل الدخول إلى حساب الاجتماع عبر الإنترنت قبل الانضمام – بعبارة أخرى ، عدم السماح بتسجيلات الدخول “الضيف”. ستتيح بعض المؤسسات استخدام تطبيقات الاجتماعات عبر الإنترنت فقط عبر تطبيق الوصول عن بُعد ، مثل VPN ، ولكن هذا يمكن أن يؤدي إلى تدهور الأداء. يمكن أن يكون طلب تسجيل الدخول عبر حل الدخول الموحّد (SSO) بديلاً قويًا لربط الجهاز المستند إلى الشهادة.
يتطلب تعيين جميع الاجتماعات برمز مرور مضيف / قائد. ضع القواعد داخل الحل لفرض تعقيد رمز المرور ، والذي يجب أن يكون على الأقل ستة أحرف أبجدية رقمية. بالإضافة إلى ذلك ، يجب أن تكون أرقام تعريف الاجتماع عشوائية ، بدلاً من أن تكون ثابتة. تضمن هذه الممارسات أن المستخدمين الذين لا يملكون رقم تعريف الاجتماع ورمز المرور المرتبطين لن يتمكنوا من استخدام مساحة الاجتماعات عبر الإنترنت بطريقة احتيالية.
وعند إعداد اجتماع ، يجب على المضيفين حذف المعلومات الحساسة في دعوة الاجتماع. على سبيل المثال ، تجنب عنوان الاجتماع “اجتماع عند الاستحواذ على الشركة X”. للاجتماعات شديدة الحساسية ، أرسل رمز المرور في بريد إلكتروني منفصل. أيضًا ، منع المستخدمين من مشاركة المستندات من خلال لوحة محادثة التطبيق. يجب أن تتم مشاركة الملفات فقط من خلال منصات تعاون المحتوى الآمنة.
وظائف المستقبل .. احذر مهنتك في خطر
الجميع يفكر في مهن المستقبل و وظائف المستقبل، فإذا كنت في بداية مسيرتك المهنية ربما تخطر على بالك العديد من الأفكار المترددة، وتلاحظ كيف تعاني بعض الوظائف من تغييرات جذرية خلال عدة سنوات.
مصدر الصورة: Storyblocks
للمزيد:
تطبيقات تمكّنك من استضافة إفطارات افتراضية في ظلّ التباعد الإجتماعي