Anonim

Kreditas: „Stokkete“/ „Shutterstock“

Šiandienos darbuotojai darbo vietoje naudoja įvairius prietaisus, tokius kaip staliniai kompiuteriai, planšetiniai kompiuteriai, išmanieji telefonai, phable ir nešiojamieji daiktai. Visi šie įrenginiai gali padaryti darbą patogesnį, tačiau kartu jie kelia iššūkių, ypač IT komandoms. Dažnai darbuotojai atsisiunčia debesijos programas, kurių IT nepatvirtina, ir daugelis darbuotojų nesuvokia rizikos.

IT sprendimų ir valdomų paslaugų teikėjo „Softchoice“atlikto tyrimo duomenimis, kas trečias debesies programos vartotojas atsisiuntė programą nepasikonsultavęs su IT. Šios neužtikrintos, neleistinos programos, vadinamos „šešėline IT“, kelia pavojų tinklams ir įmonių duomenims. Tačiau „SoftChoice“nustatė, kad 39 procentams darbuotojų nebuvo pranešta apie šių programų atsisiuntimo riziką.

Nepaisant rizikos, daugelis darbuotojų nesinaudoja IT patvirtintomis debesies programomis dėl prastos patirties, nepasitikėjimo savimi, lėtos funkcijos, nesuderinamumo su visais įrenginiais ir darbui reikalingų funkcijų trūkumo, rasta „Softchoice“. Darbuotojai, kurie naudojasi debesimis paremtomis programomis, yra 10 kartų linkę pasirinkti jas naudodamiesi IT patvirtintomis programomis, ir keturis kartus labiau linkę prieiti prie darbo failų nesaugiai, kai nėra biuro. Saugojimo programos, tokios kaip „Dropbox“ir „Google“dokumentai, yra populiarios, tačiau nepalaikomos, atrankos, kuri, daugelio darbuotojų nuomone, yra tinkama.

Taigi, ką jūs galite padaryti, kad sustabdytumėte neatsargų naudojimą? „SoftChoice“pateikė šias rekomendacijas įmonėms ir jų IT skyriams. [Žr. Susijusią istoriją: kibernetinis saugumas: smulkaus verslo vadovas ]

Pirmenybę teikite mokymui ir bendravimui

Jei darbuotojai daugiau žinotų apie rizikingą jų elgesį ir duomenų spragas, jų neatsargumas būtų mažiau paplitęs, sakė Francis Soft Li, „Softchoice“informacinių technologijų viceprezidentas.

„Visi darbuotojai turėtų būti išmokyti, kaip jų organizacijai reikia, kad jie galėtų pasiekti, saugoti ir perduoti asmeninius darbo failus“, - sakė Li. „Kai reikia atsisiųsti ir naudoti bet kokias programas, ypač„ debesies “programas, darbuotojai taip pat turėtų būti mokomi apie tinkamus pirkimo procesus ir būtinybę įtraukti IT prieš atsisiunčiant ar įsigyjant ką nors“.

Darbuotojų mokymas apie IT programų privalumus taip pat paskatins juos priimti vertingesnius sprendimus darbo vietoje. Li pažymėjo, kad technologiniai mokymai turėtų būti įtraukti į naujų darbuotojų samdymą ir kiekvieną kartą pristatant naują technologijos įrankį, kurį norite, kad darbuotojai įdarbintų.

„Tačiau reguliarus bendravimas siekiant sustiprinti taisykles ir paisyti IT patvirtintų procesų naudos - ypač kai nustatote tam tikro rizikingo elgesio modelį - padės sustiprinti tinkamus technologijos įpročius“, - teigė Li.

Kreipkitės į neatsargų elgesį šaltinyje

IT svarbu suprasti darbuotojų elgesio ir nuostatų pagrindimą.

Pavyzdžiui, kodėl darbuotojams nepatinka konkreti sankcionuota programa? Kodėl neleistina programa jiems atrodo tinkamesnė?

Spręsdamas problemą, jis ne tik sutvarkys galimą nesusikalbėjimą, bet ir sustiprins darbuotojų ir IT komandos ryšius, sakė Li.

Tvarkykite programų ir prijungtų įrenginių išsisklaidymą

Norėdami išvengti darbuotojų, besinaudojančių nepatvirtintomis programomis, rizikos, IT komandos nariai gali sureguliuoti įvertintų programų „saugų sąrašą“tapatybės valdymo arba vieno prisijungimo platformoje.

„Įrenginių ir programų išsisklaidymo valdymas yra visų darbuotojų skatinimas dirbti toje aplinkoje ir naudoti tas programas, kurias IT laiko saugiomis darbui“, - „Li News“pasakojo „Business News Daily“.

Tada visos programos bus pasiekiamos darbuotojams vienoje vietoje naudojant nustatytą slaptažodį. Tokiu būdu IT gali atitinkamai parodyti programų naudojimą.

„Darbuotojams naudinga tai, kad jie turi atsiminti vieną slaptažodį, kad galėtų pasiekti visas savo programas, ir gali juos pasiekti iš bet kurio kompiuterio ar prijungto įrenginio“, - tęsė Li. „IT ir organizacijos nauda yra tai, kad privatūs duomenys, kuriuos darbuotojai dirba, yra kontroliuojamoje aplinkoje, o IT gali panaikinti darbuotojo prieigą, kai jis išeina iš įmonės arba netyčia pametęs savo mobilųjį įrenginį“.