الموازنة بين حماية البيانات وكلًا من إنتاجية الموظف وخصوصيته

يضع التحول الرقمي المؤسسات هذه الأيام في مفترق طرق من حيث التعامل مع سرية البيانات، هل يجب على المنظمة اتباع نهج صارم للحفاظ على المعلومات أم يمكنها التعامل بمرونة في هذه المسألة؟

يتضمن النهج الصارم مراقبة استخدام الموظفين لأصول الشركة، بينما يهدف النهج المرن إلى الحد من التأثير على إنتاجية الموظف وخصوصيته مع الاستمرار في حماية المعلومات الهامة للشركة.

توجهات مختلفة، وإجراءات مختلفة

في الغالب تلجأ المؤسسات إلى حماية البيانات باستخدام نهجين مختلفين:

المنهج الصارم، وهو الذي يعتمد على ضوابط الوقاية الأكثر صرامة، ويوجه المستخدمين لمغزى تطبيق الضوابط الصارمة، ومتى يمكن اللجوء لبعض الاستثناءات بشكل تصاعدي لدعم احتياجات العمل.

المنهج المرن، وهو الذي يعتمد على مراقبة السياسات لفهم سلوك الخطورة المحتمل، ويوجه المستخدمين نحو أفضل السياسات الواجب اتباعها عند مشاركة معلومات الشركة، ثم إنشاء ضوابط المنع بناءً على ملاحظات السلوك الخطر.

خصوصية الموظف: اهتمام مشترك

يُعد احترام خصوصية الموظف أحد الاهتمامات المشتركة في كلا النهجين المتبعين لحماية المعلومات، ويتم التعامل معه وفقًا للوائح المحلية واحتياجات الامتثال، على سبيل المثال، في الغالب يتم تصوير لقطات شاشة لأنشطة الموظفين عند تعرض بيانات الشركة الحساسة للخطر، أو عندما يسئ الموظف استخدام أصول الشركة.

يمكن للشركات تطبيق كلا النهجين من خلال

إدارة سياسة مرنة

– يمكن لمسؤولي الأمن تهيئة سياسات منع فقدان البيانات، بحيث يتم التقاط الأنشطة المتعلقة بحركة البيانات الحساسة فقط وتعزيزها باستخدام سياق المستخدم/ التطبيق/ الويب

– في الحالات التي تتطلب مراقبة السلوك المحفوف بالمخاطر، يمكن نشر سياسة إدارة التهديدات الداخلية لتجميع سياق إضافي حول الأنشطة الكاملة للمستخدم/ التطبيق/ الشبكة.

– اختياريًا، في حال استدعت الحاجة تطبيق المنع الصارم يمكن تطبيق ضوابط الوقاية والمعالجة لإيقاف فقدان البيانات.

الوصول إلى البيانات الدقيقة

– يمكن لمسؤولي الأمن تكوين سياسات الوصول إلى البيانات الدقيقة استنادًا إلى معايير مثل بلد المستخدم والوظيفة ونوع النشاط لضمان عرض أنشطة المستخدم على أساس المعرفة فقط.

– يمكن إسناد سياسات الوصول إلى البيانات إلى المحللين طبقًا لاحتياجات التحقيق وفي حال الحصول على الموافقات المناسبة.

– يمكن أن يكون الوصول إلى بيانات المستخدم مقيدًا بوقت محدد للمساعدة في الحد من تعرض البيانات.

الكاتب: نيراف شاه

Scroll to Top