چگونه از نشت اطلاعات و افشای غیرمجاز داده‌ها توسط کارکنان سازمان جلوگیری کنیم؟

کمیته رکن چهارم – امروزه ارتباط و همکاری بیش از هر زمان دیگری در سازمان‌ها آسان شده است. می‌توانیم کارها و وظایف‌مان را از راه دور انجام داده و به اتوماسیون اداری و اسناد سازمانی حتی از طریق تلفن‌های همراه هوشمندمان دسترسی پیدا کنیم. همچنان که در حال حرکت هستیم در جلسه مشترک با همکاران حضور یافته و راجع به مسایل کاری با آنها صحبت می کنیم. گذشته از اینکه پیدایش و شکل گیری این نوع فرهنگ که بر اثر شیوع بیماری کرونا شدت بیشتری یافت، اقدام مثبتی است اما با ظهور شبکه های اجتماعی، پیام رسان های فوری و ایمیل، همراه با هجوم دستگاه های قابل حمل و رسانه های همراه به سازمان‌ها متأسفانه نشت داده‌های سازمانی از هر زمان دیگری بیشتر و آسان تر شده است.

تصور پیامدهای افشای داده‌های محرمانه ای که در بسیاری از دستگاه ها (سرورها، پایگاه های داده، رایانه های رومیزی، لپ تاپ ها، درایوهای USB و تلفن های همراه) وجود داشته و از طریق روش های مختلف در حال انتقال هستند، بسیار هولناک است. آنچه از بررسی بیشتر رخدادهای نشت اطلاعات در سطح جهان به دست آمده، بیانگر نقش کلیدی کاربر انسانی یعنی کارمندان سازمان در بروز رخدادهای یاد شده است. به عبارت دیگر کارکنان، نقش تعیین کننده ای در حفظ داده ها یا نشت اطلاعات سازمانی ایفا می‌کنند.

در این مطلب نشت داده‌ها و جایگاه تأثیرگذار کارکنان در بروز یا جلوگیری از وقوع رخدادهای منجر به افشای اطلاعات و همچنین تأثیرات متقابل کارکنان و نشت اطلاعات را بررسی کرده و در نهایت نیز راهکارهای پیشنهادی جهت کاهش این مخاطره ارایه می شود.

نشت داده چیست؟

نشت داده‌ها عبارت از انتقال غیرمجاز داده‌ها از درون سازمان به یک مقصد یا گیرنده بیرونی است. این اصطلاح می تواند برای توصیف داده‌هایی که به صورت الکترونیکی یا فیزیکی منتقل می شوند، استفاده شود. تهدیدات نشت داده‌ها معمولاً از طریق وب و ایمیل یا دستگاه های ذخیره داده سیار مانند رسانه های نوری، حافظه های USB، هاردهای اکسترنال و لپ تاپ ها رخ می‌دهد.

 

تفاوت نشت داده و نقض داده

نقض داده، اصطلاحی است که معمولاً در هنگام افشای داده‌های محرمانه توسط یک عامل بیرونی از آن استفاده می شود. نقض داده شامل حملاتی است که توسط یک کاربر غیرمجاز خارجی بر روی داده ها صورت می پذیرد. این موضوع به شکل های مختلفی مانند حملات هکری یا مهندسی اجتماعی، اجبار کارکنان جهت دسترسی به اطلاعاتی که اجازه آن را ندارند و همچنین سایر موارد اینچنینی اتفاق می افتد.

نشت داده با قرار گرفتن در معرض یک آسیب پذیری به وقوع می پیوندد. به بیان دیگر در نشت اطلاعات با یک عامل داخلی مواجه هستیم. نحوه در معرض دسترسی قرار گرفتن داده‌ها می تواند به شکل های مختلف از جمله دسترسی نامناسب کاربر به سایت، وجود نقص در خط مشی های امنیتی یا حتی توسعه نادرست برنامه های کاربردی و همچنین در معرض مخاطره قرار دادن اطلاعات محرمانه انجام شود. نکته اصلی این است که افشای اطلاعات می تواند توسط یک منبع داخلی یا سوءاستفاده از هر گونه نقصی در فرایندهای سازمانی ناشی شود.

زمان های وقوع نشت اطلاعات

نشت اطلاعات می تواند در موارد زیر اتفاق بیافتد:

  • در هنگام جابه‌جایی داده‌ها: نشت اطلاعات در زمانی که داده ها از یک دستگاه به دستگاه دیگری منتقل می‌شوند؛ مانند ایمیل، وب چت، ترافیک وب و غیره.
  • در حالت ماندگاری (سکون) داده‌ها: نشت اطلاعات از مکان های ذخیره سازی؛ مانند سرور اشتراک فایل، سرور پایگاه داده، رایانه رومیزی یا لپ تاپ.
  • در هنگام استفاده از داده‌ها: نشت اطلاعات از تصاویر صفحه، کلیپ بورد، چاپگرها، درایوهای USB و سایر حافظه های قابل جابه‌جایی.

انواع اطلاعات قابل نشت

  • اطلاعاتی که می توانند دچار نشت شوند شامل طیف گسترده ای بوده و به طور کلی می توان آنها را در گروه های زیر دسته‌بندی نمود:
  • اطلاعات آماری: فروش روزانه، ماهیانه و سالانه، سود و زیاد، تعداد مشتریان در طول سال‌های متمادی، موجودی محصولات انبار و حجم تولید روزانه محصولات.
  • اطلاعات پروفایلی: مشخصات مشتریان و مراجعه کنندگان، مشخصات کارکنان، شناسنامه محصولات، تاریخچه خرید و فروش، فعالیت کاربران، مشخصات شرکت های تأمین کننده مواد اولیه و مشخصات نمایندگی ها.
  • اطلاعات خبری – تحلیلی: رخدادهای سازمانی، تغییرات ساختاری در منابع انسانی و معماری زیرساخت، پیش‌بینی فروش و سود و زیان سالیانه، تحلیل بازار فروش، سناریوهای فروش و مدیریت مشتریان و همچنین برنامه های آتی شرکت جهت توسعه بازار.
    دانش علمی – فنی: فناوری مورد استفاده در محصولات تولیدی، فرمول ساخت محصولات و راهکارهای امنیتی مورد استفاده.
  • اطلاعات دسترسی به منابع سازمان: آدرس‌ها، آی‌پی‌ها، پورت‌های باز، نام‌های کاربری و کلمات عبور تجهیزات، ساختار و نوع معماری شبکه و امنیت سازمان.

علل نشت اطلاعات

نشت اطلاعات به دلایل مختلفی ممکن است به وقوع بپیوندد که مهمترین آنها عبارتند از:

  • استفاده از ابزارهای ناامن جهت اشتراک گذاری اطلاعات: در حالی که روش های جدید و امنی برای جابه‌جایی اطلاعات وجود دارد اما روش های قدیمی هنوز هم در سازمان‌ها مورد استفاده قرار می‌گیرند. صرف‌نظر از راهکار نرم افزار به عنوان سرویس (SaaS) و راه حل های ابری، کارمندان، پیمانکاران، شرکا و سایر افراد داخلی ممکن است از ابزارهای فیزیکی و فناوری های قدیمی مانند حافظه USB یا سایر تجهیزات ذخیره سازی اکسترنال، ایمیل، چاپ اسناد و غیره استفاده نمایند.
  • پیامدها: تصور اینکه یک حافظه USB پر از اطلاعات محرمانه سازمان را در یک کافی شاپ یا سالن کنفرانس جا گذاشته یا آن را گم کنید و این اطلاعات هم به دست افراد غیرمجاز، سازمان رقیب یا دشمنان سازمانی شما بیافتد، واقعاً نگران کننده است. این مخاطره در خصوص دستگاه‌های ذخیره سازی اکسترنال نیز وجود دارد که به همین دلیل یا به علت ربوده شدن کیف حاوی آنها امکان افشای اطلاعات سازمان وجود دارد. در خصوص اسناد کاغذی، سهل‌انگاری در نگهداری و امحای امن آنها می‌تواند خسارت های جبران ناپذیری به همراه داشته باشد.
  • آسیب پذیری های سیستم: سامانه های نرم افزاری سازمان به طور مستقیم و دائمی با پایگاه‎‌های داده در ارتباط و تراکنش هستند و وظیفه افزودن، ویرایش و نمایش اطلاعات را بر عهده دارند. از این رو اجرای استانداردهای امنیتی در این سامانه ها بسیار دارای اهمیت است. وجود حفره های نرم افزاری که تهدید دسترسی غیرمجاز به اطلاعات را امکان‎‌پذیر می سازد به عنوان یک آسیب پذیری شناخته شده و یکی از علل نشت اطلاعات در سازمان‌ها محسوب می‌شود. همچنین نقص فنی در تعیین میزان دسترسی کاربران به بخش های مختلف نرم افزار موجب افزایش غیرموجه سطح دسترسی کاربران شده و در صورت خطای کاربر نیز افشای اطلاعات اتفاق خواهد افتاد.
  • پیامدها: سامانه های نرم افزاری تحت وب که در لبه اینترنت قرار گرفته و از فایروال برنامه کاربردی وب (WAF) مناسب برای محافظت از آن استفاده نشود چنانچه در مقابله با تهدیداتی مانند SQL Injection از سطح حفاظتی کافی برخوردار نباشد می‌تواند دسترسی به کل بانک اطلاعاتی را برای نفوذگران سایبری امکان‌پذیر ساخته و سازمان را دچار مخاطره نماید.
  • سایه فناوری اطلاعات : در حالی که بسیاری از سازمان ها دارای ابزار و زیرساخت های مناسب و همچنین آئین نامه های معین برای خدمات فناوری اطلاعات هستند اما با این حال، همیشه کارمندان از قوانین پیروی نمی کنند. آنها به دلایلی همچون فرایندهای دست و پا گیر یا خدمات ناکافی فناوری اطلاعات از راهکارهای میان‎‌بر استفاده نموده و به اصطلاح موجب ایجاد «سایه فناوری اطلاعات» می شوند که می تواند منجر به نشت جدی داده ها شود.
    بر اساس گزارش بررسی نشت داده‌های Verizon 2019، یکی از اصلی ترین شکل های سوءاستفاده از کاربران، راه حل های غیرموجه بوده است. به عبارت دیگر، افراد با تلاش برای دور زدن پروتکل ها و الزامات امنیتی باعث نقض امنیت و افشای اطلاعات می شوند. این سیستم سایه که موازی با زیرساخت های رسمی سازمان است اغلب شامل ابزارها و برنامه های غیرمجازی است که به افراد در انجام کارهای‌شان کمک می کند. سایه فناوری اطلاعات می تواند شامل مواردی همچون ابزارهای SaaS، فناوری های ابری و برنامه های تحت وب باشد. اهداف مدنظر جهت استفاده از سایه فناوری اطلاعات هر چند ممکن است خوب باشند ولی نتایج بی توجهی به این مسئله می تواند بسیار فاجعه بار باشد.
  • پیامدها: تصور کنید یک کارمند که از کیفیت سرویس اشتراک فایل سازمان ناراضی است و پیگیری های او از واحد فناوری اطلاعات جهت حل مشکل به نتیجه مطلوب نرسیده است از طریق یک برنامه ذخیره سازی ابری غیرمجاز، اسناد سازمانی را در خارج از محیط سازمان با همکاران خود به اشتراک گذاشته و امتیازات دسترسی را در بالاترین سطح ممکن تنظیم می کند. اکنون علاوه بر دریافت کنندگان اطلاعات مدنظر او دیگران نیز می توانند به داده‌ها، اسناد یا اطلاعات دسترسی داشته باشند. این در حالی است که سازمان کاملاً از این موضوع بی‌اطلاع است. این نقاط کور می توانند بسیار مخاطره‌زا باشند زیرا تیم های امنیتی به دلیل آنکه از وجود چنین مواردی اطلاع ندارند بنابراین نه می توانند این رفتارهای بد را تشخیص داده و نه از آن جلوگیری کنند. همین امر در مورد برنامه های کاربردی تحت وب، رسانه های اجتماعی و سرویس های پست الکترونیکی و همچنین ابزارهای SaaS که به اسناد دسترسی دارند نیز مصداق دارد.

دام فیشینگ: این نوع حمله همچنان یک روش محبوب برای هکرها جهت دسترسی غیرمجاز به اطلاعات سازمان ها محسوب می شود. بر اساس گزارش های ارایه شده، حملات مهندسی اجتماعی در یک سوم (۳۳ درصد) موارد نشت داده ها نقش دارند. اگرچه حمله فیشینگ به عنوان یک عامل بیرونی به حساب آمده و جزو موارد نقض داده قلمداد می شود اما خطای کاربر انسانی در به دام حملات فیشینگ افتادن، به عنوان عامل داخلی محسوب شده و از این لحاظ فیشینگ را می توان رخداد نشت داده دانست. در حالی که سیستم عامل ها و ایمیل ها روز به روز امن تر شده و بیشتر تهدیدهای شناخته شده را مسدود می کنند، با این وجود باز هم در هر سازمان کارمندانی وجود دارند که بر روی لینک های مخرب موجود در ایمیل ها کلیک کرده یا فایل های پیوستی آلوده را باز و اجرا می کنند.
راهکارهای معمول فیشینگ عبارتند از:

فیشینگ فریبنده

وب سایت های جعلی

تروجان و بدافزارها

فیشینگ تلفنی (ویشینگ)

فیشینگ پیامکی (اسمیشینگ)

فیشینگ درگاه های پرداخت

  • پیامدها: اشتباهات کوچک مانند کلیک کردن بر روی یک لینک مخرب می تواند پیامدهای فاجعه باری به دنبال داشته باشد. ایمیل های فیشینگ می توانند بدافزارهای مخرب، جاسوس افزارها، باج افزارها و سایر فایل های مخرب را بر روی رایانه های کاربران قرار داده و کل شبکه سازمانی را آلوده کنند. هنگامی که این اتفاق می‌افتد، سازمان ها ممکن است گرفتار باج افزار شده یا اطلاعات حساس آنها افشا شود.
  • کارمندان سازمان: هر سازمانی ممکن است کارکنان پرمخاطره ای داشته باشد؛ کارمندانی که به راحتی در کلاهبرداری های سایبری مورد سوءاستفاده قرار می‌گیرند[۵] و افرادی که به علت های مختلف ناراضی هستند. این در حالی است که بعضی از همین کارمندان پرخطر با توجه به سمت و شغل خود دارای سطح کاربری بالا و امتیازات دسترسی زیادی هستند؛ یعنی اینکه کنترل و قدرت زیادی بر داده‌ها و اطلاعات بسیار حساس دارند. گزارش‌ها بیانگر آن است که ۱۵٪ از تخلفات، شامل نوعی سوءاستفاده توسط کاربران مجاز است. یکی از مهمترین موارد آن سوءاستفاده از سطوح دسترسی به داده های سازمانی بوده است.
    کارمندان دارای سطح دسترسی بالا به داده ها به دلایلی مانند آموزش ناکافی و در نظر نگرفتن ارتباط بین روحیات و توانایی‎‌های افراد و نیز جایگاه‌های شغلی، مخاطرات زیر را در خصوص نشت داده‌ها بر اثر خطاهای عمدی یا سهوی رقم می زنند:

به اشتراک گذاری اطلاعات محرمانه سازمان
ارسال اطلاعات سازمان به گیرندگان غیرمجاز
از کار انداختن سرویس های امنیتی سازمان
افزایش سطح دسترسی کاربران غیرمجاز
امکان پذیر نمودن اجرای حملات فیشینگ

پیامدها: کارمندان به منظور اشتراک گذاشتن اطلاعات سازمان با همکاران خود از فضاهای ابری غیرمطمئن استفاده نموده یا اطلاعات حساس مثل کلمات عبور و … را از طریق پیام رسان‌های اجتماعی با یکدیگر به اشتراک می‌گذارند. این احتمال وجود دارد که بر اثر بی‌احتیاطی، اطلاعات سازمان یا یکی از مشتریان برای گیرنده غیرمجاز ارسال شود. کارمندان بخش فناوری اطلاعات ممکن است بعضی از قوانین فایروال را غیرفعال کرده یا دسترسی کاربران سطح پایین را به مدیر سیستم ارتقا دهند. همچنین کارمندان ممکن است از طریق کلیک بر روی لینک های مخرب، باز کردن صفحات جعلی و نصب بدافزار بر روی سیستم های سازمان باعث افشای اطلاعات شوند.

 

پیامدهای نشت اطلاعات بر کارمندان

عواقب نشت اطلاعات، تأثیر بسیار زیادی را در ابعاد مختلف بر کارمندان می‌گذارد. این موضوع چنان مهم است که نهادها و شرکت های امنیتی به بررسی و تحلیل پیامدهای مخرب این اتفاقات بر کارمندان سازمان ها پرداخته اند. این تأثیرات به مراتب بر کارکنان بخش فناوری اطلاعات بیشتر از سایر کارمندان است.

گزارش ها نشان دهنده این است که حفاظت از منابع اطلاعات و فضای سایبری سازمان برای کارمندان بخش فناوری اطلاعات امری حیاتی است. یافته های کلیدی، بیانگر عواقب گسترده اجتماعی و ایجاد عوامل استرس‌زا بین کارمندان بخش فناوری اطلاعات پس از وقوع رخدادهای امنیتی است. در پی نشت داده‌ها حدود یک سوم کارمندان (۳۰٪) گفته اند که مجبور شدند یک قرار یا برنامه مهم شخصی را از دست داده و ۲۷٪ هم بیان کرده اند که در نتیجه چنین اتفاقاتی برنامه های تعطیلات خود را لغو نموده اند. ۳۲٪ دیگر نیز اظهار کرده اند در نتیجه این اتفاقات مجبور به کار شبانه روزی شده و ۳۳٪ هم با استرس بیش از حد مواجه شده بودند.

بیشتر کارمندان شرکت های آسیب دیده از ایجاد وقفه های چشم‌گیر در محل کار خود خبر داده اند. اغلب اینگونه اتفاقات شغلی تأثیر مستقیمی بر زندگی شخصی آنها داشته است. در واقع بیش از سه چهارم کارکنان (۷۶٪) پیامدهای نشت داده های سازمان را بر روابط شخصی و اجتماعی خود احساس کرده‌اند. به طور کلی، ۱۶٪ از پاسخ دهندگان گفته اند که سازمان خویش را به دلیل این پیامدها ترک کرده اند.

 

راهکارهای جلوگیری از نشت اطلاعات

با افزایش بی‌سابقه حجم اطلاعات سازمان ها و تعداد دستگاه‌های متصل به اینترنت، مدیریت و محافظت از اطلاعات محرمانه سازمانی تبدیل به یک امر حیاتی شده و نیازمند راهکاری جامع برای حفاظت از اطلاعات است. در این راستا محققان اقدام به ایجاد راهبردهای مختلف جهت جلوگیری از نشت اطلاعات نموده اند که با نام اختصاری DLP (سامانه جلوگیری از نشت داده) از آنها یاد می‌شود. DLP یک راهکار فناورانه برای اطمینان از عدم خروج اطلاعات و منابع سازمان از شبکه و فضای ابری آن است. این راهکار شامل راه حل‌ها، فرایندها و سیاست‌هایی است که عملیات انتقال داده‌های حساس را شناسایی، ردیابی و کنترل می کند.

راهکارهای DLP ارائه شده از سوی شرکت های امنیتی عموماً شامل موارد زیر هستند:

  1. رمزنگاری اطلاعات انتقالی: هر گونه داده حساس که از شبکه سازمان خارج می شود باید رمزنگاری شود. برای این کار نیاز به برنامه هایی است که از پروتکل های رمزنگاری مطمئن جهت رمز کردن اطلاعات انتقالی استفاده کنند. اطلاعات رمزنگاری شده در صورت افشا خسارتی به همراه نخواهند داشت.
  2. حفاظت از نقاط انتهایی: نقاط انتهایی، تجهیزاتی هستند که کارمندان از آن برای انجام وظایف کاری شان استفاده می‌کنند؛ مانند رایانه های رومیزی، لپ تاپ ها و تلفن های همراه هوشمند. مالکیت معنوی و داده‌های حساسی که در این تجهیزات وجود دارد، از اهمیت بسیار زیادی برخوردار است. راه حل های موجود به مدیران امکان می دهند تا دستگاه های مورد استفاده را کنترل کرده و همچنین مشاهده کنند چه زمانی از آنها استفاده شده و چه فردی نیز به آنها دسترسی پیدا کرده است. تمامی کارکنان باید از سیاست های امنیتی حاکم بر استفاده از این دستگاه ها به خوبی آگاه بوده و ملزم به رعایت آنها شوند چرا که بیشتر کارمندان، اطلاعات حساس سازمانی مانند مکاتبات ایمیلی یا اسناد را در تلفن های هوشمند و رایانه های خود ذخیره می کنند. خط مشی امنیتی سازمان باید شامل مواردی مانند میزان پیچیدگی کلمه عبور، فعال شدن قفل صفحه نمایش رایانه بعد از یک مدت زمان مشخص و سایر الزامات مدنظر سازمان باشد.
  3. کنترل محتوای ایمیل: از آنجا که کاربران، اغلب اطلاعات و اسناد محرمانه را از طریق ایمیل ارسال می کنند بنابراین پتانسیل بالایی برای نشت داده‌ها وجود دارد. استفاده از سرویس های فیلتر کردن محتوا این امکان را می دهد تا تهدیدات احتمالی را بررسی کنید. متن، عکس ها و پیوست های ایمیل می‌توانند از این طریق پویش شده تا نشت های احتمالی مشخص شود. همچنین در صورت تلاش کاربران برای ارسال اطلاعات محرمانه به خارج از سازمان، به مدیران هشدار لازم داده خواهد شد.
    فایروال های هوشمند: علاوه بر ایمیل، استفاده از پیام رسان ها و شبکه های اجتماعی می‌تواند امنیت داده‌های سازمان را به مخاطره اندازد. فایروال ها می توانند از رایانه های شخصی و کل شبکه در برابر تهدیدات امنیتی محافظت کنند. آنها همچنین می‌توانند بر ضد نشت احتمالی داده‌ها، دسترسی غیرمجاز یا رفتارهای مخرب به صورت خودکار اقدام کنند. این کار با اطلاع رسانی به مدیر یا مسدود کردن درخواست کاربر انجام می شود.
  4. ارزیابی مجوزهای امنیتی: بسیاری از کسب و کارها به مراتب بیش از آنچه که کارمندان نیاز دارند به آنها امکان دسترسی می دهند. استفاده از رویکرد Zero-Trust یا همان اصل اعتماد صفر به تخصیص و اعمال مجوزهای دسترسی کمک زیادی می کند. اعتماد صفر به این معنا است که افراد فقط به موارد مورد نیاز روزمره شان دسترسی باید داشته باشند. این روش به شما امکان می دهد مقیاس نشت اطلاعات را بسیار محدود کرده و از دسترسی کارمندان به داده‌های حساس جلوگیری نمایید. مجوزهای امنیتی فعلی خود را می بایست بررسی کرده و ببینید چه شخصی به چه چیزی دسترسی دارد. سپس سیاست های لازم را ایجاد نموده تا دسترسی کارمندان فقط محدود به مواردی شود که برای انجام کارشان به آن نیاز دارند. در صورت مشاهده عملکرد غیرعادی توسط کارمندان، سیستم امنیتی سازمان باید هشدارهای مناسب را صادر کند. به عنوان مثال اگر کاربری دسترسی به تعداد زیادی از اسناد را درخواست کرد یا اگر فردی تلاش می کند تا به اسناد محرمانه دسترسی داشته باشد باید هشدار لازم به مدیر سیستم داده شود.
  5. کنترل چاپ اسناد و اطلاعات: چاپگرها پتانسیل بالایی برای نشت داده ها دارند. الزام کاربران برای ورود به شبکه سازمان، قبل استفاده از چاپگر می تواند این مخاطره را کاهش دهد؛ زیرا در این صورت کلیه فعالیت های کاربر از جمله دسترسی به فایل های محرمانه و دستور چاپ آنها ثبت خواهد شد.
  6. پشتیبان گیری امن: با توجه به اینکه تهیه نسخ پشتیبان از اطلاعات مهم، یک وظیفه اساسی در هر سازمانی است بنابراین نگهداری آنها نیز حائز اهمیت می باشد. نسخه های پشتیبان، آسیب پذیر بوده و غالباً در مقابل تغییرات حساس هستند. فایل های پشتیبان باید مانند اسناد اصلی سازمان رمزنگاری شوند. همچنین می بایست حتماً اطمینان حاصل شود سرورهای حاوی نسخ پشتیبان از طریق اینترنت در دسترس قرار نداشته باشند. این کار تلاش برای افشای اطلاعات محرمانه را با مشکل مواجه می سازد.
  7. آموزش کاربران: سازمان ها معمولاً تصور می کنند کارمندان‌شان می دانند چه اطلاعاتی محرمانه بوده و قابل اشتراک گذاری نیستند. گزارش ها حاکی از آن است که کارمندان در بسیاری از موارد متوجه نیستند رفتار آنها باعث افشای اطلاعات محرمانه سازمان شده و ممکن است بقای آن را با مخاطره مواجه سازد. لازم است به کارمندان در خصوص مخاطرات نشت اطلاعات آموزش های لازم داده شود. مدیران باید این آموزش ها را به عنوان بخشی از روند بلوغ کاری و ارتقای رتبه کارکنان خود در نظر بگیرند.

منبع : فراست

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.