هناك العديد من المزايا لوسائل الإعلام الاجتماعية. يمكنك استخدام وسائل التواصل الاجتماعي لزيادة العلاقات العامة واستراتيجيات الاتصال التقليدية. يمكنك إنشاء ملف شخصي وعلامة تجارية والوصول إلى جمهور أوسع. إنه أكثر جاذبية ويمكنه التواصل مباشرة مع العملاء والجمهور. يمكن لموظفيك توفير قيمة تتجاوز 9 إلى 5 ساعات من العمل. أصبحت وسائل التواصل الاجتماعي ضرورية لسد الفجوة حيث أغلقت وسائل الإعلام / الصحف مؤخرًا موظفي التقارير أو قللت. يمكنك استكمال قدرات الارتباط الحالية بأدوات مثل ملفات البودكاست و TwitterLinkedIn و Facebook تسريع تبادل المعرفة وزيادة العمل الجماعي وتحسين التواصل بين زملاء العمل.
الآن من أجل السلبيات. في أوائل عام 2009 ، من خلال كلمات المرور الضعيفة ، تمكن المتسللون من الوصول إلى حسابات رفيعة المستوى مثل شبكة فوكس نيوز وباراك أوباما مما تسبب في مشاكل الهوية على الإنترنت. إذا كنت تقوم بتخزين الوصول إلى مواقع العملاء أو كلمات المرور أو أي معلومات شخصية على جهاز كمبيوتر محمول أو جهاز محمول ؛ يمكن إساءة استخدام هذه المعلومات إذا تمت سرقة جهازك. أيضًا ، يمكن للأجهزة المسروقة أن تسمح للأشخاص غير المصرح لهم بالوصول إلى ملفاتهم الشخصية على وسائل التواصل الاجتماعي. من وجهة نظر قانونية ، يمكن أن يسمح سلوك المستخدم للشركة بفقدان السيطرة على المعلومات السرية وتشويه صورتها العامة. تعتبر الحسابات المرتبطة بشكل وثيق (عندما يتم توزيع منشور على الفور إلى حسابات وسائل التواصل الاجتماعي الأخرى) خطيرة بشكل خاص لأن سرعة وسهولة النشر بالإضافة إلى نسخ البيانات وتوزيعها تجعل من المستحيل استرداد شيء ما بعد نشره.
ميلادي
تابع القراءة أدناه
نتيجة للجوانب السلبية ، تم تشكيل عدد من الأدوات والتطبيقات والسياسات المفيدة لمساعدتنا في إدارة المخاطر الأمنية لوسائل التواصل الاجتماعي مع السماح أيضًا للموظفين بالاستثمار فيها. بالنسبة للشركات الصغيرة التي بدأت للتو في إدراك تداعيات الوصول غير المحدود إلى وسائل التواصل الاجتماعي ، هناك أدوات يمكن أن تساعد قسم تكنولوجيا المعلومات على فهم مكان تخزين البيانات ، وكيفية التعامل معها ، ومن لديه حق الوصول. يجب على الشركات وضع استراتيجية لوسائل التواصل الاجتماعي للشركة تتضمن سياسات ومعايير وإرشادات. استخدم برامج إعادة تعيين كلمة المرور تلقائيًا. استخدم تجميع السجلات لتدرك الانتهاكات المحتملة (تجميع مخرجات سجل النظام).
نهج بوابة آمنة مثل الجيش الأمريكي. الولايات المتحدة الأمريكية يسمح للشركات بالحفاظ على جميع البيانات آمنة ويسمح للجيش بحظر المعلومات السرية ، مثل المعلومات السرية أو إحداثيات GPS ، من التداول. تأكد من أن جميع أجهزة الكمبيوتر المحمولة و / أو الأجهزة المحمولة تحتوي على كلمات مرور وتشفير وبرامج تتبع في حال سرقتها. ابحث عن منتجات مثل McAfee Network Data Loss Prevention و McAfee Host Data Loss Prevention. (يرجى ملاحظة: أنني لم أستخدم هذه المنتجات ولا أقدم تصديقًا شخصيًا ، فهذه مجرد نوع من المنتجات التي تريد البحث عنها.)
ميلادي
تابع القراءة أدناه
ما ليس رد فعل سليم هو تنفيذ تصفية عناوين URL لمنع الوصول إلى مواقع مثل LinkedIn و Twitter. بدلاً من ذلك ، قم بحماية بياناتك من خلال تثقيف موظفيك ومستخدميك. تعطينا أنماط البيانات التاريخية القدرة على منع فقدان البيانات في المستقبل. استخدم هذه الأنماط لتنفيذ برامج فعالة لتعليم المستخدمين. ستؤدي محاولة حظر الوصول إلى هذه المواقع الإلكترونية إلى إيجاد الموظفين طرقًا لتجاوز عوامل التصفية الخاصة بهم ، مما يزيد من العبء على قسم تكنولوجيا المعلومات لديك.
وسائل التواصل الاجتماعي موجودة لتبقى وهناك طرق للتعامل مع المخاطر التي تنطوي عليها. التعليم أولوية ؛ لا تقم بإيقاف تشغيل شيء لمجرد أنك لا تفهمه. ثقف نفسك وشركتك وموظفيك واترك قوة الشبكات الاجتماعية خلفك. استخدامه لصالحك.
المراجع / الملاحظات
1. آثار الشبكات الاجتماعية للشركات على أمن الشبكات
2. كيفية الحفاظ على الأمن دون زيادة العبء التشغيلي على موظفي تكنولوجيا المعلومات
3. الشبكات الاجتماعية والعسكرية
4. مهنيو العلاقات العامة الذين يستخدمون الشبكات الاجتماعية لنشر الرسائل
بالإضافة إلى ذلك ، تقوم Kandi بكتابة مقالات لمجلة محرك البحث وهي في طريقها لتصبح رائدة في هذا المجال في تحسين محركات البحث والتسويق. في حين أن بعض الناس لا يمارسون ما يبشرون به ، فإن كاندي مدون متعطش ويشارك في TwitterLinkedIn Facebookو MySpace و Wikipedia و YouTube وبيكاسا و Flickr و Digg و Squidoo وغيرها الكثير. في وقت فراغها ، تقرأ وتلعب ألعاب إدارة الوقت وتعمل على موقعها الشخصي K Squared.
ميلادي
تابع القراءة أدناه
