ŞİRKETLERİN KORKULU RÜYASI
İşten ayrılan çalışanlar...
25 Ekim 2021 Pazartesi 11:54
İşten ayrılan bir çalışan, kuruluşun veri ihlaliyle karşı karşıya kalmasına neden olabiliyor. Yapılan bir araştırmaya göre çalışanların yüzde 45’i ayrılmadan önce işle ilgili belgeleri indiriyor, kaydediyor, gönderiyor veya dışa aktarıyor. Siber güvenlik şirketi ESET, verilerin güvende kalmasını sağlamak için şirketlerin nelere dikkat etmesi gerektiğini inceledi.
Şirketlere yönelik saldırıların genellikle dışarıdan geleceği öngörülür. Ancak, şirket çalışanları tarafından da suistimaller olabilir. Günümüzde birçok şirketteki bulut tabanlı uygulamalara, veri depolama alanlarına ve şirket ağındaki diğer kaynaklara neredeyse her cihazdan ve her yerden erişim sağlanabiliyor. Bu durum pandemi sırasında verimliliği artırmak için önemli bir gereklilik olmasına rağmen, doğru kontroller bulunmadığında çalışanların politikaları kötü amaçlı kullanmalarını da kolaylaştırdı.
Çalışanlarla ilgili riskler arttı
COVID-19 pandemisi, şirket içinden kaynaklanan risklerin gerçekleşmesi için uygun koşulların oluşmasına neden oldu. Şirketler, pandeminin etkisiyle ortaya çıkan uzaktan çalışma ve bulut altyapısı dolayısıyla, dolandırıcılığa her zamankinden daha açık hale geldi. Riskler düzgün bir şekilde en aza indirilmediği sürece işten ayrılan çalışanlar kasti olarak veya farkında olmadan kuruluşlara önemli ölçüde maddi ve manevi zarar verebilir. 2018 ve 2020 yılları arasında şirket içi çalışanlarla ilişkili riskler yüzde 31 artarak neredeyse 11,5 milyon Amerikan dolarına ulaştı.
Şirketlerin politikaları yok
Yapılan bir araştırmaya göre kuruluşların çoğu (yüzde 43), çalışanların şirketten ayrılırken işle ilgili verileri beraberlerinde götürmelerini yasaklayan bir politikaya sahip değiller. İngiltere’de kuruluşların yalnızca yüzde 47’si işten ayrılma sürecinin bir parçası olarak erişim izinlerini kaldırıyor ve sadece yüzde 62’si şirket cihazlarını geri istiyor. Başka bir veriye göre, çalışanların neredeyse yarısı (yüzde 45) işten ayrılmadan önce işle ilgili belgeleri indiriyor, kaydediyor, gönderiyor veya dışa aktarıyor. Bu durum genellikle teknoloji, finansal hizmetler, danışmanlık ve yönetim sektörlerinde daha sık görülüyor.
İşten ayrılma süreci nasıl daha güvenli hale getirilir
Bu tehditlerin birçoğu, kuruluşların daha etkili işten ayrılma süreçleri uygulaması sayesinde daha iyi yönetilebilir. Düşünülenin aksine bu süreçler çalışan istifa etme veya işten ayrılma sinyalleri vermeden çok daha önce başlamalıdır.
Politikanızı çalışanlarınıza açıkça belirtin
Ofis çalışanlarının yüzde 72’si işyerinde oluşturdukları verilerin kendisine ait olduğunu düşünüyor. Bu veriler, müşteri listelerinden mühendislik tasarımlarına kadar her şeyi kapsıyor. Çalışanların fikri mülkiyet hakları ile ilgili sınırları anlamasına yardımcı olmak üzere bu sınırları açıkça anlatan ve resmi olarak yazılı bir halde bulunduran bir politika, çalışanla yolları ayırma noktasına gelindiğinde oldukça yararlı olabilir. Çalışanların bu politikayı ihlal ettiğinde neler olabileceğini net bir şekilde içeren uyarıların yanı sıra bu politika işe alım sürecinin standart bir parçası olarak uygulanmalıdır.
Etik alanları ihlal etmeden kötü niyetli çalışanları izleyin
Şirketten ayrılmadan önce bilgi çalmayı planlayan kötü niyetli bir çalışan, işten ayrılacağını insan kaynaklarına bildirmeden çok daha önce bilgileri çalmaya başlar. Bu nedenle kuruluşlar sürekli olarak kaydeden ve şüpheli etkinliği bildiren izleme teknolojileri kullanmalıdır, ancak bu izleme teknolojilerini kullanırken yerel gizlilik yasalarını ve çalışanla ilgili etik alanları ihlal etmemelidir.
Bir politikaya ve sürece sahip olun
Çalışanların işten ayrılma sürecinin sorunsuz ve etkili bir biçimde ilerlemesi için öncesinde net bir sürece ve akışa sahip olmalısınız. Neredeyse tüm kuruluşlar işe alım sürecine sahipken, çalışanların işten ayrılması ile ilgili süreci göz ardı eder. Aşağıdakileri göz önünde bulundurarak bir işten ayrılma süreci oluşturun:
- Tüm uygulamalara ve hizmetlere erişimin devre dışı bırakılması ve tüm uygulamaların ve hizmetlerin şifrelerinin sıfırlanması
- Binaya erişimin engellenmesi
- Şüpheli davranışları kontrol için işten ayrılma görüşmesi düzenlenmesi
- Olağan dışı bir etkinlikle ilgili ipucu olması olasılığına karşı izleme/giriş araçlarının son olarak gözden geçirilmesi
- Şüpheli bir etkinlik görülmesi durumunda bunun İnsan Kaynakları’na/yasal birimlere iletilmesi
- Fiziksel olarak tüm şirket cihazlarının geri alınması
- E-posta iletiminin ve dosya paylaşımının engellenmesi
- Lisansların diğer kullanıcılara atanması
- Çalan her telefonu açmayınTelefon dolandırıcılığı neden hala revaçta?19 Kasım 2024 Salı 12:12TEKNOLOJİ
- Türkiye’nin yapay zeka zirvesi başlıyorYapay Zeka Zirvesi’ne sayılı günler kaldı21 Ekim 2024 Pazartesi 10:26TEKNOLOJİ
- Bu yöntemle turistlerden milyonlarca euro çalınmışRezervasyon dolandırıcılığıyla turistlerden milyonlarca euro çalınmış16 Ekim 2024 Çarşamba 18:55TEKNOLOJİ
- İşte en yaygın 10 dolandırıcılık yöntemiKüçük İşletme Sahiplerinin Karşılaştıkları En Yaygın 10 Dolandırıcılık20 Eylül 2024 Cuma 18:48TEKNOLOJİ
- Ses kopya ama tuzak gerçekYeni nesil sosyal mühendislik saldırılarına karşı uyanık olun18 Eylül 2024 Çarşamba 11:45TEKNOLOJİ
- KOBİ’lere fidye tuzağıCosmicbeetle zararlısının arkasında bir Türk mü var?...11 Eylül 2024 Çarşamba 09:55TEKNOLOJİ
- Sahte iPhone 16 tekliflerine dikkatDolandırıcıların yeni iPhone aldatmacasından nasıl yararlandığı ortaya çıktı...09 Eylül 2024 Pazartesi 10:41TEKNOLOJİ
- Takviye ürün dolandırıcılığı arttıTakviye Ürün Dolandırıcılıklarında Görülen En Yaygın Yöntemler...07 Eylül 2024 Cumartesi 09:20TEKNOLOJİ
- Tehlike arama motorları ile yayılıyorKötü amaçlı yazılımlar çevrimiçi reklam ağları ile geniş kitlelere ulaşıyor...06 Eylül 2024 Cuma 10:51TEKNOLOJİ
- Güvenlik açıklarına dikkatSiber casuslar güvenlik açıklarından içeri sızıyor...02 Eylül 2024 Pazartesi 10:49TEKNOLOJİ
- Banka dolandırıcılığına dikkatBankacılık dolandırıcılığından nasıl kaçınılır?...02 Eylül 2024 Pazartesi 09:20TEKNOLOJİ
- Dijital kimlik nasıl korunur?Telefon numarası güvenliği için uzmanlardan stratejiler...31 Ağustos 2024 Cumartesi 09:27TEKNOLOJİ
- Ebeveynler bu tuzağa düşmeyin!Okula dönüş döneminde en sık rastlanan 6 siber tehdit...31 Ağustos 2024 Cumartesi 09:25TEKNOLOJİ
- Siber suçluların en sevdiği saldırıParola sayısı arttıkça, kimlik avı saldırıları cazibesini koruyor...29 Ağustos 2024 Perşembe 10:31TEKNOLOJİ
- İnternet kullanıcıları saldırı altındaSiber saldırganların kullandığı en yaygın 4 manipülasyon yöntemi...26 Ağustos 2024 Pazartesi 09:53TEKNOLOJİ
- Siber suçluların yeni tekniğiKurbanlarının kart bilgilerini kendi telefonlarına aktarıyorlar...23 Ağustos 2024 Cuma 09:18TEKNOLOJİ
- Yapay zekâ oltanın ucundaSiber suçlular yapay zekâyı yem olarak kullanıyor...22 Ağustos 2024 Perşembe 09:18TEKNOLOJİ
- Dolandırıcılar telefon numaranızın peşindeDolandırıcılık endüstrisi büyümeye devam ediyor...21 Ağustos 2024 Çarşamba 10:58TEKNOLOJİ
- Finansal dolandırıcılık artıyorMobil kullanıcılar yeni bir finansal dolandırıcılık ile karşı karşıya...20 Ağustos 2024 Salı 12:31TEKNOLOJİ
- Çalışanlar yapay zekaya güveniyorÇalışanların yüzde 77'si otonom yapay zeka geleceğine güvenmeye başlıyor...17 Ağustos 2024 Cumartesi 10:10TEKNOLOJİ
- Geri
- Ana Sayfa
- Normal Görünüm
- © 2015 Bursa Bakış
Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.