Communiquez avec les autres et partagez vos connaissances professionnelles

Inscrivez-vous ou connectez-vous pour rejoindre votre communauté professionnelle.

Suivre

إلى أي مدى يمكن أن تصل مصداقية سكرتيرة للشركة المستخذمة بها سابقا في كتمان أسرارها عن الشركة المستخذمة بها حاليا علما أن الشركتين متنافستين في نفس القطاع ؟ وما هي العوامل التي تعتمد عليها المصداقية ؟

user-image
Question ajoutée par حفصة المستظرف , سكرتيرة , مكتب محاماة : المحامية :خذيجة فاروق
Date de publication: 2016/05/16
sameer abdul wahab alfaddagh
par sameer abdul wahab alfaddagh , عضو هيئة تدريس , جامعة دلمون

الاخلاق والامانة والصدق فقط بالاضافة الى الايمان 

Ahmad Kamal Shafieck Aref
par Ahmad Kamal Shafieck Aref , Administrative Assistant Manager , National Academy Of Legal Studies And Research

 

يصدفني أن قرأت قبل خمسة أيام مقالا عن أمانة العمل وأعتقد أن قراءة هذه المقالة يشف ما يبحث عنه أى شخص لقياس المبدأ

 

المقال منقول عن صديقي المستشار محمد عز

 

أخذ بيسواموهان باني، الموظف بشركة إنتل، أسبوعا ونصفا إجازة مدفوعة الأجر بعد إعلان استقالته. ولكن بدل من الاسترخاء، التحق بشركة منافسة، وبدون علم الشركة قام بتحميل بعض وثائق ''إنتل'' الأكثر سرية حيث كان لا يزال يتمكن من تسجيل الدخول إلى أنظمة الحاسب الآلي لديها.

 

وقامت محكمة فيدرالية أمريكية الشهر الماضي بسجنه لسرقة ما يساوي أكثر من 200 مليون دولار أمريكي من الأسرار التجارية، تم استردادها من شقته بعد أن عرف زملاؤه السابقون بتعامله المزدوج.

 

مطالبة منها بتطبيق القانون، دخلت شركة إنتل في مغامرة. فإن الكشف عن موظف ملتو يمثل دعاية سيئة للشركة بنفس قدر سوء السرقة نفسها. ولكن الواقع هو أن ذلك حدث في عصر يمكن فيه تخزين صناديق من المخططات على ذاكرة بحجم الجيب، أو إرسالها إلى حسابات شخصية عن طريق البريد الإلكتروني أو تنزيلها خارج الموقع بشكل اختلاسي، ويمثل الموظف المارق تهديدا على الأمن بالقدر نفسه الذي يمثله الهجوم الخارجي. يقول دروبين ستيف، نائب الرئيس العالمي لمنتدى أمن المعلومات ومقره لندن: ''التهديدات الداخلية يصعب على وجه التحديد مكافحتها، لأنها تأتي من الداخل''.

 

بينما يفضل عدد قليل من الشركات مناقشة الموظفين غير الشرفاء، تشير الدراسات الاستقصائية إلى أن المشكلة كبيرة والتوقعات المستقبلية للضحايا المحتملة مروعة. الدراسة الاستقصائية لمشاهدة الأمن الإليكتروني 2011، وهي دراسة أمريكية للجريمة، وجدت أن العاملين من الداخل وراء 21 في المائة من الجرائم الإلكترونية. أبحاث أخرى، بما في ذلك المسح الدولي بواسطة برمجيات سايبر آرك -التي قالت: إن ما يقرب من نصف المشاركين في المسح سوف يفشون معلومات الشركة إذا تم فصلهم -ترسم صورة رقمية للأشخاص الذين يبدون على استعداد للسرقة من صاحب العمل أو إلحاق الضرر به.

 

في العالم المثالي لا توظف الشركات سوى العاملين الشرفاء. في الواقع، لا تستطيع حتى أدق الفحوص القضاء على خطر انفلات مرتكبي الفعل غير المشروع المحتملين من الشباك. راندال ترزياك، قائد الفريق التقني لبحوث التهديد من الداخل في جامعة كارنيجي ميلون -معهد هندسة البرمجيات، يسلط الضوء على نوعين من الجرائم الداخلية التي يجب الحماية ضدها: تاركي العمل من نوعية السيد باني، الذين يحملون الأسرار التجارية، والمخربين الساخطين.

 

اكتشف الباحثون في جامعة كارنيجيل أن أكثر من 70 في المائة من الموظفين الذين يسرقون الملكية الفكرية فعلوا ذلك خلال 30 يوما من تسليم إشعار لهم، ما يشير إلى أنه قد يكون من الحكمة رصد، أو على الأقل إلقاء نظرة مرجعية، على البيانات التي يتم تحميلها من أنظمة الشركة في فترة ما قبل تركهم الشركة.

 

والأسبوع الماضي، تم سجن أحد عمال تكنولوجيا المعلومات الذي تم إقالته من قبل شركة جوتشي، بسبب الهجوم الإلكتروني الذي ترك المئات من الموظفين في الولايات المتحدة من دون بريد إلكتروني ليوم واحد تقريبا. وقد وجدت الضحايا الآخرون مواقعها على شبكة الإنترنت ممتلئة بصور من المنتجات المنافسة أو المواد الإباحية الرهيبة.

 

يقول ترزياك: ''إن الهدف عادة ما يكون إعطاء سمعة سيئة إلى المؤسسة وتعطيل عملياتها''.

 

نهج واحد لمكافحة الانتهاكات الإلكترونية وهو الاستثمار في التكنولوجيات التي تتعرف على الأنشطة المشبوهة، مثل قيام أجهزة الكمبيوتر بتحميل أعداد كبيرة من الوثائق السرية، أو تسجيل الدخول إلى قواعد البيانات في ساعات غير عادية.

 

ويقول سيث بيرمان، رئيس ''ستروز فريدبرج'' – بريطانيا، شركة إدارة المخاطر الرقمية والتحقيقات: حتى إن الأمن الأساسي يقلل من الجريمة. غالبا ما يواجه محققوه فرقا بأكملها تتشارك كلمات المرور وأسماء المستخدمين، أو أن أصحاب العمل ينسون إغلاق الوصول الخارجي بعد مغادرة الموظفين. ويلاحظ بيرمان: ''أن العثور على موظفين سابقين يقومون باستخدام معلومات تسجيل الدخول القديمة أو تلك التي تخص صديقا لسرقة الأشياء أمر شائع للغاية''.

 

لماذا يضع بعض أصحاب العمل أنفسهم في مكان مفتوح للهجوم؟ تشير أحد التفسيرات التي قدمتها دراسة استقصائية أوروبية حديثة إلى أنه، بجانب التهديدات الإلكترونية، فإن كبار المسؤولين التنفيذيين في كثير من الأحيان ينظرون إلى الأمن الرقمي باعتباره مسألة مهمة عندما يتمثل التحدي الثقافي الفعلي. إضافة إلى إقامة الحواجز التكنولوجية، يجب أن تشمل العلاجات تثقيف المديرين عن العواقب التجارية الوخيمة المحتملة من وراء وقوع البيانات في الأيدي الخطأ، واستخدام استعراضات الأداء لمكافأة الناس الذين يحترمون قواعد الأمن.

 

يقول باتريك كيدي، النائب الأول لرئيس أوروبا الغربية في شركة إيرون موانتاين، إحدى شركات إدارة المعلومات، التي أجرت التقرير مع شركة برايس ووترهاوس كوبرز: ''تميل الشركات إلى التركيز على بناء قلعة حول البيانات الرقمية وتنسى أمر الأشخاص''.

 

جعل العاملين على وعي بالمزيد من الأمن لا يوقف المخربين المتعمدين، أو هؤلاء الذين يمتلكون النية على بيع أسرار الشركة، ولكنه يعني وجود عدد أقل من الفتحات التي يمكن استغلالها، في حين أن الأشخاص الذين سرقوا البيانات بشكل عرضي يفكرون مرتين قبل أن يكسروا القواعد. يقول كيدي: ''معظم الموظفين لا تأخذ المعلومات من أجل مقصد خبيث، ولكنهم (بعد العمل على ذلك) يشعرون بنوع من الملكية، أو يعتقدون أنها سوف تكون مفيدة في الدور المقبل''. ويضيف أنه من الواضح أن العديد لا يدركون أنهم يرتكبون جريمة.

 

يقول كروفورد هاولي - جروت، مدير تكنولوجيا المعلومات في شركة ماكلاي موراي آند سبينس للمحاماة الأسكتلندية: إنه مثل رجال شرطة شبكة الاتصال، فإن وضع مديري تقنية المعلومات يتم بشكل مثالي لارتكاب الجرائم الرقمية. تصر شركته على أن كبار المسؤولين التنفيذيين، خارج تكنولوجيا المعلومات، لديهم القدرة على مراجعة ما يفعله الإنترنت. ويقول: ''يجب أن يتم مراقبة المراقبين''.

 

يجب على الشركات الحذر قبل تنفيذ السياسات الأمنية. والمشورة القانونية أمر ضروري، لأن أصحاب العمل الذين يرصدون أنشطة الأشخاص على الإنترنت دون موافقتهم يمكن أن يخترقوا القانون. تحتاج الشركات أيضا إلى النظر في مقدار المراقبة الذي يمكن فرضه على العاملين لديها، ويمثل ذلك المسألة الثقافية بشكل جزئي.

 

يقوم جميع الموظفين الجدد في شركة سيكيور ديل، إحدى الشركات الأمنية، بتوقيع اتفاقيات موافقة على الرصد. إذا اكتشفت نظم الشركة جهاز كمبيوتر يقوم بشيء مشبوه، يعرف المستخدم أنه سوف يخضع للتحقيق مع الأمن. ويقول دوج ستيلمان، الرئيس التنفيذي لأمن المعلومات: ''يفهم (الموظفون لدينا) أن ليس لديهم أمل في الخصوصية''.

 

موازنة المخاطر هو أيضا أمر مهم، لأن الأمن الصارم يمكن أن يدفع الناس لاختراع طرق جديدة – من المحتمل أن تكون خطرة -حول سياسات لا تحظى بشعبية. ومن الأمثلة على ذلك هو النقاش حول ما إذا كان ينبغي على الشركات أن تسمح للموظفين العمل مع الهواتف الذكية أو أجهزة الكمبيوتر الخاصة بهم، بدلا من إلزامهم باستخدام الأجهزة والبرامج التي تصدرها الشركة التي تمتلكها الشركة وتتحكم فيها.

 

يقول ديفيد جارفيلد، رئيس الأمن الإلكتروني في شركة بي إيه آي سيستمز ديتيكا: إنه بالنسبة لبعض الشركات التي يمثل الأمن أمرا بالغ الأهمية عندها، فإن الجواب قد يكون لا. ومع ذلك، على أصحاب العمل الذين يفضلون أن يعمل الأشخاص بأفضل طريقة تناسبهم، تطبيق تقنيات العزل التي قد تحصن بيانات الشركة داخل جزء من جهاز الموظف يستطيع صاحب العمل رصده ومحوه، حيث يقدم ذلك حلا وسطا واقعيا. يقول جارفيلد: ''يجب أن تقرر الشركات أي توازن للمخاطر هو الأهم بالنسبة لهم''.

 

كلما زاد عدد المتعاقدين للمزيد من الأنشطة التجارية، يخشى بعض المراقبين من أن هذا يمكن أن يجد فرصا للمهاجمين، لكي يتسللوا من خلال سلسلة التوريد. ينصح جارفيلد الشركات بالنظر إلى الموظفين المتعاقدين على أنهم امتداد لقوة العمل الخاصة بهم.

 

ويقول: ''إذا قمت بتوفير موظف للمراقبة لصالحك، فمن الممكن أنك تريد التوسع في ذلك إلى قاعدة التوريد، أو على الأقل، تأسيس ومراجعة ما يقومون به كوظيفة جيدة مضافة إلى ما تقوم به''.

 

عندما يتعلق الأمر بالجريمة الإلكترونية، يجدر بنا أن نتذكر أن التهديدات ''الداخلية'' يمكن أن تأتي من الخارج أيضا.

 

إرشادات للتغلب على العدو

 

* البقاء بشكل قانوني: يحذر دوربين من أن قواعد الخصوصية العالمية هي حقل ألغام، لذلك يجب إشراك المحاميين في صياغة السياسات.

 

* تقييد الوصول إلى البيانات الحساسة: ينصح ستيلمان بتقييد الوصول إلى البيانات الحساسة ليقتصر على الموظفين الذين يحتاجون لها حقا. إذا أصبح عدد المطلعين الذين يستطيعون أن يضعوا أيديهم على معلومات أقل، فسوف يكون للغرباء المتنكرين تحت هويات مسروقة من الموظفين فرص أقل بكثير.

 

* قطع الوصول إلى أنظمة الشركة: قطع الوصول إلى أنظمة الشركة في اللحظة التي يغادر فيها تاركو العمل بشكل سيئ. إذا تم إقالة شخص ما فيجب إخطار قسم تكنولوجيا المعلومات لتعطيل جهاز الكمبيوتر قبل عودته إلى مكتبه. يقول بيرمان: ''القيام بذلك سيئ''، ولكنه يمنع أي شخص من القيام بأي شيء سيئ في لحظة غضب، فإن ذلك أفضل للجميع.

 

 

 

islam gad
par islam gad , رئيس حسابات , القاهرة 24

شكرا على الدعوة

من المفترض ان وظيفة السكرتير الاولى هي كتمان الاسرار سواء كانت اسرار الشركة او الاسرار الشخصية ، اما بالنسبة الى العمل بشركة منافسة فهذا يعتمد على خبراتها ومهاراتها  ولا يعتمد على افشائها للاسرار ، فمن اعتقادى الشخصي على صاحب العمل ان يتخلص منها اذا تعلق الامر بافشاء الاسرار ، لانها بالطبع ستتعامل مع الشركة الحالية بنفس الاسلوب مستقبلاً

اترك الإجابة للخبراء المختصين في هذا المجال .

Ahmed Mohamed Ayesh Sarkhi
par Ahmed Mohamed Ayesh Sarkhi , Shared Services Supervisor , Saudi Musheera Co. Ltd.

هناك بعض المحددات بالعقد تنص بعدم العمل لدى المنافس

وان لم تكن متاحة فهنا تأتي وفق اخلاقيات المهنة للسكرتيرة

 

Wasi Rahman Sheikh
par Wasi Rahman Sheikh , WAREHOUSE SUPERVISOR , AL MUTLAQ FURNITURE MFG

نتفق مع الإجابة على جميع الخبراء ......................

Saleh Ebn Abdallah El Shabaan
par Saleh Ebn Abdallah El Shabaan , Managing Director , AlNublaa Holding

أولا لا أعتقد أن الثقة وحدها أو الأخلاقيات و الأمانة تكفي للإطمئنان بعدم تسرب المعلومات الهامة عبر السكرتاريا بل القانون هو الضابط أما إن كان السؤال عن السكرتيرة كشخص أو موظف فأظن من أوجب واجبتها المحافظة على اسرار اي عمل تكون فيه خاصة أنه ينص على هذا في عقد العمل و كما ذكر بعض المختصين من أتقنت و عملت في مكان حتى أستؤمنت على اسرار هامة تستطيع أن تبدع و تتقن في المكان الجديد اعتمادا على مهاراتها و ليس بإفشاء أسرار عملها السابق

More Questions Like This