SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
‫إدارة‬
‫وصول‬
‫العمال‬
‫المؤقتين‬
‫كاتب‬
‫هذا‬
‫المقال‬
‫هو‬
‫بهاء‬
‫عبد‬
.‫الهادي‬
‫بصفته‬
‫ا‬ً‫خبير‬
‫في‬
‫إدارة‬
،‫الهوية‬
‫يشارك‬
‫بهاء‬
‫عبد‬
‫الهادي‬
‫ًا‬‫م‬‫دائ‬
‫تجربته‬
‫على‬
‫منصات‬
.‫مختلفة‬
‫هذه‬
‫المرة‬
‫يتحدث‬
‫عن‬
‫كيفية‬
‫إدارة‬
‫وصول‬
‫العمال‬
‫المؤقتين‬
‫في‬
‫المؤسسة‬ .
‫إذا‬
‫كنت‬
‫ًا‬‫ء‬‫جز‬
‫من‬
‫الموارد‬
‫البشرية‬ (HR) ‫أو‬
‫اإلدارة‬
‫أو‬
‫الفرق‬
‫األمنية‬
‫ألي‬
‫مشروع‬
‫صغير‬
‫ومتوسط‬
‫الحجم‬
‫أو‬
‫مؤسسة‬
،‫كبيرة‬
‫فال‬
‫بد‬
‫أنك‬
‫واجهت‬
‫هذا‬
‫الموقف‬
.‫بالتأكيد‬
‫التفاصيل‬
‫الدقيقة‬
‫التي‬
‫تحدث‬
‫بسبب‬
‫انتهاكات‬
‫الوصول‬
‫من‬
‫قبل‬
‫الموظفين‬
‫المؤقتين‬
‫أو‬
،‫الدائمين‬
‫ربما‬
‫تكون‬
‫قد‬
‫خلقت‬
‫العديد‬
‫من‬
‫المواقف‬
‫غير‬
‫السارة‬
‫حيث‬
‫كان‬
‫عليك‬
‫اتخاذ‬
‫إجراءات‬
‫تأديبية‬
‫ضد‬
‫الموظف‬
‫عني‬َ‫م‬‫ال‬ .
‫اذا‬
‫كانت‬
‫هناك‬
‫حاجة‬
‫إلى‬
‫أيدي‬
‫عاملة‬
‫إضافية‬
‫اوإذا‬
‫وظفت‬
‫شركتك‬
‫موظفين‬
‫مؤقتين‬
‫للتعامل‬
‫مع‬
‫االندفاع‬
،‫الموسمي‬
‫كما‬
‫هو‬
‫الحال‬
‫في‬
‫المؤسسات‬
،‫التعليمية‬
‫خالل‬
‫أوقات‬
.‫القبول‬
‫في‬
‫منازل‬
‫العطالت‬
‫أواالستجمام‬
‫او‬
‫في‬
‫موسم‬
‫األعياد‬
‫ا‬ً‫ت‬‫وق‬
‫ذو‬
‫ذروة‬
،
.‫إلخ‬
‫من‬
‫المهم‬
‫ا‬ً‫د‬‫ج‬
‫أن‬
‫يسجل‬
‫الموظفون‬
‫المؤقتون‬
‫حضورهم‬
‫كل‬
‫يوم‬
‫حتى‬
‫يمكن‬
‫قياس‬
.‫إنتاجيتهم‬
‫واألهم‬
‫من‬
‫ذلك‬
‫أنه‬
‫ال‬
‫ينبغي‬
‫أن‬
‫تتاح‬
‫لهم‬
‫إمكانية‬
‫الوصول‬
‫إلى‬
‫أي‬
‫بيانات‬
‫(مادية‬
‫أو‬
)‫إلكترونية‬
‫محظورة‬
‫عليهم‬ .
‫فحص‬
‫موثوق‬
‫لتاريخ‬
‫العمل‬
‫ال‬
‫ينبغي‬
‫للمنظمات‬
‫أن‬
‫تحاول‬
‫خفض‬
‫التكاليف‬
‫عندما‬
‫يتعلق‬
‫األمر‬
‫بفحص‬
‫خلفية‬
‫الموظفين‬
‫المؤقتين‬
‫المدنية‬
.
‫استخدم‬
‫وكالة‬
‫جديرة‬
‫بالثقة‬
‫ستقوم‬
‫بالفحص‬
‫المناسب‬
‫للموظف‬
‫للتأكد‬
‫من‬
‫أن‬
‫الشخص‬
‫الخطأ‬
‫ال‬
‫يتمكن‬
‫من‬
‫الحصول‬
‫على‬
‫عرض‬
‫عمل‬
.
‫إذا‬
‫كان‬
‫الموظف‬
‫قد‬
‫قام‬
‫بأي‬
‫نشاط‬
‫احتيالي‬
‫أو‬
‫اتهم‬
‫بالسرقة‬
‫أو‬
‫التحرش‬
،‫الجنسي‬
‫في‬
‫منظمته‬
،‫السابقة‬
‫تأكد‬
‫من‬
‫عدم‬
‫توظيفك‬
‫لهؤالء‬
‫األفراد‬.
‫سهولة‬
‫الوصول‬
‫بالتوازي‬
‫مع‬
‫برتوكوالت‬
‫امنية‬
‫فعالة‬
‫إذا‬
‫كانت‬
‫المنظمة‬
‫حذرة‬
‫للغاية‬
‫وقامت‬
‫بتثبيت‬
‫نقاط‬
‫تفتيش‬
‫متعددة‬
،‫للموظف‬
‫فقد‬
‫ينتهي‬
‫األمر‬
‫بإعاقة‬
‫اإلنتاجية‬
‫وخلق‬
‫اإلحباط‬
‫بين‬
.‫الموظفين‬
‫إذا‬
‫شعر‬
‫الموظف‬
‫أنه‬
‫يخضع‬
‫للمراقبة‬
،‫باستمرار‬
‫ذلك‬
‫يولد‬
‫شعورا‬
‫بعدم‬
‫الثقة‬
‫من‬
‫ِبل‬‫ق‬
‫الؤسسة‬ .
‫يجب‬
‫أن‬
‫تكون‬
‫هناك‬
‫فرق‬
‫أمن‬
‫معلومات‬
‫تتحقق‬
‫من‬
‫رسائل‬
‫البريد‬
‫الصادرة‬
‫وجميع‬
‫أنواع‬
‫المعلومات‬
‫األخرى‬
‫التي‬
‫رسل‬ُ‫ت‬
‫من‬
‫محطة‬
‫عمل‬
.‫الموظف‬
‫يجب‬
‫توفير‬
‫الوصول‬
‫االنتقائي‬
‫للطابعة‬
‫حتى‬
‫ال‬
‫يتمكن‬
‫الموظف‬
‫المؤقت‬
‫من‬
‫أخذ‬
‫مطبوعات‬
‫من‬
‫بيانات‬
‫العمالء‬
‫الهامة‬
‫وإساءة‬
.‫استخدامها‬
‫ال‬
‫ينبغي‬
‫السماح‬
‫للموظفين‬
‫بحمل‬
‫ناقل‬
‫تسلسلي‬ USB، ‫أو‬
‫أي‬
‫جهاز‬
‫تخزين‬
‫بما‬
‫في‬
‫ذلك‬
‫الهواتف‬
‫الذكية‬
‫في‬
‫المناطق‬
‫التي‬
‫يمكن‬
‫فيها‬
‫الوصول‬
‫إلى‬
‫معلومات‬
‫الشركة‬
‫السرية‬ .
‫تطبيق‬
‫حل‬
‫إدارة‬
‫الهوية‬
‫المستند‬
‫إلى‬
‫السحابة‬
‫واالستفادة‬
‫من‬
‫الذكاء‬
‫االصطناعي‬ (AI) ‫وإنترنت‬
‫األشياء‬ (IoT)
‫سيؤدي‬
‫االنتقال‬
‫إلى‬
‫السحابة‬
‫إلى‬
‫تحسين‬
‫عملياتك‬
‫ومساعدتك‬
‫على‬
‫العمل‬
‫بسالسة‬
‫في‬
‫بيئة‬
‫منخفضة‬
.‫المخاطر‬
‫ذ‬ُ‫خ‬
‫بعين‬
‫االعتبار‬
‫طلب‬
‫مساعدة‬
‫من‬
‫شركة‬
‫حلول‬
‫تكنولوجيا‬
‫معلومات‬
،‫رصينة‬
‫والتي‬
‫ستخلق‬
ً‫ال‬‫ح‬
‫يركز‬
‫على‬
‫األمان‬
‫ويحسن‬
‫التكلفة‬
‫لتحقيق‬
‫أقصى‬
‫استفادة‬
‫من‬
.‫عملياتك‬
‫سيضع‬
‫ًا‬‫س‬‫أسا‬
‫ًا‬‫ي‬‫أمن‬
‫ًا‬‫ي‬‫قو‬
‫اًل‬‫وفعا‬
‫من‬
‫حيث‬
‫التكلفة‬
‫لتحسينات‬
‫األداء‬
‫المستمرة‬
‫ويساعدك‬
‫على‬
‫تحديد‬
‫أي‬
‫انتهاكات‬
‫أمنية‬
‫داخل‬
‫مباني‬
‫شركتك‬ .
‫إذا‬
‫دخل‬
‫موظف‬
،‫مؤقت‬
‫ال‬
‫يمكنه‬
‫الوصول‬
‫إلى‬
‫بعض‬
‫مناطق‬
،‫اإلنتاج‬
‫وغرف‬
‫تكنولوجيا‬
،‫المعلومات‬
‫وغرف‬
،‫الخوادم‬
‫وما‬
‫إلى‬
،‫ذلك‬
‫عن‬
‫علم‬
‫أو‬
‫عن‬
‫غير‬
‫قصد‬
‫إلى‬
‫تلك‬
،‫المباني‬
‫فإن‬
‫حل‬
‫إدارة‬
‫الهوية‬
‫القوي‬
‫القائم‬
‫على‬
‫السحابة‬
‫سيحدد‬
‫الدخيل‬ .
‫يمكن‬
‫أن‬
‫يحصل‬
‫الموظف‬
‫المؤقت‬
‫على‬
‫دخول‬
‫غير‬
‫مصرح‬
‫به‬
‫عن‬
‫طريق‬
‫الباب‬
‫الخلفي‬
‫في‬
‫بيئة‬
‫يكون‬
‫فيها‬
‫الموظف‬
‫ا‬ً‫د‬‫موجو‬
.‫ًا‬‫ي‬‫جسد‬
‫ومع‬
،‫ذلك‬
‫في‬
‫سيناريو‬
‫اليوم‬
‫حيث‬
‫يعمل‬
‫الموظفون‬
‫عن‬
،‫بعد‬
‫يجب‬
‫تتبع‬
‫تحركاتهم‬
‫بعناية‬
.‫شديدة‬
‫إذا‬
‫حاول‬
‫موظف‬
‫مؤقت‬
‫اختراق‬
‫بعض‬
‫األنظمة‬
،‫األخرى‬
‫أو‬
‫تجاوز‬
‫معايير‬
،‫األمان‬
‫أو‬
‫حاول‬
‫تشويش‬
‫بيانات‬
،‫العميل‬
‫فيجب‬
‫أن‬
‫تكون‬
‫األنظمة‬
‫التي‬
‫يحركها‬
‫الذكاء‬
‫االصطناعي‬
‫قوية‬
‫بما‬
‫يكفي‬
‫للقبض‬
‫على‬
‫المخترق‬
‫على‬
‫الفور‬ .
‫عندما‬
‫تنتهي‬
‫فترة‬
‫عقد‬
‫الموظف‬
،‫المؤقت‬
‫يجب‬
‫إلغاء‬
‫جميع‬
‫سبل‬
‫الوصول‬
‫المادي‬
‫على‬
‫الفور‬
‫إلى‬
‫جانب‬
‫إلغاء‬
‫جميع‬
‫بطاقات‬
‫الهوية‬
‫وكلمات‬
‫السر‬
‫التي‬
‫كان‬
‫يستخدمها‬ .
‫تم‬
‫نشر‬
‫المقال‬
‫من‬
‫قبل‬
‫هيئة‬
‫تحرير‬ Identity Brain ‫وتأليف‬
‫بهاء‬
‫عبد‬
.‫الهادي‬
‫لمزيد‬
‫من‬
‫المعلومات‬

Contenu connexe

Plus de Identity Brain

إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfإدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfIdentity Brain
 
اختبار المورد للتعرف على الوجوه.pdf
اختبار المورد للتعرف على الوجوه.pdfاختبار المورد للتعرف على الوجوه.pdf
اختبار المورد للتعرف على الوجوه.pdfIdentity Brain
 
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdfتكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdfIdentity Brain
 
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdf
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdfكيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdf
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdfIdentity Brain
 
ما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdf
ما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdfما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdf
ما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdfIdentity Brain
 
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdf
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdfمستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdf
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdfIdentity Brain
 
توحيد نظام التحقق.pdf
توحيد نظام التحقق.pdfتوحيد نظام التحقق.pdf
توحيد نظام التحقق.pdfIdentity Brain
 
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdf
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdfكيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdf
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdfIdentity Brain
 
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdf
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdfكيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdf
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdfIdentity Brain
 
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdf
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdfكيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdf
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdfIdentity Brain
 
استخدام القياسات الحيوية للانتخابات.pdf
استخدام القياسات الحيوية للانتخابات.pdfاستخدام القياسات الحيوية للانتخابات.pdf
استخدام القياسات الحيوية للانتخابات.pdfIdentity Brain
 
جعل عبور الحدود سهلاً.pdf
جعل عبور الحدود سهلاً.pdfجعل عبور الحدود سهلاً.pdf
جعل عبور الحدود سهلاً.pdfIdentity Brain
 
حوكمة الهوية والسحابة.pdf
حوكمة الهوية والسحابة.pdfحوكمة الهوية والسحابة.pdf
حوكمة الهوية والسحابة.pdfIdentity Brain
 
المصادقة و الترخيص.pdf
المصادقة و الترخيص.pdfالمصادقة و الترخيص.pdf
المصادقة و الترخيص.pdfIdentity Brain
 
الهوية كخدمة أو ( IDaaS).pdf
الهوية كخدمة أو ( IDaaS).pdfالهوية كخدمة أو ( IDaaS).pdf
الهوية كخدمة أو ( IDaaS).pdfIdentity Brain
 
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdfتهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdfIdentity Brain
 
استراتيجيات إدارة الوصول إلى الهوية.pdf
استراتيجيات إدارة الوصول إلى الهوية.pdfاستراتيجيات إدارة الوصول إلى الهوية.pdf
استراتيجيات إدارة الوصول إلى الهوية.pdfIdentity Brain
 

Plus de Identity Brain (17)

إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfإدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdf
 
اختبار المورد للتعرف على الوجوه.pdf
اختبار المورد للتعرف على الوجوه.pdfاختبار المورد للتعرف على الوجوه.pdf
اختبار المورد للتعرف على الوجوه.pdf
 
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdfتكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
 
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdf
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdfكيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdf
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdf
 
ما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdf
ما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdfما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdf
ما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdf
 
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdf
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdfمستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdf
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdf
 
توحيد نظام التحقق.pdf
توحيد نظام التحقق.pdfتوحيد نظام التحقق.pdf
توحيد نظام التحقق.pdf
 
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdf
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdfكيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdf
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdf
 
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdf
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdfكيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdf
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdf
 
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdf
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdfكيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdf
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdf
 
استخدام القياسات الحيوية للانتخابات.pdf
استخدام القياسات الحيوية للانتخابات.pdfاستخدام القياسات الحيوية للانتخابات.pdf
استخدام القياسات الحيوية للانتخابات.pdf
 
جعل عبور الحدود سهلاً.pdf
جعل عبور الحدود سهلاً.pdfجعل عبور الحدود سهلاً.pdf
جعل عبور الحدود سهلاً.pdf
 
حوكمة الهوية والسحابة.pdf
حوكمة الهوية والسحابة.pdfحوكمة الهوية والسحابة.pdf
حوكمة الهوية والسحابة.pdf
 
المصادقة و الترخيص.pdf
المصادقة و الترخيص.pdfالمصادقة و الترخيص.pdf
المصادقة و الترخيص.pdf
 
الهوية كخدمة أو ( IDaaS).pdf
الهوية كخدمة أو ( IDaaS).pdfالهوية كخدمة أو ( IDaaS).pdf
الهوية كخدمة أو ( IDaaS).pdf
 
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdfتهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
 
استراتيجيات إدارة الوصول إلى الهوية.pdf
استراتيجيات إدارة الوصول إلى الهوية.pdfاستراتيجيات إدارة الوصول إلى الهوية.pdf
استراتيجيات إدارة الوصول إلى الهوية.pdf
 

إدارة وصول العمال المؤقتين.pdf