الأمن السيبراني

حماية الشركة من تقريع العلامة التجارية


في نوفمبر 2022، أطلق بائع التجزئة Balenciaga إعلانًا يظهر أطفالًا يحملون دمى الدببة ويبدو أنهم يرتدون ما يشبه معدات العبودية. وهو ما أثار غضب مستخدمي مواقع التواصل الاجتماعي. ونتيجة لذلك، فقدت بالنسياغا 100 ألف متابع على إنستغرام وشهدت انخفاضًا في المبيعات.

في البداية، أنكرت Balenciaga مسؤوليتها ورفعت دعوى قضائية ضد شركة الإنتاج التابعة لها، لكن ذلك لم يهدأ من رد الفعل العنيف. لذلك، غيرت الشركة مسارها بإصدار اعتذار والإعلان عن أنها ستستخدم تقنيات جديدة للتحقق من صحة المحتوى لمنع وقوع حادث مثل هذا مرة أخرى.

بالنسياغا واحدة من العديد من الشركات التي واجهت أزمة العلامة التجارية في وسائل التواصل الاجتماعي. وقد واجهت شركات مثل كيلوجز، ودلتا إيرلاينز، ويونايتد إيرلاينز، ودوف، وكنتاكي فرايد تشيكن جميعها مثل هذه الأزمات.

عندما تقع حوادث ضارة بالعلامة التجارية على وسائل التواصل الاجتماعي، فإن أولئك الذين يتعاملون معها يشملون الإدارة التنفيذية والتسويق وحتى مجلس الإدارة. ولكن بما أن وسائل التواصل الاجتماعي هي تقنية عبر الإنترنت، فهل يعني ذلك أن لتكنولوجيا المعلومات دورًا تلعبه أيضًا؟

الجواب غير واضح في العديد من الشركات. في كثير من الأحيان، لا يكون قسم تكنولوجيا المعلومات جزءًا من مجموعة الاستجابة في الخطوط الأمامية، ولكن هذا لا يعني أنه لا ينبغي لفريق تكنولوجيا المعلومات لديك أن يشارك.

كيف ينبغي لتكنولوجيا المعلومات أن تشارك

يندرج التخفيف من حدة هجوم العلامة التجارية على وسائل التواصل الاجتماعي ضمن فئة التعافي من الكوارث، مما يعني أنه يجب أن يكون هناك تسلسل خطوة بخطوة للإجراءات المستجيبة الموثقة في خطة التعافي من الكوارث. وبالإضافة إلى ذلك، هناك مسألة إدارة المخاطر وتجنبها. إذا تم تحديد وتوثيق سياسة المخاطر، فيمكن اتخاذ خطوات وقائية تقلل من فرص فرض هجوم على العلامة التجارية.

متعلق ب:التحكم في الأضرار: معالجة الضرر الذي يلحق بالسمعة بعد خرق البيانات

لتكنولوجيا المعلومات دور في كلا السيناريوهين.

إدارة المخاطر

برامج الفحص والبائع. عندما يطلق التسويق مواقع للتجارة الإلكترونية والمعلومات، فإنه يستعين أيضًا بشركات خارجية لمراقبة نشاط الإنترنت فيما يتعلق بأصول الشركة عبر الإنترنت، والإبلاغ عن أي أنشطة غير عادية أو قد تكون ضارة عبر الإنترنت. الهدف هو استباق حوادث مثل الإضرار بالعلامة التجارية، ويقوم برنامج المراقبة بذلك عن طريق “الاستماع” للمنشورات التي قد تلحق الضرر ثم الإبلاغ عنها.

تستخدم أقسام الموارد البشرية أيضًا برامج خارجية لمراقبة الإنترنت. يستخدمونها للتحقق من أنشطة وسائل التواصل الاجتماعي ومنشورات الموظفين والموظفين المحتملين.

وفي كلتا الحالتين، يمكن أن تساعد تكنولوجيا المعلومات في فحص بائعي هذه الخدمات قبل أن يدخل التسويق أو الموارد البشرية في اتفاقيات تعاقدية. يمكن أن يكون ذلك ذا قيمة مضافة لأن فحص بائعي التكنولوجيا ليس ممارسة متطورة سواء في مجال التسويق أو الموارد البشرية، ومن الممكن أن يتعاقدوا مع بائعين لا يستطيعون تحقيق أهدافهم، أو لا يرقون إلى مستوى أمن الشركة والخصوصية والشفافية. متطلبات الحوكمة.

متعلق ب:ما الذي يجب أن توفره وسائل التواصل الاجتماعي لمعلومات التهديد؟

التحقق من صحة المحتوى. كأفضل ممارسة، يمكن لقسم تكنولوجيا المعلومات تشجيع التسويق لتأمين برامج التحقق من صحة المحتوى التي يمكنها فحص الرسائل التي تم تطويرها داخليًا قبل أن تنشرها الشركة عبر الإنترنت.

مراقبة رسائل الموظف. تعد مراقبة ومراقبة رسائل الموظفين وأنشطة الإنترنت أثناء وجودهم في العمل بمثابة أ الممارسات المؤسسية الشائعة والمقبولة اليوم. يمتد هذا الحق في مراقبة اتصالات الموظفين ونشاطهم على الإنترنت ليشمل الموظفين البعيدين الذين لا يعملون في مكاتب الشركة.

هل يجب أن يكون هناك مشاركة لتكنولوجيا المعلومات في هذه المسألة التي تبدو وكأنها تركز على الموظفين؟ نعم، لأنه في كثير من الحالات، يتم استدعاء قسم تكنولوجيا المعلومات لاختيار وإدارة برنامج مراقبة الاتصالات وإصدار تقارير النشاط الشهرية إلى أقسام المستخدمين والإدارة. وحتى إذا لم يفعل قسم تكنولوجيا المعلومات ذلك، فلا يزال من مصلحته أن يظل مشاركًا. ويرجع ذلك إلى الدور المهم الذي تلعبه تكنولوجيا المعلومات في حوكمة الشركات، وضرورة الموازنة بين السياسة وحقوق الخصوصية الشخصية للموظفين.

في أكثر من حالة، كان قسم تكنولوجيا المعلومات هو أول من طرح السؤال حول ما إذا كان قد تم إبلاغ الموظفين مقدمًا بأن اتصالاتهم وأنشطة الإنترنت الخاصة بهم ستتم مراقبتها من قبل الشركة، وما إذا كانت هناك سياسة مكتوبة بهذا المعنى والتي يتعين على الموظفين الاعتراف بها والتوقيع كشرط للتوظيف.

متعلق ب:كيفية اكتشاف التزييف العميق

الاستجابة للهجوم والتخفيف من حدته

الخروقات الأمنية. من الممكن أن يقوم الممثل السيئ بذلك تمرير البرامج الضارة إلى موقع التجارة الإلكترونية من خلال رسالة للموقع . أو يمكنهم نشر موقع ويب مزيف للشركة يشبه الموقع الحقيقي بشكل احتيالي.

وفي كلتا الحالتين، يجب أن يشارك قسم تكنولوجيا المعلومات في أمن ومراقبة أصول الشركة عبر الإنترنت للتأكد من خلو الأصول من الهجمات الإلكترونية والمزيفة. إذا تم الكشف عن أنشطة غير عادية من برامج مراقبة وإدارة تكنولوجيا المعلومات، فيجب الإبلاغ عنها على الفور إلى الإدارة والتسويق وأصحاب المصلحة المهمين الآخرين. في حالة حدوث خرق أمني، يجب أن تكون استجابة DR سريعة. ينبغي كتابة إجراءات تخفيف التهديدات وإزالتها في خطة DR الخاصة بالشركة.

تجاوز الفشل. عندما يتم الاستيلاء على مواقع التجارة الإلكترونية الخاصة بالشركات، أو عندما تتعرض لهجمات إلكترونية تعمل على تعطيل وظائف المواقع، يجب تنفيذ خطة تجاوز الفشل إلى موقع بديل للتجارة الإلكترونية. يجب أن يعمل بنفس الطريقة التي يفشل بها متجر البيع بالتجزئة الفعلي في الوصول إلى المولد عند فشل خدمة الطاقة المحلية.

وبهذه الطريقة، يسمح تجاوز الفشل السلس لموقع التجارة الإلكترونية بمواصلة العمل، ويقلل من عدد منشورات وسائل التواصل الاجتماعي التي تشكو من الشركة أو الموقع أو العلامة التجارية. تعد عملية تجاوز الفشل إحدى عمليات تكنولوجيا المعلومات، ويجب أن يأخذ قسم تكنولوجيا المعلومات زمام المبادرة من خلال صياغة العمليات الفنية لتجاوز الفشل واختبارها والتأكد من عملها.

ملخص

إن إدارة أزمات وسائل التواصل الاجتماعي هي عمل الجميع، ولكن في كثير من الأحيان، يتم التغاضي عن تكنولوجيا المعلومات. ومع ذلك، نظرًا لأن وسائل التواصل الاجتماعي عبارة عن نشاط عبر الإنترنت يتضمن التكنولوجيا، فمن المؤكد تقريبًا أنه سيتم استدعاء تكنولوجيا المعلومات للمشاركة عند حدوث هجوم على العلامة التجارية. وبالتالي، من مصلحة مديري تكنولوجيا المعلومات البقاء في صدارة المشكلة من خلال القيام بدور نشط في حماية العلامة التجارية والدفاع عنها.

“حماية العلامة التجارية هي أكثر من مجرد “حماية” وتعمل كمصدر للميزة التنافسية المستدامة،” وفقا لدي لا رو، شركة طباعة الأوراق النقدية. إنه نهج متعدد الأوجه يتطلب الاجتهاد المستمر والقدرة على التكيف في مواجهة التهديدات المتطورة.





Source link

زر الذهاب إلى الأعلى