إعدادات الخصوصية والأمان لإجراء مكالمات فيديو فعالة

  • قم بإعداد نظام وصول آمن للاجتماعات باستخدام كلمات مرور قوية، وغرفة انتظار، ونظام قفل للتحكم في من يدخل وما يمكن لكل مشارك القيام به.
  • اختر منصات ذات تشفير قوي، وسياسات خصوصية جيدة، وتحديثات متكررة، مع إعطاء الأولوية لخطط الأعمال للاستخدام المهني.
  • قلل من تسريبات المعلومات عن طريق الحد من مشاركة الشاشة والملفات، والتحكم في الصوت والفيديو، وإدارة التسجيلات وتخزينها بشكل صارم.
  • راجع الأذونات وخيارات الخصوصية على كل جهاز وتطبيق لتقليل البيانات المعرضة للخطر ومنع الوصول غير المصرح به أو البرامج الضارة.

إعدادات الخصوصية والأمان لمكالمات الفيديو

لقد تحولت مكالمات الفيديو من كونها شيئًا عرضيًا إلى أن تصبح أداة أساسية للعمل والدراسة والحفاظ على التواصل الشخصياجتماعات الشركة، والدروس عبر الإنترنت، والمواعيد الطبية، والمقابلات، أو حتى اللقاءات العائلية... كل شيء يتم الآن عبر مكالمات الفيديو. لكن لهذا الاعتماد جانب سلبي: فأي خرق أمني أو إهمال في الإعدادات قد يكشف بيانات شخصية، أو أسرارًا مهنية، أو صورًا نفضل عدم مشاركتها.

في الوقت نفسه، رأى مجرمو الإنترنت في هذه الطفرة فرصة سانحة فرصة لسرقة المعلومات، أو التجسس على المحادثات، أو التسلل إلى الاجتماعات الخاصةأظهرت هجمات مثل اختراق اجتماعات زووم، والثغرات الأمنية في المنصات الشائعة، واستخدام البرامج الضارة للتحكم بالكاميرات والميكروفونات، أن مجرد "فتح الغرفة" لا يكفي. عليك تخصيص بضع دقائق لضبط إعدادات الخصوصية والأمان بشكل صحيح لضمان فعالية وأمان مكالمات الفيديو.

المخاطر والتهديدات الشائعة في مكالمات الفيديو

قبل الخوض في التعديلات المحددة، من المهم أن نفهم ما هي المخاطر الرئيسية المتعلقة بالخصوصية والأمان؟ عند استخدام أدوات مؤتمرات الفيديو، يصبح كل ما نقوم بضبطه لاحقاً منطقياً.

إحدى أكثر المشاكل التي تم الحديث عنها هي اقتحام أشخاص غير مدعوين للاجتماعات الخاصةهذا ما يُعرف بـ"التطفل على اجتماعات زووم": حيث يحصل شخص ما على الرابط أو يخمن رمز الدخول، ثم يسجل الدخول لإهانة الآخرين، أو عرض محتوى مسيء، أو ببساطة للتنصت دون أن يُكتشف أمره. ولا تقتصر هذه الظاهرة على زووم فقط؛ فقد سُجلت حالات مماثلة على سكايب وويبكس ومنصات أخرى. وللحد من المخاطر، يُرجى مراجعة [الموقع الإلكتروني/الرابط/إلخ]. نصائح وحيل لبرنامجي Zoom وGoogle Meet.

وهناك تهديد مهم آخر وهو عدم وجود تشفير من طرف إلى طرف أو ضعف تنفيذ التشفيرإذا لم تكن الاتصالات مشفرة تشفيرًا تامًا، فهناك احتمال أن يتمكن طرف ثالث، أو المنصة نفسها، أو مهاجم على الشبكة من اعتراض وقراءة الصوت أو الفيديو أو المحادثات. وتوضح تقارير مثل تقرير وكالة الأمن القومي الأمريكية حول أدوات مؤتمرات الفيديو أنه لا توجد خدمة مثالية تقريبًا، وأن جميعها تعاني من بعض الثغرات.

يجب أن نضيف المخاطر الناجمة عن تخزين البيانات ومعالجتهاتخزن العديد من التطبيقات التسجيلات، وسجلات المحادثات، وقوائم الحضور، أو حتى الملفات المشتركة. إذا كانت سياسات الاحتفاظ هذه غير واضحة، أو إذا لم يتم الالتزام بلوائح مثل اللائحة العامة لحماية البيانات (GDPR)، أو إذا لم نتحكم في مكان تخزين التسجيلات، فقد ينتهي بنا الأمر بفقدان معلومات حساسة.

وأخيرًا، هناك أسلوب الهجوم الكلاسيكي: برامج ضارة تتسلل عن طريق انتحال صفة تطبيق مكالمات فيديو شرعيخلال ذروة الطلب، ظهرت مواقع ويب وتنزيلات مزيفة لا حصر لها، والتي بدلاً من تثبيت Zoom أو Meet أو برامج مماثلة، قامت بتثبيت برامج تجسس أو أحصنة طروادة أو أدوات للسيطرة على الجهاز.

معايير اختيار منصة مكالمات فيديو آمنة

إن القرار الحاسم الأول ليس كيفية تهيئة الأداة، بل أي تطبيق يجب أن نختار لإجراء مكالمات الفيديو؟لا توفر جميعها نفس مستوى الأمان أو نفس مستوى الشفافية في استخدام البيانات.

أحد المعايير الرئيسية هو أن الخدمة تقدم التشفير التام من طرف إلى طرف (E2EE) أو على الأقل تشفير قوي أثناء نقل البيانات. هذا يعني أن المحادثة لا يمكن قراءتها أو مشاهدتها إلا من قبل المشاركين في المكالمة، ولا يمكن حتى لمزود الخدمة فك تشفيرها. توفر تطبيقات مثل سيجنال، وواتساب، وفيس تايم، وجوجل ديو، وبعض إصدارات ويبكس وجوتوميتينج هذا النوع من الحماية أو إصدارات محسّنة منه.

من المهم أيضاً أن تسمح المنصة باستخدام المصادقة متعددة العوامل (MFA أو 2FA) للوصول إلى الحسابوبالتالي، حتى لو تمكن شخص ما من سرقة كلمة المرور أو تخمينها، فلن يتمكن من تسجيل الدخول بدون عامل التحقق الثاني (رمز SMS، تطبيق المصادقة، مفتاح مادي، إلخ). بعض الحلول الشائعة، مثل بعض باقات GoToMeeting، لم توفر هذا الخيار لفترة من الوقت، مما جعلها أكثر عرضة لهجمات التخمين العشوائي أو سرقة بيانات الاعتماد.

هناك جانب آخر للمراجعة وهو سياسة الخصوصية والامتثال للوائح حماية البياناتينبغي علينا التحقق مما إذا كانت الشركة تمتثل للائحة العامة لحماية البيانات في أوروبا، أو قانون خصوصية المستهلك في كاليفورنيا، أو غيرها من القوانين، وما هي البيانات التي تجمعها بالضبط: ما إذا كانت تشارك المعلومات مع أطراف ثالثة، ومدة احتفاظها بالتسجيلات، وما إذا كان بإمكاننا حذف سجلنا، وكيف يتم التعامل مع طلبات الحذف.

وأخيراً، يجدر النظر فيما إذا كان هل البرنامج مفتوح المصدر أم احتكاري؟لا يضمن كون الأداة مفتوحة المصدر أمانها تلقائيًا، ولكنه يتيح للمجتمع مراجعة الكود، واكتشاف الأخطاء، والتحقق من أنها تؤدي وظيفتها كما هو مُعلن. تستفيد تطبيقات مثل سيجنال وجيتسي من هذه الشفافية، بينما تتطلب الخدمات المغلقة تمامًا من المستخدمين الاعتماد كليًا على كلام مزود الخدمة.

الخطط المجانية مقابل خطط الأعمال: التأثير على الأمان

بمجرد اختيار الحل، يبرز سؤال آخر: هل النسخة المجانية كافية، أم أن الأمر يستحق الاستثمار في خطة عمل؟ من وجهة نظر الأمن والخصوصية، فإن التحول إلى الخطة المدفوعة يكون في كثير من الحالات أكثر من مبرر.

عادةً ما تحد الخطط الأساسية من بعض الميزات أو حتى تعطلها. وظائف تحكم وحماية متقدمةعلى سبيل المثال، قد لا تسمح هذه الأنظمة بإدارة السياسات على مستوى المؤسسة، أو تسجيل الوصول مركزياً، أو تطبيق إعدادات الأمان الافتراضية على جميع المستخدمين. في الشركات والمدارس والمؤسسات، قد يؤدي ذلك إلى فوضى عارمة من الإعدادات غير الآمنة المنتشرة عبر مئات الحسابات.

أما بالنسبة لرخصة العمل، فمن الشائع أكثر أن يكون لديك خيارات المصادقة المؤسسية، والتحكم في التسجيل، والتشفير القوي، والدعم الفني المتخصصبالإضافة إلى ذلك، يتم عادةً تضمين ضمانات تعاقدية أكثر صرامة فيما يتعلق بمعالجة البيانات، وعمليات التدقيق المنتظمة، واتفاقيات مستوى الخدمة التي تغطي الحوادث الأمنية.

إذا كان الاستخدام المقصود مهنيًا أو ينطوي على المواضيع الحساسة، أو البيانات الشخصية، أو المعلومات السرية (على سبيل المثال، الاجتماعات مع العملاء، والجلسات مع القاصرين، والمعلومات الصحية أو الاستراتيجية)، التوصية العامة واضحة: تجنب الاعتماد على الحسابات المجانية بدون دعم أو ضمانات، مهما كانت المدخرات مغرية.

أفضل الممارسات قبل تنظيم مكالمة فيديو

تبدأ إجراءات أمن الاجتماع قبل وقت طويل من الضغط على زر "انضمام". يُنصح باتباع سلسلة من الإجراءات التالية: إجراءات أولية لتقليل احتمالية حدوث عمليات اختراق أو تسريبات.

الأول هو قم دائمًا بتنزيل التطبيقات من المصادر الرسمية.يمكنك تنزيل التطبيق من موقع المطور الإلكتروني، أو متجر جوجل بلاي، أو متجر التطبيقات، أو غيرها من المتاجر الموثوقة. تجنب التنزيل من الروابط الواردة عبر البريد الإلكتروني، أو تطبيقات المراسلة، أو وسائل التواصل الاجتماعي، وكذلك من مواقع القرصنة أو البوابات الإلكترونية المليئة ببرامج التثبيت المشبوهة والإعلانات المزعجة.

بعد ذلك، من الضروري الحفاظ على تم تحديث برنامج مؤتمرات الفيديو إلى أحدث إصداريتم إصلاح الثغرات الأمنية المكتشفة؛ وإذا لم يتم تطبيق هذه الإصلاحات، فإننا نترك المجال مفتوحًا للهجمات المعروفة بالفعل. من الأفضل تفعيل التحديثات التلقائية أو على الأقل تلقي تنبيهات بالإصدارات الجديدة.

يُنصح أيضاً بإنشاء حساب قوي لخدمة مكالمات الفيديواستخدم كلمة مرور طويلة وفريدة تجمع بين الأحرف الكبيرة والصغيرة والأرقام والرموز. تجنب إعادة استخدام كلمات المرور من خدمات أخرى، ويُنصح بشدة بتفعيل خاصية التحقق بخطوتين إن أمكن. يساعدك مدير كلمات المرور في الحفاظ على هذا المستوى من الأمان دون عناء تذكر كلمات مرور معقدة.

وأخيرًا، قبل الاجتماع الأول، يجدر مراجعة ما يلي بهدوء: إعدادات الخصوصية والأمان الأولية للمنصةالعديد من الخيارات المهمة معطلة افتراضياً أو مخفية بين عشرات الإعدادات. قضاء نصف ساعة في ضبط كل شيء بشكل صحيح سيوفر عليك الكثير من المتاعب لاحقاً.

إعداد الوصول إلى الاجتماع: المعرّف والروابط وكلمات المرور

من أكثر النقاط حساسية كيفية منح الوصول إلى الغرفة. فسوء إدارة الرابط أو إعادة استخدام الرمز مرات عديدة قد يفتح الباب أمام ضيوف غير مرغوب فيهم. الفكرة هي أن لا يُسمح بالدخول إلا لمن تمت دعوتهم بالفعل..

المقياس الأول هو احمِ الاجتماع بكلمة مرور قويةعلى الرغم من أن العديد من الأدوات تقوم بذلك تلقائيًا، إلا أنه من المفيد التحقق من كلمة المرور وتخصيصها عند الضرورة لضمان عدم سهولة الوصول إليها. لا تترك الاجتماعات مفتوحة بدون كلمة مرور، خاصةً إذا كان من المحتمل نشر الرابط أو إعادة توجيهه خارج المجموعة المستهدفة.

يوصى أيضا استخدم رموز وصول فريدة أو أرقام تعريف شخصية أو روابط لكل اجتماعبدلاً من إعادة استخدام نفس الغرفة الشخصية أو نفس المعرّف باستمرار، فكلما زاد استخدامك لنفس المعرّف، زادت احتمالية انتشاره عبر البريد الإلكتروني أو لقطات الشاشة أو وسائل التواصل الاجتماعي، ووصوله في النهاية إلى أيدي أشخاص غير مصرح لهم.

في الاجتماعات الحساسة بشكل خاص، يمكن للمرء أن يذهب خطوة أبعد من ذلك و اجمع بين كلمات المرور لمرة واحدة والمصادقة الإضافيةلذا فإن مجرد امتلاك الرابط لا يكفي. هذا يمنع أي شخص من الانضمام بمجرد اختبار عناوين المواقع أو سرقة دعوة.

وأخيرًا، من الضروري توخي الحذر مع أين وكيف ننشر دعوة تقديم الطلباتيُفضّل إرسال الدعوات مباشرةً من المنصة إلى أفراد مُحدّدين، مع تجنّب قوائم البريد الإلكتروني الجماعية، أو المجموعات العامة، أو منشورات وسائل التواصل الاجتماعي العامة. وإذا أمكن، يُنصح بتفعيل تنبيهات البريد الإلكتروني لرصد أيّ إعادة توجيه دعوات مشبوهة.

التحكم من قبل المشاركين: غرف الانتظار، والحجب، والأدوار

بمجرد إنشاء الاجتماع، هناك العديد من الوظائف المصممة لـ التحقق من هوية الداخلين، ومن يبقى، وما يمكن لكل شخص فعله داخل الغرفةإن استخدامها بشكل صحيح هو ما يصنع الفرق بين مكالمة فيديو هادئة وفوضى عارمة مليئة بالمتطفلين.

الأكثر فائدة هو قاعة الانتظارعند تفعيل هذه الميزة، لا ينضم الضيوف المدعوون إلى مكالمة الفيديو مباشرةً، بل يبقون في "غرفة انتظار" افتراضية. يمكن للمضيف (أو مضيف مشارك مُعيّن) الاطلاع على القائمة، والتحقق من الأسماء، والسماح يدويًا فقط لمن تنطبق عليهم الشروط. في حال ظهور أي شخص باستخدام مُعرّف عام أو مُريب، يُمكن رفض دخوله.

إنه عملي للغاية في الاجتماعات التي تضم العديد من الأشخاص أو من عدة منظمات. تعيين شخص واحد أو أكثر مسؤولين عن الإدارةيقومون بإدخال الحضور من غرفة الانتظار، وكتم صوت الميكروفونات إذا لزم الأمر، وإخراج من يقاطع، والتحكم في من يشارك شاشته، وما إلى ذلك. هذا الدور الإداري يخفف العبء عن المتحدث ويحافظ على النظام.

ميزة أخرى مثيرة للاهتمام هي خيار أغلق الاجتماع بمجرد دخول جميع الأشخاص المصرح لهم.من تلك اللحظة فصاعدًا، حتى لو كان لدى شخص ما الرابط وكلمة المرور، فلن يتمكن من الانضمام. إذا انقطع اتصال أحدهم، يمكنك دائمًا إلغاء حظره مؤقتًا للسماح له بالدخول ثم حظره مرة أخرى لاحقًا.

وأخيرا، يجدر بنا أن نراجع لوحة المشاركين وإشعارات الدخول والخروجإذا كانت الأداة تسمح بذلك، فمن المستحسن تفعيل الأصوات أو الإشعارات عند انضمام أي شخص، وطلب تعريف الأشخاص الجدد بأنفسهم في البداية. يساعد هذا في الكشف عن الحضور الوهميين ذوي الأسماء العامة أو غير المألوفة في الوقت المناسب.

إدارة خلفية الصوت والفيديو والصور

وبغض النظر عن هوية الداخلين، نحتاج أيضاً إلى توخي الحذر ما يمكن رؤيته وسماعه أثناء الاجتماعيمكن أن تتسبب التسجيلات الصوتية والمرئية في تسريب معلومات شخصية أو معلومات خاصة بالشركات دون أن ندرك ذلك.

أحد الإجراءات الأساسية هو أنه، بشكل افتراضي، الحضور ادخل مع إيقاف تشغيل الميكروفون والكاميرا.يمنع هذا النظام سماع المحادثات الجانبية أو عرض مشاهد غير مرغوب فيها بمجرد اتصال المستخدم. ويمكن للمضيف تفعيل هذه الميزة عند الحاجة، أو طلب استخدامها فقط أثناء التحدث.

من المهم أيضاً أن تكون انتقائياً في اختيارك لـ استخدام الكاميراإذا لم يكن الأمر ضروريًا، فالمشاركة بالصوت فقط كافية تمامًا؛ فإلى جانب تقليل انكشاف محيطك، فإنها توفر استهلاك البيانات. عند استخدام الفيديو، يُنصح بالتحقق مما يظهر في الخلفية: صور أفراد العائلة، والمستندات الظاهرة، والشاشات التي تحتوي على معلومات حساسة، والمواقع التي يمكن التعرف عليها، وما إلى ذلك. تتيح لك العديد من التطبيقات إمكانية تمويه الخلفية أو استخدام خلفيات افتراضية لتجنب هذه التسريبات.

فيما يتعلق بالصوت، من الأفضل دائمًا أن يكون ذلك عندما لا تتحدث. أبقِ الميكروفون مكتوماً.يمنع هذا التسجيل العرضي للمحادثات الخاصة، ويُحسّن جودة الاجتماع بشكل عام. ينبغي إيلاء اهتمام خاص للميكروفونات اللاسلكية، إذ قد تستمر في التقاط الصوت حتى لو ابتعد الشخص عن الكاميرا.

يُنصح بشدة خارج نطاق الاجتماعات أغلق تطبيق مكالمات الفيديو تمامًا وقم بحجب الكاميرا فعليًا قم بتغطيتها بشريط لاصق عند عدم استخدامها. هذا يقلل من تأثير أي ثغرة أمنية أو برنامج خبيث يحاول تفعيل كاميرا الويب أو الميكروفون سرًا.

مشاركة الشاشة، ومشاركة الملفات، والدردشة: كيفية منع تسريب المعلومات

من أكثر الجوانب حساسية في أي مكالمة فيديو هو مشاركة الشاشة ومشاركة الملفاتهذه وظائف مفيدة للغاية، ولكن إذا تمت إدارتها بشكل سيئ، فقد تصبح مصدراً مستمراً للتسريبات.

كقاعدة عامة، لا ينبغي أن يكون يتم تفعيل خيار مشاركة الشاشة بشكل افتراضي للجميع.من الأفضل أن يقتصر الوصول إلى سطح المكتب على المضيف فقط، وربما أفراد محددين عند الضرورة. هذا يمنع المتطفلين أو أي شخص قد يشارك عن طريق الخطأ محتوى غير لائق أو سري مع المجموعة بأكملها.

قبل المشاركة، من المهم قم بإعداد الشاشة التي سيتم عرضهاوهذا يعني إغلاق المستندات الحساسة، والمحادثات الخاصة، ورسائل البريد الإلكتروني التي تحتوي على بيانات شخصية، أو علامات تبويب المتصفح التي تحتوي على معلومات مالية، أو بيانات اعتماد، أو الوصول إلى شبكة الإنترانت الخاصة بالشركة، وما إلى ذلك. كلما أمكن ذلك، من الأفضل مشاركة نافذة أو تطبيق معين فقط بدلاً من سطح المكتب بأكمله.

يحدث شيء مشابه مع الملفات: قد يبدو تبادل المستندات داخل الأداة أمرًا مريحًا، ولكن عليك أن اقتصر استخدامه على الضروريات فقط، وقم بتعطيله إذا لم تكن هناك حاجة إليه.في الاجتماعات مع أشخاص من خارج المنظمة، من الأفضل استخدام قنوات تحكم (منصات آمنة، بريد إلكتروني مشفر للشركات، مستودعات رسمية) بدلاً من إرسال الملفات من خلال دردشة الاجتماع نفسها.

ينبغي أيضًا مراعاة أنه في بعض الخدمات، يتم تنزيل سجل المحادثات مع محاضر أو ​​سجلات الاجتماع.بل وقد تشمل محادثات خاصة بين المشاركين. لذا من المهم فهم آلية عمل كل منصة وتجنب افتراض أن الرسائل المباشرة معزولة دائمًا.

تسجيل البيانات وتخزينها ومعالجتها

يُعد تسجيل الجلسة أمراً عملياً للغاية لتدوين الملاحظات لاحقاً، ومشاركتها مع من لم يتمكنوا من الحضور، أو لتبرير الحضور. ومع ذلك، فإنه ينطوي أيضاً على ما يلي: معالجة البيانات الشخصية الحساسة يجب التعامل مع ذلك بحذر.

الخطوة الأولى هي تحديد ما إذا كان التسجيل ضروريًا حقًا. القاعدة الذهبية واضحة: إذا لم يكن التسجيل ضرورياً، فمن الأفضل عدم التسجيل.كل دقيقة من الفيديو المخزن تمثل مسؤولية إضافية، خاصة إذا كانت تتضمن بيانات شخصية أو معلومات صحية أو قضايا حساسة متعلقة بالعمل أو أي مسألة سرية.

إذا كان سيتم تسجيله، فهو إلزامي. يرجى إبلاغ جميع الحضور اشرح الغرض من التسجيل، ومن سيتمكن من الوصول إليه، ومدة الاحتفاظ به. تعرض العديد من المنصات إشعارًا تلقائيًا عند بدء التسجيل، ولكن من الأفضل دائمًا التأكيد على ذلك شفهيًا في بداية الاجتماع.

من الناحية الفنية، يجب أن تكون التسجيلات قم بتخزينها في أماكن آمنة، وإذا أمكن، قم بتشفيرها باستخدام خوارزميات قوية وكلمات مرور متينة.يُنصح بتجنب ترك نسخ غير محمية في سحابة مزود الخدمة إذا لم تكن على دراية بسياسات الوصول والحذف الخاصة به. إذا كانت التسجيلات مخزنة على خوادم خارجية، فيجب عليك التحقق من امتثال الخدمة للوائح حماية البيانات المعمول بها.

علاوة على ذلك، فهي ممارسة جيدة احذف التسجيلات بمجرد انتهاء الحاجة إليهاإن الاحتفاظ بالملفات إلى أجل غير مسمى يزيد من خطر تعرضها للاختراق الأمني. لذا، يُفضّل في المؤسسات وضع سياسة واضحة وموثقة للاحتفاظ بالملفات وحذفها بشكل آمن.

الخصوصية، وأذونات التطبيقات، وإدارة الجهاز

إضافةً إلى الاجتماع نفسه، يمكن لتطبيق مكالمات الفيديو الوصول إلى الكثير من المعلومات إذا لم نراقب الأذونات وإعدادات الخصوصية بعناية. لذا، من المهم مراجعتها بدقة. ما هي البيانات التي نتخلى عنها وما هو المبرر لذلك؟.

في الهواتف المحمولة والأجهزة اللوحية، عادةً ما تطلب التطبيقات الوصول إلى الكاميرا والميكروفون، وهو أمر منطقي لكي تعمل. لكنها غالبًا ما تحاول أيضًا الوصول إلى جهات الاتصال أو الملفات أو الموقع أو غيرها من البيانات غير الضروريةيُنصح بالدخول إلى إعدادات النظام (أندرويد، iOS، إلخ) وتقييد الأذونات إلى الحد الأدنى الضروري لكل تطبيق. لمزيد من المعلومات حول كيفية حماية البيانات في بيئات وتطبيقات ويندوز، راجع دليلنا حول الخصوصية في الرسائل والبيانات.

في بعض الخدمات، يمكنك اختيار ما إذا كان بإمكان الآخرين القيام بذلك يمكنك الوصول إلينا باستخدام رقم هاتفك أو عنوان بريدك الإلكترونييساعد تعطيل هذا الخيار في منع جهات الاتصال السابقة أو الغرباء أو حتى المطاردين المحتملين من تحديد موقعك بسهولة على منصات مثل Skype أو FaceTime أو Google Duo.

توجد أيضًا ميزات "مريحة" قد تكون مزعجة عند التدقيق فيها. على سبيل المثال، يحتوي تطبيق جوجل ديو على خيار "طرق الباب"، والذي أظهر للشخص الآخر بث الفيديو المباشر الخاص بنا قبل أن يجيب على المكالمةإذا كانت هذه الفكرة تزعجك، يمكنك تعطيلها في إعدادات التطبيق لتجنب المفاجآت.

على أجهزة الكمبيوتر، تتيح نظرة سريعة على إعدادات الخصوصية لنظام التشغيل التحكم في التطبيقات التي يمكنها الوصول إلى الكاميرا والميكروفون والشاشةفي حال اكتشاف أي أداة مشبوهة أو غير مستخدمة، فمن الأفضل إلغاء أذوناتها أو إلغاء تثبيتها بالكامل.

توصيات خاصة للشركات والمؤسسات التعليمية والاجتماعات الحساسة

عند استخدام مكالمات الفيديو في البيئات المهنية أو التعليمية أو الإدارية، يجب رفع مستوى الأمن والخصوصية بشكل كبير. هنا، لم نعد نتحدث عن مجرد إزعاج، بل عن... مخاطر حقيقية لحدوث اختراقات أمنية، أو فقدان أسرار تجارية، أو كشف البيانات الشخصية للعديد من الأشخاص.

في المنظمات، أول شيء هو أن يكون سياسات واضحة ومعروفة بشأن الأدوات المصرح باستخدامها وكيفية تهيئتها. ليس من المستحسن السماح لكل موظف أو معلم باستخدام أي منصة يريدها دون تنسيق: فهذا يزيد من احتمالية التعرض للهجمات الإلكترونية ويجعل الامتثال للوائح أكثر صعوبة.

للاجتماعات التي تتناول مواضيع حساسة للغاية (على سبيل المثال، البيانات الصحية، والمعلومات المالية، والإجراءات التأديبية، أو المسائل ذات الحساسية السياسية العالية)، فإن أكثر الأمور حكمة هو استخدام خدمات مؤتمرات الفيديو المعتمدة فقط من قبل قسم تكنولوجيا المعلومات والأمن، مع التشفير من طرف إلى طرف، وكلمات مرور فريدة لكل مشارك، وضوابط وصول صارمة.

في هذه الحالات، يُنصح أيضاً اقتصر على الحد الأدنى من الوظائف: تعطيل الدردشة إذا لم تكن هناك حاجة إليها، ومنع مشاركة الملفات من خلال المنصة نفسها، والسماح بمشاركة الشاشة للمضيف فقط، وقفل الاجتماع بعد تحديد هوية الجميع، ومراقبة لوحة الحضور بنشاط لاكتشاف الأسماء العامة أو الغريبة.

إذا تم تسجيل البيانات، فينبغي عليهم يجب دائمًا تشفيرها وحمايتها بكلمات مرور قوية وتخزينها على أنظمة الشركات الخاضعة للرقابة.لا يجوز تخزين هذه التسجيلات في السحابة العامة للمزود دون إشراف. علاوة على ذلك، من الضروري تحديد من يمكنه الوصول إلى هذه التسجيلات، ومدة الوصول، والأغراض، وحذفها عند انتفاء الحاجة إليها.

نصائح إضافية للمستخدمين الأفراد

على الرغم من أن العديد من التوصيات المذكورة أعلاه تنطبق أيضًا على المستوى الشخصي، إلا أن هناك بعض نصائح محددة لمن يستخدمون مكالمات الفيديو في حياتهم اليوميةسواء كان ذلك للتحدث مع الأصدقاء أو العائلة أو للمشاركة في الأنشطة عبر الإنترنت.

بادئ ذي بدء ، عليك أن تفعل احذر من المكالمات وطلبات الاتصال من أشخاص لا تعرفهم.يستخدم بعض المجرمين أساليب الهندسة الاجتماعية لكسب الثقة، والحصول على البيانات الشخصية، أو التقاط صور شاشة محرجة يستخدمونها لاحقًا للابتزاز. ولمن يحتاجون إلى إرشادات إضافية حول كيفية حماية الفئات الضعيفة، يُرجى الاطلاع على الموارد الخاصة بـ تجنب المخاطر وعمليات الاحتيال عبر الإنترنت.

من المهم أيضاً توخي الحذر في ما يُقال ويُعرض خلال مكالمة فيديو غير رسميةحتى لو بدت المحادثة ودية، فمن المحتمل أن يتم تسجيلها دون علمك أو أن أحدهم يلتقط صورًا للشاشة دون موافقتك. من الأفضل تجنب إعطاء معلومات حساسة مثل العناوين الكاملة، وأرقام الهوية، وتفاصيل الحسابات البنكية، أو معلومات عن القاصرين.

فيما يتعلق بالاتصال، يُنصح تجنب قدر الإمكان استخدام شبكات الواي فاي العامة للاجتماعات المهمةغالبًا ما تفتقر نقاط الوصول المفتوحة هذه إلى الحماية، مما يُسهّل على المهاجمين على نفس الشبكة اعتراض الاتصالات، وسرقة بيانات الاعتماد، أو حقن البرامج الضارة. إذا كنت بحاجة إلى التحقق من هوية المتصلين بشبكتك، اكتشف عدد الأجهزة المتصلة بشبكة Wi-Fi الخاصة بك.

وأخيراً، يُنصح بعدم إعارة هاتفك أو جهاز الكمبيوتر الخاص بك لأشخاص لا تثق بهم تماماً. بفضل الوصول المادي إلى الجهاز، يصبح من السهل نسبياً تثبيت برامج التجسس أو تهيئة أدوات التحكم عن بعد. وهذا يسمح لهم بمراقبة مكالماتنا دون أن نلاحظ.

قد يبدو تطبيق جميع إعدادات الخصوصية والأمان هذه أمرًا شاقًا في البداية، ولكنه في الواقع لا يتطلب سوى دمج بعض العادات الأساسية: اختيار المنصة المناسبة، وتحديثها باستمرار، وحماية الوصول إليها بكلمات مرور قوية ومصادقة إضافية، والتحكم في من يدخل كل اجتماع، والحد من المحتوى المُشارك (الشاشة، الملفات، الخلفية، البيانات الشخصية)، ومراقبة التسجيلات، ومراجعة أذونات التطبيقات. مع هذه الاحتياطات، تصبح مكالمات الفيديو بيئة أكثر موثوقية للعمل أو الدراسة أو حتى لمجرد التحدث مع الأحباء، مما يقلل من احتمالية تحويل طرف ثالث لاجتماع بسيط عبر الإنترنت إلى مشكلة أمنية أو انتهاك للخصوصية خطيرة.

كيفية استخدام التكبير في Windows-1
المادة ذات الصلة:
كيفية استخدام Zoom على نظام Windows: دليل شامل خطوة بخطوة لإتقان مكالمات الفيديو