أحدثت الشبكات الاجتماعية تحولاً جوهريًا في الطريقة التي نتفاعل ونتواصل بها وننظم أنفسنا ونشكل آراءنا بل ونشتري سلعنا. لقد أذابت هذه الشبكات الحدود الفاصلة وزادت من الشفافية ومستويات السيولة في كل شيء نفعله. ولأنها بدأت تربط بين أطراف المجتمع وتنمو بسرعة، لم يعد بوسع الشركات الكبرى والصغرى أن تتجاهل أو تحاول حتى أن تحجب الشبكات الاجتماعية في مقارها ومنشآتها، لقد أصبحت الشبكات الاجتماعية جزءًا من النسيح الذي نتعلم فيه ونلعب ونعمل. يقتضي الواقع الذهاب إلى حيث يوجد جمهورك المستهدف، والأرجح أن الناس ستشارك في منتدى للوسائط الاجتماعية أكثر من أي مكان آخر، فالعملاء والشركات والموظفون على السواء يتوقعون التواصل والتفاعل معك عبر الوسائط الاجتماعية، التي أصبحت هي الوسيلة المفضلة للتواصل وجمع التعقيبات والآراء والتعليقات والتعيين والتعاون، ومن ثم أصبح لزامًا عليك أن تدعم الوسائط الاجتماعية في شركتك لتفعيل الابتكار وزيادة الإنتاجية وتعزيز النمو الذي يحرك أعمالك. مخاطر الشبكات الاجتماعية رغم أنها مكمن جاذبية الوسائط الاجتماعية للمستخدمين، لكن مزاياها مثل سهولة التخصيص وسهولة مشاركة المعلومات والطبيعة اللحظية والفورية التي تتمتع بها هذه الوسائط تمثل مخاطر كبيرة لشركتك. وفيما يلي المخاطر الأربعة الكبرى التي تواجهها عند استخدام الشبكات الاجتماعية: البرامج الضارة: في عام 2010، أصبحت الوسائط الاجتماعية الوسيط المفضل للاتصالات بالنسبة للمستخدمين، الذين يقضون نحو 700 مليار دقيقة في الشهر على موقع الفيسبوك فقط، مما يجعل مواقع الشبكات الاجتماعي ومستخدميها أهدافا مثالية للبرامج الضارة والأكواد الخبيثة. وبحسب شركة سوفوس، أصيب 40 في المائة من المستخدمين بالبرامج الضارة من مواقع الشبكات الاجتماعية. وتعتمد الهجمات في المعتاد على علاقة الثقة التي تنشأ بين المستخدمين وأصدقائهم، فهذه الطائفة من المجرمين لا تتورع عن خداع الناس من أجل تقديم المعلومات وبيانات الدخول على الخدمات البنكية وبطاقات الائتمان للسطو عليها واختراقها. ومن أمثلة البرامج الخبيثة التي نجحت في اختراق الشبكات الاجتماعية: النصب: ينتحل المهاجمون بفضل تطور الأساليب الإلكترونية هيئة أحد أصدقائك في موقع الشبكات الاجتماعية ويحاول أن يستدرجك لكي تقدم المعلومات الحساسة مثل بيانات الدخول على حسابك المصرفي، وهؤلاء الأشراء يعتمدون على ميل كثير من المستخدمين لاستخدام كلمات المرور نفسها لكل الحسابات، حيث يأملون الوصول لحساباتك المالية والبنكية وغيرها من الحسابات الأكثر ربحًا على الإنترنت باستخدام اسم المستخدم وكلمة المرور نفسيهما اللذين نجحا في خداعك لإفشائهما. أغلب المستخدمين حريصون جداً فيما يتعلق بالحسابات المالية، ولكن دخولهم اليومي على موقع الشبكات الاجتماعية أشبه بمضخة للسرعة، لأنه يمثل ثغرة لمجرمي الإنترنت لاغتصاب الأصول والثروات على الإنترنت. وهذا هو السبب في أن المزيد والمزيد من هجمات النصب تركز في حسابات المستخدم على الإنترنت التي قد تبدو في ظاهرها لا قيمة لها. اصطياد النقرات: قد يستدرجك نصابو الإنترنت للنقر على وصلة أو رابط معين، أو ربما ينشروه على جدارك بحيث يجذبون أصدقاءك لتفقده والنقر عليه بقولهم "تفقد ذلك" أو "شاهد صوري". وعندما ينقر أحدهم على الرابط، فإنهم لا يدرون أنهم يثبتون كود برنامج أو نص تعليمات خبيثة يمكن استخدامها في سرقة المعلومات أو السيطرة على الحاسب، يستغل أسلوب اصطياد النقرات الطبيعة الديناميكية للشبكات الاجتماعية والرغبة في النقر على الوصلات القادمة من أصدقائك ومعارفك، وحتى الذين لا تعرفهم من أجل الوصول إلى جمهور ضخم أو ربما يتملقك للكشف عن المعلومات الخاصة (من خلال الاستبيانات) وجمع النقرات لتحصيل إيرادات من الإعلانات والوصول لشبكتك الاجتماعية بالكامل في نهاية الأمر. فقد البيانات: الشبكات الاجتماعية في جوهرها قائمة على إنشاء الروابط وتكوين العلاقات ومشاركة التجارب والخبرات والمعلومات، وفي بعض الحالات، ليس من المفروض أن تتاح هذه المعلومات للجمهور، ويحدث كثيرا أن ينشر الناس بشكل غير مقصود معلومات سرية على طريقة: "قابلت فلان وأعتقد أنه سيحصل على عمولة ضخمة" أو "إنني أشد شعري، وإذا لم نصلح هذا الخلل في البرنامج بسرعة، فربما لا أحصل على قسط من النوم أبدا الليلة"، وهي تصريحات تقدم "معلومات داخلية" عن الشركات والمؤسسات. حدثت أيضًا حالات نشر فيها الموظفون من دون قصد أكواد البرامج المملوكة لشركاتهم على مواقع الشبكات الاجتماعية، مفشين بذلك أسرار حساسة تصنف ضمن الملكية الفكرية. وهذه الأفعال مع أنها غير مقصودة فهي تؤدي إلى انتهاك قوانين ولوائح الصناعة والسوق، وستؤثر في سمعتك أو ربما تضع شركتك في مأزق تنافسي لا تحسد عليه. استهلاك سعة البيانات: صرح 40 في المائة من الموظفين أنهم يستخدمون مواقع الشبكات الاجتماعية أثناء العمل، مشكلين ضغطا وإرهاقا محتملاً لسعة البيانات إلى الحد الذي يضر بتطبيقات الأعمال الأخرى. في العام الماضي، عندما ألزمت الحكومة الإلكترونية الشركات بإتاحة الوصول المفتوح للشبكات الاجتماعية، زادت حركة البيانات في الشبكات بنسبة 25 في المائة، فمقاطع الفيديو وحدها (فكر في كل مقاطع الفيديو التي يتشاركها أصدقاؤك التي تنشرها في فيسبوك أو تويتر) قادرة على إغراق العديد من الشبكات، فمسار الفيديو الواحد يستهلك عادة ما بين 500 كيلوبايت إلى 1.2 ميجابت في الثانية (وهو حتى ليس فيديو عالي التحديد الذي يستهلك ما بين 4 و7 ميجابت في الثانية)، ولأن لديك عشرات بل مئات الأفراد الذين يستخدمون مقاطع الفيديو من السهل إدراك تأثير ذلك على تدهور الأداء العام للشبكة. فقد الإنتاجية: أصبحت مواقع الشبكات الاجتماعية وجهات مقصودة في حد ذاتها على الإنترنت، إذ تمكنك من نشر الرسائل وقراءتها والبحث عن الأصدقاء والتسوق وتحميل مقاطع الفيديو أو تفقدها وممارسة الألعاب. وهذا يجعلها ملائمة بصورة متزايدة وجذابة للمستخدمين، ما يحدوهم لقضاء المزيد والمزيد من الوقت في هذه المواقع، لكنها بالقدر نفسه تشكل تحديات أمام قطاع الشركات والأعمال يستلزم منها فرض القدر المناسب من التحكم والسيطرة. فإذا تركت دون قيود، قد يؤثر الوقت الذي يقضيه المرء في مواقع الشبكات الاجتماعية على الإنتاجية، لأن الموظفين سيقضون المزيد والمزيد من الوقت (فكر مرة أخرى في رقم 700 مليار دقيقة على الفيسبوك) في ممارسة لعبة المزرعة "فارمفيل" خلال ساعات العمل. متطلبات جديدة للحفاظ على سلامة شركتك إذا كنت تجد نفسك مضطرًا للسماح بالوسائط الاجتماعية بالمنافسة والازدهار في اقتصاد العالم الحالي، فإنه لا ينبغي أن تعرض شركتك لمخاطر غير ضرورية. فهناك عدة طرق ووسائل للحماية من المخاطر التي تمثلها الشبكات الاجتماعية وتخفيفها، وعلى وجه التحديد ينبغي أن يتضمن الحل ما يلي: = الدفاع الفوري – تتغير الشبكات الاجتماعية باستمرار، وكذلك الأساليب التي يتبعها المهاجمون لاستغلالها. ونتيجة لذلك، ينبغي أن يحلل نظامك حركة بيانات الويب أثناء حدوثها ويكتشف التهديدات التي ربما تكون مخبئة بها. فالتحليل اللحظي لروابط متغيرة باستمرار يساعد على تحليل المخاطر وتقديم حماية ملائمة من أجل الحفاظ على سلامة الوسائط الاجتماعية. لذا فعندما تقول "يا صاح ينبغي أن تلقي نظرة على ذلك"، يمكنك أن تسمح أو ترفض بناء على المخاطر المحتملة التي يمثلها. = ضوابط الانتقائية في الشبكات الاجتماعية - للحماية من فقد البيانات والتوافق مع اللوائح والتشريعات الخاصة بكل صناعة، ينبغي أن تنفذ إدارة الإجراءات والأنشطة التي يقوم بها الموظفون في مواقع الشبكات الاجتماعية، على سبيل المثال، يمكنك منع الموظفين من تحميل المرفقات أو الصور أو الفيديو لمواقع الوسائط الاجتماعية، وبذلك تمنع المخاطر أو يحدث فقد بيانات عرضي أو تتجنب المخاطر التي قد تتعرض لها سمعة الشركة. والمفتاح لذلك هو التحكم الدقيق الكامل في ما يمكن فعله في مواقع الشبكات الاجتماعية وما لا يمكن فعله، ويتطلب ذلك نظاما لا يفحص فقط مصدر حركة البيانات الأولي (أي فيسبوك أو يوتيوب أو غير ذلك) بل يفحص كذلك ما الذي يجري داخل هذا التطبيق (سواء كان بريد إلكتروني أو نشر رسائل أو تنزيل المرفقات). = لا يمكنك أن تسمح للوسائط الاجتماعية باجتياح شبكتك والتأثير على التطبيقات الحيوية لشركتك، ومع ذلك ولأن مواقع الشبكات الاجتماعية أصبحت جزءًا لا تستغني عنه أي شركة، لا يمكنك الاكتفاء بحجبه فقط. حيث يمكنك أن تعوض تأثير أي تدهور محتمل في الأداء بالتخزين المؤقت، الذي يسمح لك بتخزين ملفات الفيديو والبيانات على الحاسب بعد تنزيلها في البداية وإتاحتها بصورة جاهزة للمستخدمين الذين يرغبون في الوصول إليها لاحقا. بهذه الطريقة، يمكنك تفعيل الوصول للشبكات الاجتماعية دون التأثير على أداء حركات البيانات الأخرى على الشبكة. = مرونة السياسات: لإدارة الإنتاجية، ينبغي أن تكون قادرا على وضع وصياغة سياسات استخدام مقبولة في الوسائط الاجتماعية. يمكنك على سبيل المثال اختيار حجب الوصول للعبة المزرعة خلال ساعات العمل، أو إذا سمحت بذلك، فيمكنك أن تمنحها أولوية منخفضة، حتى لا تؤثر على تطبيقات الأعمال الحيوية. ومن خلال وضع إطار مرن للسياسات، يمكنك ترتيب أولويات الأنشطة المسموح بها أو غير المسموح بها وأوقات السماح بذلك. فالقدرة على وضع حد فاصل بين مواقع الشبكات الاجتماعية والتطبيقات الخاصة أو المحتوى في هذه المواقع أمر حيوي واساسي لوضع سياسة استخدام مقبولة وفعالة. وبذلك إذا اخترت حجب الألعاب، يمكنك أن تحجب الألعاب المستقلة بالإضافة إلى الألعاب داخل مواقع الوسائط الاجتماعية. لم يعد تحقيق حلم الشبكات الاجتماعية مصدر خطر محتمل بالنسبة للشركة. فكل ما يحتاجه الأمر لاحتضان الوسائط الاجتماعية قليل من الحماس والمجهود الملائمين * نائب الرئيس للتسويق في منطقة أوروبا والشرق الأوسط وأفريقيا، بشركة بلو كوت سيستمز