خطط وبروتوكولات الأمن الرقمي: إعادة تنفيذها بعد التدريب

  • الأهداف: في هذه الجلسة، ستستند المشاركات إلى جلسة الخطط والبروتوكولات الأمنية الخاصة بالمنظمة. ستقمن هنا بعرض مجموعة توصيات تساعد المشاركات في تسهيل عملية إعادة تنفيذ الخطط والبروتوكولات بعد التدريب ضمن منظماتهن.
  • الطول: 40 دقيقة
  • الشكل: جلسة
  • مستوي المهارة: متوسط
  • المعرفة المطلوبة:
    • بمن تثقن؟ (تمارين بناء الثقة)
    • الممارسة التطبيقية بواسطة أدوات وممارسات الأمن الرقمي من التدريب السابق
    • نموذج المخاطر القائمة على النوع الاجتماعي (تحديد الحلّ الأفضل)
    • الخطط والبروتوكولات الأمنية الخاصة بالمنظمة (التخطيط المسبق)
  • جلسات/تمارين ذات صلة:
  • المواد اللازمة:
    • شرائح (فيها النقاط المفتاحية الواردة أدناه)
    • حاسوب محمول/حاسوب والتجهيزات الخاصة بجهاز عرض

إدارة الجلسة

الجزء الأوّل – وضع خارطة بالهيكيليات والعوائق التنظيمية

  1. ضمن مجموعات من شخصين، أطلبن من المشاركات وصف منظماتهن:

    • كم عدد الأشخاص المشاركين/ات فيها؟
    • كم مرة يلتقون في الأسبوع/السنة؟
  2. ضمن الثنائيات من الخطوة السابقة، أطلبن من المشاركات الآن تشارك مع بعضهن البعض، بعض العوائق أوالتحديات التي يتوقعن مواجهتها ضمن منظماتهن عند تقديم خططهن الأمنية والتعبير عن الحاجة للبدء بعملية التنفيذ.

الجزء الثاني – تسيير تنفيذ المنظمة

  1. بعد أن تنتهي المجموعات من مناقشة النقاط المذكورة أعلاه، شاركن بعض الأفكار التي قد تساعد المشاركات في تسيير عملية تنفيذ خططهن وبروتوكولاتهن الأمنية ضمن منظماتهن بعد التدريب:

    • أوصينهن بأن يعرضن ذلك كبداية لعملية تفكير – سيتطلب تنفيذ الخطة ووضع البروتوكولات وإختبارها الكثير من الوقت، وستمر المنظمة في مرحلة تكيّف إلى أن يعتاد أفرادها على هذه التغييرات. ومع ذلك، يجب أن يحرصن على التشديد أن التفكير بشكلٍ نقديّ أكثر بشأن الأمن التنظيمي خطوة في الطريق الصحيح.
    • حذرن المشاركات أنهن سيتلقين بعض الرفض بسبب مصطلح “بروتوكول” بما أن معناه أصبح تقنيًا ومشحونًا أكثر من اللازم؛ يجب أن يذكّرن الأخريات في منظمتهن أن البروتوكولات ليست إلا إتفاق بشأن المخاطر والتهديدات المحدقة بهن، وإلتزام بحلّها معًا عبر تحديد إجراءات إستراتيجية لمصلحة المنظمة ومهمتها.
    • شددن على أهمية التعاون والإشراك في عملية التنفيذ. يجب أن تعمل المشاركات مع فرق مختلفة ضمن منظماتهن على تقييم مستويات المخاطر في فريقهن، ومن ثمّ مشاركة نتائج هذا التقييم والخطوات اللاحقة مع بقية زميلاتهن. شددن أيضًا على أن يحرصن المشاركات على إفساح المجال للأخريات في منظمتهن من أجل تقديم الملاحظات بشأن الخطط والبروتوكولات الأمنية – بما أن مهام أشخاص مختلفين ستتأثر بطرق مختلفة بهذه التدابير الجديدة، لابد لهن من تفادي إضافة أعباء جديدة على مهام أي شخصٍ كان.
    • أطلبن من المشاركات التفكير في طرق أخرى لإشراك فرق مختلفة من المنظمة بشكلٍ جماعي – إحدى تلك المقاربات الممكنة هي أن يقترحن “هيئة أمن رقمي” تشمل ممثلات (لديهن ما يلزم من معرفة لإتخاذ قرارات) عن كل فريق أومجال عمل، مهمتها الإشراف على تنفيذ الخطة الأمنية. ومن ثمّ يمكنهن تنفيذ هذه العملية بشكلٍ تدريجي، فيركزن أولاً على الموظفات ذوات المستوى الأعلى أوالبدء مع فرق معيّنة ومن ثمّ توسيع رقعة المشاركة. المقاربة الفضلى ستختلف كثيرًا من منظمة لأخرى.
    • في الختام – أطلبن من المشاركات مشاركة بعض الأفكار التي لديهن والتي قد تساعد في تسيير عملية التنفيذ في منظماتهن.

الجزء الثالث – طرح المسألة

  1. أطلعن المشاركات على هيكلية أساسية لطرح هذه المسألة المهمة لمناقشتها ضمن منظماتهن – قد يكون ذلك عبارة عن مجموعة أسئلة، أو خطة تدريب ممكنة خاصة بهن تتضمن جلسات وتمارين معينة مرتبطة ببيئة المخاطر التنظيمية.

  2. ذكرن المجموعة أن تتنبه للمتطلبات اللوجستية اللازمة، ولا سيما عامل الوقت – قد لا يتوفر للأخريات في منظمتهن الوقت الكافي لتخصيص فترة ما بعد الظهر كاملةً، أو يوم كامل أو فترة أطول من ذلك حتى للتدريب. وتتطلب عملية تغيير عادات قديمة وقتًا طويلاً والكثير من الصبر، لذا يفضل أن تبحث المشاركات عن طرق لطرح هذه المسائل (أو التدريبات) خلال الإجتماعات الدوريّة الموجودة أو خلال تجمعات أخرى. إليكن هيكلية بسيطة قد تتبعها المشاركات لزيادة مستوى الوعي بشأن مواضيع معيّنة – تبدأ هذه بنقاش حول أهمية الأمن الرقمي بالنسبة للمنظمة، ومن ثمّ يأتي دور الجلسات (من هذا المنهاج) التي تعرض تفاصيل أكثر عن مواضيع الأمن الرقمي – وتعود مسألة إختيار كيفية إجراء هذه النقاشات للمشاركات:

    • نقاش: ما أهمية الأمن الرقمي بالنسبة لمنظمتنا
    • الجلسة: [كيف يعمل الإنترنت؟ (أسس الأمن الرقمي،الجولة الأولى)]
    • الجلسة: [لنبدأ بتوثيق الحالات! (العنف ضد المرأة على الإنترنت)]
    • الجلسة: [الهواتف المحمولة،الجزء الأوّل (هواتف محمولة أكثر أمانًا)]
    • الجلسة: [الإتصالات المشفّرة (التشفير)]
    • الجلسة: [نموذج المخاطر القائمة على النوع الإجتماعي (تحديد الحلّ الأفضل)]
  3. ذكرن المشاركات أن هذه ليست سوى مقاربة مقترحة – لهن الحريّة في تعديل الجلسات والمواضيع وفقًا لما يرينه مناسبًأ. لابد أن تكنّ متواجدات أثناء قيام المشاركات بعملية التنفيذ في منظماتهن (قدر المستطاع) لتوفير الدعم والإجابة على الأسئلة التي قد تساورهن.