Computer >> कंप्यूटर >  >> स्मार्टफोन्स >> स्मार्टफोन

कार्य के लिए अपने स्वयं के उपकरण का उपयोग कर रहे हैं? व्यवसाय और निजी डेटा को सुरक्षित कैसे करें

जबकि कई बड़ी कंपनियों को लैपटॉप, स्मार्टफोन और टैबलेट जारी करने में कोई समस्या नहीं है, अन्य संगठनों के पास कम विकल्प हैं। जब छोटे व्यवसायों, गैर-लाभकारी संस्थाओं और शैक्षिक निकायों की बात आती है, तो अक्सर कम बजट होता है।

इसके साथ, कई लोगों को अक्सर अपने निजी उपकरणों को काम पर लाने की आवश्यकता होती है। यहां बताया गया है कि इससे कुछ समस्याएं क्यों हो सकती हैं और आप इसके बारे में क्या कर सकते हैं।

काम पर निजी उपकरणों को अनुमति देने के फायदे और नुकसान

वर्षों से, कई निगमों के लिए मानक अभ्यास अपने कर्मचारियों को उपकरण जारी करना है। ये उपकरण कंपनियों को विभिन्न सुरक्षा, दायित्व और डेटा लीक से बचाते हैं। अलग-अलग कार्य और व्यक्तिगत उपकरण होने से कार्य-जीवन संतुलन बनाने में भी मदद मिलती है, जो दूर-दराज के श्रमिकों के लिए अधिक काम करने की बढ़ती चिंता का विषय है।

हालाँकि, ऑनबोर्डिंग प्रक्रिया अधिक सीधी हो सकती है, कंपनी द्वारा जारी उपकरणों को असाइन करना भी काफी नौकरशाही हो सकता है।

कई कंपनियां जो उपकरण जारी करती हैं, अक्सर खरीद, प्रतिस्थापन और जारी करने के लिए लंबी अनुमोदन प्रक्रियाओं के साथ संघर्ष करती हैं। ये प्रक्रियाएं उन संगठनों के लिए उत्पादकता को गंभीर रूप से बाधित कर सकती हैं जिन्हें सबसे अधिक चुस्त होने की आवश्यकता है।

वैकल्पिक रूप से, कर्मचारियों के काम पर निजी उपकरण लाने के कई फायदे भी हैं। वास्तविक उपकरणों को खरीदने के मामले में स्पष्ट बचत के अलावा, कंपनियां वास्तव में समय और प्रयास बचा सकती हैं।

उदाहरण के लिए, किसी विशेष ऑपरेटिंग सिस्टम के आदी लोगों को काम के उद्देश्य से एक नया सीखने की आवश्यकता नहीं होगी।

मौजूदा उपयोग की आदतों के साथ संरेखित करके, कंपनियां एक तेज सीखने की अवस्था की संभावना को कम करती हैं। इसके साथ, कर्मचारी शुरुआत से अधिक उत्पादक हो सकते हैं, जो कंपनी द्वारा जारी सभी उपकरणों के साथ संभव नहीं होगा।

BYOD नीतियों के लिए सुरक्षा युक्तियाँ

इसलिए यदि आपकी कंपनी नियोक्ताओं से अपने उपकरण लाने के लिए कहने का निर्णय लेती है, तो यहां कुछ युक्तियां दी गई हैं जिनका पालन करके आप चीजों को पेशेवर बनाए रख सकते हैं।

कंपनी दिशानिर्देश ऑनबोर्डिंग

कार्य के लिए अपने स्वयं के उपकरण का उपयोग कर रहे हैं? व्यवसाय और निजी डेटा को सुरक्षित कैसे करें

जब किसी नीति की बात आती है, तो उसकी अधिकांश सफलता संबंधित पक्षों को उसके संचार में होती है।

आकार के बावजूद, आपकी कंपनी के पास डेटा सुरक्षा, डेटा चोरी, कानूनी होल्ड और निगरानी प्रथाओं के बारे में कर्मचारी अनुबंधों में लिखे गए खंड होने चाहिए। आप प्रत्येक कर्मचारी के लिए आधिकारिक दस्तावेजों तक पहुंच की अनुमति के लिए कंपनी के ईमेल पते में भी निवेश कर सकते हैं।

कंपनियों को अपनी ऑनबोर्डिंग प्रक्रिया का एक हिस्सा कर्मचारियों से व्यावसायिकता की अपेक्षाओं के लिए समर्पित करना चाहिए और कंपनी नेटवर्क में और बाहर वे किस तरह की निगरानी की उम्मीद कर सकते हैं, इसके बारे में पारदर्शी होना चाहिए।

प्रमाणीकरण प्रक्रियाएं

ऐसे कर्मचारियों की संख्या जो स्वेच्छा से कॉर्पोरेट जासूसी करेंगे या कंपनी का डेटा चुराएंगे, अल्पसंख्यक हैं।

लेकिन उन कर्मचारियों की संख्या जो अनजाने में कमजोर पासवर्ड बनाते हैं, हर चीज के लिए एक ही पासवर्ड का उपयोग करते हैं, और अपने निजी/कंपनी उपकरणों को दोस्तों या परिवार के सदस्यों को उधार देते हैं, बहुत अधिक है।

दुर्भावनापूर्ण इरादे और दुर्भाग्यपूर्ण अज्ञानता दोनों से बचाने के लिए, कंपनियों को कई कदम उठाने की जरूरत है। सबसे पहले, आपको अपने कर्मचारियों को व्यक्तिगत सुरक्षा प्रथाओं जैसे डेटा विकेंद्रीकरण और पासवर्ड की मजबूती के महत्व को सिखाने की आवश्यकता है।

दूसरा, जब कर्मचारी बहुत लंबे समय तक कार्यालय से बाहर रहते हैं, तो आपको अपनी प्रक्रियाओं में नियमित पासवर्ड परिवर्तन और अनिवार्य पुन:प्रमाणीकरण प्रक्रियाओं का निर्माण करने की आवश्यकता होती है। विशेष रूप से, दूरस्थ कर्मचारी, बिक्री दल, और कार्यालय के बाहर काम करने वाला कोई भी व्यक्ति सबसे अधिक असुरक्षित होता है।

प्रमाणीकरण केवल लैपटॉप या टैबलेट पर ही लागू नहीं होना चाहिए। यह स्मार्टफोन, ईमेल पते, आंतरिक ऐप्स, या कंपनी की जानकारी को नियमित रूप से उजागर करने वाले किसी भी सिस्टम पर भी लागू होना चाहिए।

नेटवर्क की सीमाएं

किसी भी सुरक्षा खतरे की तरह, आप केवल अपनी सबसे कमजोर कड़ी की तरह ही सुरक्षित हैं। ब्रिंग योर ओन डिवाइस (बीओओडी) इकाइयों वाली कंपनियों के लिए, श्रृंखला को और अधिक सुदृढ़ करने की आवश्यकता है।

अंगूठे के एक सामान्य नियम के रूप में, बाहरी उपकरणों के लिए महत्वपूर्ण जानकारी तक पहुंच को गंभीर रूप से हतोत्साहित किया जाना चाहिए।

घुसपैठ से बचने के लिए सभी बाहरी उपकरणों को एक अलग वीएलएएन पर एक कड़े घुसपैठ पहचान प्रणाली के साथ होस्ट करें। साथ ही, नेटवर्क-आधारित और होस्ट-आधारित घुसपैठ का पता लगाने वाली प्रणालियों के संयोजन का उपयोग करें। आपका कंपनी नेटवर्क अजीब व्यवहार की पहचान करने में सक्षम होना चाहिए जैसे कि बढ़े हुए पैकेट आकार, ट्रैफ़िक लोड, या एन्क्रिप्टेड डेटा अटैक।

दुर्भाग्य से, व्यक्तिगत उपकरणों पर कर्मचारी निगरानी की नैतिकता के लिए कोई एक आकार-फिट-सभी दृष्टिकोण नहीं है। आपके व्यवसाय की प्रकृति के आधार पर, डेटा की संवेदनशीलता के लिए समयबद्ध स्क्रीनशॉट, फ़ाइल सीमा, स्वचालित लॉग-ऑफ, आदि की आवश्यकता हो सकती है।

नेटवर्क की सीमाओं को नियमित मूल्यांकन से गुजरना चाहिए क्योंकि आपकी कंपनी की जरूरतें विकास के साथ बदलती हैं। कुछ बिंदु पर, आपको कई वीएलएएन को एकीकृत करने, सख्त प्राधिकरण प्रक्रियाओं को शुरू करने, या फ़ायरवॉल सुरक्षा जोड़ने की आवश्यकता हो सकती है।

IT ऑफ-बोर्डिंग

कार्य के लिए अपने स्वयं के उपकरण का उपयोग कर रहे हैं? व्यवसाय और निजी डेटा को सुरक्षित कैसे करें

जबकि हर कंपनी की अपनी ऑफ-बोर्डिंग प्रक्रियाएं होंगी, अपने उपकरणों को लाने वाली कंपनियों के लिए खराब प्रक्रियाएं आपदा के लिए व्यंजन हैं, खासकर जब कोई कर्मचारी खराब शर्तों पर छोड़ देता है।

अच्छी सुरक्षा ऑफ-बोर्डिंग प्रक्रियाएं गोपनीय डेटा लीक की संभावना को कम करती हैं। वे समग्र कंपनी डेटा स्वच्छता प्रथाओं में भी सुधार करते हैं और संस्थागत डेटा के नुकसान को रोकते हैं।

एक अच्छी आईटी ऑफ-बोर्डिंग प्रक्रिया यह देखती है कि कर्मचारियों के पास किस प्रकार का डेटा है, वे इसे कहाँ रखते हैं, और इसका उपयोग किस लिए किया जा सकता है। कंपनियों को कर्मचारियों से बाहर निकलने और प्रतिस्पर्धियों में शामिल होने वालों या प्रतिस्पर्धी व्यवसायों को शुरू करने के लिए इंटेंट मैपिंग का संचालन करना चाहिए।

अंत में, सुनिश्चित करें कि आप कर्मचारियों को उनके एग्जिट इंटरव्यू के दौरान डेटा चोरी से जुड़े कानूनी जोखिमों की याद दिलाते हैं ताकि किसी भी लंबित कार्रवाई को हतोत्साहित किया जा सके।

संतुलन सुविधा और सुरक्षा

छोटे कार्यालयों के लिए, नेटवर्क सीमाएँ हमेशा आवश्यक नहीं लगतीं। हालांकि, बड़े सपनों वाले छोटे कार्यालयों को अभी भी भविष्य के सबूत सुरक्षा प्रथाओं की आवश्यकता है। अपने डेटा को शुरू से ही सुरक्षित करके अपने संगठन को बड़े पैमाने के लिए तैयार करना हमेशा अच्छा होता है।

BYOD कई छोटे व्यवसायों, गैर-लाभकारी और कम स्थापित संगठनों के लिए वास्तविकता है। हालांकि वैश्विक व्यापार शुरू करना इतना सस्ता या आसान कभी नहीं रहा, लेकिन सुरक्षा के मामले में भी यह उतना जोखिम भरा नहीं है। कम सीखने की अवस्था और कम नौकरशाही ऑनबोर्डिंग प्रक्रिया के साथ, BYOD अभी भी कुछ कंपनियों के लिए जोखिम लेने लायक है।

इस कारण से, आपको इस बात का ध्यान रखना चाहिए कि आप कितनी महत्वपूर्ण जानकारी तक पहुँच की अनुमति देते हैं जो आपके व्यवसाय को बना या बिगाड़ सकती है। आपकी टीम के सभी लोगों को यह स्पष्ट किया जाना चाहिए कि उनके व्यक्तिगत उपकरणों का उपयोग करते समय भी, अच्छे डेटा सुरक्षा अभ्यासों का अभ्यास करना कितना महत्वपूर्ण है।

कंपनी की नीतियां केवल हिमशैल का सिरा हैं। क्लाउड सॉफ़्टवेयर, स्टोरेज और संचार चैनलों के बढ़ते उपयोग के साथ, हैक के लिए अवसर की खिड़की हर साल अधिक स्पष्ट हो जाती है। BYOD के काम करने के लिए, सभी को कार्यालय के अंदर और बाहर सतर्क रहने की आवश्यकता है।


  1. Android पर अतिथि मोड का उपयोग करके अपने व्यक्तिगत डेटा को कैसे सुरक्षित करें

    हममें से ज्यादातर लोग अपने नए फोन को अपने दोस्तों और परिवार के सामने दिखाना पसंद करते हैं। लेकिन जब हमें Android डिवाइस उन्हें सौंपनी होती है, तो उसमें संग्रहीत डेटा हमें ऐसा करने से हिचकिचाता है। जैसा कि हम कभी नहीं जानते कि उनकी उंगलियां कहां जा सकती हैं। कुछ संदेश, चित्र या वीडियो हो सकते हैं जो

  1. पैटर्न, पिन या पासवर्ड से अपने Android उपकरणों को कैसे सुरक्षित करें

    स्मार्टफोन आजकल एक आवश्यकता है, चाहे आप एक किशोर हैं या 70 वर्ष की आयु के हैं। हर कोई एक डिवाइस से प्यार करता है जो आसान है और वह सब कुछ कर सकता है जो एक डेस्कटॉप करता है। डिवाइस की सुवाह्यता के कारण यह हमारे दैनिक जीवन का हिस्सा बन गया है। जैसे-जैसे स्मार्टफोन का प्रचलन बढ़ा है, फोन निर्माता कंपन

  1. GDPR आपके व्यवसाय के लिए एक सच्ची चुनौती कैसे है?

    जैसा कि GDPR ट्रिगर की समय सीमा लगभग अपने कगार पर है, कंपनियों द्वारा पागलपन भरी तैयारियाँ अभी समाप्त हो रही हैं। बड़ी संख्या में डेटा उल्लंघनों को देखते हुए, यूरोपीय संघ ने उपयोगकर्ता गोपनीयता को संगठनों के लिए सर्वोच्च प्राथमिकता बनाने के लिए एक कदम आगे बढ़ाया। डेटा सुरक्षा और सुरक्षा के लिए इस न