स्मार्टफोन का तेजी से विकास, महामारी द्वारा प्रचारित सामान्य डिजिटल परिवर्तन और हाइब्रिड कार्य मोड में संक्रमण के परिणामस्वरूप कार्य और व्यक्तिगत जीवन की सीमाएं विलय हो गई हैं।
कुछ साल पहले, कार्यालय के कर्मचारियों की एक बड़ी संख्या ने अपने कंप्यूटर पर केवल एक कार्यदिवस की सुबह ही ई-मेल पढ़ना शुरू कर दिया था, लेकिन अब अधिकांश जानकारी दिन के किसी भी समय स्मार्टफोन पर रहती है और आसानी से उपलब्ध होती है। आप ई-मेल पढ़ सकते हैं, कंपनी की बैठकों से जुड़ सकते हैं, आंतरिक सिस्टम और दस्तावेजों तक पहुंच सकते हैं। लेकिन अधिक उपलब्धता के साथ अधिक सुरक्षा जोखिम भी आते हैं। इसलिए, यदि कंपनी के लिए डेटा सुरक्षा महत्वपूर्ण है, तो स्मार्ट डिवाइस सुरक्षा नीति विकसित करना और उसका पालन करना भी महत्वपूर्ण है।
कर्मचारी के लिए अधिक सुविधाजनक या कंपनी के लिए सुरक्षित?
उद्यम स्मार्ट डिवाइस प्रबंधन समाधानों को अलग तरीके से अपनाते हैं। दुर्भाग्य से, एक बहुत ही सामान्य प्रबंधन मॉडल है… उन्हें प्रबंधित करना नहीं। लेकिन यह विकल्प कंपनी के लिए अनावश्यक जोखिम पैदा करता है, क्योंकि स्मार्ट डिवाइस और डेटा स्टोरेज सुरक्षा की देखभाल एक कर्मचारी द्वारा की जाती है जो संभावित डेटा खतरों को तौलने और उन्हें रोकने के लिए सर्वोत्तम समाधानों की पहचान करने के लिए पर्याप्त जानकार नहीं हो सकता है। इसलिए, आईटी विशेषज्ञों के सहयोग से स्मार्ट उपकरणों के लिए एक सुरक्षा प्रबंधन नीति विकसित करना एक अधिक उचित समाधान है, जिसमें डिवाइस की खरीद के समय से लेकर उसके निपटान तक सभी पहलू शामिल हैं। इस प्रकार, कंपनी और उसके उपकरण और डेटा दोनों ही सुरक्षित हैं। डेटा प्रबंधन प्रारूप पर निर्णय लेना आसान बनाने के लिए, हम चार प्रकार के प्रबंधन मॉडल देख सकते हैं। उनमें से सबसे सरल में एक व्यक्तिगत स्मार्ट डिवाइस, या तथाकथित ब्रिंग योर ओन डिवाइस (BYOD) का उपयोग करने वाला एक कंपनी कर्मचारी शामिल है, जिसका उपयोग सीमित पैमाने पर काम के लिए आवश्यक जानकारी तक पहुँचने के लिए किया जा सकता है, जैसे कि केवल ई-मेल पढ़ना या ऑनलाइन मीटिंग से जुड़ रहे हैं। सच है, यह दृष्टिकोण आईटी समर्थन सेवा के लिए सबसे बड़ा सिरदर्द है – प्रत्येक व्यक्तिगत उपयोगकर्ता के पास एक अलग डिवाइस होगा, उनका प्रदर्शन, ऑपरेटिंग सिस्टम की उपलब्धता और अपडेट, एक्सेस आदि अलग-अलग होंगे।
सुरक्षा के दृष्टिकोण से, संगठन के लिए समर्थित उपकरणों की सूची को परिभाषित करने या अपना खुद का उपकरण (CYOD) चुनने के लिए थोड़ा बेहतर तरीका है। कर्मचारी अनुमोदित सूची से एक स्मार्ट डिवाइस चुनता है, जिसका भुगतान कंपनी द्वारा पूर्ण या आंशिक रूप से किया जाता है। इस तरह उपलब्ध उपकरणों के स्पेक्ट्रम को कम करके, आईटी समर्थन प्रदान करना और सरलीकृत, एकीकृत सुरक्षा समाधान लागू करना आसान हो जाता है। उपयोगकर्ता सुविधा और कंपनी डेटा सुरक्षा के बीच सुनहरा मध्य मैदान वह मॉडल है जिसमें डिवाइस को कंपनी द्वारा खरीदा जाता है और किसी कर्मचारी को उपयोग के लिए दिया जाता है, या कंपनी के स्वामित्व वाली, व्यक्तिगत रूप से सक्षम (सीओपीई)। इस मामले में, कंपनी डिवाइस पर काफी नियंत्रण रखती है, जिसमें कड़ी सुरक्षा आवश्यकताओं को परिभाषित करने की क्षमता भी शामिल है, लेकिन कर्मचारी इसका उपयोग अपनी जरूरतों के लिए भी कर सकता है – कॉल या विभिन्न व्यक्तिगत ऐप के लिए, जिसकी उपयोग नीति के भीतर बातचीत की जाती है। कंपनी। सभी संभावित नीतियों में से सबसे सख्त में कंपनी का डिवाइस या कंपनी के स्वामित्व वाला, केवल व्यवसाय (COBO) का पूर्ण प्रबंधन शामिल है। अधिकांश भाग के लिए, इस प्रकार के उपकरण प्रबंधन का उपयोग विशिष्ट प्रक्रियाओं को सुरक्षित करने के लिए किया जाता है, जैसे कि वेयरहाउस सिस्टम, लेकिन यह संभव है कि उच्च जोखिम वाली कंपनियों में उन्हें कर्मचारियों की जरूरतों के लिए भी सौंपा गया हो। बिल्कुल कोई निजी डेटा या विशिष्ट कार्य समाधान से असंबंधित कुछ भी इन उपकरणों पर समाप्त नहीं होता है।
सीमाएं ठीक करेंगे
इनमें से प्रत्येक दृष्टिकोण के अपने पेशेवरों और विपक्ष हैं। अपनी कंपनी के लिए सबसे उपयुक्त एक खोजने के लिए, आपको उन्हें विभिन्न कोणों से मूल्यांकन करने की आवश्यकता है। सबसे पहले, यह समझने लायक है कि क्या कंपनी कर्मचारियों के स्मार्ट उपकरणों और उनके मोबाइल और इंटरनेट कनेक्शन के लिए भुगतान करने को तैयार है। यदि उपकरणों को काम के उद्देश्य से खरीदा जाता है, तो यह निर्धारित करना आवश्यक है कि उनका प्रबंधन कैसे किया जाएगा – बड़ी कंपनियों में, आईटी विभाग प्रत्येक कर्मचारी के बाद व्यक्तिगत रूप से नहीं चलेगा, इसलिए स्वचालित प्रणाली को लागू करना अधिक मूल्यवान है, जैसे एलएमटी मोबाइल डिवाइस प्रबंधन समाधान।
कर्मचारियों को स्मार्ट डिवाइस सौंपते समय, यह तय करना आवश्यक है कि आंतरिक नेटवर्क में उनकी किस तरह की पहुंच होगी – क्या ई-मेल, ऑनलाइन मीटिंग साइट और डेटा स्टोरेज पर्याप्त होगा, या कुछ अन्य विशेष अनुमतियां बनाई जानी चाहिए या नहीं। अगर कंपनी अपने कर्मचारियों के लिए स्मार्ट डिवाइस खरीदने का फैसला करती है, तो एक प्रसिद्ध, विश्वसनीय भागीदार के साथ ऐसा करना बेहतर होता है, और यथासंभव नवीनतम ऑपरेटिंग सिस्टम वाले स्मार्टफोन का चयन करना भी बेहतर होता है। खरीदने से पहले, आपको कंपनी और उपकरणों पर लागू संभावित बाहरी (कानून और विनियम) आवश्यकताओं का मूल्यांकन करना चाहिए जो उपकरणों की उत्पत्ति पर प्रतिबंध लगा सकते हैं।
आपको डिवाइस के उपयोग की अपेक्षित अवधि और डिवाइस अपडेट की उपलब्धता को भी ध्यान में रखना चाहिए। अन्यथा, आपको एक छोटी वित्तीय बचत के लिए भुगतान करना पड़ सकता है, या तो नसों के साथ जब आप वारंटी में निर्दिष्ट अधिकारों का उपयोग करने में विफल रहते हैं, या सबसे खराब स्थिति में, कंपनी के डेटा के साथ। निर्विवाद रूप से, मोबाइल ऑपरेटर, उपलब्ध डेटा ट्रांसमिशन, साथ ही वीपीएन समाधानों के उपयोग या इनकार करने की संभावना के बारे में निर्णय लिया जाना चाहिए। यह अतिरिक्त सुरक्षा पर भी विचार करने योग्य है – विशेष रूप से मोबाइल उपकरणों के लिए डिज़ाइन किए गए समाधान – तथाकथित फायरवॉल। दूसरी ओर, यदि आप हर स्मार्ट डिवाइस पर प्रोग्राम इंस्टॉल नहीं करना चाहते हैं, तो CERT.LV के साथ मिलकर विकसित LMT इंटरनेट गार्ड नेटवर्क स्तर पर काम करता है, जो वायरस, धोखाधड़ी वाले पेज और अन्य खतरों से बचाता है।
डिवाइस के काम करना बंद कर देने के बाद भी कर्मचारियों के स्मार्ट डिवाइस की देखभाल जारी रहती है। विभिन्न निर्देश, विनियम और कानूनी अधिनियम हैं जो डेटा को हटाने सहित उनके उपयोग की प्रक्रिया निर्धारित करते हैं। यदि एक एंटरप्राइज़ प्रबंधन समाधान का चयन किया जाता है और डिवाइस ठीक से कॉन्फ़िगर किया गया है, तो डेटा को दूरस्थ रूप से भी हटाया जा सकता है। यह उन मामलों में भी उपयोगी होता है जहां स्मार्टफोन खो जाता है या चोरी हो जाता है। आंकड़े सुखद नहीं हैं – 70% खोए हुए उपकरण उनके मालिकों को वापस नहीं किए जाते हैं। इसलिए, न केवल डिवाइस को एन्क्रिप्ट करके और विभिन्न सुरक्षा सेटिंग्स को चालू करके डेटा की दुर्गमता सुनिश्चित करना महत्वपूर्ण है, बल्कि डेटा की बैकअप प्रतियां बनाना भी महत्वपूर्ण है।
स्मार्ट उपकरणों के उपयोग पर नीति कंपनी से कंपनी में भिन्न होगी, लेकिन यह विभिन्न खतरों के खिलाफ सुरक्षा को मजबूत करते हुए कर्मचारियों के निजी जीवन और व्यावसायिक हितों के बीच धुंधली रेखाओं को परिभाषित करने का एक उपकरण है।