News Archyuk

सुरक्षित व्यवसाय के लिए स्मार्ट उपकरणों का स्मार्ट उपयोग :: दिनास बिजनेस

स्मार्टफोन का तेजी से विकास, महामारी द्वारा प्रचारित सामान्य डिजिटल परिवर्तन और हाइब्रिड कार्य मोड में संक्रमण के परिणामस्वरूप कार्य और व्यक्तिगत जीवन की सीमाएं विलय हो गई हैं।

कुछ साल पहले, कार्यालय के कर्मचारियों की एक बड़ी संख्या ने अपने कंप्यूटर पर केवल एक कार्यदिवस की सुबह ही ई-मेल पढ़ना शुरू कर दिया था, लेकिन अब अधिकांश जानकारी दिन के किसी भी समय स्मार्टफोन पर रहती है और आसानी से उपलब्ध होती है। आप ई-मेल पढ़ सकते हैं, कंपनी की बैठकों से जुड़ सकते हैं, आंतरिक सिस्टम और दस्तावेजों तक पहुंच सकते हैं। लेकिन अधिक उपलब्धता के साथ अधिक सुरक्षा जोखिम भी आते हैं। इसलिए, यदि कंपनी के लिए डेटा सुरक्षा महत्वपूर्ण है, तो स्मार्ट डिवाइस सुरक्षा नीति विकसित करना और उसका पालन करना भी महत्वपूर्ण है।

कर्मचारी के लिए अधिक सुविधाजनक या कंपनी के लिए सुरक्षित?

उद्यम स्मार्ट डिवाइस प्रबंधन समाधानों को अलग तरीके से अपनाते हैं। दुर्भाग्य से, एक बहुत ही सामान्य प्रबंधन मॉडल है… उन्हें प्रबंधित करना नहीं। लेकिन यह विकल्प कंपनी के लिए अनावश्यक जोखिम पैदा करता है, क्योंकि स्मार्ट डिवाइस और डेटा स्टोरेज सुरक्षा की देखभाल एक कर्मचारी द्वारा की जाती है जो संभावित डेटा खतरों को तौलने और उन्हें रोकने के लिए सर्वोत्तम समाधानों की पहचान करने के लिए पर्याप्त जानकार नहीं हो सकता है। इसलिए, आईटी विशेषज्ञों के सहयोग से स्मार्ट उपकरणों के लिए एक सुरक्षा प्रबंधन नीति विकसित करना एक अधिक उचित समाधान है, जिसमें डिवाइस की खरीद के समय से लेकर उसके निपटान तक सभी पहलू शामिल हैं। इस प्रकार, कंपनी और उसके उपकरण और डेटा दोनों ही सुरक्षित हैं। डेटा प्रबंधन प्रारूप पर निर्णय लेना आसान बनाने के लिए, हम चार प्रकार के प्रबंधन मॉडल देख सकते हैं। उनमें से सबसे सरल में एक व्यक्तिगत स्मार्ट डिवाइस, या तथाकथित ब्रिंग योर ओन डिवाइस (BYOD) का उपयोग करने वाला एक कंपनी कर्मचारी शामिल है, जिसका उपयोग सीमित पैमाने पर काम के लिए आवश्यक जानकारी तक पहुँचने के लिए किया जा सकता है, जैसे कि केवल ई-मेल पढ़ना या ऑनलाइन मीटिंग से जुड़ रहे हैं। सच है, यह दृष्टिकोण आईटी समर्थन सेवा के लिए सबसे बड़ा सिरदर्द है – प्रत्येक व्यक्तिगत उपयोगकर्ता के पास एक अलग डिवाइस होगा, उनका प्रदर्शन, ऑपरेटिंग सिस्टम की उपलब्धता और अपडेट, एक्सेस आदि अलग-अलग होंगे।

Read more:  लेस मूनवेस का सेवरेंस खोना सक्षम कॉर्पोरेट संस्कृति को ठीक करने के लिए पर्याप्त नहीं है

सुरक्षा के दृष्टिकोण से, संगठन के लिए समर्थित उपकरणों की सूची को परिभाषित करने या अपना खुद का उपकरण (CYOD) चुनने के लिए थोड़ा बेहतर तरीका है। कर्मचारी अनुमोदित सूची से एक स्मार्ट डिवाइस चुनता है, जिसका भुगतान कंपनी द्वारा पूर्ण या आंशिक रूप से किया जाता है। इस तरह उपलब्ध उपकरणों के स्पेक्ट्रम को कम करके, आईटी समर्थन प्रदान करना और सरलीकृत, एकीकृत सुरक्षा समाधान लागू करना आसान हो जाता है। उपयोगकर्ता सुविधा और कंपनी डेटा सुरक्षा के बीच सुनहरा मध्य मैदान वह मॉडल है जिसमें डिवाइस को कंपनी द्वारा खरीदा जाता है और किसी कर्मचारी को उपयोग के लिए दिया जाता है, या कंपनी के स्वामित्व वाली, व्यक्तिगत रूप से सक्षम (सीओपीई)। इस मामले में, कंपनी डिवाइस पर काफी नियंत्रण रखती है, जिसमें कड़ी सुरक्षा आवश्यकताओं को परिभाषित करने की क्षमता भी शामिल है, लेकिन कर्मचारी इसका उपयोग अपनी जरूरतों के लिए भी कर सकता है – कॉल या विभिन्न व्यक्तिगत ऐप के लिए, जिसकी उपयोग नीति के भीतर बातचीत की जाती है। कंपनी। सभी संभावित नीतियों में से सबसे सख्त में कंपनी का डिवाइस या कंपनी के स्वामित्व वाला, केवल व्यवसाय (COBO) का पूर्ण प्रबंधन शामिल है। अधिकांश भाग के लिए, इस प्रकार के उपकरण प्रबंधन का उपयोग विशिष्ट प्रक्रियाओं को सुरक्षित करने के लिए किया जाता है, जैसे कि वेयरहाउस सिस्टम, लेकिन यह संभव है कि उच्च जोखिम वाली कंपनियों में उन्हें कर्मचारियों की जरूरतों के लिए भी सौंपा गया हो। बिल्कुल कोई निजी डेटा या विशिष्ट कार्य समाधान से असंबंधित कुछ भी इन उपकरणों पर समाप्त नहीं होता है।

Read more:  यूक्रेन के सहयोगी टैंकों के बारे में क्यों बहस कर रहे हैं?

सीमाएं ठीक करेंगे

इनमें से प्रत्येक दृष्टिकोण के अपने पेशेवरों और विपक्ष हैं। अपनी कंपनी के लिए सबसे उपयुक्त एक खोजने के लिए, आपको उन्हें विभिन्न कोणों से मूल्यांकन करने की आवश्यकता है। सबसे पहले, यह समझने लायक है कि क्या कंपनी कर्मचारियों के स्मार्ट उपकरणों और उनके मोबाइल और इंटरनेट कनेक्शन के लिए भुगतान करने को तैयार है। यदि उपकरणों को काम के उद्देश्य से खरीदा जाता है, तो यह निर्धारित करना आवश्यक है कि उनका प्रबंधन कैसे किया जाएगा – बड़ी कंपनियों में, आईटी विभाग प्रत्येक कर्मचारी के बाद व्यक्तिगत रूप से नहीं चलेगा, इसलिए स्वचालित प्रणाली को लागू करना अधिक मूल्यवान है, जैसे एलएमटी मोबाइल डिवाइस प्रबंधन समाधान।

कर्मचारियों को स्मार्ट डिवाइस सौंपते समय, यह तय करना आवश्यक है कि आंतरिक नेटवर्क में उनकी किस तरह की पहुंच होगी – क्या ई-मेल, ऑनलाइन मीटिंग साइट और डेटा स्टोरेज पर्याप्त होगा, या कुछ अन्य विशेष अनुमतियां बनाई जानी चाहिए या नहीं। अगर कंपनी अपने कर्मचारियों के लिए स्मार्ट डिवाइस खरीदने का फैसला करती है, तो एक प्रसिद्ध, विश्वसनीय भागीदार के साथ ऐसा करना बेहतर होता है, और यथासंभव नवीनतम ऑपरेटिंग सिस्टम वाले स्मार्टफोन का चयन करना भी बेहतर होता है। खरीदने से पहले, आपको कंपनी और उपकरणों पर लागू संभावित बाहरी (कानून और विनियम) आवश्यकताओं का मूल्यांकन करना चाहिए जो उपकरणों की उत्पत्ति पर प्रतिबंध लगा सकते हैं।

आपको डिवाइस के उपयोग की अपेक्षित अवधि और डिवाइस अपडेट की उपलब्धता को भी ध्यान में रखना चाहिए। अन्यथा, आपको एक छोटी वित्तीय बचत के लिए भुगतान करना पड़ सकता है, या तो नसों के साथ जब आप वारंटी में निर्दिष्ट अधिकारों का उपयोग करने में विफल रहते हैं, या सबसे खराब स्थिति में, कंपनी के डेटा के साथ। निर्विवाद रूप से, मोबाइल ऑपरेटर, उपलब्ध डेटा ट्रांसमिशन, साथ ही वीपीएन समाधानों के उपयोग या इनकार करने की संभावना के बारे में निर्णय लिया जाना चाहिए। यह अतिरिक्त सुरक्षा पर भी विचार करने योग्य है – विशेष रूप से मोबाइल उपकरणों के लिए डिज़ाइन किए गए समाधान – तथाकथित फायरवॉल। दूसरी ओर, यदि आप हर स्मार्ट डिवाइस पर प्रोग्राम इंस्टॉल नहीं करना चाहते हैं, तो CERT.LV के साथ मिलकर विकसित LMT इंटरनेट गार्ड नेटवर्क स्तर पर काम करता है, जो वायरस, धोखाधड़ी वाले पेज और अन्य खतरों से बचाता है।

Read more:  परमाणु: संसद में निश्चित रूप से अपनाया गया वसूली कानून

डिवाइस के काम करना बंद कर देने के बाद भी कर्मचारियों के स्मार्ट डिवाइस की देखभाल जारी रहती है। विभिन्न निर्देश, विनियम और कानूनी अधिनियम हैं जो डेटा को हटाने सहित उनके उपयोग की प्रक्रिया निर्धारित करते हैं। यदि एक एंटरप्राइज़ प्रबंधन समाधान का चयन किया जाता है और डिवाइस ठीक से कॉन्फ़िगर किया गया है, तो डेटा को दूरस्थ रूप से भी हटाया जा सकता है। यह उन मामलों में भी उपयोगी होता है जहां स्मार्टफोन खो जाता है या चोरी हो जाता है। आंकड़े सुखद नहीं हैं – 70% खोए हुए उपकरण उनके मालिकों को वापस नहीं किए जाते हैं। इसलिए, न केवल डिवाइस को एन्क्रिप्ट करके और विभिन्न सुरक्षा सेटिंग्स को चालू करके डेटा की दुर्गमता सुनिश्चित करना महत्वपूर्ण है, बल्कि डेटा की बैकअप प्रतियां बनाना भी महत्वपूर्ण है।

स्मार्ट उपकरणों के उपयोग पर नीति कंपनी से कंपनी में भिन्न होगी, लेकिन यह विभिन्न खतरों के खिलाफ सुरक्षा को मजबूत करते हुए कर्मचारियों के निजी जीवन और व्यावसायिक हितों के बीच धुंधली रेखाओं को परिभाषित करने का एक उपकरण है।

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Most Popular

Get The Latest Updates

Subscribe To Our Weekly Newsletter

No spam, notifications only about new products, updates.

Categories

On Key

Related Posts

कद्रोव और चेचेन “वैगनर” की जगह लेते हैं?

फोटो: बीजीएनईएस/ईपीए इंस्टीट्यूट फॉर द स्टडी ऑफ वॉर (ISW) ने कहा कि नेता रमजान कादिरोव के नेतृत्व में चेचन्या के रूसी क्षेत्र के लड़ाकों को

नीदरलैंड को वजन कम करने की सरकार की योजना क्यों काम नहीं कर रही है | आंतरिक भाग

02 jun 2023 om 05:11Update: 6 minuten geleden पांच साल पहले सरकार ने मोटापे से निपटने के लिए एक महत्वाकांक्षी राष्ट्रीय रोकथाम समझौता पेश किया

कैंसर मधुमेह में मौत का प्रमुख कारण बनता जा रहा है – लेखकों का जवाब

टाइप 2 मधुमेह पर हमारे संगोष्ठी पर बहुत ही व्यावहारिक टिप्पणियों के लिए हम मेंगिंग वांग और उनके सहयोगियों को धन्यवाद देते हैं। 1 अहमद

NBA फाइनल के पहले गेम से जानने योग्य 5 आँकड़े

मियामी को इस श्रृंखला में बने रहने के लिए द हीट की शॉट-मेकिंग की कमी और निकोला जोकिक के सहज प्रभुत्व को बदलने की आवश्यकता