[ New ] : Building A Remote Team That Understands the Problem of Pirated Data

[ New ] : Building A Remote Team That Understands the Problem of Pirated Data

Keywords : data breachdata breach,data securitydata security,Data TheftData Theft,featurefeature,Pirated DataPirated Data,SecuritySecurity,VPNVPN

इस बात से इनकार नहीं किया गया है कि 2020 ने हर स्तर पर काम करने के तरीके को अपरिवर्तनीय रूप से बदल दिया है। कॉर्पोरेट दुनिया में, रिमोट काम वास्तविकता बन गया है। व्यवसायों के एक विशाल बहुमत को कर्मचारियों को घर से काम करने की अनुमति देने के लिए अपने परिचालनों को पिवट करना पड़ता है।

जबकि प्रौद्योगिकी और इंटरनेट की उन्नति ने इस पिवट के लिए अनुमति दी है, कार्य वातावरण में अचानक परिवर्तन अपने स्वयं के सेट के सेट के साथ आता है। अब, पहले से कहीं अधिक, डेटा जोखिम में है।

एक बड़ी डिग्री के लिए, कंपनियों ने उचित सुरक्षा प्रोटोकॉल और प्रक्रियाओं को लागू किए बिना दूरस्थ काम करने के लिए कदम उठाया। इसने उन्हें आंतरिक रूप से, और बाहरी तत्वों से भेद्यताओं को खोला।

इन जोखिमों को कम करने के लिए, कर्मचारियों को शिक्षित करने और अद्यतन सुरक्षा सुविधाओं को लागू करने की आवश्यकता डेटा चोरी को रोकने में सर्वोपरि बन गई है।

चिंता के क्षेत्रों की पहचान करें



कंपनियां जो डेटा चोरी के लिए कमजोर हो सकती हैं, उन्हें चिंता के क्षेत्रों की पहचान करने और उन पर कार्य करने की आवश्यकता होती है। इनमें से सबसे आम में शामिल हैं:
जानकारी अब सभी को क्लाउड में संग्रहीत करने की आवश्यकता है
क्लाउड तक पहुंचने के लिए उपयोग किए जाने वाले उपकरणों पर कोई नियंत्रण नहीं
उचित बैकअप और रिकवरी सिस्टम होना
यह सुनिश्चित करना कि आप डेटा संरक्षण नियमों के अनुरूप बने रहें

एक बार जब आप लागू क्षेत्रों की पहचान कर लेंगे, तो त्वरित कार्रवाई की आवश्यकता है। डेटा उल्लंघनों में लागत वाली कंपनियां औसतन 3.86 मिलियन डॉलर की अनुमानित थीं, और इन लागतों को आर्थिक रूप से और प्रतिष्ठा दोनों में विचलित किया जा सकता है।

पासवर्ड के साथ शुरू करें



डिवाइस और क्लाउड स्टोरेज पर आपका पहला सुरक्षा उपाय हमेशा पासवर्ड होगा। इन्हें अद्वितीय और उचित रूप से जटिल होना चाहिए, क्योंकि यह केवल पांच या छह वर्ण पासवर्ड के माध्यम से दरार करने के लिए एक हैकर को कुछ सेकंड लेता है।

लंबे समय तक एक पासवर्ड है, इसे क्रैक करना कठिन है। प्रत्येक नए चरित्र के साथ जोड़े गए अधिक चर, एक हैकर या क्रैकिंग सॉफ़्टवेयर के अनुक्रमों की संख्या जितनी अधिक होगी, उसे चलाने की आवश्यकता होगी। यादृच्छिक कॉन्फ़िगरेशन में संख्याओं, अक्षरों और विशेष वर्णों के संयोजन का उपयोग करना पासवर्ड बनाते समय सबसे अच्छा अभ्यास है।

आपको नियमित रूप से अपने पासवर्ड बदलने की भी आवश्यकता है। हां, यह समय लेने वाला है, और कर्मचारियों को प्रत्येक संस्करण को लिखने का कारण बन सकता है, जो सुरक्षा के लिए आदर्श नहीं है। हालांकि, यदि आप पासवर्ड प्रबंधक के उपयोग को लागू करते हैं, तो आप इस झुंझलाहट और सुरक्षा खतरे को कम कर सकते हैं।

एक वीपीएन का उपयोग करें



एक वर्चुअल प्राइवेट नेटवर्क (वीपीएन) तेजी से इंटरनेट सुरक्षा के लिए एक मानक बन रहा है। अनिवार्य रूप से एक निजी, एन्क्रिप्टेड डिजिटल सुरंग, वीपीएन आपको किसी भी वाई-फाई कनेक्शन का उपयोग करके दूरस्थ रूप से काम करने की अनुमति देता है - जिसमें असुरक्षित है - आपकी कंपनी के सुरक्षित डेटा समझौता किए बिना।

इसका मतलब है कि घर से काम करने वाले आपके कर्मचारियों में से प्रत्येक अपने घर कनेक्शन पर भी सुरक्षित रहेगा।

एक वीपीएन इंटरनेट से कनेक्ट होने के बाद आपके लिए एक माध्यमिक नेटवर्क बनाता है। यह दूसरा नेटवर्क आपके डिवाइस के लिए अद्वितीय है और आप के रूप में उसी इंटरनेट कनेक्शन का उपयोग करके किसी और से आपकी ऑनलाइन गतिविधियों को मास्क करता है। एक हैकर को यह देखने के लिए कड़ी मेहनत करनी होगी कि आप क्या कर रहे हैं, और यह अक्सर एक निवारक हो सकता है।

भी कोविद -19 और रिमोट काम के बिना भी, आपके पास एक वीपीएन होना चाहिए कि जब भी वे साइट से बाहर जाते हैं तो कर्मचारी उपयोग कर सकते हैं।

बहु-कारक प्रमाणीकरण लागू करें




जितनी अधिक परतें आप एक प्लेटफ़ॉर्म या सिस्टम में जोड़ सकते हैं, उतना ही इसे घुसना होगा। पासवर्ड हमेशा कॉल का पहला बंदरगाह होता है और इसे कभी भी उपेक्षित नहीं किया जाना चाहिए। उसके बाद, आप आंख स्कैनर, चेहरे की पहचान, फिंगरप्रिंट स्कैनर, एक बार पिन, और दो-कारक सत्यापन जैसे कई अलग-अलग माध्यमिक सुरक्षा विकल्पों का चयन कर सकते हैं।

कम से कम, आपकी कंपनी के किसी भी व्यक्ति के लिए दो-कारक सत्यापन लागू किया जाना चाहिए जिनके पास संवेदनशील डेटा तक पहुंच है। जानकारी जितनी अधिक संवेदनशील है, सत्यापन की अधिक परतें आपको जोड़ना चाहिए।

इसका मतलब है कि आपके आईटी बजट में वृद्धि, खासकर यदि आप बॉयोमीट्रिक्स मार्ग जा रहे हैं। आपको उन उपकरणों की आवश्यकता होगी जो आने से पहले फिंगरप्रिंट, आंख या चेहरे को स्कैन कर सकते हैं।

एक और विकल्प सॉफ़्टवेयर को अपने कर्मचारियों के फोन पर किसी ऐप पर लिंक करना है। एक बार जब वे अपने उपयोगकर्ता नाम या पासवर्ड से लॉग इन करते हैं, तो उन्हें उस ऐप तक पहुंचने की आवश्यकता होगी जो चेहरे या फिंगरप्रिंट मान्यता को सुविधाजनक बनाता है। वैकल्पिक रूप से, वे एक बार पिन प्राप्त कर सकते हैं, जिसे प्रमाणीकरण के लिए आपके सिस्टम में जमा करने की आवश्यकता होगी।

एक द्वितीयक प्रमाणीकरण कारक को लागू करके, आप कर्मचारी उत्तरदायित्व को मजबूत करेंगे। जबकि एक हैकर सुरक्षा की एक परत का उल्लंघन कर सकता है, फिर भी दो का उल्लंघन करना मुश्किल है, खासकर यदि इसमें बॉयोमीट्रिक्स का उपयोग शामिल है। आम तौर पर, यह सॉफ़्टवेयर एक लॉग फ़ाइल बनाता है जो प्रवेश की तिथियां और समय संग्रहीत करता है, यह सुनिश्चित करता है कि जिस व्यक्ति को एक्सेस प्राप्त किया गया हो और रिकॉर्ड किया गया है और रिकॉर्ड किया गया है।

अपने कर्मचारियों को प्रशिक्षित करें



न्यूनतम करने के लिए सबसे महत्वपूर्ण कदमडेटा समुद्री डाकू सुनिश्चित कर रहा है कि कर्मचारी सुरक्षा उपायों के साथ बोर्ड पर हैं और उल्लंघन की गंभीरता को समझते हैं। इंटरनेट सुरक्षा वैश्विक फोकस बन गई है, और एक उल्लंघन को आपकी कंपनी के पैसे और प्रतिष्ठा की संभावित हानि की लागत नहीं होगी, इसमें कानूनी विधियां भी हो सकती हैं। डेटा विनियम जो संवेदनशील और गोपनीय जानकारी की सुरक्षा को नियंत्रित करते हैं, लगभग वैश्विक आधार पर स्थापित किए गए हैं, और उनके पालन में विफल होने के कारण भारी जुर्माना हो सकता है।

कर्मचारियों को नियमों और प्रोटोकॉल के बारे में सूचित रखना महत्वपूर्ण है। विशेष रूप से जब आप मानते हैं कि मानव त्रुटि और लापरवाही कमजोर बिंदुओं में से दो हैं जो हैकर किसी भी कंपनी में लक्षित होंगे।

यह आवश्यक है कि आप जागरूकता के अपने स्तर और क्षमता का आकलन करें कि क्या है और जोखिम नहीं है। नियमित सुरक्षा प्रशिक्षण कार्यक्रम संचालन का हिस्सा बनना चाहिए, और इन्हें दूरस्थ रूप से भी चलाया जा सकता है।

ग्राउंड अप से शुरू होने वाले रिफ्रेशर पाठ्यक्रमों से शुरू करने के लिए शर्मिंदा न हों, ऑनलाइन सुरक्षा पर ध्यान केंद्रित करें, फ़िशिंग ईमेल के बारे में जागरूक रहें, और सार्वजनिक वाई-फाई पहुंच का उपयोग करने के खतरे। ये मूल बातें महत्वपूर्ण हैं, और आप यह सुनिश्चित करने के लिए उन पर निर्माण कर सकते हैं कि आपकी कंपनी को हर स्तर पर सुरक्षित रखा गया है, भले ही कर्मचारी कहां से काम कर रहे हों।

जबकि हमले पूरी तरह से रोकना लगभग असंभव हैं, उनके प्रभाव को कम किया जा सकता है, और जहां भी संभव हो उन्हें रोका जा सकता है। एक अच्छी तरह से सूचित, अच्छी तरह से सुसज्जित रिमोट वर्कफोर्स एक सुरक्षा उल्लंघन के खिलाफ सबसे अच्छा बचाव है।

पोस्ट बिल्डिंग एक दूरस्थ टीम जो पायरेटेड डेटा की समस्या को समझती है, आज कानून प्रौद्योगिकी पर पहली बार दिखाई दी।

Read Also:

Latest MMM Article