7 जब एक BYOD सुरक्षा नीति तैयार करने पर विचार करने के लिए अंक

लेखक: Eugene Taylor
निर्माण की तारीख: 10 अगस्त 2021
डेट अपडेट करें: 22 जून 2024
Anonim
वीर्य ( Siemen) को बचाने के जबरदस्त फायदे ।। Sadhguru Gyanam
वीडियो: वीर्य ( Siemen) को बचाने के जबरदस्त फायदे ।। Sadhguru Gyanam

विषय



स्रोत: सूपर हार्पर / ड्रीमस्टाइम डॉट कॉम

ले जाओ:

अपनी खुद की डिवाइस लाओ आपके व्यवसाय को बेहद लाभ पहुंचा सकता है, लेकिन सुरक्षा जोखिम भरपूर हैं और लोहे की तंग नीतियां महत्वपूर्ण हैं।

अपनी खुद की डिवाइस लाओ (BYOD) अभ्यास बढ़ रहे हैं; गार्टनर के अनुसार, 2017 तक, आधे व्यावसायिक कर्मचारी अपने स्वयं के उपकरण प्रदान करेंगे।

BYOD प्रोग्राम को रोल आउट करना आसान नहीं है और सुरक्षा जोखिम बहुत वास्तविक हैं, लेकिन सुरक्षा नीति को लागू करने का मतलब होगा कि लागत में कटौती और लंबे समय में उत्पादकता बढ़ाने की क्षमता। BYOD सुरक्षा नीति का मसौदा तैयार करते समय आपको सात बातों पर विचार करने की आवश्यकता है। (BYOD के बारे में 5 बातों में जानें BYOD के बारे में और जानें।)

सही टीम

कार्यस्थल में BYOD के लिए किसी भी प्रकार के नियम निर्धारित करने से पहले, आपको नीतियों का मसौदा तैयार करने के लिए सही टीम की आवश्यकता होती है।

डेटा प्राइवेसी में माहिर फ्लोरिडा की एक वकील तातियाना मेलनिक कहती हैं, "मैंने जो देखा है, वह है कि कोई व्यक्ति एचआर पॉलिसी का मसौदा तैयार करेगा, लेकिन वे तकनीकी आवश्यकताओं को नहीं समझते हैं, इसलिए पॉलिसी यह नहीं दर्शाती है कि कंपनियां क्या करती हैं।" और सुरक्षा।

नीति में व्यवसाय प्रथाओं को दर्शाया जाना चाहिए और तकनीकी पृष्ठभूमि वाले किसी व्यक्ति को प्रारूपण का नेतृत्व करने की आवश्यकता होती है, जबकि कानूनी और एचआर के प्रतिनिधि सलाह और सुझाव दे सकते हैं।

"एक कंपनी को विचार करना चाहिए कि क्या उन्हें नीति में अतिरिक्त शर्तों और मार्गदर्शन को जोड़ने की आवश्यकता है, उदाहरण के लिए, वाई-फाई के उपयोग से संबंधित और परिवार के सदस्यों और दोस्तों को फोन का उपयोग करने की अनुमति देने के लिए"। "कुछ कंपनियां उन ऐप्स को सीमित करना चुनती हैं जिन्हें इंस्टॉल किया जा सकता है और यदि वे कर्मचारी के डिवाइस को मोबाइल डिवाइस प्रबंधन प्रोग्राम में नामांकित करते हैं, तो वे उन आवश्यकताओं को सूचीबद्ध करेंगे।"

एन्क्रिप्शन और सैंडबॉक्सिंग

किसी भी BYOD सुरक्षा नीति के लिए पहला महत्वपूर्ण कॉग एन्क्रिप्शन और सैंडबॉक्सिंग डेटा है। एन्क्रिप्शन और डेटा को कोड में परिवर्तित करने से डिवाइस और उसके संचार सुरक्षित हो जाएंगे। मोबाइल डिवाइस प्रबंधन कार्यक्रम का उपयोग करके, आपका व्यवसाय डिवाइस डेटा को दो अलग-अलग पक्षों, व्यवसाय और व्यक्तिगत में विभाजित कर सकता है, और उन्हें मिश्रण से रोक सकता है, Fujitsu अमेरिका में वरिष्ठ उपयोगकर्ता सेवाओं के वरिष्ठ निदेशक निकोलस ली बताते हैं, जिन्होंने BYOD नीतियों का नेतृत्व किया है। Fujitsu।

"आप इसे एक कंटेनर के रूप में सोच सकते हैं," वह कहते हैं। "आपके पास कॉपी-एंड-पेस्ट को ब्लॉक करने और उस कंटेनर से डेटा को डिवाइस में स्थानांतरित करने की क्षमता है, इसलिए आपके पास जो भी कॉर्पोरेट-वार है वह उस एकल कंटेनर में रहेगा।"

यह कंपनी छोड़ने वाले कर्मचारी के लिए नेटवर्क एक्सेस को हटाने के लिए विशेष रूप से सहायक है।

पहुंच को सीमित करना

एक व्यवसाय के रूप में, आपको अपने आप से बस यह पूछना पड़ सकता है कि एक निश्चित समय में कर्मचारियों को कितनी जानकारी की आवश्यकता होगी। एस और कैलेंडर तक पहुंच की अनुमति देना कुशल हो सकता है, लेकिन क्या सभी को वित्तीय जानकारी तक पहुंच की आवश्यकता है? आपको इस बात पर विचार करना चाहिए कि आपको कितनी दूर जाने की आवश्यकता है।

"कुछ बिंदु पर, आप यह तय कर सकते हैं कि कुछ कर्मचारियों के लिए, हम उन्हें नेटवर्क पर अपने उपकरणों का उपयोग करने की अनुमति नहीं देने जा रहे हैं," मेलनिक ने कहा। "तो, उदाहरण के लिए, आपके पास एक कार्यकारी टीम है, जिसके पास सभी कॉर्पोरेट वित्तीय डेटा तक पहुंच है, आप यह तय कर सकते हैं कि कुछ भूमिकाओं में लोगों के लिए, उनके लिए अपने डिवाइस का उपयोग करना उचित नहीं है क्योंकि इसे नियंत्रित करना बहुत मुश्किल है और जोखिम बहुत ऊंचे हैं और ऐसा करना ठीक है। "

यह सब दांव पर आईटी के मूल्य पर निर्भर करता है।

प्ले में उपकरण

आप किसी भी और सभी उपकरणों के लिए केवल बाढ़ को नहीं खोल सकते। उन उपकरणों की एक शॉर्टलिस्ट बनाएं जिन्हें आपकी BYOD नीति और IT टीम समर्थन करेगी। इसका मतलब हो सकता है कि कर्मचारियों को एक निश्चित ऑपरेटिंग सिस्टम या उपकरणों तक सीमित करना जो आपकी सुरक्षा चिंताओं को पूरा करते हैं। अपने कर्मचारियों को इस बात पर विचार करने पर विचार करें कि क्या वे BYOD में रुचि रखते हैं और वे किन उपकरणों का उपयोग करेंगे।

फोकस के विलियम डी। पॉटनी के पास अपनी वित्तीय योजना फर्म में दो का एक छोटा कर्मचारी है, और वे सभी आईफोन में चले गए हैं, पहले एंड्रॉइड, आईओएस और ब्लैकबेरी के मिश्रण का उपयोग करते थे।

"आईओएस में माइग्रेट करने से पहले, यह अधिक चुनौतीपूर्ण था। चूंकि सभी ने ऐप्पल के लिए माइग्रेट करना चुना, इसलिए इसने सुरक्षा को बहुत आसान बना दिया।" "इसके अलावा, महीने में एक बार, हम iOS अपडेट, एप्लिकेशन और अन्य सुरक्षा प्रोटोकॉल स्थापित करने पर चर्चा करते हैं।"

रिमोट वाइपिंग

मई 2014 में, कैलिफोर्निया के सीनेट ने कानून को मंजूरी दे दी, जो "किल स्विच" बनायेगा - और जो फोन चोरी हो गए हैं उन्हें निष्क्रिय करने की क्षमता - राज्य में बेचे जाने वाले सभी फोन पर अनिवार्य है। BYOD नीतियों का पालन करना चाहिए, लेकिन आपकी आईटी टीम को ऐसा करने की क्षमताओं की आवश्यकता होगी।

"यदि आपको अपना आईफोन खोजने की आवश्यकता है ... यह जीपीएस-स्तर के क्वाड्रंट के साथ लगभग तात्कालिक है और अगर आप इसे खो देते हैं तो आप डिवाइस को दूरस्थ रूप से मिटा सकते हैं। यही बात एक कॉर्पोरेट डिवाइस के लिए भी जाती है। आप मूल रूप से कॉर्पोरेट कंटेनर को हटा सकते हैं। डिवाइस, ली ने कहा।

इस विशेष नीति के साथ चुनौती यह है कि ओनस मालिक पर रिपोर्ट करने के लिए है कि उनका उपकरण कब गायब है। यह हमें हमारे अगले बिंदु पर लाता है ...

सुरक्षा और संस्कृति

BYOD का एक प्रमुख लाभ यह है कि कर्मचारी एक ऐसे उपकरण का उपयोग कर रहे हैं जिसके साथ वे सहज हैं। हालांकि, कर्मचारी बुरी आदतों में पड़ सकते हैं और समय पर मुद्दों का खुलासा नहीं करके सुरक्षा जानकारी को रोक सकते हैं।

व्यवसाय कफ से BYOD में नहीं जा सकते। संभावित धन-बचत की अपील की जा रही है, लेकिन संभावित सुरक्षा आपदाएं बहुत बदतर हैं। यदि आपका व्यवसाय BYOD का उपयोग करने में रुचि रखता है, तो पायलट प्रोग्राम को रोल आउट करना, पहले-पहले डाइविंग से बेहतर है।

फ़ोकस यू की मासिक बैठकों की तरह, कंपनियों को नियमित रूप से यह देखना चाहिए कि क्या काम कर रहा है और क्या नहीं, विशेष रूप से किसी भी डेटा लीक के रूप में व्यवसाय की जिम्मेदारी है, न कि कर्मचारी की। मेलनिक कहते हैं, "आम तौर पर यह कंपनी की ज़िम्मेदारी है।"

एकमात्र कंपनी की रक्षा "दुष्ट कर्मचारी रक्षा" हो सकती है, जहां कर्मचारी स्पष्ट रूप से अपनी भूमिका के दायरे से बाहर काम कर रहा था। "फिर से, यदि आप पॉलिसी के बाहर काम कर रहे हैं, तो आपको एक पॉलिसी लेनी होगी," मेलनिक कहते हैं। "यदि कोई नीति नहीं है और उस नीति पर कोई प्रशिक्षण नहीं है और कर्मचारी को उस नीति के बारे में पता नहीं है, तो यह काम नहीं करेगा।"

यही कारण है कि एक कंपनी के पास डेटा ब्रीच बीमा पॉलिसी होनी चाहिए। मेलनिक कहते हैं, "जिस तरह से उल्लंघनों को हर समय हो रहा है, कंपनियों के लिए पॉलिसी का जोखिम नहीं है।" (BYOD सुरक्षा के 3 प्रमुख घटकों में और जानें।)

नीति को संहिताबद्ध करना

Iynky Maheswaran, ऑस्ट्रेलिया के मैक्वेरी टेलीकॉम के मोबाइल व्यवसाय के प्रमुख, और "बीओडी पॉलिसी कैसे बनाएं" नामक एक रिपोर्ट के लेखक, कानूनी दृष्टिकोण के साथ-साथ एक तकनीकी योजना से अग्रिम योजना को प्रोत्साहित करते हैं। यह हमें सही टीम होने में वापस लाता है।

मेलानी ने नीतियों का पालन करने के लिए एक हस्ताक्षरित नियोक्ता / कर्मचारी समझौते की आवश्यकता की पुष्टि की। वह कहती हैं, "यह उनके लिए स्पष्ट रूप से स्पष्ट होना चाहिए कि मुकदमेबाजी की स्थिति में उनके डिवाइस को चालू करना है, कि वे डिवाइस को उपलब्ध कराने जा रहे हैं, कि वे पॉलिसी के अनुसार डिवाइस का उपयोग करने जा रहे हैं, जहां इन सभी कारकों पर हस्ताक्षर किए गए दस्तावेज़ में स्वीकार किया जाता है। "

इस तरह का एक समझौता आपकी नीतियों का समर्थन करेगा और उन्हें अधिक वजन और सुरक्षा देगा।