![Babul Supriyo in Aap ki Adalat (Full Episode) 2016](https://i.ytimg.com/vi/CHwRE7WTrz0/hqdefault.jpg)
विषय
- नहीं-तो-विफल-सुरक्षित सुरक्षा
- अप्रयुक्त सिस्टम
- अनियमित अनुपालन
- पहुँच के बड़े स्तर
- आउटसाइडर्स
- "अपनी खुद की डिवाइस लाओ" कमियां
- कमजोर (या नहीं) पासवर्ड
- नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ
- मैनुअल बैकअप
ले जाओ:
यदि आप छिपे हुए जोखिम को कम करने का प्रयास करते हैं, तो आप अपना व्यवसाय छोड़ रहे हैं।
आईटी हमारे जीवन में सबसे आगे है और हम व्यापार कैसे करते हैं इसमें एक प्रमुख भूमिका निभाता है। लेकिन इसके साथ जोखिम वाले जोखिम और जोखिमों का खुलासा होता है। एक आईटी विफलता अक्सर चेतावनी के बिना आती है और बड़े पैमाने पर आपके व्यवसाय के लिए बड़ी समस्याओं के बराबर हो सकती है। निम्नलिखित आईटी सुरक्षा के लिए कुछ सबसे बड़े खतरे हैं।
नहीं-तो-विफल-सुरक्षित सुरक्षा
सिस्टम मेल्टडाउन की स्थिति में काम करने के लिए डिज़ाइन किए गए बैकअप सर्वर और राउटर महत्वपूर्ण हैं। आपको सुरक्षा की ताकत का भी विश्लेषण करना चाहिए क्रैश होने से पहले आपको विश्वास है कि आपका बैकअप राउटर काम करने के लिए तैयार है।
अप्रयुक्त सिस्टम
निष्क्रिय उपयोगकर्ता या कंप्यूटर एक खतरा पैदा कर सकते हैं। निष्क्रिय उपयोगकर्ता खुले-अभी तक अप्रयुक्त खातों को प्रतिबिंबित कर सकते हैं, सुरक्षा और अनधिकृत पहुंच में दरारें पेश कर सकते हैं। निष्क्रिय करने के लिए अक्सर ऑडिट करें और उन प्रणालियों से छुटकारा पाएं।
अनियमित अनुपालन
ग्राहक गोपनीयता कानून है, और आपके पास अनुपालन स्थापित करने के लिए प्रक्रियाएं होनी चाहिए। अपने स्वयं के पहले चलाकर नियामक ऑडिट के लिए तैयार रहें। यह आपको उन चीजों के लिए सचेत करेगा, जिन्हें सही करने की आवश्यकता है।
पहुँच के बड़े स्तर
व्यवसाय उन लोगों का ट्रैक खो देते हैं जिनके पास जानकारी तक पहुंच के स्तर होते हैं। प्रत्येक व्यक्ति के डेटा तक पहुँच के स्तर की निगरानी करके अपने डेटा के जोखिम को सीमित करें, सुनिश्चित करें कि उचित लोगों के पास उचित पहुँच स्तर है।
आउटसाइडर्स
Google ड्राइव, ड्रॉपबॉक्स, YouIt, आदि जैसे उपकरण दैनिक आवश्यक हैं, लेकिन बाहर के सर्वर और सिस्टम से आते हैं, जो आपके व्यवसाय को खतरे में डाल सकते हैं। किसी भी "बैकसाइड" की खोज करें जो हैकर्स को अक्सर बाहरी भेद्यता स्कैन चलाकर दे सकते हैं।
"अपनी खुद की डिवाइस लाओ" कमियां
"अपनी खुद की डिवाइस लाओ" (बीओओडी) या "अपनी खुद की तकनीक लाओ" (बीओओटी) आंदोलन व्यवसायों के पैसे बचाता है, लेकिन अगर डेटा खो जाता है, तो उन्हें डेटा उल्लंघनों के लिए भी असुरक्षित बनाता है। यह आवश्यक है कि आप अनुमतियों की रिपोर्ट को साझा करके अपनी डेटा सूची का सावधानीपूर्वक ट्रैक रखें जो यह बताती है कि किस उपकरण और डेटा तक पहुंच है।
कमजोर (या नहीं) पासवर्ड
जटिल पासवर्ड टिकाऊ होते हैं। कर्मचारियों को उन पासवर्डों का उपयोग करने के लिए प्रोत्साहित न करें जो अनुमान लगाने के लिए स्पष्ट या आसान हैं (जन्मतिथि, नाम, आदि)। यह भी सुनिश्चित करें कि पासवर्ड वास्तव में स्थापित किए जा रहे हैं ... बहुत से लोग उनका उपयोग नहीं करते हैं।
नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ
जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार नहीं कर सकते हैं।
मैनुअल बैकअप
बहुत सारे व्यवसाय अभी भी मैन्युअल बैकअप प्रक्रियाओं पर भरोसा करते हैं जो लगातार लगे हुए नहीं हैं, केवल सिस्टम की विफलता के बाद खुद को सख्त तनाव में खोजने के लिए क्योंकि कोई व्यक्ति मैन्युअल रूप से सिस्टम का बैकअप लेना भूल गया है। अपने आप को एक स्वचालित बैकअप समाधान प्राप्त करें जो अपने आप पर लगातार चलता है और अपने कर्मचारियों को इसे स्वयं करने के लिए याद रखने से मुक्त करता है।
यदि आप सुरक्षित रूप से यह नहीं कह सकते हैं कि आप उपरोक्त सभी कर रहे हैं, तो संभवतः आप उतने सुरक्षित नहीं हैं जितना कि आपका व्यवसाय होना चाहिए। मूल्यांकन के लिए और कार्ययोजना पर चर्चा करने के लिए, एक विश्वसनीय संसाधन से नेटवर्क मूल्यांकन का अनुरोध करें और अपने व्यवसाय की सुरक्षा और सुरक्षा में विश्वास करें।
शुभ लाभ!!