Physical Address

304 North Cardinal St.
Dorchester Center, MA 02124

डेटा और इसकी सुरक्षा करने वाली नीतियां: 4 आवश्यक योजनाएं लागू होनी चाहिए


ये चार नमूना नीतियां आपके डेटा को ठीक से एन्क्रिप्ट, सुरक्षित रूप से संग्रहीत, केवल कुछ लोगों द्वारा ही एक्सेस करने योग्य और सुरक्षित रूप से बैकअप सुनिश्चित करके आपके डेटा को सुरक्षित रखने में आपकी सहायता कर सकती हैं।

छवि: एंड्री ओनुफ्रिएन्को / गेट्टी छवियां

यह कहा गया है कि हम सूचना युग से आगे निकल गए हैं और अनुभव युग, कल्पना युग, चौथी औद्योगिक क्रांति या हमारे वर्तमान तकनीकी युग के एक दर्जन अन्य नामों में से एक हैं। इससे कोई फर्क नहीं पड़ता कि हम इसे क्या कहते हैं, इसका आधार अभी भी सूचना और डेटा है।

दुनिया भर में प्रतिदिन बड़ी मात्रा में जानकारी उत्पन्न हो रही है, और उनमें से कुछ सही और गलत प्रकार के लोगों के लिए अविश्वसनीय रूप से मूल्यवान हैं। यहीं से उचित डेटा सुरक्षा नीतियां चलन में आती हैं: आपको उनकी आवश्यकता है, पूर्ण विराम।

डेटा की सुरक्षा और सुरक्षा केवल यह कहने से कहीं अधिक है कि आप इसे करेंगे, हालांकि: डेटा को सुरक्षित करने के तरीके के बारे में सोचते समय बहुत सी बातों पर विचार किया जाना चाहिए। क्या यह आराम से एन्क्रिप्ट किया गया है? पारगमन के बारे में क्या? क्या क्लाउड सेवा आपके डेटा को होस्ट कर रही है और इसे ठीक से सुरक्षित कर रही है? किन उपयोगकर्ताओं के पास पहुंच है, और उन्हें कैसे प्रबंधित किया जाता है? TechRepublic Premium की ये चार नमूना नीतियां आपके संगठन के कुछ सवालों के जवाब देने में आपकी मदद करेंगी।

इस नीति में क्या एन्क्रिप्ट किया जाना चाहिए, इसे कैसे एन्क्रिप्ट किया जाना चाहिए, एन्क्रिप्शन नीतियों को लागू करने के उदाहरण, पूर्ण-डिस्क एन्क्रिप्शन के लिए किस सॉफ़्टवेयर का उपयोग करना है, आदि शामिल हैं। यह नीति लैपटॉप, सर्वर, मोबाइल डिवाइस और अन्य हार्डवेयर जैसे संगठन द्वारा प्रदत्त हार्डवेयर पर संग्रहीत और आराम से डेटा पर केंद्रित है।

TechRepublic Premium पर देखें

तृतीय-पक्ष क्लाउड स्टोरेज में संवेदनशील डेटा संग्रहीत करना आपकी सुरक्षा टीम की सामूहिक गर्दन के पीछे के बालों को कम से कम ऊपर उठाना चाहिए: यह एक जोखिम है, इसमें कोई संदेह नहीं है। आधुनिक क्लाउड प्रदाताओं ने सुरक्षा सुविधाओं को अपने सिस्टम का हिस्सा बना लिया है, लेकिन नियामक अनुपालन की समस्याएं, पहुंच में कमी, सेवा में कमी और अन्य समस्याएं क्लाउड के उपयोग को एक संभावित टिंडरबॉक्स बनाती हैं।

यह नीति आपको सही क्लाउड विक्रेता चुनने में मदद करेगी, यह निर्धारित करेगी कि क्लाउड में क्या संग्रहीत किया जा सकता है और क्या नहीं, और पहुंच और सुरक्षा के अन्य मुद्दों को कैसे संभालना है। इसमें यह भी शामिल है कि क्लाउड सेवाओं तक पहुंच के साथ हार्डवेयर की चोरी या हानि को कैसे संभालना है, और काम के लिए उपयोग किए जाने वाले व्यक्तिगत उपकरणों को बेहतर ढंग से सुरक्षित करने के लिए क्या करना है।

TechRepublic Premium पर देखें

लोग अक्सर सुरक्षा श्रृंखला की सबसे कमजोर कड़ी होते हैं, और इसमें वे लोग शामिल होते हैं जिन पर आप संगठनात्मक सुरक्षा का प्रबंधन करने के लिए भरोसा करते हैं। आईटी पेशेवरों को ऐसी नीतियों की आवश्यकता होती है जो कवर करती हैं कि उल्लंघन के लिए उनकी पहुंच और विशेषाधिकार कैसे सौंपे जाते हैं, प्रबंधित किए जाते हैं और उनकी निगरानी की जाती है। नीति में आईटी के साथ-साथ व्यवसाय प्रणालियों पर व्यवस्थापक-स्तर के विशेषाधिकार वाले किसी भी अन्य व्यक्ति के लिए अभिगम नियंत्रण शामिल है।

TechRepublic Premium पर देखें

आपके लिए दो शब्द: रैंसमवेयर रिकवरी। केवल उस वाक्यांश से आपको पता चलेगा कि अंतिम उपयोगकर्ता डेटा बैकअप क्यों आवश्यक हैं। कर्मचारी अक्सर अपनी कार्य मशीनों पर महत्वपूर्ण डेटा संग्रहीत कर सकते हैं, और यदि डिवाइस की चोरी या मैलवेयर संक्रमण के कारण एक्सेस खो जाता है, तो एक त्वरित, आसान विकल्प होता है यदि बैकअप बनाया गया है: बस संक्रमित मशीन को पुनर्स्थापित करें, या एक नया, इसलिए कर्मचारी काम पर जा सकता है। यह नीति आपको ऐसे वातावरण की स्थापना के लिए दिशानिर्देश स्थापित करने में मदद करेगी जहां बैकअप नियमित, अपेक्षित और विश्वसनीय हों।

TechRepublic Premium पर देखें



Source link

Leave a Reply