Physical Address

304 North Cardinal St.
Dorchester Center, MA 02124

BYOD: अपने मोबाइल कार्यबल का प्रबंधन और सुरक्षा


मोबाइल डिवाइस के माध्यम से अधिक काम पूरा किया जा रहा है। क्या आपके कर्मचारी अपने उपकरणों का सुरक्षित रूप से उपयोग कर रहे हैं? नहीं तो परिणाम भुगतने पड़ सकते हैं।

छवि: शटरस्टॉक / गुस्तावो-फ्रैजाओ

हम अपने मोबाइल उपकरणों का उपयोग हर चीज के लिए करते हैं। चाहे हम टेकआउट का आदेश दे रहे हों या अपने प्रियजनों के साथ संवाद कर रहे हों, हमारे मोबाइल उपकरण यह सब संभालते हैं। यही कारण है कि दुनिया भर में मोबाइल डिवाइस का उपयोग लगातार बढ़ रहा है।

द्वारा प्रस्तुत आंकड़ों के अनुसार स्टॉक ऐप्सजुलाई में मोबाइल फोन का उपयोग करने वाले लोगों की संख्या लगभग 5.3 बिलियन हो गई, जो दुनिया की आबादी का 67% है। जब आप इंटरनेट ऑफ थिंग्स (IoT) सहित किसी न किसी प्रकार की कनेक्टिविटी का उपयोग करने वाले उपयोगकर्ताओं के बारे में जानकारी प्राप्त करते हैं तो यह संख्या और भी अधिक हो जाती है। जून 2020 से जुलाई 2021 के बीच वैश्विक स्तर पर यह संख्या बढ़कर 10.4 अरब हो गई।

मोबाइल डिवाइस के उपयोग के विकास में एक बड़ा योगदान कारक व्यवसायों द्वारा अपने कर्मचारियों के लिए दूरस्थ कार्य को एक सतत संभावना बनाने के लिए किया जा रहा प्रयास है। इसमें कर्मचारियों को कंपनी डेटा तक पहुंचने के लिए अपने उपकरणों का उपयोग करने की अनुमति देना शामिल है।

दुर्भाग्य से, आपके नेटवर्क पर अधिक मोबाइल डिवाइस सुरक्षा उपायों के बिना गंभीर साइबर हमले के खतरे पैदा कर सकते हैं।

अधिक उपकरण = अधिक खतरे

इस लेख का आनंद ले रहे हैं?

हमारी प्रीमियम लाइब्रेरी से इस लेख और हज़ारों श्वेतपत्रों और ई-पुस्तकों को डाउनलोड करें। विज्ञापन-मुक्त अनुभव में विशेषज्ञ आईटी विश्लेषक ब्रीफिंग और शीर्ष आईटी पेशेवरों तक पहुंच का आनंद लें।

आज ही प्रीमियम ज्वाइन करें

ब्रिंग-योर-ओन-डिवाइस (बीओओडी) प्रथाएं व्यवसायों के लिए और अच्छे कारणों से तेजी से लोकप्रिय हो रही हैं। उदाहरण के लिए, BYOD प्रथाएं लागत में कटौती करने वाले नियोक्ताओं के लिए लागत बचत प्रदान करती हैं। द्वारा एक अध्ययन के अनुसार उत्तर और हबस्पॉट , 500 कर्मचारियों वाली एक कंपनी BYOD अभ्यास को लागू करके प्रति वर्ष बचत में $1.5 मिलियन देख सकती है।

बेशक, आपके नेटवर्क पर अधिक कर्मचारी उपकरण गंभीर सुरक्षा चुनौतियों की ओर ले जाते हैं। उदाहरण के लिए, व्यक्तिगत ऐप्स आपके कर्मचारी के डिवाइस पर संग्रहीत व्यावसायिक डेटा के साथ मिल सकते हैं। अगर वह ऐप हैक हो गया है, तो आपका डेटा भी हैक हो गया है।

एक अन्य समस्या इन उपकरणों के प्रबंधन में निहित है। आपकी आईटी टीम सुरक्षा चिंताओं के उत्पन्न होने पर तुरंत पहुंच रद्द करने या सतर्क रहने में सक्षम होनी चाहिए। व्यक्तिगत उपकरण शामिल होने पर यह मुश्किल हो सकता है।

यह सच है कि साइबर हमले से बचने के लिए प्रत्येक मोबाइल डिवाइस में एक निश्चित स्तर की अंतर्निहित सुरक्षा होती है। हालाँकि, यह पर्याप्त नहीं है। साइबर हमलों से उपकरणों की सुरक्षा के लिए एक बेहतर समाधान की उद्योग-व्यापी आवश्यकता है—और कुछ संगठनों के पास पहले से ही समाधान हैं।

शोधकर्ताओं ने यूनिवर्सिटी ऑफ मिसौरी कॉलेज ऑफ इंजीनियरिंग हाल ही में एक लचीला, ऐड-ऑन सुरक्षा सुविधा विकसित करने के लिए NSA से लगभग $500,000 साइबर सुरक्षा अनुसंधान अनुदान प्राप्त किया, जो विभिन्न प्रकार के स्मार्ट उपकरणों को पिछले हमलों से सीखने की अनुमति देता है। समाधान के लिए मानवीय हस्तक्षेप की न्यूनतम आवश्यकता भी होगी और इसमें मोबाइल उपकरणों के डेवलपर्स के लिए एक सहयोगी नेटवर्क शामिल होगा। नतीजतन, वे भविष्य के हमलों के खिलाफ बेहतर प्रतिक्रिया देने के लिए समाधान साझा कर सकते हैं।

कर्मचारियों के लिए उपयुक्त मोबाइल डिवाइस का उपयोग

जब तक मिसौरी विश्वविद्यालय में प्रतिभाशाली दिमाग अपना शोध पूरा नहीं करते और अंत में एक समाधान जारी नहीं किया जाता, तब तक व्यवसायों को उपलब्ध सुरक्षा उपायों पर भरोसा करना चाहिए। इसमें कर्मचारियों को शिक्षित करना शामिल है कि जब BYOD के उपयोग की बात आती है तो क्या उचित है और क्या नहीं।

उदाहरण के लिए, कर्मचारियों को नहीं करना चाहिए:

  • कंपनी नेटवर्क से कनेक्ट रहने के दौरान व्यक्तिगत या मनोरंजक ऐप्स का उपयोग करें
  • आईटी विभाग द्वारा निर्धारित डिवाइस सुरक्षा सेटिंग्स को बदलने या अक्षम करने का प्रयास
  • पहले से अधिकृत उपकरणों को तब तक त्यागें जब तक कि आईटी विभाग उन्हें बंद न कर दे

प्रत्येक डिवाइस में अंतर्निहित सुरक्षा पर भरोसा करना पर्याप्त नहीं है, और न ही यह आशा करना पर्याप्त है कि आपके कर्मचारी मोबाइल सुरक्षा के मामले में अपने दिमाग का उपयोग करें। इसके बजाय, व्यवसायों को डेटा को गलत हाथों में पड़ने से रोकने के लिए कार्रवाई करनी चाहिए। ये TechRepublic Premium संसाधन मदद कर सकते हैं।

किसी भी डेटा को साझा करने से पहले प्रत्येक व्यक्तिगत उपकरण को व्यावसायिक उपयोग के लिए अनुमोदित किया जाना चाहिए। BYOD अनुमोदन प्रपत्र यह सुनिश्चित करता है कि आपके कर्मचारी जोखिम को समझें और अनुमोदन से पहले आपकी नीतियों की पावती प्राप्त करें। यह नमूना प्रपत्र आपको अपना स्वयं का विकास करने के लिए प्रेरित करेगा।

TechRepublic Premium पर देखें

उचित सुरक्षा के लिए, आपको सभी कर्मचारी उपकरणों के उपयोग और नियंत्रण के लिए दिशा-निर्देश स्थापित करने होंगे, जिसमें ये उपकरण भी शामिल हो सकते हैं। आपको और आपके कर्मचारियों को नुकसान, चोरी या रोजगार समाप्त होने की स्थिति में उठाए जाने वाले आवश्यक कदमों को भी समझना चाहिए। यह BYOD नीति इन चरणों के साथ-साथ कर्मचारी जिम्मेदारियों का विस्तार से वर्णन करती है।

TechRepublic Premium पर देखें

लैपटॉप, टैबलेट और फोन सहित कंपनी के स्वामित्व वाले उपकरणों के लिए भी समान सुरक्षा उपाय किए जाने चाहिए। इस मोबाइल डिवाइस सुरक्षा नीति में उन कदमों को शामिल किया गया है जो आपको और आपके कर्मचारियों को इन मोबाइल उपकरणों को सुरक्षित रखने और नुकसान, चोरी या उल्लंघन की स्थिति में डेटा हानि को रोकने के लिए करने चाहिए। और यह आपकी व्यावसायिक आवश्यकताओं के अनुरूप अनुकूलन योग्य है।

TechRepublic Premium पर देखें

गुणवत्तापूर्ण मोबाइल सुरक्षा आपके कर्मचारियों और आईटी विभाग को काम के लिए मोबाइल उपकरणों का उपयोग करने के सही और गलत तरीके को समझने से शुरू होती है। इस मोबाइल डिवाइस कंप्यूटिंग नीति में कंपनी और कर्मचारी-स्वामित्व वाले उपकरणों दोनों के लिए शर्तें और मोबाइल उपकरणों के प्रावधान और प्रबंधन के लिए जिम्मेदार उपयोगकर्ताओं और आईटी विभागों के लिए आवश्यकताएं शामिल हैं।

TechRepublic Premium पर देखें



Source link

Leave a Reply