Windows

अपनी खुद की डिवाइस नीति और कार्यक्रम सर्वोत्तम प्रथाओं को लाएं

AWS Tutorial For Beginners | AWS Full Course - Learn AWS In 10 Hours | AWS Training | Edureka

AWS Tutorial For Beginners | AWS Full Course - Learn AWS In 10 Hours | AWS Training | Edureka

विषयसूची:

Anonim

अपना स्वयं का डिवाइस लाएं एक ऐसी प्रणाली है जहां लोग व्यवसाय / कार्यालय और व्यक्तिगत काम दोनों के लिए एक मोबाइल डिवाइस का उपयोग कर सकते हैं - कहीं से भी। बहुत परिभाषा कई मुद्दों को बनाती है, सबसे महत्वपूर्ण सुरक्षा है, क्योंकि कर्मचारी डिवाइस के साथ रोमिंग करेंगे और उन्हें गलत स्थानांतरित कर सकते हैं। आईटी लोगों के लिए, सुरक्षा एक बड़ा मुद्दा है। कर्मचारियों के लिए, हालांकि, प्रमुख मुद्दा उनकी कुछ कंप्यूटिंग गोपनीयता को छोड़ सकता है।

अपनी खुद की डिवाइस नीति लाएं

BYOD सफलता बनाने के लिए, आपके पास एक अच्छी BYOD नीति होनी चाहिए। सही BYOD नीति जैसी कोई चीज़ नहीं है। आप पॉलिसी में बदलाव करना जारी रखते हैं - क्योंकि तकनीक प्रगति करती है - डेटा को सुरक्षित रखने के लिए।

# 1 कर्मचारियों को शिक्षित करें

यदि आप BYOD कार्यान्वयन पर विचार कर रहे हैं या इसे पहले ही लागू कर चुके हैं, तो कर्मचारियों को समझने के लिए समय निकालें प्रणाली कर्मचारी और नियोक्ता दोनों के लिए सुविधा के लिए है। आपको उन्हें यह बताने की ज़रूरत है कि डिवाइस को अपने मोबाइल उपकरणों पर ऑपरेटिंग सिस्टम और हार्डवेयर के लिए नवीनतम अपडेट और पैच के साथ कैसे सुरक्षित रखा जाए। आपको उन्हें डेटा लीक की संभावना और संगठन के प्रयासों को बर्बाद करने के तरीके के बारे में बताना होगा। आपको यह स्पष्ट करना होगा कि संगठन के डेटा की गोपनीयता से समझौता नहीं किया जा सकता है।

# 2 सभी प्लेटफ़ॉर्म को अनुमति देने के लिए

आप उपयोगकर्ताओं को किसी भी प्लेटफ़ॉर्म के बारे में चुनने नहीं दे सकते हैं। यदि आपके संगठन आईओएस जैसी किसी विशिष्ट ऑपरेटिंग सिस्टम पर नहीं चल सकते हैं, तो आपको अपने कर्मचारियों को यह बताना होगा कि आईओएस चुनने वाले लोग BYOD प्रोग्राम में भाग नहीं ले सकते हैं।

बेहतर तरीके से, आप उन्हें दो- तीन प्लेटफार्म जो स्वीकार्य हैं और संगठन और कर्मचारियों दोनों के लिए पर्याप्त हैं। इससे कुछ स्थिरता आएगी ताकि आपको डिवाइसों की समस्या निवारण के लिए अतिरिक्त आईटी लोगों को किराए पर नहीं लेना पड़े।

# 3 गैर-प्रकटीकरण अनुबंध

कर्मचारियों को एनडीए पर प्रभाव डालें जहां वे कंपनी डेटा साझा नहीं कर सकते कोई तीसरी पार्टी उन्हें सोशल इंजीनियरिंग के बारे में अवगत कराएं और डेटा को लॉक के नीचे रखने के तरीकों को सिखाएं।

# 4 लॉगिंग और उत्तरदायित्व

कर्मचारियों के ऑब्जेक्ट के बावजूद यह महत्वपूर्ण है। घटनाओं को लॉगिंग करने से आप यह पहचानने में मदद कर सकते हैं कि कोई कर्मचारी अवैध गतिविधियों में शामिल है जैसे समुद्री डाकू फिल्में डाउनलोड करना। इस मामले में, आपको कर्मचारियों को यह बताने की भी आवश्यकता है कि अगर कोई नुकसान का दावा करता है और संगठन नहीं तो वे जिम्मेदार होंगे। यह खंड महत्वपूर्ण है क्योंकि लोग अक्सर कुछ या दूसरे के लिए सस्ता तरीके पर वापस आते हैं। और चूंकि यह डिवाइस का उपयोग कर कर्मचारी है और क्योंकि वह कर्मचारी था जो कहता है, एक समुद्री डाकू फिल्म डाउनलोड करें, संगठन से किसी भी अपराध का शुल्क नहीं लिया जाएगा।

# 5 डेटा का ट्रैकिंग और रिमोट हटाना

एक अच्छा BYOD नीति बनाते समय एक और महत्वपूर्ण पहलू, मोबाइल डिवाइस को ट्रैक करना संगठन के डेटा की सुरक्षा के लिए अधिक है और यह नहीं जानना कि कर्मचारी क्या कर रहा है। मोबाइल डिवाइस को किसी प्रकार के एप्लिकेशन से लैस करने की आवश्यकता है जो एचडीडी के रिमोट डिलीशन की अनुमति देता है। यह सहायक होता है जब:

  1. एक कर्मचारी डिवाइस खो देता है
  2. एक कर्मचारी नौकरी छोड़ देता है और एक प्रतिद्वंद्वी संगठन पर चलता है

जानकारी देने वाले एक परेशान कर्मचारी की संभावना जानबूझकर मौजूद है, और एनडीए समझौता सक्षम होना चाहिए इसका ख्याल रखना आंकड़ों को जानबूझकर साझा करने से रोकने के लिए क्षति का दावा थोड़ा अधिक रखें।

उचित उपायों को तैयार करने में आपकी सहायता करने वाले अन्य उपायों में से

  1. डिवाइस के मैक पते पंजीकृत करना - यह कॉर्पोरेट को अवैध कनेक्शन को अवरुद्ध करने में मदद करता है नेटवर्क
  2. नेटवर्क का ऑडिट करना - किसी भी संभावित भेद्यता के लिए नेटवर्क की जांच करें और उससे कनेक्ट होने वाले उपकरणों की संख्या पर एक चेक रखें। इस तरह, आप यह जान सकेंगे कि क्या कोई अनधिकृत डिवाइस कनेक्शन का प्रयास करता है।
  3. एक कंपनी क्लाउड बनाएं ताकि उपयोगकर्ता जो दूरस्थ रूप से काम कर रहे हों, चीजों को बार-बार आपके नेटवर्क में प्लग करने के बजाय साझा साझा स्थान पर संग्रहीत कर सकते हैं। इससे एक महत्वपूर्ण प्रतिशत द्वारा सुरक्षा उल्लंघन की संभावना कम हो जाएगी। यह कुछ भी हो सकता है जो भंडारण, सहयोग और एन्क्रिप्शन की अनुमति देता है।

उपरोक्त बीओओडी नीति बनाने के लिए उपरोक्त कारकों की व्यापक सूची नहीं है। मैं कुछ अन्य महत्वपूर्ण बिंदुओं पर चूक गया होगा। यदि आपको ऐसा लगता है, तो कृपया हमारे साथ साझा करें।

अगले भाग में, हम संभावित BYOD गलतियों, BYOD समाधानों और उनके साथ कैसे निपटने के बारे में बात करेंगे।