अवयव

आभासी दुनिया: खतरनाक टर्फ?

दुनियां के 10 सबसे खतरनाक चिड़ियाँ । Top 10 Most Dangerous Birds In The World |

दुनियां के 10 सबसे खतरनाक चिड़ियाँ । Top 10 Most Dangerous Birds In The World |

विषयसूची:

Anonim

अनुसंधान घर गार्टनर के अनुसार, उचित सुरक्षा के बिना, सामाजिक नेटवर्क, आभासी दुनिया और वास्तविक समय मैपिंग सेवाओं की क्षमता का पूरी तरह से उपयोग नहीं किया जा सकता है।

"आभासी वातावरण में बेहतर सुरक्षा व्यक्तियों के बीच एक संयुक्त जिम्मेदारी होनी चाहिए, कंपनियों और सेवा प्रदाताओं, "गार्टनर अनुसंधान निदेशक एंड्रयू दीवारों ने एक सिंगापुर सम्मेलन को बताया। "कुछ ऐसे कदम हैं जो उपयोगकर्ताओं को स्वयं लेना चाहिए, कुछ चीज़ें उनके नियोक्ता कर सकती हैं, और कुछ जो कि वर्चुअल वातावरण के प्रदाताओं जोखिम को कम करने के लिए कर सकते हैं।"

परामर्श फर्म के अनुसार, वर्तमान में वर्चुअल वातावरण परंपरागत समस्याओं से लेकर स्पैम और मैलवेयर जैसे व्यापारिक मुद्दों जैसे गोपनीयता और बौद्धिक संपदा प्रबंधन जैसे, उपयोगकर्ता अपलोड और ऐसी जानकारी जो कि संग्रहीत है - और व्यापार किया जाता है --remotely बनाएँ।

[और पठन: आपके लिए सबसे अच्छा वृद्धि संरक्षक महंगे इलेक्ट्रॉनिक्स]

एकीकृत ऑनलाइन वातावरण

गर्टनर के अनुसार, आभासी दुनिया, सामाजिक नेटवर्क और मैपिंग वातावरण अगले 10 वर्षों में अत्यधिक एकीकृत ऑनलाइन वातावरण में विलय करेंगे।

"संगठन सामाजिक नेटवर्क और आभासी दुनिया को ब्लॉक नहीं कर सकते हैं, क्योंकि वे भविष्य में व्यापार और निजी बातचीत के लिए बुनियादी आधारभूत संरचना बनेंगे, "श्री दीवारों ने कहा। "अब सुरक्षा उपकरण और बुनियादी ढांचे का निर्माण करने का समय है जो संगठन को उनसे लाभान्वित करने में सक्षम बनाता है।

" वर्चुअल वातावरण में रखी गई सामग्री की स्वामित्व अक्सर संदेह में होती है, "दीवारों ने कंपनी की आईटी सुरक्षा शिखर सम्मेलन में बोलते हुए कहा "सामाजिक सॉफ़्टवेयर द्वारा प्रस्तुत अंत उपयोगकर्ता लाइसेंस समझौतों उपयोगकर्ता और विक्रेता के बीच हैं, न कि कंपनी और विक्रेता, इसलिए कंपनी के पास अपनी बौद्धिक संपदा की रक्षा के लिए बातचीत करने के लिए कोई कानूनी स्थिति नहीं है।"

उभरती हुई धमकी

शोध कंपनी ने नए सामाजिक नेटवर्क विश्लेषण टूल जैसे आभासी वातावरणों से उभरती हुई धमकियों का हवाला दिया है जो उपयोगकर्ता इंटरफेस और मीडिया प्रारूपों जैसे क्विकटाइम, एवीआई और एमपी 4 में विभिन्न स्रोतों और संभावित दोषों से डेटा के आसान एकीकरण की अनुमति देता है।

" इन खतरों को गति से बढ़ा दिया जाता है जिस पर नई विशेषताओं को वर्चुअल वातावरण के प्रदाताओं द्वारा विकसित और कार्यान्वित किया जाता है, पहचान सुरक्षा खामियों के लिए लंबी अवधि के परीक्षण प्रक्रिया के बिना, "श्री दीवारों ने कहा।

इन खतरों को देखते हुए, गार्टनर ने संगठनों की सिफारिश की:

- परिचित होने के लिए वर्चुअल वातावरण की निगरानी करके उनका उपयोग करना प्रारंभ करें

- वर्चुअल वातावरण के लिए एक नीति निर्धारित करें

- कॉर्पोरेट कानूनी सलाह से पूछें कि लाइसेंस समझौते की समीक्षा करने के लिए कर्मचारियों द्वारा उपयोग की जाने वाली साइटें

- सुनिश्चित करें कि सुरक्षा अवसंरचना नियंत्रण जगह में हैं

- कर्मचारियों को स्वयं को बचाने में मदद करने के लिए एक शिक्षा कार्यक्रम को लागू करें

- उपयोग की निगरानी करें और अनुपालन का आकलन करें