विज्ञापन

हालाँकि, जब आप घर पर होते हैं तो आप अपनी ऑनलाइन सुरक्षा और गोपनीयता को गंभीरता से लेते हैं, लेकिन जब आप काम पर होते हैं तो एक अच्छा मौका होता है।

ज्यादातर लोग उम्मीद जब वे कार्यालय में अपने कार्य केंद्र पर सुरक्षित हों। आप आसानी से मान लें कि आपकी आईटी टीम आपको और आपके डेटा को सुरक्षित रखने के लिए पर्याप्त रूप से सक्षम है। अफसोस की बात है कि ऐसा नहीं है। यहां तक ​​कि अगर आप देश में सर्वश्रेष्ठ आईटी टीम के लिए भाग्यशाली हैं, तो भी आप जोखिम में पड़ सकते हैं।

कार्यस्थल में आपकी गोपनीयता और सुरक्षा के सामने आने वाले पांच सबसे बड़े खतरे क्या हैं? चलो एक नज़र डालते हैं।

1. पुराना सॉफ्टवेयर

संभवतः आपके नियोक्ता के नेटवर्क पर कौन सा सॉफ़्टवेयर चल रहा है, इस पर आपका कोई नियंत्रण नहीं है। अफसोस की बात है कि इसमें गंभीर सुरक्षा निहितार्थ हो सकते हैं।

यह विशेष रूप से सच है यदि आपको सॉफ़्टवेयर का उपयोग करना है जो डेवलपर द्वारा पुराना या असमर्थित है, या यदि आप एक ऑपरेटिंग सिस्टम चला रहे हैं जो इसकी उम्र दिखा रहा है।

निरर्थक सॉफ्टवेयर दुनिया भर की कंपनियों में व्याप्त है। कभी-कभी, इसके चल रहे उपयोग का एक अच्छा कारण है: शायद यह विरासत डेटा तक पहुंच प्रदान करता है। हालाँकि, ऐसा हमेशा नहीं होता है।

instagram viewer

"अगर यह नहीं टूटा है, तो इसे ठीक न करें" मानसिकता लगभग गारंटी देता है कि सॉफ्टवेयर सॉफ्टवेयर, बुरा सपना विरासत कोड बन जाएगा

- आर्कलाइट (@arclight) 21 अप्रैल 2017

उदाहरण के लिए, क्या आप जानते हैं शोध ये सुझाव देता है संयुक्त राज्य अमेरिका में 52 प्रतिशत कंपनियां अभी भी 2017 में विंडोज एक्सपी के कम से कम एक उदाहरण के बावजूद चल रही हैं Microsoft समर्थन समाप्त कर रहा है आगे क्या होगा? Windows XP पर Microsoft सुरक्षा अनिवार्य के लिए समर्थन समाप्त होता हैजब Microsoft ने 2014 में XP का समर्थन करना बंद कर दिया, तो उन्होंने यह भी घोषणा की कि Microsoft सुरक्षा आवश्यकताएँ अब उपलब्ध नहीं होंगी, केवल मौजूदा उपयोगकर्ताओं के लिए अपडेट सीमित समय के लिए उपलब्ध हैं। वह सीमित समय अब ​​... अधिक पढ़ें 2014 में 16 वर्षीय ऑपरेटिंग सिस्टम के लिए? इन दिनों, यह सुरक्षा खामियों और कमजोरियों से भरा हुआ है - विशेषज्ञों ने जो करार दिया है, उसे अनिवार्य रूप से उजागर करनाहमेशा के लिए शून्य दिन अपने आप को शून्य-दिवस शोषण से बचाने के 5 तरीकेज़ीरो-डे शोषण, सॉफ़्टवेयर भेद्यता जो हैकर्स द्वारा एक पैच उपलब्ध होने से पहले शोषण किया जाता है, आपके डेटा और गोपनीयता के लिए एक वास्तविक खतरा पैदा करता है। यहाँ है कि आप बे पर हैकर्स को कैसे रख सकते हैं। अधिक पढ़ें “जोखिम।

पुराने ऑपरेटिंग सिस्टम का उपयोग करने का एक नॉक-ऑन प्रभाव है: आधुनिक ऐप इस पर नहीं चल पाएंगे। इस प्रकार, आपको सॉफ्टवेयर के पुराने संस्करणों का उपयोग करना होगा जो बदले में अपने जोखिम और कमजोरियां हैं।

जानना चाहते हैं कि व्यवसाय पुराने ऑपरेटिंग सिस्टम का उपयोग क्यों कर रहे हैं? आम तौर पर, यह लागत के लिए उबलता है। 2016 में, ऑस्ट्रेलियाई क्वींसलैंड स्वास्थ्य संगठन 25.3 मिलियन डॉलर खर्च करने पड़े विंडोज एक्सपी से विंडोज 7 में माइग्रेट करना। और यह अपरिहार्य डाउनटाइम की अवसर लागत पर विचार नहीं कर रहा है।

2. आप निगरानी में हैं

भले ही आप भाग्यशाली हैं और आपकी कंपनी आईटी इन्फ्रास्ट्रक्चर में भारी निवेश करती है, फिर भी आप पर आपके आईटी विभाग की "जासूसी" का खतरा है।

जासूसी कई रूपों में आ सकती है। वे आपकी कंपनी के ईमेल पते से आपके द्वारा भेजे गए किसी भी ईमेल की सामग्री को देखने में सक्षम होंगे, जब तक आप सोशल मीडिया और अन्य “समय बर्बाद” वेबसाइटों पर खर्च करते हैं, और अपना संपूर्ण ब्राउज़र इतिहास देखें बिक्री के लिए: आपका ब्राउज़िंग इतिहास - तो आप क्या कर सकते हैं?एक एफसीसी सत्तारूढ़ है कि व्यक्तिगत डेटा बेचने से पहले आईएसपी को ग्राहकों से अनुमति लेनी होगी। आपका ISP आपके व्यक्तिगत डेटा की कीमत निर्धारित करने वाला है। हम वापस कैसे लड़ सकते हैं? अधिक पढ़ें .

दस साल पहले, इसने मुझे अपनी पहली कॉर्पोरेट नौकरी में कॉलेज से स्नातक की उपाधि प्राप्त की। कुछ वर्षों के बाद, मैं निराश हो रहा था और एक नई चुनौती की तलाश कर रहा था। मैंने नौकरी बोर्डों को ब्राउज़ करने और नई भूमिकाओं के लिए आवेदन करने में कुछ सप्ताह बिताए, केवल मुझे अपने बॉस के कार्यालय में बुलाया गया और घोर कदाचार के लिए निकाल दिया गया। आईटी टीम मेरी ऑनलाइन गतिविधियों पर एक डोजियर तैयार करने के लिए गई थी, जिसे मेरे प्रबंधक ने मेरे चेहरे के सामने रखा था।

मेरे जैसी गलतियाँ न करें: केवल कंपनी से संबंधित गतिविधियों के लिए अपने नियोक्ता के इंटरनेट और ईमेल सिस्टम का उपयोग करें।

3. डेटा सुरक्षा

आपकी कंपनी के पास रिकॉर्ड पर आपके व्यक्तिगत डेटा की एक विशाल राशि है। आपका नाम, उम्र, पता, संपर्क विवरण, परिजनों के बगल में, बैंक विवरण, स्वास्थ्य योजनाएं, सामाजिक सुरक्षा संख्या, और अनगिनत अधिक जानकारी कुछ अस्पष्ट "कर्मचारी फ़ाइल" में दूर tucked है।

सिवाय इसके, यह 1983 नहीं है। आपकी फ़ाइल अब एक अलमारी के पीछे एक भौतिक बॉक्स एकत्रित धूल नहीं है। इसके बजाय, यह सभी नेटवर्क से जुड़े एचआर सिस्टम पर इलेक्ट्रॉनिक रूप से संग्रहीत है।

कीबोर्ड लैपटॉप पर टाइप करना
छवि क्रेडिट: शटरस्टॉक के माध्यम से REDPIXEL.PL

यहां जोखिम स्पष्ट हैं। जब तक आप वास्तव में आईटी विभाग में काम नहीं करते हैं, आपके पास यह जानने का कोई तरीका नहीं है कि आपके डेटा को सुरक्षित रखने के लिए कौन से चेक और बैलेंस हैं। यदि कोई हैकर आपके नियोक्ता के सिस्टम को तोड़ता है, तो वे इसे पलक झपकते ही चुरा सकते हैं।

इससे कोई फर्क नहीं पड़ता कि आप एक छोटे एसएमई या बहुराष्ट्रीय निगम के लिए काम करते हैं। छोटे व्यवसाय, औसतन, मजबूत सुरक्षा पर बड़ी मात्रा में नकदी खर्च करने की संभावना कम होती है, जबकि बड़े व्यवसाय साइबर अपराधियों के लिए एक आकर्षक लक्ष्य होते हैं और इस तरह उनके अधिक विकास होते हैं ध्यान।

4. उपयोगकर्ता का खाता

आपके कार्यालय में व्यवस्थापक उपयोगकर्ता खाते तक किसकी पहुंच है? ज्यादातर लोगों का कोई पता नहीं है। और यहां तक ​​कि अगर आपको पता है, तो क्या आप अपने डेटा तक पहुंच के साथ उन पर भरोसा करके खुश हैं?

याद रखें, व्यवस्थापक सुरक्षा सेटिंग्स बदल सकते हैं, सॉफ़्टवेयर स्थापित कर सकते हैं, अतिरिक्त उपयोगकर्ता जोड़ सकते हैं, नेटवर्क पर सहेजी गई सभी फ़ाइलों तक पहुँच प्राप्त कर सकते हैं, और यहां तक ​​कि अन्य उपयोगकर्ताओं के खाता प्रकारों को उन्नत करने के लिए भी स्थिति कर सकते हैं।

दस्तावेज़ पुनर्प्राप्ति व्यवस्थापक सिस्टम हैक
इमेज क्रेडिट: शटरस्टॉक के माध्यम से Rawpixel.com

यहां तक ​​कि अगर आपको विश्वास है कि वास्तविक सिस्टम व्यवस्थापक भरोसेमंद हैं, तब क्या होता है जब किसी के खाते को गलती से अत्यधिक विशेषाधिकार दिया गया हो? यदि आप हजारों कर्मचारियों के साथ किसी कंपनी में काम करते हैं, तो क्या आप सुनिश्चित हैं कि उनके उपयोगकर्ताओं के हर एक खाते को सही पहुँच स्तरों के साथ सही ढंग से कॉन्फ़िगर किया गया है?

यह केवल एक बदमाश कर्मचारी को भारी सुरक्षा उल्लंघन का कारण बनता है।

5. मोबाइल उपकरण

क्या आपकी कंपनी एक प्रस्ताव देती है BYOD ("अपनी खुद की डिवाइस लाओ") काम के माहौल BYOD जा रहे हैं (अपनी खुद की डिवाइस लाओ) [INFOGRAPHIC]यह दुनिया भर के स्कूलों और कंपनियों में नया चलन लगता है - BYOD। नहीं, यह ऑनलाइन कंप्यूटर गेम का एक नया प्रकार नहीं है, बल्कि अपनी खुद की डिवाइस लाओ। ये है... अधिक पढ़ें ? सिद्धांत रूप में, यह एक महान विचार की तरह लगता है: आपको अपने इष्ट मशीनों और ऑपरेटिंग सिस्टम का उपयोग करने के लिए मिलता है, और यह अक्सर उत्पादकता के उच्च स्तर तक ले जा सकता है।

लेकिन ट्रेड-ऑफ क्या हैं? आपने लाभ के लिए गोपनीयता के एक बड़े टुकड़े पर लगभग निश्चित रूप से हस्ताक्षर किए हैं। कई मामलों में, आपको शायद पता भी नहीं होगा - क्या आपने अपने अनुबंध के छोटे प्रिंट को बारीकी से पढ़ा है?

इस तरह की नीतियां आपके नियोक्ता के हितों के प्रति भारी होती हैं। आपने आमतौर पर उन्हें अपने उपकरण तक पहुँचने और निगरानी करने का अधिकार दिया है।

परंतु वास्तव में व्यवसाय क्या देख सकते हैं आपका पर्सनल डेटा स्मार्ट डिवाइस को कितना ट्रैक कर सकता है?स्मार्ट होम गोपनीयता और सुरक्षा चिंताएं अभी भी हमेशा की तरह वास्तविक हैं। और भले ही हम स्मार्ट तकनीक के विचार से प्यार करते हैं, यह डाइविंग से पहले जागरूक होने वाली कई चीजों में से एक है ... अधिक पढ़ें ? कुछ लोकप्रिय गलत धारणाओं के विपरीत, वे आपकी फ़ोटो और अन्य समान सामग्री को देखने में सक्षम नहीं होंगे। हालाँकि, यदि आप किसी कंपनी के आंतरिक वाई-फाई पर हैं, तो उनके पास डिवाइस के भीतर और बाहर बहने वाले सभी डेटा तक पहुंच होगी, क्योंकि यह कंपनी के अपने सर्वर से गुजर रहा होगा। कई लोगों के लिए, यह आपके बॉस द्वारा समुद्र तट पर आपको देखने की तुलना में अधिक भयावह संभावना है।

यदि आप किसी कंपनी के वाई-फाई से नहीं जुड़े हैं, तब भी आप सुरक्षित नहीं हैं। आपके नियोक्ता के पास बहुत सारे डेटा और जानकारी तक स्थायी पहुंच होगी। जब BYOD योजनाओं में निजी फोन या टैबलेट की बात आती है, तो इसमें आपका वायरलेस कैरियर, फोन निर्माता, मॉडल नंबर, ऑपरेटिंग सिस्टम संस्करण, बैटरी स्तर, फोन नंबर, भंडारण उपयोग, कॉर्पोरेट ईमेल और कॉर्पोरेट डेटा।

वे आपका स्थान भी देख सकेंगे। यदि आप डिज़नी वर्ल्ड में जाने के लिए एक बीमार दिन के बारे में सोच रहे हैं, तो दोबारा सोचें या कम से कम, अपने फोन को घर पर ही छोड़ दें।

आपको क्या करना चाहिये?

जैसा कि आप मेरे पाँच बिंदुओं के माध्यम से पढ़ रहे हैं, आप सोच रहे होंगे कि मैंने जो कई मुद्दे उठाए हैं, वे एक विशिष्ट कर्मचारी के नियंत्रण से बाहर हैं।

यह सच हो सकता है, लेकिन एक महत्वपूर्ण बदलाव है जिसे आप कर सकते हैं अपनी सुरक्षा और गोपनीयता बरकरार रखें 5 आसान नए साल के प्रस्तावों के साथ गोपनीयता और सुरक्षा में सुधारएक नए साल का मतलब है कि आपकी ऑनलाइन सुरक्षा और गोपनीयता के साथ पकड़ बनाने का एक बहाना। यहाँ कुछ सरल चीजें हैं जिन्हें आपको अपने आप को सुरक्षित रखने के लिए पालन करना चाहिए। अधिक पढ़ें : अपने नियोक्ता के नेटवर्क पर कोई भी व्यक्तिगत डेटा न रखें.

चार्ट मोबाइल कंप्यूटर
छवि क्रेडिट: शटरस्टॉक के माध्यम से फ़िज़केस

बहुत से लोग अपने कार्यालय के कंप्यूटर को अपने होम नेटवर्क के विस्तार के रूप में देखते हैं। वे अत्यधिक संवेदनशील संचार के लिए अपने कर्मचारी ईमेल पते का उपयोग करते हैं, हार्ड ड्राइव पर अपनी आईडी और बैंक स्टेटमेंट्स को स्कैन करते रहते हैं, डेस्कटॉप पर पारिवारिक फोटो होते हैं, सूची चलती रहती है।

इसी तरह, यदि आपके पास एक कर्मचारी-प्रदत्त स्मार्टफोन या टैबलेट है, तो उन ऐप्स को इंस्टॉल करने से बचें, जिन्हें आपकी व्यक्तिगत जानकारी जैसे कि बैंकिंग, व्यक्तिगत ईमेल या सोशल मीडिया की आवश्यकता होती है। आप कभी नहीं जानते कि आपकी कंपनी कौन सा डेटा लॉग कर रही है। यदि आप वास्तव में अतिवादी होना चाहते हैं, तो आपको व्यक्तिगत फोन कॉल भी नहीं करना चाहिए।

क्या कार्यालय की चिंता और सुरक्षा में चिंता है?

क्या इस लेख में मेरे द्वारा उठाए गए पांच बिंदु किसी भी खतरे की घंटी बज रहे हैं? क्या आप काम पर रहते हुए अपनी ऑनलाइन सुरक्षा के बारे में चिंतित हैं?

या आप सिक्के के दूसरी तरफ हैं? क्या आप अपने सभी व्यक्तिगत जानकारी के साथ अपने नियोक्ता पर भरोसा करते हैं?

आप मुझे नीचे टिप्पणी अनुभाग में बहस पर अपनी राय बता सकते हैं।

छवि क्रेडिट: Shutterstock.com के माध्यम से प्रेसमास्टर

दान मेक्सिको में रहने वाला एक ब्रिटिश प्रवासी है। वह MUO की बहन-साइट, ब्लॉक डिकोड्ड के लिए प्रबंध संपादक हैं। विभिन्न समय पर, वह MUO के लिए सामाजिक संपादक, रचनात्मक संपादक और वित्त संपादक रहे हैं। आप उसे हर साल लास वेगास में सीईएस में शो फ्लोर पर घूमते हुए पा सकते हैं (पीआर लोग, पहुंचते हैं!), और वह बहुत सारे पीछे-पीछे साइट करता है...