"यिन और यांग" का उपयोग यह बताने के लिए किया जाता है कि प्रकाश और अंधेरे, गर्म और ठंडे, आग और पानी, सकारात्मक और नकारात्मक - जैसे विपरीत या विपरीत बल कैसे लगते हैं। इंटरनेट तकनीक की दुनिया में यिन और यांग, जैसे यह या नहीं, आईटी पेशेवर और हैकर हैं।
जहां भी तकनीक मौजूद है, वहां आपके मूल्यवान डेटा की सुरक्षा के लिए एक पेशेवर प्रयास किया जाएगा - और एक हैकर की क्षमता इसे प्राप्त करने की कोशिश कर रही है।हाल के वर्षों में व्यापार नेटवर्क पर अभूतपूर्व संख्या में हमले हुए हैं, और यह अभी भी बढ़ रहा है।
$config[code] not foundछोटे व्यवसाय नेटवर्क और वेबसाइट एक सामान्य लक्ष्य हैं, क्योंकि उन्हें सॉफ्ट टारगेट माना जाता है।
हैकर्स कंप्यूटर सिस्टम में घुसपैठ करने की कोशिश करते हैं जो आपके विचार से बहुत अधिक व्यापक है। जबकि कुछ निश्चित रूप से चोर पैसे या डेटा चोरी करने की कोशिश कर रहे हैं, या यहां तक कि ब्लैकमेल करने की मांग कर सकते हैं। अन्य लोग हैकिंग वेबसाइटों की तलाश कर रहे हैं जो वायरस, लिंक, या नियोजित मैलवेयर हमले के लिए एक उपकरण के रूप में उपयोग करने के लिए "होस्ट" की तलाश कर रहे हैं। हाल ही में 20,000 वैध साइटें एक प्रकार के मैलवेयर से संक्रमित थीं।
फिर हैकर्स हैं जो इसे खेल के लिए करते हैं … बड़े कथित रूप से सुरक्षित प्रणालियों के खिलाफ कौशल का परीक्षण। और फिर हैकविटिव्स हैं जिनके दिमाग में एक राजनीतिक एजेंडा है और उन पर हमला करते हैं जिनके संदेश उनके विश्वासों के लिए काउंटर हैं।
कारण जो भी हो, आप इस खेल में एक मोहरा हो सकते हैं जो वे खेलते हैं। अपने नेटवर्क की सुरक्षा को अनदेखा करना आपके स्वास्थ्य की अनदेखी करना है। ज़रूर, शायद कुछ नहीं होगा … लेकिन जब ऐसा होता है, तो पहले ही बहुत देर हो सकती है।
$config[code] not foundतो एक जिम्मेदार व्यवसाय क्या करना चाहिए?
जब तक आप एक आईटी या सुरक्षा पेशेवर नहीं बन जाते हैं, आपको एक किराया देना चाहिए।
निश्चित रूप से, आप उन अच्छे आउट-ऑफ-द-बॉक्स राउटरों को बड़े बॉक्स स्टोर पर खरीदते हैं जो सेट करना मुश्किल नहीं है यदि आप मूल निर्देशों का पालन करते हैं। लेकिन वे मूल निर्देश आपके इंटरनेट और अन्य कंप्यूटरों तक पहुँचने की अनुमति देने के अलावा और कुछ नहीं करते हैं। अधिकांश उन पर बहुत कम सुरक्षा कॉन्फ़िगरेशन के साथ शुरू करने के लिए है। एक पेशेवर आपकी पहुंच आवश्यकताओं का आकलन कर सकता है और आपके राउटर के लिए एक कॉन्फ़िगरेशन लागू कर सकता है जो केवल एप्लिकेशन विशिष्ट या प्रक्रिया विशिष्ट सॉफ़्टवेयर तक पहुंच की अनुमति देगा, इस प्रकार बाहरी दुनिया से आपकी जानकारी तक पहुंच सीमित कर देगा।
फिर वायरस का विचार है।
एक पूर्व आईटी व्यवसाय के स्वामी के रूप में, मैं आपको एक ग्राहक की सहानुभूति महसूस करने के लिए कई बार बता सकता हूं, जिन्होंने अपने धीमे कंप्यूटरों की जांच के लिए लंबे समय तक प्रतीक्षा की थी।
बहुत बार एक व्यक्ति कंप्यूटर पर परिवर्तनों को अनदेखा करेगा और उन्हें खारिज कर देगा क्योंकि उन्हें या तो लगता है कि उनके पास "इससे निपटने का समय नहीं है" या "कंप्यूटर बस समय के साथ धीमा हो जाते हैं।" मैं आपको कुछ बताता हूं। कंप्यूटर समय के साथ धीमे हो जाते हैं … जो उन्हें "धीमा" बनाता है वह है बदलाव। सॉफ़्टवेयर अपग्रेड द्वारा परिवर्तन किया जा सकता है जिसके लिए आपके कंप्यूटर से अधिक संसाधनों की आवश्यकता हो सकती है, लेकिन अब एक और प्रमुख कारण यह है कि आपका कंप्यूटर संक्रमित और अनदेखा कर दिया गया है।
वह धीमा कंप्यूटर शायद धीमा है क्योंकि उसके सभी संसाधनों का उपयोग अब आपके डेटा को हैकर को वापस भेजने के लिए किया जा रहा है - या आपके द्वारा ज्ञात सभी लोगों के साथ एक गंदा वायरस साझा करने के लिए।
$config[code] not foundरक्षा की पहली पंक्ति के रूप में आपके कंप्यूटर पर अच्छा ठोस, अद्यतन एंटी-वायरस और एंटी-स्पाइवेयर सॉफ़्टवेयर होना चाहिए। हालाँकि, आपको एक आईटी समर्थक की आवश्यकता है क्योंकि कोई भी सॉफ्टवेयर बंद नहीं कर सकता है। यही है, यदि आप एक प्रोग्राम स्थापित करते हैं, तो इस प्रकार सॉफ़्टवेयर को ओवरराइड करने पर, आपको वायरस मिल जाएगा, और आपके सॉफ़्टवेयर को दोष नहीं देना है।
इस बिंदु पर आपको अपने डेटा को बचाने और अपने कार्य वातावरण को पुनर्स्थापित करने के लिए नुकसान और कार्रवाई के सर्वोत्तम पाठ्यक्रम को निर्धारित करने के लिए एक आईटी पेशेवर की प्रतिभा की आवश्यकता है। अक्सर कंप्यूटर मालिक द्वारा स्थापित वायरस को एंटी-वायरस सॉफ़्टवेयर द्वारा हटाया नहीं जा सकता है।
यहां हर असुरक्षा का वर्णन करने की कोशिश करना निरर्थक होगा, क्योंकि बहुत सारे तरीके हैं जिनसे आज एक प्रणाली या नेटवर्क से समझौता किया जा सकता है। और तरीके हर समय बदलते रहते हैं। यही कारण है कि आपको अपने पक्ष में पर्याप्त ज्ञान और उपकरण और विधियों तक पहुंच के साथ एक कुशल समर्थक की आवश्यकता है।
बस आप मुद्दों को समझते हैं। हैकर्स चाहते हैं, आईटी पेशेवरों बचाव करना चाहते हैं … आप बचाव करना चाहते हैं, आपको मदद चाहिए।
आप अपने नेटवर्क को सुरक्षित करने के लिए सही मदद कैसे चुन सकते हैं?
स्थानीय और राष्ट्रीय दोनों तरह से कई फर्म हैं जो इस प्रकार की सेवाएं प्रदान कर सकते हैं। अन्य ग्राहकों से ठोस संदर्भ देखें।
24/7 प्रतिक्रिया समय दूरस्थ पहुँच के साथ कुछ व्यवसाय के लिए महत्वपूर्ण हो सकता है ताकि वे सबसे तेज़ मोड़ के समय के लिए आपके नेटवर्क या कंप्यूटर से जुड़ सकें। साइट पर समर्थन होने से भी एक लाभ है, क्योंकि कई बार एक दूरस्थ कॉल होता है बस इसे पूरा नहीं किया जाता है। उदाहरण के लिए, कंप्यूटर हार्डवेयर के साथ कोई समस्या।
$config[code] not foundएक प्रदाता चुनें जो प्रौद्योगिकी के संपूर्ण सरगम को समझे। एक प्रदाता जो पीसी, मैक टैबलेट, स्मार्टफोन, प्रिंटर, नेटवर्क, सर्वर आदि का समर्थन कर सकता है, उसे ढूंढना मुश्किल हो सकता है … लेकिन आज के मल्टी-प्लेटफॉर्म की दुनिया में बहुत महत्वपूर्ण है।
सादगी और लागत की खातिर, पहले अपनी व्यावसायिक प्रौद्योगिकी सेवा कंपनी को देखें। स्पष्ट रूप से उनके पास कर्मचारी हैं जो तकनीक को समझते हैं और चीजों को एक बंडल के तहत रखने के अपने फायदे हैं।
शटरस्टॉक के माध्यम से सुरक्षा फोटो