फाइल शेयरिंग कॉन्फिडेंस

Anonim

एक छोटे व्यवसाय के स्वामी के रूप में, आप सोच सकते हैं कि आपने अपने संवेदनशील डेटा को निजी रखने के लिए कदम उठाए हैं, लेकिन यह आपके द्वारा महसूस किए गए जोखिम से अधिक हो सकता है। वास्तव में, आपका ग्राहक डेटा, पेरोल डेटा, बैंकिंग जानकारी, ईमेल संचार और बहुत कुछ उन लोगों के हाथों में पड़ सकता है जो इसे साझा नहीं करना चाहिए - और फ़ाइलों को साझा करने के कारण।

जब क्लाउड में फ़ाइलों को ऑनलाइन साझा किया जाता है, तो कमजोरी के कई बिंदु होते हैं जो उन फाइलों को तीसरे पक्ष के हाथों में पड़ने के लिए कमजोर बनाते हैं, जैसा कि यह ग्राफिक शो:

$config[code] not found

पूर्ण-आकार फ़ाइल-साझाकरण ग्राफ़िक देखने के लिए क्लिक करें

ऑनलाइन सुरक्षा कंपनी सिमेंटेक ने उपरोक्त ग्राफिक को यह स्पष्ट करने के लिए बनाया है कि आपकी गोपनीय कंपनी की जानकारी और संवेदनशील ग्राहक डेटा कितना कमजोर हो सकता है।

सिमेंटेक के सीनियर मैनेजर ऑफ़ इमर्जिंग क्लाउड प्रोडक्ट्स, एंथनी केनाडा, कहते हैं:

"कर्मचारी तेजी से आईटी की अनुमति के बिना अप्रयुक्त, व्यक्तिगत-उपयोग ऑनलाइन फ़ाइल साझाकरण समाधानों को अपना रहे हैं, आईटी के उपभोक्ताकरण की व्यापक प्रवृत्ति का हिस्सा है जिसमें व्यक्तिगत मोबाइल उपकरणों पर उपयोग के लिए ऑनलाइन सेवाओं को अपनाने से काम और खेल के बीच की रेखाओं को धुंधला करता है। ये शुरुआती-दत्तक व्यवहार - जैसे फ़ाइल साझाकरण तकनीक का उपयोग करने वाले लोग - संगठनों को सुरक्षा खतरों और संभावित डेटा हानि के प्रति संवेदनशील बना रहे हैं। ”

Symantec का ग्राफिक कई जोखिम कारकों को दिखाता है जो आपकी कंपनी के गोपनीय डेटा को गलत हाथों में ले जाने का कारण बन सकता है। आइए कुछ पर नजर डालें:

  • मोबाइल उपकरण: सिमेंटेक ने पाया कि 54% कर्मचारी अब लाइन-ऑफ-बिजनेस एप्लिकेशन के लिए मोबाइल उपकरणों पर निर्भर हैं। BYOD के कारण कर्मचारी अपने स्वयं के फोन या टैबलेट का उपयोग कर सकते हैं (अपना खुद का डिवाइस काम करने के लिए) प्रवृत्ति, और कंपनियों के लिए मोबाइल उपकरणों द्वारा पहुंच योग्य डेटा को नियंत्रित करना मुश्किल हो सकता है। पहले की एक रिपोर्ट में, हमने पाया कि छोटे व्यवसायों के लिए मोबाइल सुरक्षा भंग का औसत नुकसान $ 126,000 है। मोबाइल उपकरणों पर रिमोट वाइप या लॉक-डाउन क्षमताओं का उपयोग करना कुछ और है जो छोटे व्यवसायों को करना चाहिए।
  • प्रतियोगी: प्रतियोगियों को आपके डेटा तक पहुंच प्राप्त करना एक और चिंता का विषय है। यदि आप जेम्स-बॉन्ड प्रकार के कॉर्पोरेट जासूसी के बारे में सोच रहे हैं, तो ठीक है … घर के करीब देखें। किसी पूर्व-कर्मचारी द्वारा किसी प्रतियोगी को डेटा पास करने की संभावना अधिक है। आधे से अधिक कर्मचारी जो बौद्धिक संपदा चुराते थे, उन्होंने डेटा को हटाने के लिए ईमेल, रिमोट नेटवर्क एक्सेस या नेटवर्क फाइल ट्रांसफर का उपयोग करके ऐसा किया। और आपके डेटा को चुराने वाले अधिकांश कर्मचारियों ने पहले ही एक प्रतिस्पर्धी कंपनी के साथ एक नौकरी स्वीकार कर ली थी या जब उन्होंने डेटा हटा दिया था तब उन्होंने अपनी कंपनी शुरू की थी। आपको जगह में स्पष्ट कर्मचारी नीतियों की आवश्यकता है, और चोरी के मामले में एक उदाहरण स्थापित करने के लिए एक सख्त रुख अपनाना होगा।
  • बादल विक्रेता: एक और चिंता का विषय यह है कि कई क्लाउड स्टोरेज और शेयरिंग सेवाएं कंपनियों को कर्मचारी के एक बार तुरंत एक्सेस को हटाने या जानकारी को मिटा देने की अनुमति नहीं देती हैं, इसलिए पूर्व कर्मचारियों के पास अभी भी संवेदनशील डेटा तक पहुंच हो सकती है। क्लाउड विक्रेताओं का मूल्यांकन करते समय, ऐसी क्षमताओं की तलाश करें। इसके अलावा, विचार करें कि क्लाउड विक्रेता कंपनी में दुष्ट कर्मचारी आपके गोपनीय डेटा की कुंजी रख सकते हैं। देखें कि विक्रेता डेटा की गोपनीयता और सुरक्षा पर कितना जोर देता है। छोटे स्टार्टअप विक्रेताओं में, विशेष रूप से, सुरक्षा ढीली हो सकती है और बड़ी संख्या में विक्रेता कर्मचारी और ठेकेदार आपके डेटा तक पहुंच सकते हैं।
$config[code] not found

क्लाउड का उपयोग करते हुए अधिक से अधिक व्यवसायों के साथ, यह आपकी प्रथाओं पर विचार करने के लिए पहले से कहीं अधिक महत्वपूर्ण है और सुनिश्चित करें कि आपकी कंपनी का डेटा सुरक्षित है। केनेडा जोड़ता है:

“जब आप क्लाउड पर जाते हैं तो सुरक्षा आपकी ज़िम्मेदारी होती है, एक व्यक्तिगत उपयोगकर्ता या व्यवसाय के स्वामी के रूप में। जब आप कदम बढ़ाएँ तो अपनी ज़िम्मेदारियों का परित्याग न करें। "

तो, क्या इसका मतलब यह है कि आपको अपनी फ़ाइलों को क्लाउड में साझा नहीं करना चाहिए और सब कुछ ऑफ़लाइन रखना चाहिए? नहीं, इस दिन और उम्र में, यह यथार्थवादी नहीं है। लेकिन इसका क्या मतलब है कि आपको सुरक्षा के लिए सुरक्षा नहीं लेनी चाहिए। उपरोक्त ग्राफिक में उल्लिखित कमजोरी के सभी संभावित बिंदुओं को देखें। सुनिश्चित करें कि आपने प्रत्येक बिंदु पर नुकसान को कम करने के लिए कदम उठाए हैं।

3 टिप्पणियाँ ▼