प्रभावी सुरक्षा धोरणे तयार करण्याचा परिचय
हा लेख तुम्हाला सहा धोरणाशी जोडेल ज्या प्रत्येक संघटनेने दत्तक घ्यावे. आपण लागू करत असलेल्या विशिष्ट पॉलिसी, तसेच त्यामध्ये असलेल्या तपशीलाची रक्कम बदलते म्हणून कंपनी वाढते. खरंच, दोन कर्मचा-यांसोबत एखाद्या संस्थेची हजारो संस्था पेक्षा वेगळे सुरक्षा समस्या आहेत ही यादी भौतिक आणि माहिती सुरक्षा समस्यांचे निवारण करते आणि आपल्या विशिष्ट सुरक्षितता आवश्यकतांचे मूल्यांकन करण्यासाठी प्रारंभ बिंदू प्रदान करण्याच्या हेतूने आहे
इंटरनेट वापर
व्हायरस, स्पायवेअर किंवा ट्रोजन्स सारख्या दुर्भावनायुक्त सॉफ्टवेअर डाउनलोड करण्याच्या इंटरनेट प्रवेशाच्या धोक्यांमुळे इंटरनेट वापरणा-या धोरणास संबोधित करावे लागेल की कर्मचारी वैयक्तिक वापरासाठी कंपनी संगणकांचा वापर करण्यास परवानगी देतील किंवा नाही, आणि सॉफ्टवेअर प्रशासकाव्यतिरिक्त इतर कोणालाही सॉफ्टवेअर डाउनलोड केले जाऊ शकते किंवा नाही. कंपनीच्या वेळी आणि / किंवा कंपनीच्या उपकरणांदरम्यान इन्स्टंट मेसेजिंग वापरली जाऊ शकते किंवा नाही हे आपण देखील विचारात घेतले पाहिजे.
ईमेल / सोशल नेटवर्किंग
ईमेल आणि सोशल नेटवर्किंगमुळे त्यांच्या स्वत: च्या सुरक्षाविषयक चिंता निर्माण झाल्या आहेत. ही तंत्रज्ञान माहिती प्रसारित करणे खूप सोपे करते. आणि एकदा ती माहिती आपली इमारत सोडून देत असेल, तर ती क्वचितच, कधी कधी केली जाऊ शकते. आपल्या ईमेल धोरणामध्ये कंपनीच्या ईमेल आणि सोशल मिडिया पृष्ठांकरिता योग्य सामग्रीचा पत्ता असायला हवा.
असे गृहित धरा की इंटरनेटवर काहीही खाजगी राहणार नाही. बंद-रंग विनोद आणि प्रतिमांचा समावेश असलेली सामग्री आपल्या कंपनीच्या प्रतिमास हानी पोहचू शकते आणि गोपनीय माहिती उघड करण्यामुळे आपली सुरक्षितता बिघडू शकते.
मुख्य नियंत्रण
इलेक्ट्रॉनिक प्रवेश डिव्हाइसच्या विपरीत, यांत्रिक की डुप्लिकेट करता येते आणि ट्रेल न सोडता वापरली जाते. आपल्या की नियंत्रण धोरणात सध्या यांत्रिक किक असणार्या आणि त्या कळीच्या डुप्लिकेटची परवानगी कोणाकडे आहे हे ट्रॅक ठेवण्यासाठी माध्यम असावा. या गंभीर धोरणाकडे अधिक सखोल देखाव्यासाठी, आपण माझे लेख वाचू शकता, मुख्य नियंत्रणाकडे दुर्लक्ष करू नका.
PDA / मोबाइल डिव्हाइस सुरक्षा
आपल्या सिक्युरिटी डिकमध्ये मोबाइल डिव्हाइस आपल्यास अडवू शकत नाही अशा सर्व पाझर जोडण्यासाठी आपल्याकडे पुरेशी बोट नाहीत. आधुनिक मोबाईल फोन संवेदनशील माहिती साठवून तसेच आपल्या नेटवर्कमध्ये ऍक्सेस बिंदू प्रदान करु शकतो. आपण पीडीए किंवा मोबाइल डिव्हाइसेस वापरत असल्यास, आपण डेटा एन्क्रिप्शन आणि पासवर्ड धोरणे यासारख्या समस्यांचे निराकरण केले पाहिजे. लोकप्रिय मोबाईल डिव्हाइसवर एक सखोल देखावा पाहण्यासाठी, आपण आपला लेख वाचू शकता, आपल्या ब्लॅकबेरीचे रक्षण करू शकता .
अभ्यागत व्यवस्थापन
एक अनधिकृत किंवा न पाहिलेला अभ्यागत शारीरिक धोका असू शकतो आणि संवेदनशील माहिती चोरू शकतो. शक्य असल्यास, सर्व अभ्यागतांना एका नियंत्रित प्रवेश बिंदूमध्ये चालवा, ते एक गेट किंवा रिसेप्शनिस्टचे डेस्क असेल.
आपली पॉलिसी लिहिताना निर्णय घ्या की अभ्यागतांना प्रत्येक वेळी किंवा केवळ काही विशिष्ट क्षेत्रांतच जावे. अभ्यागतांना बॅज घेण्याची आवश्यकता आहे आणि साइन इन आणि बाहेर देखील विचारात घेतले पाहिजे. आपल्या अभ्यागतांच्या व्यवस्थापन धोरणास स्पष्टपणे कळविले असल्यास, कर्मचारी आपले डोळे आणि कान म्हणून अधिक सहजतेने सेवा देऊ शकतात कारण त्यांना अधिक सोयीस्कर वाटेल किंवा एखाद्या संशयास्पद व्यक्तीबद्दल तक्रार करणे अधिक चांगले होईल.
गैर प्रकटीकरण करार
हे धोरण ईमेल, सोशल मीडिया, शाब्दिक संप्रेषण आणि माहिती सामायिक करण्याच्या कोणत्याही अन्य माध्यमांवर स्पर्श करेल. आपल्याला हे सुनिश्चित करण्याची आवश्यकता आहे की कर्मचार्यांना ते कोणत्या माहितीची माहिती दिली जाऊ शकते आणि कदाचित ते पास करू शकत नाहीत.
निष्कर्ष
प्रभावी धोरणे तयार करण्याची एक प्रमुख म्हणजे ते स्पष्ट आहेत आणि शक्य तितक्या लवकर पालन करणे तितके सोपे आहे. अधिकाधिक गुंतागुंतीची धोरणे फक्त लोकांना सिस्टमला बायपास करण्यासाठी प्रोत्साहित करतात.
कर्मचारी कैद्यांसारखे वाटू नका. गरज संप्रेषण करा, आणि आपण सुरक्षिततेची संस्कृती तयार करू शकता.
सुरक्षितता आणि सोयीसाठी नेहमीच ट्रेड-ऑफ आहे आपण टीएसए चेकपॉईंटवरून जात न जाता विमानात बसू इच्छिता, बरोबर? पण विमानातल्या कोणीही सुरक्षा व्यवस्थेतून गेले नसल्याची आपल्याला जाणीव होईल का? या लेखात वर्णन केलेल्या धोरणामुळे हे सुनिश्चित होईल की आपण आणि आपले कर्मचारी सुरक्षित आहेत