जब आप किसी व्यवसाय सेटिंग में काम करते हैं, तो अनिवार्य रूप से ऐसे समय होते हैं जब आपको संवेदनशील जानकारी को संभालना पड़ता है। इसे सुरक्षित रखने के लिए आपके पूरे संगठन को सुरक्षा को प्राथमिकता देनी होगी। पहले दिन से, सुनिश्चित करें कि कंपनी के सभी कर्मचारी यह समझते हैं कि कौन सी जानकारी संवेदनशील है और इसे सुरक्षित रखने में उनकी क्या भूमिका है। इसके अलावा, सीमित करें कि कौन उस डेटा तक पहुंच सकता है और कदम उठाएं ताकि आप केवल वही संग्रहीत कर सकें जो आपकी कंपनी के लिए अत्यंत आवश्यक है।
कदम
विधि 1 में से 5: संवेदनशील जानकारी की पहचान करना
चरण 1. आपकी कंपनी के पास ऐसी किसी भी जानकारी को सुरक्षित रखें जो दूसरों को नहीं देनी चाहिए।
एक बिजनेस लीडर के रूप में, यह आकलन करना महत्वपूर्ण है कि क्या संवेदनशील है और क्या नहीं। विवरण कंपनी से कंपनी में अलग-अलग होंगे, लेकिन सामान्य तौर पर, आपको कुछ भी सुरक्षित करने के लिए कदम उठाने चाहिए जो आपके ग्राहकों, आपके कर्मचारियों या आपके व्यवसाय की सफलता को नुकसान पहुंचा सकते हैं यदि इसे सार्वजनिक किया गया था।
- उदाहरण के लिए, आपको अपने ग्राहकों के बारे में व्यक्तिगत जानकारी, जैसे उनके नाम, सामाजिक सुरक्षा नंबर और क्रेडिट कार्ड की जानकारी को सुरक्षित रखने की आवश्यकता हो सकती है।
- दूसरी ओर, आप कुछ प्रक्रियाओं या फ़ार्मुलों तक पहुंच को सीमित करने के बारे में अधिक चिंतित हो सकते हैं जो आपको अपने प्रतिस्पर्धियों पर बढ़त देते हैं, जिन्हें व्यापार रहस्य के रूप में जाना जाता है। इसमें सूत्र या निर्माण प्रक्रियाएं, आपकी कंपनी का वित्तीय मॉडल, आपके आपूर्तिकर्ताओं की सूची, अधिग्रहण की जानकारी या आपकी बिक्री के तरीके शामिल हो सकते हैं।
- जब आप मूल्यांकन कर रहे हों कि किस जानकारी को संवेदनशील के रूप में वर्गीकृत करना है, तो यह भी विचार करें कि आपको उस जानकारी को कितने समय तक बनाए रखना होगा। उदाहरण के लिए, ग्राहक की जानकारी के मामले में, वह हमेशा संवेदनशील रहेगी, इसलिए बेहतर होगा कि इसे केवल अपने सिस्टम में उतने ही समय के लिए रखें, जितनी आपको इसकी आवश्यकता है।
चरण 2. इस डेटा को डेटा चोरी या रिसाव जैसे खतरों से सुरक्षित रखें।
डेटा सुरक्षा केवल अपने आईटी विभाग पर न छोड़ें-इसे आपकी कंपनी के हर पहलू में बनाया जाना चाहिए। सुरक्षा को सर्वोच्च प्राथमिकता दें और ध्यान रखें कि डेटा हानि आपकी कंपनी के बाहर और अंदर दोनों जगह हो सकती है। इससे धोखाधड़ी हो सकती है, चोरी की पहचान हो सकती है, राजस्व की हानि हो सकती है, आपके ग्राहकों का विश्वास और यहां तक कि कानूनी परेशानी भी हो सकती है।
उदाहरण के लिए, आपकी कंपनी को हैकर्स, बेईमान प्रतिस्पर्धियों या यहां तक कि अनजाने में सुरक्षित जानकारी साझा करने वाले कर्मचारियों से खतरों का सामना करना पड़ सकता है।
चरण 3. हर चीज को संवेदनशील के रूप में लेबल करने से सावधान रहें।
जबकि सुरक्षा सर्वोच्च प्राथमिकता होनी चाहिए, एक कंपनी संस्कृति बनाना भी महत्वपूर्ण है जहां आपके कर्मचारियों के पास वह जानकारी हो जो उन्हें अपना काम करने के लिए चाहिए। यदि आप अपने कर्मचारियों के साथ आम तौर पर पारदर्शी होते हैं, तो वे उस जानकारी के बारे में अधिक समझ पाएंगे जिसे आप उनके साथ साझा नहीं कर पा रहे हैं।
यदि आप बहुत अधिक जानकारी को संवेदनशील के रूप में लेबल करते हैं, तो कर्मचारियों को सुरक्षा प्रोटोकॉल के लिए आवश्यक डेटा तक पहुंचने के तरीके के रूप में वर्कअराउंड मिल जाएगा।
विधि 2 का 5: संरक्षित डेटा को संभालना
चरण 1. संवेदनशील जानकारी को संभालने के लिए कानूनी आवश्यकताओं को जानें।
ऐसे कई कानूनी क़ानून हैं जो आपकी कंपनी को संवेदनशील डेटा के साथ व्यवहार करने के तरीके को प्रभावित कर सकते हैं। ये क़ानून कंपनी के निदेशकों से लेकर अग्रिम पंक्ति के कर्मचारियों तक सभी को प्रभावित कर सकते हैं, इसलिए सुनिश्चित करें कि हर कोई अनुपालन में है।
- उदाहरण के लिए, यदि आपकी कंपनी चेक को भुनाने या ऋण देने जैसी वित्तीय सेवाएं प्रदान करती है, तो ग्राम-लीच-ब्लिले अधिनियम में आपको उपभोक्ताओं के नाम, पते, भुगतान इतिहास, या उपभोक्ता रिपोर्ट से प्राप्त जानकारी सहित सभी गैर-सार्वजनिक व्यक्तिगत जानकारी की रक्षा करने की आवश्यकता है।
- यदि आप कंपनी के कर्मचारी हैं, तो संवेदनशील जानकारी को संभालने के तरीके के बारे में संगठन के नियमों से अवगत होने का भी ध्यान रखें।
- यह सुनिश्चित करने के लिए कि आप कानूनी रूप से सुरक्षित हैं, किसी ऐसे वकील से संपर्क करने पर विचार करें, जो कॉर्पोरेट कानून में विशेषज्ञता रखता हो।
चरण 2. कर्मचारियों को अपने व्यवसाय की अपेक्षाओं के बारे में स्पष्ट रूप से बताएं।
सुरक्षा को अपनी कंपनी संस्कृति का अभिन्न अंग बनाएं। सभी कर्मचारियों को आपकी गोपनीयता अपेक्षाओं और सूचना सुरक्षा में उनकी भूमिका को कवर करने वाली एक पुस्तिका या ब्रोशर दें। इसके अलावा, अपने सभी कर्मचारियों को संवेदनशील जानकारी को संभालने के तरीके के बारे में नियमित प्रशिक्षण दें।
- उदाहरण के लिए, आपके पास वार्षिक सुरक्षा प्रशिक्षण हो सकता है, फिर एक ईमेल भेजें यदि आपकी कोई सुरक्षा प्रक्रिया बदली गई है तो अपडेट की जाती है।
- आप अपने कर्मचारियों के दिमाग में सुरक्षा को सबसे आगे रखने के लिए अपनी कंपनी के प्रत्येक स्थान पर साइनेज भी लगा सकते हैं।
- अपने कर्मचारियों से अपने डेस्क को खाली करने, अपने कंप्यूटरों को लॉग ऑफ करने, और उनके फाइलिंग कैबिनेट या कार्यालयों को उनके जाने से पहले हर दिन लॉक करने की आवश्यकता है।
- संभावित डेटा उल्लंघनों की रिपोर्ट करने के लिए अपने कर्मचारियों को प्रोत्साहित करें। आप उन कर्मचारियों को पुरस्कृत करने के लिए एक प्रोत्साहन कार्यक्रम भी बना सकते हैं जो आपके ध्यान में कोई मुद्दा लाते हैं!
चरण 3. अपने कर्मचारियों को फ़िशिंग का पता लगाने और उससे बचने के लिए प्रशिक्षित करें।
कभी-कभी, हैकर्स ईमेल भेजेंगे या फोन कॉल करेंगे जो ऐसा प्रतीत होने के लिए डिज़ाइन किए गए हैं कि वे कंपनी के अंदर से आ रहे हैं जबकि वे नहीं हैं। यह आमतौर पर सुरक्षित डेटा तक पहुंच प्राप्त करने के प्रयास में किया जाता है। सुनिश्चित करें कि आपके सभी कर्मचारी फोन पर या ईमेल के माध्यम से संवेदनशील जानकारी कभी नहीं देना जानते हैं। इसके अलावा, चर्चा करें कि वे फ़िशिंग अनुरोधों का शीघ्रता से पता कैसे लगा सकते हैं।
- उदाहरण के लिए, यदि कोई ईमेल संदिग्ध लगता है, तो प्राप्तकर्ता को उस डोमेन की सावधानीपूर्वक जांच करनी चाहिए जिससे ईमेल भेजा गया था।
- फ़िशिंग कॉल अक्सर आईटी विभाग से होने का दावा करते हैं, इसलिए यह स्पष्ट करें कि आपकी तकनीकी टीम कभी भी किसी कर्मचारी का उपयोगकर्ता नाम या पासवर्ड फ़ोन पर नहीं मांगेगी।
- ग्राहकों से कॉल प्राप्त करने वाले कर्मचारियों के पास फोन पर किसी भी खाते की जानकारी पर चर्चा करने से पहले ग्राहकों की जानकारी सत्यापित करने की प्रक्रिया होनी चाहिए।
चरण 4. संवेदनशील डेटा को संभालने के लिए आंतरिक सिस्टम बनाएं।
आपकी कंपनी द्वारा संभाली जाने वाली संवेदनशील जानकारी की पहचान करने के लिए एक टॉप-डाउन मूल्यांकन करके शुरू करें, साथ ही जहां आप डेटा हानि की चपेट में आ सकते हैं। फिर, उस जानकारी को कैसे सुरक्षित रखा जाए, इसे कितने समय तक संग्रहीत रखा जाए, और जब आपको इसकी आवश्यकता नहीं है, तो इसका निपटान कैसे करें, इस पर एक लिखित नीति बनाएं।
- सुनिश्चित करें कि सभी संवेदनशील जानकारी स्पष्ट रूप से लेबल की गई है, चाहे वह डिजिटल डेटा हो या भौतिक प्रतियां।
- शामिल करें कि व्यक्तिगत कर्मचारियों को अपने डेस्क पर संवेदनशील कागजी कार्रवाई न रखने सहित डेटा को कैसे संभालना चाहिए। इसे क्लीन डेस्क पॉलिसी के रूप में जाना जाता है।
चरण 5. नियंत्रित करें कि संवेदनशील जानकारी तक किसके पास पहुंच है।
एक जानने की जरूरत की नीति बनाएं जहां कर्मचारियों के पास केवल उन सूचनाओं तक पहुंच हो, जिनकी उन्हें सीधे अपना काम करने की आवश्यकता होती है। इसमें कंप्यूटर डेटा तक पहुंच सीमित करने के साथ-साथ कागजी कार्रवाई, आईडी बैज, एक्सेस कीज़ और सुरक्षा कोड को लॉक रूम या फाइलिंग कैबिनेट में संग्रहीत करने जैसे भौतिक सुरक्षा उपाय करना शामिल है।
कर्मचारियों को कंपनी की इमारतों से संवेदनशील डेटा निकालने की अनुमति न दें, जिसमें लैपटॉप घर ले जाना या सुरक्षित जानकारी वाली ईमेल भेजना शामिल है।
चरण 6. कर्मचारियों के कंप्यूटर पर जानकारी को सुरक्षित रखें।
संवेदनशील जानकारी को संभालने वाली किसी भी कंपनी के लिए डिजिटल डेटा हानि एक बहुत बड़ा खतरा है। अप-टू-डेट फायरवॉल, एन्क्रिप्शन प्रोटोकॉल और एंटी-वायरस सॉफ़्टवेयर बनाए रखें। इसके अलावा, सभी कर्मचारियों को अक्षरों, संख्याओं और प्रतीकों वाले सुरक्षित पासवर्ड का उपयोग करने की आवश्यकता है। अन्य उपायों में शामिल हो सकते हैं:
- कंपनी कंप्यूटर सेट करना ताकि एक निश्चित समय के लिए निष्क्रिय रहने के बाद वे स्वचालित रूप से समय समाप्त हो जाएं।
- केवल एन्क्रिप्टेड ईमेल या सुरक्षित कोरियर के माध्यम से संवेदनशील जानकारी भेजना, और केवल उन लोगों को जो इसे प्राप्त करने के लिए अधिकृत हैं।
- हमेशा सुरक्षित प्रिंटिंग का उपयोग करें।
- यह सुनिश्चित करना कि आईटी इस बात से अवगत है कि संवेदनशील जानकारी तक कौन पहुंच सकता है और कौन नहीं।
- घर से काम करने वाले कर्मचारियों के लिए समान सुरक्षा उपाय लागू करना।
चरण 7. सीमित करें कि लैपटॉप को सीमित करके कितना डेटा भवन छोड़ता है।
सामान्य तौर पर, कर्मचारियों के लिए डेस्कटॉप कंप्यूटर का उपयोग करना सबसे अच्छा है, खासकर यदि उन पर सुरक्षित जानकारी संग्रहीत है। यदि किसी कर्मचारी को अपना काम करने के लिए लैपटॉप का उपयोग करने की आवश्यकता होती है, तो उस मशीन पर रखे गए किसी भी संवेदनशील डेटा को सीमित या एन्क्रिप्ट करें।
- इसी तरह, सुरक्षित डेटा की मात्रा से बचें जो कर्मचारी अपने फोन या टैबलेट से एक्सेस कर सकते हैं।
- लैपटॉप और अन्य उपकरणों पर रिमोट वाइप सुविधा स्थापित करें। इस तरह, यदि वह वस्तु खो जाती है या चोरी हो जाती है, तो आप उस डेटा को नष्ट कर सकते हैं ताकि उससे समझौता न किया जा सके।
चरण 8. सुनिश्चित करें कि संवेदनशील चर्चाओं को सुरक्षित रखा गया है।
यदि आपकी कंपनी में कोई बैठक है जहां व्यापार रहस्य या अन्य निजी जानकारी पर चर्चा की जा रही है, तो सुनिश्चित करें कि इसे एक निजी कमरे में आयोजित किया जाता है ताकि छिपकर बात न हो। इसके अलावा, सुनिश्चित करें कि केवल वही लोग बैठक में भाग लें जो उस जानकारी को जानने के लिए अधिकृत हैं।
उदाहरण के लिए, आप ध्वनिरोधी दीवारों के साथ एक निजी सम्मेलन कक्ष का उपयोग कर सकते हैं।
चरण 9. संवेदनशील डेटा न रखें जिसकी आपको आवश्यकता नहीं है।
संवेदनशील डेटा खोने का जोखिम उठाने का कोई कारण नहीं है अगर यह आपकी कंपनी के संचालन के लिए आवश्यक कुछ भी नहीं है। उपभोक्ताओं से अनावश्यक निजी डेटा को स्वीकार या संग्रहीत न करें, उदाहरण के लिए, जैसे अपने ग्राहकों को उनके सामाजिक सुरक्षा नंबरों से पहचानने के बजाय अद्वितीय खाता संख्याओं का उपयोग करना।
- यदि आपको संवेदनशील जानकारी-जैसे क्रेडिट कार्ड नंबर-इकट्ठा करना है, तो लेन-देन को संसाधित करने के तुरंत बाद इसे अपने सिस्टम से मिटा देने पर विचार करें।
- कुछ जानकारी के लिए आपको कठोर विधायी आवश्यकताओं को पूरा करने की आवश्यकता होती है-जैसे HIPAA के माध्यम से रोगी की जानकारी की सुरक्षा। उन आवश्यकताओं को पूरा करने में विफल रहने पर भारी जुर्माना लगाया जा सकता है, इसलिए यदि आपको इसे संभालने या संग्रहीत करने की आवश्यकता नहीं है, तो इसे पूरी तरह से टालना सबसे अच्छा है।
चरण 10. उल्लंघन से निपटने के लिए एक योजना बनाएं।
यदि किसी प्रकार की सुरक्षा भंग या डेटा हानि होती है, तो योजना में विस्तार से बताया जाना चाहिए कि आप अपने व्यवसाय को कैसे चालू रखेंगे। इसमें यह भी शामिल होना चाहिए कि आपदा की स्थिति में डेटा की सुरक्षा के लिए कंपनी क्या करेगी जो आपके सिस्टम को हमले के लिए खुला छोड़ सकती है।
उदाहरण के लिए, यदि व्यापक रूप से बिजली की कमी है, तो समझें कि क्या आपका डिजिटल डेटा हैकिंग के प्रति अधिक संवेदनशील होगा। यदि हां, तो उस जोखिम को खत्म करने के लिए कदम उठाएं।
चरण 11. सुरक्षा अनुपालन की जांच के लिए नियमित ऑडिट करें।
नियमित रूप से यह आकलन करने के लिए एक योजना बनाएं कि आपके आईटी विभाग के भीतर कौन कौन सी जानकारी तक पहुंच रहा है। समझें कि आपका संवेदनशील डेटा सिस्टम पर कहाँ संग्रहीत किया जा रहा है ताकि आपको तुरंत पता चल सके कि कोई इसमें टैप करने का प्रयास कर रहा है या नहीं।
- अपने सिस्टम पर यातायात की निगरानी करें, खासकर यदि बड़ी मात्रा में डेटा आपके सिस्टम को या उससे प्रेषित किया जा रहा है।
- इसके अलावा, नए उपयोगकर्ताओं या अज्ञात कंप्यूटरों से कई लॉग-इन प्रयासों के लिए देखें, क्योंकि यह एक संभावित संकेतक हो सकता है कि कोई व्यक्ति सुरक्षित डेटा तक पहुंचने का प्रयास कर रहा है।
विधि 3 का 5: नए और प्रस्थान करने वाले कर्मचारियों को सलाह देना
चरण 1. सभी कर्मचारियों को गोपनीयता समझौतों या खंडों के साथ बांधें।
प्रत्येक नए भाड़े को एक गैर-प्रकटीकरण समझौते (एनडीए) पर हस्ताक्षर करने के लिए कहें, जब उन्हें बोर्ड पर लाया जाए-इससे पहले कि उन्हें किसी भी व्यापार रहस्य या ग्राहक डेटा तक पहुंच प्रदान की जाए। हालांकि यह डेटा हानि के हर उदाहरण को नहीं रोकेगा, लेकिन ऐसा होने की स्थिति में यह आपको कुछ कानूनी सुरक्षा प्रदान करता है।
सुनिश्चित करें कि कर्मचारी के कंपनी छोड़ने के बाद भी एनडीए की अवधि आपकी सुरक्षा के लिए पर्याप्त लंबी है।
चरण 2. जब किसी को काम पर रखा जाता है तो डेटा सुरक्षा के बारे में चर्चा करें।
नए कर्मचारियों को हैंडबुक या ब्रोशर दें जो आपके सुरक्षा प्रोटोकॉल का वर्णन करता है। हालांकि, यह अपेक्षा न करें कि वे इसे पढ़ेंगे और समझेंगे- ऑनबोर्डिंग प्रक्रिया के दौरान उन्हें स्पष्ट रूप से समझाएं।
- प्रत्येक कर्मचारी को समझाएं कि डेटा सुरक्षा बनाए रखना उनके नौकरी विवरण का एक हिस्सा है।
- किसी भी प्रासंगिक कानून और आंतरिक नीति दस्तावेजों के माध्यम से बात करें।
- याद रखें, इसमें सैटेलाइट कार्यालयों के कर्मचारियों और मौसमी या अस्थायी सहायता सहित सभी कर्मचारी शामिल होने चाहिए।
चरण 3. जब कोई कर्मचारी निकलता है तो एक निकास साक्षात्कार करें।
इस बातचीत के दौरान, उन्हें अपने एनडीए की याद दिलाएं और किसी भी संवेदनशील जानकारी को लेकर उनके दायित्व क्या हैं, जिन तक उनकी पहुंच हो सकती है। इसके अलावा, उन्हें अपनी कंपनी के उपकरण, सुरक्षा बैज, चाबियां आदि वापस करने के लिए कहें।
क्या आईटी ने अपने सभी सुरक्षा प्राधिकरणों और पासवर्डों को भी रद्द कर दिया है।
विधि ४ का ५: तीसरे पक्ष और आगंतुकों को सूचित करना
चरण 1. तीसरे पक्ष के अनुबंधों में संवेदनशील सूचना खंड शामिल करें।
यदि आप विक्रेताओं और आपूर्तिकर्ताओं जैसे किसी बाहरी पक्ष के साथ व्यापार कर रहे हैं, तो सुनिश्चित करें कि वे संवेदनशील जानकारी की सुरक्षा के लिए अपनी जिम्मेदारी से अवगत हैं। इसके अलावा, सुनिश्चित करें कि आप इस बारे में स्पष्ट हैं कि आपको उन्हें निजी मानी जाने वाली जानकारी के बारे में कब सूचित करना है।
- इन खंडों में "सभी गैर-सार्वजनिक जानकारी" शब्द का उपयोग करना एक अच्छा विचार है-इस तरह, आपको संवेदनशील डेटा के हर एक टुकड़े को लेबल करने की आवश्यकता नहीं है।
- आपको अपने सेवा प्रदाताओं से एनडीए पर हस्ताक्षर करने की भी आवश्यकता हो सकती है यदि वे संवेदनशील जानकारी के लिए गुप्त होंगे।
चरण 2. केवल आवश्यकतानुसार डेटा साझा करें।
अपने कर्मचारियों की तरह ही, सुनिश्चित करें कि सभी तृतीय पक्षों को आप केवल तृतीय पक्षों को जानकारी दे रहे हैं यदि यह उनके काम करने की क्षमता के लिए बिल्कुल आवश्यक है। इसे "न्यूनतम-विशेषाधिकार" नीति के रूप में जाना जाता है।
- इसके अलावा, सुनिश्चित करें कि जानकारी केवल सुरक्षित रूप से साझा की जाती है, जैसे एन्क्रिप्टेड नेटवर्क या निजी मीटिंग में।
- अपने तृतीय पक्षों को दिए गए क्रेडेंशियल्स और एक्सेस की नियमित रूप से समीक्षा करें, और सुनिश्चित करें कि आप ठीक से जानते हैं कि उनका उपयोग कौन कर रहा है।
चरण 3. यदि आवश्यक हो तो आगंतुकों से एनडीएएस पर हस्ताक्षर करें।
यदि आपकी कंपनी के किसी आगंतुक के पास संभावित रूप से सुरक्षित जानकारी तक पहुंच हो सकती है, तो चेक इन करते समय उनसे एक गैर-प्रकटीकरण समझौते पर हस्ताक्षर करें। इन विज़िटर एनडीए को एक फ़ाइल में तब तक संग्रहीत करें जब तक कि कोई व्यक्ति बाद में समझौतों का उल्लंघन करता है।.
उदाहरण के लिए, यदि आपके आपूर्तिकर्ता का कोई प्रतिनिधि आपकी सुविधा का दौरा कर रहा है और उन्हें एक गैर-सार्वजनिक निर्माण प्रक्रिया की झलक मिल सकती है, तो यह एक अच्छा विचार होगा कि वे एनडीए पर हस्ताक्षर करें।
चरण 4. सुरक्षित जानकारी तक आगंतुक की पहुंच सीमित करें।
जबकि एक एनडीए आपको कुछ सहारा दे सकता है यदि कोई आगंतुक निजी जानकारी पर चर्चा करता है, तो उन्हें उस डेटा तक पहुंच की अनुमति देने से बचना सबसे अच्छा है। आगंतुकों को उन क्षेत्रों में प्रवेश करने से रोकने वाली नीति बनाएं जहां सुरक्षित जानकारी संग्रहीत है, और निगरानी करें कि वे परिसर में रहते हुए कहां जाते हैं।
उदाहरण के लिए, आपके पास एक कर्मचारी एस्कॉर्ट आगंतुक हो सकता है ताकि यह सुनिश्चित हो सके कि वे प्रतिबंधित क्षेत्रों में नहीं जाते हैं।
विधि 5 का 5: गोपनीय जानकारी का संग्रहण और निपटान
चरण 1. जागरूक रहें कि आपके व्यवसाय में कितनी संवेदनशील जानकारी आती है।
संवेदनशील जानकारी की सुरक्षा के लिए, आपको प्रवेश बिंदुओं को समझना होगा। आकलन करें कि वह जानकारी कहां से आती है, इसमें क्या शामिल है और इसकी पहुंच किसके पास हो सकती है। कुछ संभावित स्रोतों में शामिल हो सकते हैं:
- उदाहरण के लिए, आपको नौकरी के आवेदकों, ग्राहकों, क्रेडिट कार्ड कंपनियों या बैंकों से जानकारी मिल सकती है।
- वह जानकारी आपकी वेबसाइट, ईमेल, मेल, कैश रजिस्टर या आपके लेखा विभाग के माध्यम से आपके व्यवसाय में प्रवेश कर सकती है।
चरण 2. डिजिटल जानकारी और कागजी कार्रवाई दोनों को सुरक्षित रूप से संग्रहीत करें।
डेटा सुरक्षा के लिए दोतरफा दृष्टिकोण की आवश्यकता होती है। न केवल आपको अपने कंप्यूटर सिस्टम की सुरक्षा करने की आवश्यकता है, बल्कि आपको यह भी सुनिश्चित करने की आवश्यकता है कि सभी कागजी कार्रवाई सावधानीपूर्वक सुरक्षित है।
- सुनिश्चित करें कि सभी कागजी कार्रवाई बंद फाइलिंग कैबिनेट में संग्रहीत है, और यह पहुंच केवल अधिकृत कर्मचारियों को दी जाती है, जिन्हें वैध रूप से उस जानकारी की आवश्यकता होती है।
- अपने ऑन-साइट डिजिटल डेटा को सुरक्षित करने के अलावा, सुनिश्चित करें कि सभी क्लाउड स्टोरेज बहु-कारक प्रमाणीकरण और एन्क्रिप्शन का उपयोग करते हैं।
चरण 3. डिजिटल जानकारी को सावधानी से स्टोर करें।
जब भी संभव हो, इंटरनेट एक्सेस वाले कंप्यूटर पर कोई भी संवेदनशील डेटा संग्रहीत करने से बचें। ऐसे मामलों में जहां आपको इंटरनेट कनेक्शन वाले कंप्यूटर पर वह जानकारी रखने की आवश्यकता होती है, सुनिश्चित करें कि यह सुरक्षित रूप से एन्क्रिप्ट किया गया है। आप भी कर सकते हैं:
- क्लाउड स्टोरेज सहित सुरक्षित सर्वर का उपयोग करें।
- एन्क्रिप्ट (या हैश) क्लाइंट पासवर्ड।
- पासवर्ड को नियमित रूप से अपडेट करें।
- सुरक्षा सॉफ्टवेयर को अप-टू-डेट रखें।
- सॉफ्टवेयर कमजोरियों से अवगत रहें।
- यूएसबी एक्सेस को नियंत्रित करें।
- सुरक्षित स्थान पर जानकारी का बैकअप लें।
चरण 4. कागजी कार्रवाई का निपटान इसे कतरन करके करें।
पुराने एप्लिकेशन या क्लाइंट फ़ाइलों को ट्रैश में न केवल टॉस करें। इसके बजाय, उच्च-गुणवत्ता वाले, क्रॉस-कट श्रेडर में निवेश करें और सुनिश्चित करें कि वे कार्यालय के आसपास आसानी से उपलब्ध हैं। फिर, गोपनीय कचरे के डिब्बे में कटे हुए कागजी कार्रवाई का निपटान करें।
पुराने फाइलिंग कैबिनेट को बेचने या फेंकने से पहले उन्हें साफ करना याद रखें।
चरण 5. उपकरणों का निपटान करने से पहले हार्ड ड्राइव को पूरी तरह से मिटा दें।
यह सुनिश्चित करने के लिए कि आप कंप्यूटर, फोन या टैबलेट की सभी जानकारी को नष्ट कर दें, एक सुरक्षित डेटा विनाश उपयोगिता का उपयोग करें। केवल हार्ड ड्राइव को पुन: स्वरूपित करने पर भरोसा न करें-जो कि सभी डेटा को पूरी तरह से मिटा देने के लिए पर्याप्त नहीं है, भले ही आप इसे बाद में ओवरराइट कर दें।