ইমেইল সম্মতি গাইড: 5 টি ছোট ছোট ব্যবসা নিরাপদ থাকতে পারে

সুচিপত্র:

Anonim

ইমেল একটি অত্যাবশ্যক যোগাযোগ সংস্থান যা অনেক ছোট ব্যবসা প্রতিষ্ঠানের ভিতরে এবং বাইরে উভয় সংবেদনশীল, গোপনীয় তথ্য পাঠাতে নির্ভর করে।

কিন্তু একটি ব্যবসায়িক হাতিয়ার হিসাবে ইমেল ব্যাপকতা এছাড়াও শোষণ এবং তথ্য ক্ষতির জন্য এটি সংবেদনশীল করে তোলে। প্রকৃতপক্ষে, সাইবার নিরাপত্তা সংস্থা অ্যাপ্রিভারের একটি সাদা কাগজ অনুসারে, প্রতিষ্ঠানগুলির মধ্যে সমস্ত তথ্য ক্ষতির ঘটনাগুলির 35 শতাংশের জন্য ইমেল অ্যাকাউন্ট রয়েছে।

$config[code] not found

ডেটা লঙ্ঘন সবসময় হ্যাকিংয়ের প্রচেষ্টা হিসাবে দূষিত ক্রিয়াকলাপের ফল নয়। প্রায়শই, তারা সহজ কর্মচারী অবহেলা বা oversight কারণে ঘটে। (ওয়েলস ফারগো হোয়াইট পেপারের মতে, কর্মচারীরা নিরাপত্তা সম্পর্কিত ঘটনাগুলির প্রধান কারণ।)

২014 সালে, বীমা দালাল সংস্থা উইলিস উত্তর আমেরিকার একজন কর্মচারী ঘটনাক্রমে কোম্পানির মেডিক্যাল প্ল্যানের স্বাস্থ্যকর পুরষ্কার প্রোগ্রামে তালিকাভুক্ত কর্মচারীদের একটি গোষ্ঠীতে গোপনীয় তথ্য সম্বলিত একটি স্প্রেডশীট ইমেল করে। ফলস্বরূপ, লঙ্ঘনের কারণে প্রায় 5000 জনের জন্য উইলিসকে দুই বছরের পরিচয় চুরির সুরক্ষা দিতে হয়েছিল।

আরেকটি উদাহরণস্বরূপ, ২014 সাল থেকে, সান ডিিয়েগোতে র্যাডি চিলড্রেন হাসপাতালের একজন কর্মী ভুলভাবে 20,000 এরও বেশি রোগীর সুরক্ষিত স্বাস্থ্য তথ্য সম্বলিত একটি ইমেল পাঠিয়েছিলেন, যা আবেদনকারীদের কাছে ছিল। (কর্মচারী ভেবেছিলেন তিনি আবেদনকারীদের মূল্যায়ন করার জন্য একটি প্রশিক্ষণ ফাইল পাঠাচ্ছেন।)

হাসপাতালটি ক্ষতিগ্রস্থ ব্যক্তিদের কাছে বিজ্ঞপ্তি চিঠি পাঠায় এবং তথ্যটি মুছে ফেলার নিশ্চিত করার জন্য বাইরে নিরাপত্তা সংস্থাটির সাথে কাজ করে।

এই এবং অন্যান্য অনেকগুলি ঘটনা ইমেলের দুর্বলতার দিকে নির্দেশ দেয় এবং তাদের বার্তাগুলি এবং সংযুক্তিগুলিকে যেখানে তারা পাঠায় সেগুলি সুরক্ষিত, নিয়ন্ত্রণ এবং ট্র্যাক করার জন্য বড় এবং ক্ষুদ্র ব্যবসার প্রয়োজনগুলি কমিয়ে দেয়।

এখানে AppRiver থেকে পাঁচটি পদক্ষেপ রয়েছে, যে ছোট ব্যবসাগুলি সংবেদনশীল তথ্য সুরক্ষিত করার জন্য ইমেল সম্মতি মান উন্নয়নশীল কাজটি সহজতর করতে অনুসরণ করতে পারে।

ইমেইল সম্মতি গাইড

1. কি রেগুলেশন প্রয়োগ এবং আপনি কি করতে হবে তা নির্ধারণ করুন

জিজ্ঞাসা করে শুরু করুন: আমার কোম্পানীর কোন প্রবিধান প্রযোজ্য? কি প্রয়োজনীয়তা ইমেল সম্মতি প্রদর্শন বিদ্যমান? এই overlap বা দ্বন্দ্ব কি?

একবার আপনি কোন প্রবিধানগুলি প্রয়োগ করেন তা বোঝেন, আপনি তাদের আচ্ছাদন করার জন্য বিভিন্ন নীতিগুলি বা কেবলমাত্র একটি সমন্বিত নীতি নির্ধারণ করেন কিনা তা নির্ধারণ করুন।

ছোট ব্যবসার অনেক মুখোমুখি উদাহরণ রেগুলেশন অন্তর্ভুক্ত:

  • স্বাস্থ্য বীমা পোর্টেবিলিটি ও দায়বদ্ধতা আইন (এইচআইপিএএ) - ব্যক্তিগতভাবে সনাক্তকরণযোগ্য রোগীর স্বাস্থ্য তথ্য সংক্রমণ নিয়ন্ত্রণ করে;
  • সারবেনেস-অক্সলে অ্যাক্ট (এস-ওএক্স) - কোম্পানিগুলি সঠিকভাবে সংগ্রহ, প্রক্রিয়া এবং আর্থিক তথ্যের প্রতিবেদন করার জন্য অভ্যন্তরীণ নিয়ন্ত্রণ স্থাপন করে;
  • গ্র্যাম-লিচ-ব্লিলি অ্যাক্ট (জিএলবিএ) - প্রেরিত এবং স্টোরেজ যখন গ্রাহক রেকর্ড নিরাপত্তা এবং গোপনীয়তা নিশ্চিত করার জন্য কোম্পানি নীতি এবং প্রযুক্তি বাস্তবায়ন দাবি করে;
  • পেমেন্ট কার্ড তথ্য নিরাপত্তা মান (পিসিআই) - কার্ডধারীর তথ্য নিরাপদ সংক্রমণ আদেশ।

2. সুরক্ষা এবং প্রোটোকল সেট প্রয়োজন কি সনাক্ত

নিয়মাবলী অনুসারে আপনার সংস্থা সাপেক্ষে, গোপনীয় বলে মনে করা হয় এমন তথ্য সনাক্ত করুন - ক্রেডিট কার্ড নম্বর, ইলেকট্রনিক স্বাস্থ্য রেকর্ড বা ব্যক্তিগতভাবে শনাক্তযোগ্য তথ্য - ইমেলের মাধ্যমে পাঠানো হচ্ছে।

এছাড়াও, এই ধরনের তথ্য প্রেরণ এবং গ্রহণ করার জন্য অ্যাক্সেস থাকা উচিত তা নির্ধারণ করুন। তারপরে, নীতিগুলি সেট করুন যা ব্যবহারকারীদের, ব্যবহারকারী গোষ্ঠী, কীওয়ার্ড এবং সংবেদনশীল ডেটা সংবেদনশীল হিসাবে সনাক্ত করার অন্যান্য উপায়গুলির উপর ভিত্তি করে ইমেল সামগ্রী সংক্রমণ এনক্রিপ্ট, সংরক্ষণাগার বা এমনকি ব্লক করার জন্য প্রযুক্তি ব্যবহার করে প্রয়োগ করতে পারে।

3. তথ্য তথ্য লিক এবং ক্ষতির ট্র্যাক

ব্যবহারকারীরা ইমেলের মাধ্যমে কোন ধরনের ডেটা প্রেরণ করছেন তা একবার বুঝতে গেলে, ক্ষতি কী ঘটছে এবং কোন উপায়ে তা নির্ধারণ করতে ট্র্যাক করুন।

লঙ্ঘন ব্যবসা ভিতরে বা ব্যবহারকারীর একটি নির্দিষ্ট গ্রুপ মধ্যে সঞ্চালিত হয়? ফাইল সংযুক্তি ফাঁস হচ্ছে? আপনার মূল দুর্বলতা মোকাবেলার জন্য অতিরিক্ত নীতি সেট করুন।

4. আপনি নীতি প্রয়োগ করা প্রয়োজন কি সনাক্ত করুন

আপনার নীতি প্রয়োগ করার জন্য সঠিক সমাধান থাকা নীতির মতোই গুরুত্বপূর্ণ। নিয়ন্ত্রক প্রয়োজনীয়তা সন্তুষ্ট করার জন্য, ইমেল সমাধান নিশ্চিত করার জন্য কয়েকটি সমাধান প্রয়োজনীয় হতে পারে।

প্রতিষ্ঠানগুলি বাস্তবায়ন করতে পারে এমন কয়েকটি সমাধান এনক্রিপশন, ডেটা লিক প্রতিরোধ (DLP), ইমেল সংরক্ষণ এবং অ্যান্টি-ভাইরাস সুরক্ষা অন্তর্ভুক্ত করে।

5. ব্যবহারকারী এবং কর্মচারীদের শিক্ষিত

একটি কার্যকর ইমেল সম্মতি নীতি গ্রহণযোগ্য ব্যবহারের জন্য ব্যবহারকারী শিক্ষা এবং নীতি প্রয়োগের উপর ফোকাস করবে।

অজ্ঞাত মানব ত্রুটির কারণে তথ্য ভঙ্গের সবচেয়ে সাধারণ কারণ রয়ে যায়, অনেক বিধিনিষেধ ব্যবহারকারীদের এমন আচরণের প্রয়োজন যা সম্ভাব্য এই ধরনের লঙ্ঘনের কারণ হতে পারে।

ব্যবহারকারীরা এবং কর্মচারীরা তাদের সতর্কতা অবলম্বন করতে এবং ভুল কাজগুলি সঠিক কর্মক্ষেত্রের ইমেল ব্যবহার এবং অযৌক্তিকতার পরিণতিগুলি বুঝতে এবং যথাযথ প্রযুক্তি ব্যবহার করে আরামদায়ক হওয়ার ভুলগুলি কম করার সম্ভাবনা কমবে।

কোনও "এক আকার-ফিট-সব" প্ল্যান ছোট ব্যবসায়গুলিকে প্রতি নিয়ন্ত্রণের সাথে মেনে চলতে সহায়তা করতে পারে না, তবে এই পাঁচটি ধাপ অনুসরণ করে আপনার ব্যবসায়কে কার্যকর ইমেল মানদণ্ড নীতি বিকাশে সহায়তা করতে পারে যা নিরাপত্তা মানগুলির সুরক্ষা দেয়।

Shutterstock মাধ্যমে ইমেল ছবি

1 মন্তব্য ▼