• 2024-06-27

डेटा सुरक्षा के साथ डेटा उल्लंघनों को कैसे रोकें

A day with Scandale - Harmonie Collection - Spring / Summer 2013

A day with Scandale - Harmonie Collection - Spring / Summer 2013

विषयसूची:

Anonim

डेटा सुरक्षा वित्तीय सेवा उद्योग में चिंता का एक प्रमुख मुद्दा है क्योंकि यह विशाल संभावित वित्तीय और प्रतिष्ठित लागतों से जुड़ा है। वित्तीय फर्मों को लक्षित करने वाले साइबर अपराध बढ़ रहे हैं।

तदनुसार, डेटा सुरक्षा मामलों पर ध्यान देना न केवल सूचना प्रौद्योगिकी स्टाफ के सदस्यों को शामिल करना चाहिए, बल्कि जोखिम प्रबंधन और अनुपालन कर्मियों, साथ ही नियंत्रक संगठनों के सदस्यों और मुख्य वित्तीय अधिकारियों को भी शामिल करना चाहिए। इसके अलावा, अन्य उद्योगों में वित्तीय प्रबंधन पेशेवरों को मूल रूप से डेटा सुरक्षा में विषयों के साथ बातचीत करने की आवश्यकता होती है, वित्तीय जोखिम को देखते हुए।

प्रमुख डेटा सुरक्षा उल्लंघनों की बढ़ती आवृत्ति और लागत, जो बैंकों, निवेश फर्मों, इलेक्ट्रॉनिक भुगतान प्रोसेसर, क्रेडिट कार्ड नेटवर्क, खुदरा व्यापारियों और अन्य को प्रभावित करती है, यह ऐसा क्षेत्र बनाती है जिसका महत्व इन दिनों को कम करके समझना असंभव है।

डेटा सुरक्षा मुद्दे:

क्रेडिट कार्ड और डेबिट कार्ड के माध्यम से भुगतान स्वीकार करने वाली कंपनियों के लिए डेटा सुरक्षा में इलेक्ट्रॉनिक भुगतान प्रोसेसर की पसंद के बारे में बहुत अधिक ध्यान रखना शामिल है। व्यापार की इस पंक्ति में सैकड़ों कंपनियां हैं, लेकिन केवल एक सबसेट को भुगतान कार्ड उद्योग सुरक्षा मानक परिषद द्वारा पीसीआई कंप्लेंट का दर्जा दिया गया है। प्रमुख क्रेडिट कार्ड जारीकर्ता (वीज़ा, मास्टरकार्ड,) आमतौर पर केवल पीसीआई-अनुपालन भुगतान प्रोसेसर का उपयोग करने की दिशा में कंपनियों को चलाने का प्रयास करते हैं।

पॉइंट ऑफ सेल क्रेडिट कार्ड और डेबिट कार्ड प्रोसेसिंग जैसे कि कैश रजिस्टर, गैस पंप और एटीएम के बारे में डेटा सुरक्षा, कार्ड नंबर और पिन चुराने के लिए योजनाओं द्वारा तेजी से समझौता और जटिल किया जा रहा है। इन योजनाओं में से कई आरएफआईडी चिप्स (रेडियो फ्रीक्वेंसी आइडेंटिफिकेशन चिप्स) के गुप्त प्लेसमेंट का उपयोग इन टर्मिनलों पर डेटा चोरों द्वारा ऐसे डेटा को "स्किम" करने के लिए करते हैं। सुरक्षा कंपनी एडीटी एक विक्रेता है जो एंटी-स्किम सॉफ़्टवेयर प्रदान करता है, जो इस प्रकार के डेटा उल्लंघनों का पता चलने पर अलर्ट चलाता है।

इसके अतिरिक्त, इस प्रकार के डेटा सुरक्षा उल्लंघनों के लिए कंपनी की संवेदनशीलता के सर्वेक्षण के लिए एक योग्य सुरक्षा आश्वासन (QSA) लगाया जा सकता है।

डेटा सुरक्षा अक्सर डेटा केंद्रों पर भौतिक सुरक्षा पर निर्भर करती है। इसमें यह सुनिश्चित करना शामिल है कि अनधिकृत कर्मियों को बाहर रखा जाए। इसके अतिरिक्त, अधिकृत कर्मियों को कंपनी स्थानों से संवेदनशील जानकारी वाले सर्वर, लैपटॉप, फ्लैश ड्राइव, डिस्क, टेप, प्रिंटआउट आदि को हटाने की अनुमति नहीं दी जा सकती है। इसी तरह, अनधिकृत कर्मियों को संवेदनशील सूचनाओं को देखने के लिए नियंत्रण रखना चाहिए जो कि उनके कर्तव्यों के निर्वहन में आवश्यक नहीं हैं।

आपकी कंपनी के परिसर में सुरक्षा प्रोटोकॉल और प्रक्रियाओं के अलावा, डेटा प्रोसेसिंग और ट्रांसमिशन सेवाओं के बाहरी विक्रेताओं की प्रथाओं की जांच की जानी चाहिए। उदाहरण के लिए, यदि कोई तृतीय पक्ष आपकी कंपनी की वेबसाइट को होस्ट करता है, तो आपको इसकी डेटा सुरक्षा प्रक्रियाओं के बारे में चिंतित होना चाहिए। एसएएस -70 प्रमाणन आंतरिक नेटवर्क के बारे में पर्याप्त सुरक्षा प्रक्रियाओं के लिए एक सामान्य मानक है, जिसे सार्वजनिक रूप से आयोजित सूचना प्रौद्योगिकी फर्मों के लिए सर्बानस-ऑक्सले अधिनियम द्वारा आवश्यक है। एसएसएल प्रोटोकॉल का उपयोग संवेदनशील डेटा को ऑनलाइन सुरक्षित करने के लिए मानक है, जैसे लेन-देन के लिए क्रेडिट कार्ड नंबर का इनपुट।

नेटवर्क सुरक्षा सर्वोत्तम आचरण:

नेटवर्क सुरक्षा के प्रमुख पहलू जो डेटा सुरक्षा पर प्रभाव डालते हैं, वे हैकर्स और वेबसाइटों या नेटवर्क की बाढ़ के खिलाफ सुरक्षा हैं। आपके इन-हाउस सूचना प्रौद्योगिकी समूह और आपके इंटरनेट सेवा प्रदाता (ISP) दोनों के पास उचित काउंटरमेसर होने चाहिए। यह वेब होस्टिंग और भुगतान प्रसंस्करण कंपनियों के बारे में भी चिंता का विषय है। इन सभी बाहरी विक्रेताओं को यह दिखाना होगा कि उनके पास क्या सुरक्षा है।

फिर से, आपकी कंपनी के स्वयं के डेटा नेटवर्क, डेटा केंद्र और डेटा प्रबंधन की विशेषता वाली सर्वोत्तम प्रथाएँ वही हैं जिनकी आपको पुष्टि करनी चाहिए, डेटा प्रोसेसिंग, भुगतान प्रसंस्करण, नेटवर्किंग और वेबसाइट होस्टिंग सेवाओं के सभी बाहरी विक्रेताओं में हैं। किसी तीसरे पक्ष के प्रदाता के साथ किसी भी अनुबंध में प्रवेश करने से पहले, आपको यह पता लगाना चाहिए कि उसके पास स्वतंत्र बाहरी निकायों से उचित न्यूनतम प्रमाणपत्र हैं (जैसा कि ऊपर उल्लिखित है) और अपनी कंपनी के स्वयं के सूचना प्रौद्योगिकी कर्मियों द्वारा उचित साख के साथ या तो आपके कारण परिश्रम का संचालन करें या योग्य बाहरी सलाहकारों द्वारा।

अंतिम विचार के रूप में, डेटा सुरक्षा उल्लंघनों से जुड़ी लागतों के खिलाफ बीमा खरीदना संभव है। ऐसी लागतों में क्रेडिट कार्ड नेटवर्क (जैसे वीज़ा और मास्टरकार्ड) द्वारा लगाए गए जुर्माने और जुर्माने शामिल हैं, साथ ही असफलताओं के लिए कार्ड जारीकर्ता (मुख्य रूप से बैंकों, क्रेडिट यूनियनों और प्रतिभूति फर्मों) पर लगाए गए खर्च और डेबिट कार्ड को रद्द करना।, आपकी कंपनी द्वारा किए गए उल्लंघनों के कारण नए लोगों को जारी करना और कार्ड के सदस्यों को पूरी तरह से जारी करना, वे खर्च जो वे इस तरह आपकी कंपनी को वापस चार्ज करने का प्रयास करेंगे।

इस तरह के बीमा को कभी-कभी भुगतान प्रसंस्करण फर्मों द्वारा प्रस्तुत किया जा सकता है, साथ ही साथ बीमा कंपनियों से सीधे उपलब्ध कराया जा सकता है। ऐसी नीतियों पर बारीक प्रिंट विस्तृत किया जा सकता है, इसलिए ऐसे बीमा खरीदने के लिए बहुत अधिक देखभाल की आवश्यकता होती है।

मुख्य स्रोत: "डेटा उल्लंघनों को छोड़ना," फोर्ब्स, 7/18/2011.


दिलचस्प लेख

बायोमेडिकल इंजीनियर नौकरी विवरण: वेतन, कौशल और अधिक

बायोमेडिकल इंजीनियर नौकरी विवरण: वेतन, कौशल और अधिक

बायोमेडिकल इंजीनियर चिकित्सा के साथ विज्ञान और गणित के अपने ज्ञान को जोड़ते हैं। बायोमेडिकल इंजीनियरों की शिक्षा, कौशल, वेतन, और बहुत कुछ के बारे में जानें।

सेना एमओएस 68 डी ऑपरेटिंग रूम विशेषज्ञ

सेना एमओएस 68 डी ऑपरेटिंग रूम विशेषज्ञ

अमेरिकी सेना की नौकरी MOS 68D ऑपरेटिंग रूम विशेषज्ञ को सेना चिकित्सा सुविधाओं में ऑपरेटिंग कमरे में सर्जिकल और नर्सिंग स्टाफ की सहायता करने का काम सौंपा जाता है।

बिर्च क्रीक के साथ काम पर घर प्रतिलेखन नौकरियां

बिर्च क्रीक के साथ काम पर घर प्रतिलेखन नौकरियां

बिर्च क्रीक कम्युनिकेशंस की प्रोफाइल (पूर्व में क्लार्क फोर्क) कानूनी और कॉर्पोरेट होम ट्रांसक्रिप्शन नौकरियों के लिए वेतन और आवेदन प्रक्रिया की जानकारी देती है।

ब्लॉगिंग और सोशल मीडिया नीति का नमूना

ब्लॉगिंग और सोशल मीडिया नीति का नमूना

यदि आपको एक नमूना सामाजिक मीडिया नीति की आवश्यकता है, ताकि आप अपने व्यवसाय के लिए समझ में आने वाले एक को विकसित कर सकें, तो यहां एक अनुशंसित नीति है जिसका आप उपयोग कर सकते हैं।

संगीत उद्योग में कंबल लाइसेंस

संगीत उद्योग में कंबल लाइसेंस

जब संगीत किसी रेडियो स्टेशन या किसी स्थान पर बजाया जाता है, तो इसका कारण यह है कि आउटलेट में एक कंबल लाइसेंस होता है। यहां बताया गया है कि संगीत उद्योग में यह कैसे काम करता है।

ब्लॉक प्रारूप शैली कवर पत्र टेम्पलेट

ब्लॉक प्रारूप शैली कवर पत्र टेम्पलेट

पत्र के प्रत्येक अनुभाग में क्या शामिल करना है, और इसे कैसे भेजें, इस बारे में जानकारी के साथ एक ब्लॉक प्रारूप कवर पत्र के लिए एक टेम्पलेट देखें।