سÙا - غابة اÙ٠ع٠Ùرة تÙاج٠خطر اÙاÙدثار
کاروباریوں کے پاس سرور، سٹوریج arrays، یا بیک اپ میڈیا پر ذخیرہ کردہ سنجیدہ اور خفیہ ڈیٹا کے گیگابایٹس پر گائیبائٹس ہیں. ان کمپنیوں کو اس ڈیٹا کی حفاظت اور غیر مجاز رسائی کو روکنے کے لئے انفارمیشن سیکیورٹی پیشہ ور افراد کی مہارت پر انحصار کرتا ہے. سوال، اگرچہ، "معلومات سیکورٹی پیشہ ور افراد سے سنجیدہ اور رازداری کے اعداد و شمار کی حفاظت کون ہے؟"
سائبر آک سافٹ ویئر پریس رہائی کی وضاحت کرتا ہے "سروے سے پتہ چلتا ہے کہ 67 فیصد جواب دہندگان نے ان معلومات کو تسلیم کیا ہے جو ان کے کردار سے متعلق نہیں تھے. جب اس سے پوچھا گیا کہ کون سی محکمہ اس سے زیادہ امکانات کا سامنا کرنا پڑتا ہے اور خفیہ معلومات کو دیکھتا ہے تو، نصف سے زیادہ (54 فیصد) ممکنہ طور پر گروپ کی طاقت اور تنظیم بھر میں ایک سے زیادہ نظام کے انتظام کے لئے گروپ کی طاقت اور وسیع ذمہ داری کا امکان ہے. "
جواب دہندگان میں ایک واضح چوٹی - 33 سے فی صد تک 41 فی صد - حساس یا خفیہ معلومات پر snoop کرنے کے لئے انتظامی پاس ورڈوں کو غلط کرنے کا اعتراف کرتے ہیں انہیں انہیں تک رسائی حاصل نہیں ہونا چاہئے. ریاستہائے متحدہ کے منتظمین نے کسٹمر ڈیٹا بیس میں سب سے زیادہ دلچسپی لگائی ہے، جبکہ برطانیہ کے آئی ٹی منتظمین کو ایچ ایچ آر ریکارڈوں کی جانچ پڑتال کی زیادہ امکان ہوتی ہے.
سروے کے جواب میں آئی ٹی ایڈمنسٹریٹرز نے تسلیم کیا ہے کہ تنظیموں کو امتیازی سلوک کی نگرانی کے لئے مزید کوششیں لگ رہی ہیں غیر مجاز snooping تک رسائی اور روک تھام. تاہم، آئی ٹی ایڈمنسٹریٹرز اور انفارمیشن سیکورٹی پیشہ افراد کو یقین ہے کہ وہ انتخاب کرتے ہیں تو وہ ان کنٹرول کو ضائع کرسکتے ہیں. اچھی خبر یہ ہے کہ جواب دہندگان کا فیصد یہ محسوس کرتا ہے کہ وہ نیٹ ورک پر 77 فیصد اور 61 فیصد سے گزر چکے ہیں، ان کے اعمال کی نگرانی کرنے کی کوششیں کر سکتے ہیں.
جب دوسرے مطالعے اور سروے کے ساتھ مل کر، نتائج کے تحفظ کے لئے ایک بجائے بلیک تصویر پینٹ اندرونی حملوں اور غیر مجاز رسائی کے خطرے سے متعلق معلومات. ابتدائی 2009 میں ایک پانون مین انسٹی ٹیوٹ سروے نے بتایا کہ "تقریبا 60 فیصد ملازمین جو ملازمت چھوڑنے یا گزشتہ سال سے باہر جانے کے لئے کہا گیا تھا وہ کمپنی کے کسی بھی شکل کو چرا دیا."
2008 میں ایک کمپوائور مطالعہ کا پتہ چلا کہ ایک فیصد سے کم اعداد و شمار کے خلاف ورزیوں کا بیرونی ہیکرز کا کام تھا، جبکہ غفلت (یا بدسورت) اندرونی طور پر اعداد و شمار کی خلاف ورزی کے واقعات کے تین چوتھائیوں کا سبب تھا.
سائبر آک کے ایگزیکٹو نائب صدر امریکہ اور کارپوریٹ ڈویلپمنٹ آدم بوسن نے تبصرہ کیا کہنے کے لئے پریس ریلیز میں، "جب ہم اس انسانی فطرت کو سمجھتے ہیں اور چپکے کی خواہش کبھی بھی ایسا ہی نہیں کرسکتے ہیں، ہم مکمل طور پر کنٹرول کرسکتے ہیں، ہمیں دل لینا چاہئے کہ کم از کم ایسا کرنے کے لۓ تلاش کر رہے ہیں. تنظیموں کے اندر استحکام حاصل کرنے کے حقوق کو بہتر بنانے اور نگرانی کرنے کے لئے. اضافہ میں اندرونی خرابی کے ساتھ، کارروائی کرنے کا وقت پہلے ہی منظور ہو چکا ہے اور کمپنیوں کو انتباہات کی ضرورت ہے. "
IT ڈیمسٹریٹر اور انفارمیشن سیکیورٹی پیشہ ور - کم سے کم جو اخلاقی ریشہ اور اخلاقی نوعیت کے ساتھ ان کے اپنے بدترین دشمن نہیں ہیں - اس بات سے آگاہ ہونا چاہئے کہ بیرونی خطرات سے پتہ چلنے اور روکنے کے لئے اندرونی خطرہ بہت زیادہ ہے. کاروبار کو حساس اعداد و شمار کے لئے استحکام حاصل کرنے اور اندرونی خطرے کے خلاف محافظ کی نگرانی کے لئے جگہوں میں کنٹرول ڈالنے کی ضرورت ہے.
آپ ٹونی اس کے فیس بک کے صفحے پر پر پیروی کر سکتے ہیں، یا [email protected] پر ای میل کے ساتھ ان سے رابطہ کریں. وہ ٹویٹس بھی Tony_BradleyPCW.
نیٹ ورک حاصل کریں - لیکن نیٹ ورک ایڈمن؟ نیٹ ورک جادو پرو

اپنے شاندار کاروباری نیٹ ورک کا نظم و ضبط کا نظم کریں اور اس شاندار پروگرام کے ساتھ نمٹنے کی کوشش کریں.
آئی ای سی آئی ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس آئی ایس ایس آئی ایس ایس ایس اے ایس ایس ای ایس ایس ایس ایس ایس کی ضرورت ہے.

نیویارک ایسوسی ایشن نے اس مڈینج اسٹوریج لائن کو ایک نیا آئی ایس ایس ایس آئی ایس کے ذریعہ میسڈائز اسٹوریج کی ضروریات کے ساتھ کمپنیوں کے مقصد کے ساتھ بڑھایا ہے.
ونڈوز 10 کے لئے مفت نیٹ ورک سکینر کے آلے کے لئے ایک مفت نیٹ ورک سکینر کا آلہ؛ SoftPerfect نیٹ ورک سکینر ونڈوز 10/8/7 کے لئے ایک مفت نیٹ ورک سکینر کا آلہ ہے. نیٹ ورک آئی پی سکینر اور اسکرین کے پاس بہت مفید خصوصیات ہیں. اسے مفت ڈاؤن لوڈ کریں.

اگر آپ گھر میں یا دفتر میں ایک چھوٹے سے نیٹ ورک کا انتظام کرتے ہیں تو مجھے یقین ہے کہ آپ کو IP پتے، میک پتے، ممکنہ خطرات کے لۓ آپ کے نیٹ ورک پر آلات کو نظر رکھنا ضروری ہے. ٹھیک ہے، یہ ایک چھوٹا سا آلہ ہے جو آپ کے لئے یہ سب کچھ اور کرسکتا ہے.