Free Shipping on orders more than $100 Shop Now
CAD

सुरक्षा नीति

कंपनी साइबर सुरक्षा नीति टेम्पलेट

यह कंपनी साइबर सुरक्षा नीति टेम्पलेट आपकी कंपनी की आवश्यकताओं के अनुरूप तैयार है और इसे आपकी रोजगार नीतियों को स्थापित करने के लिए एक प्रारंभिक बिंदु माना जाना चाहिए।

नीति संक्षिप्त एवं उद्देश्य

हमारी कंपनी की साइबर सुरक्षा नीति हमारे डेटा और प्रौद्योगिकी बुनियादी ढांचे की सुरक्षा को संरक्षित करने के लिए हमारे दिशानिर्देशों और प्रावधानों की रूपरेखा तैयार करती है।

जानकारी एकत्र करने, संग्रहीत करने और प्रबंधित करने के लिए हम जितना अधिक प्रौद्योगिकी पर भरोसा करते हैं, हम गंभीर सुरक्षा उल्लंघनों के प्रति उतने ही अधिक संवेदनशील होते जाते हैं। मानवीय त्रुटियाँ, हैकर के हमले और सिस्टम की खराबी से बड़ी वित्तीय क्षति हो सकती है और हमारी कंपनी की प्रतिष्ठा खतरे में पड़ सकती है।

इस कारण से, हमने कई सुरक्षा उपाय लागू किए हैं। हमने ऐसे निर्देश भी तैयार किए हैं जो सुरक्षा जोखिमों को कम करने में मदद कर सकते हैं। हमने इस नीति में दोनों प्रावधानों को रेखांकित किया है।

दायरा

यह नीति हमारे सभी कर्मचारियों, ठेकेदारों, स्वयंसेवकों और हमारे सिस्टम और हार्डवेयर तक स्थायी या अस्थायी पहुंच रखने वाले किसी भी व्यक्ति पर लागू होती है।

नीति तत्व

गोपनीय डेटा

गोपनीय डेटा गुप्त और मूल्यवान है. सामान्य उदाहरण हैं:

  • अप्रकाशित वित्तीय जानकारी
  • ग्राहकों/साझेदारों/विक्रेताओं का डेटा
  • पेटेंट, सूत्र या नई प्रौद्योगिकियाँ
  • ग्राहक सूचियाँ (मौजूदा और संभावित)

सभी कर्मचारी इस डेटा की सुरक्षा करने के लिए बाध्य हैं। इस नीति में, हम अपने कर्मचारियों को सुरक्षा उल्लंघनों से बचने के निर्देश देंगे।

व्यक्तिगत और कंपनी उपकरणों को सुरक्षित रखें

जब कर्मचारी कंपनी के ईमेल या खातों तक पहुंचने के लिए अपने डिजिटल उपकरणों का उपयोग करते हैं , तो वे हमारे डेटा में सुरक्षा जोखिम पैदा करते हैं। हम अपने कर्मचारियों को सलाह देते हैं कि वे अपने व्यक्तिगत और कंपनी द्वारा जारी कंप्यूटर, टैबलेट और सेल फोन दोनों को सुरक्षित रखें। वे ऐसा कर सकते हैं यदि वे:

  • सभी डिवाइस को पासवर्ड से सुरक्षित रखें।
  • संपूर्ण एंटीवायरस सॉफ़्टवेयर चुनें और अपग्रेड करें।
  • सुनिश्चित करें कि वे अपने उपकरणों को खुला या लावारिस न छोड़ें।
  • ब्राउज़र और सिस्टम के सुरक्षा अपडेट मासिक रूप से या अपडेट उपलब्ध होते ही इंस्टॉल करें।
  • केवल सुरक्षित और निजी नेटवर्क के माध्यम से कंपनी खातों और सिस्टम में लॉग इन करें।

हम अपने कर्मचारियों को यह भी सलाह देते हैं कि वे अन्य लोगों के उपकरणों से आंतरिक सिस्टम और खातों तक पहुंचने या अपने स्वयं के उपकरणों को दूसरों को उधार देने से बचें।

जब नए कर्मचारियों को कंपनी द्वारा जारी उपकरण प्राप्त होंगे तो उन्हें इसके लिए निर्देश प्राप्त होंगे:

  • [ डिस्क एन्क्रिप्शन सेटअप ]
  • [ पासवर्ड प्रबंधन उपकरण सेटअप ]
  • [ एंटीवायरस/एंटी-मैलवेयर सॉफ़्टवेयर की स्थापना ]

उन्हें अपने उपकरणों की सुरक्षा के लिए निर्देशों का पालन करना चाहिए और यदि उनके कोई प्रश्न हों तो हमारे [ सुरक्षा विशेषज्ञों/नेटवर्क इंजीनियरों ] से संपर्क करें।

ईमेल सुरक्षित रखें

ईमेल अक्सर घोटाले और दुर्भावनापूर्ण सॉफ़्टवेयर (उदाहरण के लिए वर्म्स) होस्ट करते हैं। वायरस संक्रमण या डेटा चोरी से बचने के लिए, हम कर्मचारियों को निर्देश देते हैं:

  • जब सामग्री पर्याप्त रूप से स्पष्ट न हो तो अटैचमेंट खोलने और लिंक पर क्लिक करने से बचें (उदाहरण के लिए "यह वीडियो देखें, यह अद्भुत है।")
  • क्लिकबेट शीर्षकों पर संदेह रखें (उदाहरण के लिए पुरस्कार, सलाह की पेशकश।)
  • यह सुनिश्चित करने के लिए कि जिन लोगों से उन्हें संदेश प्राप्त हुआ है, उनके ईमेल और नाम की जाँच करें कि वे वैध हैं।
  • विसंगतियों या उपहारों की तलाश करें (उदाहरण के लिए व्याकरण की गलतियाँ, बड़े अक्षर, विस्मयादिबोधक चिह्नों की अत्यधिक संख्या।)

यदि कोई कर्मचारी आश्वस्त नहीं है कि उन्हें प्राप्त ईमेल सुरक्षित है, तो वे हमारे [ आईटी विशेषज्ञ ] से संपर्क कर सकते हैं।

डेटा सुरक्षित रूप से स्थानांतरित करें

डेटा स्थानांतरित करने से सुरक्षा जोखिम उत्पन्न होता है। कर्मचारियों को चाहिए:

  • जब तक आवश्यक न हो संवेदनशील डेटा (जैसे ग्राहक जानकारी, कर्मचारी रिकॉर्ड) को अन्य उपकरणों या खातों में स्थानांतरित करने से बचें। जब ऐसे डेटा के बड़े पैमाने पर स्थानांतरण की आवश्यकता होती है, तो हम कर्मचारियों से हमारे [ सुरक्षा विशेषज्ञों ] से मदद मांगने का अनुरोध करते हैं।
  • गोपनीय डेटा को कंपनी नेटवर्क/सिस्टम पर साझा करें, न कि सार्वजनिक वाई-फ़ाई या निजी कनेक्शन पर।
  • सुनिश्चित करें कि डेटा प्राप्तकर्ता उचित रूप से अधिकृत लोग या संगठन हैं और उनके पास पर्याप्त सुरक्षा नीतियां हैं।
  • घोटालों, गोपनीयता उल्लंघनों और हैकिंग प्रयासों की रिपोर्ट करें

हमारे [ आईटी विशेषज्ञों/नेटवर्क इंजीनियरों ] को घोटालों, उल्लंघनों और मैलवेयर के बारे में जानने की जरूरत है ताकि वे हमारे बुनियादी ढांचे की बेहतर सुरक्षा कर सकें। इस कारण से, हम अपने कर्मचारियों को कथित हमलों, संदिग्ध ईमेल या फ़िशिंग प्रयासों की रिपोर्ट यथाशीघ्र अपने विशेषज्ञों को देने की सलाह देते हैं। हमारे [ आईटी विशेषज्ञों/नेटवर्क इंजीनियरों ] को तुरंत जांच करनी चाहिए, समस्या का समाधान करना चाहिए और आवश्यकता पड़ने पर कंपनीव्यापी अलर्ट भेजना चाहिए।

हमारे सुरक्षा विशेषज्ञ कर्मचारियों को घोटाले वाले ईमेल का पता लगाने के बारे में सलाह देने के लिए जिम्मेदार हैं। हम अपने कर्मचारियों को किसी भी प्रश्न या चिंता के लिए उन तक पहुंचने के लिए प्रोत्साहित करते हैं।

आत्मीयता जिया

Compare0

              Terms & Conditions

              Demati supplies products listed on the Demati, and Demati websites, and in our stores under the following Terms and Conditions. Please read these Terms and Conditions, and our Privacy and Cookie Policies carefully before using any of our websites, or ordering from us.

              The Terms and Conditions apply to your use of any Demati website and to any products you purchase from them; regardless of how you access the website, including any technologies or devices where our website is available to you at home, on the move or in store

              We reserve the right to update these Terms and Conditions at any time, and any updates affecting you or your purchases will be notified to you, by us in writing (via email), and on this page.

              The headings in these Conditions are for convenience only and shall not affect their interpretation.

              We recommend that you print and keep a copy of these Terms and Conditions for your future reference...