کام کی جگہ میں پہننے والی ٹیکنالوجی کو بچانے کے لئے 3 تجاویز

کام کی جگہ میں پہننے والی ٹیکنالوجی کو بچانے کے لئے 3 تجاویز
پہننے والی انٹرپرائز اس انٹرپرائز میں آ رہے ہیں کہ آیا ہم اس کے لئے تیار ہیں یا نہیں. یہ نئی صارفین کی رجحانات اکثر فٹنس بینڈ اور اسمارٹ شوز، گوگل شیشے اور ہماری انگلیوں پر یہاں تک کہ بجتی ہے. یہ سمجھتا ہے کہ ہماری جانوں کا ایک لازمی حصہ بن گیا ہے. یہ آلات صرف اسمارٹ فونز کے قدرتی توسیع کے طور پر کام کرسکتے ہیں جو ہم پہلے سے ہی باقاعدگی سے استعمال کرتے ہیں، لیکن وہ مزید قدرتی طریقوں میں معلومات فراہم کرنے اور جمع کرنے کے لئے بھی تیار نہیں ہیں.

پہننے والی انٹرپرائز اس انٹرپرائز میں آ رہے ہیں کہ آیا ہم اس کے لئے تیار ہیں یا نہیں. یہ نئی صارفین کی رجحانات اکثر فٹنس بینڈ اور اسمارٹ شوز، گوگل شیشے اور ہماری انگلیوں پر یہاں تک کہ بجتی ہے.

یہ سمجھتا ہے کہ ہماری جانوں کا ایک لازمی حصہ بن گیا ہے. یہ آلات صرف اسمارٹ فونز کے قدرتی توسیع کے طور پر کام کرسکتے ہیں جو ہم پہلے سے ہی باقاعدگی سے استعمال کرتے ہیں، لیکن وہ مزید قدرتی طریقوں میں معلومات فراہم کرنے اور جمع کرنے کے لئے بھی تیار نہیں ہیں.

جیسا کہ BYOD کے ساتھ، پہننے والی ٹیکنالوجی کے ظہور اس کے ساتھ لاتا ہے نئی سلامتی کے خطرات اور خطرات. ان میں سے ہر ایک منسلک آلات حساس ڈیٹا حاصل کرنے کے لئے ہیکرز کے لئے ایک ممکنہ رسائی پوائنٹ کی نمائندگی کرتا ہے. میری رائے میں، پہننے والی چیزوں کو انٹرنیٹ کی چیزیں (آئی ٹی) کے درمیان بدترین سلامتی کے مسائل کا سامنا کرنا پڑتا ہے، کیونکہ ان میں سب سے زیادہ ذاتی ڈیٹا شامل ہوتا ہے.

ذیل میں حساس ذاتی اور کارپوریٹ ڈیٹا کو پہننے کے قابل ٹیکنالوجی بی بی ڈی کے ابھرتی ہوئی دور میں محفوظ رکھا جاتا ہے، یا اپنا اپنا پہننے قابل بنانا:

1. دیئے گئے اعداد و شمار کے لۓ نہ لیں.

اسمارٹ فونز، گولیاں، پہلوؤں اور دیگر منسلک آلات اضافی معلومات کی میزبان جمع کر رہے ہیں جو صارفین اور کارپوریشنز کو خطرے میں ڈال سکتے ہیں. مثال کے طور پر، GPS لاگ ان، آپ کو کہاں کام کرنا پڑتا ہے، جہاں آپ اپنے بچوں کو اسکول سے لے جاتے ہیں، جس میں اے ٹی ایمز نے آپ کو روکا اور آپ کے طبی کلینکوں کا دورہ کیا.

شناخت چور اور بلیک میلرز جو آپ کی کمپنی کی معلومات میں بصیرت حاصل کرنا چاہتے ہیں، آپ کا بینک اکاؤنٹ اور آپ کے میڈیکل ریکارڈز آپ کی قابل قدر معلومات کو تلاش کرنے کے لئے اپنے لباس پہننے والے آلات کو ہیک کرسکتے ہیں. مزید برآں، پہننے والی آلے میں ٹریکنگ کی معلومات صرف اسٹاکرز کے لئے مفید نہیں ہے. یہ بھی حریفوں کے ذریعہ اس کو استعمال کرنے کے لۓ استعمال کیا جا سکتا ہے کہ وہ گاہکوں، وینڈرز، شراکت داروں اور سرمایہ کاروں کے ساتھ آپ ملاقات کریں. یہ تسلیم کرتے ہیں کہ تمام اعداد و شماروں میں یہ ہے کہ یہ محفوظ ہاتھوں میں رہتا ہے اس بات کا یقین کرنے میں پہلا قدم ہے.

متعلقہ: پہننے کے طور پر پہننے گرم، یہ 6 انڈسٹریوں کو سرمایہ کاری کرنے کے لئے تیار ہیں

2. اسٹوریج پر مادہ کا انتخاب کریں.

آج کے غالب موبائل آپریٹنگ سسٹم گزشتہ چند سالوں میں آج تک زیادہ صارف دوست بن گئے ہیں. ایپل، گوگل اور مائیکروسافٹ نے تمام عالمی معیار کے موبائل صارف کے تجربات کو فراہم کی ہے جو کہ پہلے سے کہیں زیادہ طاقت اور آزادی فراہم کرتی ہے، سیکورٹی بمقابلہ کے استعمال میں اضافہ اور rdquo؛ آئی ٹی کی بات چیت کے سب سے آگے تجارت سے تجارت. دریں اثنا، بہت سے کاروباری اداروں کے دفتر کے باہر اس کارکن کے اس جدید اور طاقتور توسیع کے ساتھ جدوجہد کرنے کے لئے جدوجہد کرتے ہیں.

فلپ کی طرف، صارفین کو یہ تسلیم کرنا شروع ہو چکا ہے کہ ایک عظیم صارف انٹرفیس واحد ضرورت نہیں ہے- سیکورٹی اور رازداری بس کے طور پر بن گئے ہیں. 2014 کے ایک مطالعہ میں، امریکی کثیر مقصدی کارپوریشن فارٹینیٹ نے محسوس کیا کہ اس کے جواب دہندگان کے 70 فی صد ہیں & ldquo؛ انتہائی تشویش اور rdquo؛ یا & ldquo؛ کچھ حساس اور rdquo؛ ڈیٹا بیس کے بارے میں یا سنجیدگی سے متعلق ذاتی اعداد و شمار کے بارے میں سمجھا جاتا ہے.

لباس کی پہلی لہر انٹرپرائز کے لئے ڈیزائن نہیں کیا گیا تھا، یہ صارفین کی ٹیکنالوجی کاروباری سیکورٹی کے لئے ایک اہم خطرہ بناتا ہے.

ہم اب دیکھ رہے ہیں دوسری دوسری لہر ہے پیداواری نقل و حرکت کے لئے انٹرپرائز کارکنوں کو زیادہ بہتر اور زیادہ فائدہ. امید ہے کہ، اس کا مطلب یہ ہے کہ ان میں زیادہ طاقتور سیکورٹی خصوصیات بنائے جائیں گے، لیکن تمام امکانات میں انہیں سیکورٹی میں نسبتا اضافہ کے بغیر حساس ڈیٹا تک رسائی حاصل ہوگی. کارپوریٹ معلومات محفوظ رکھنے کے لۓ، کمپنیوں کو مینوفیکچررز کی طرف سے فراہم کی گئی فعالیت کی تکمیل کرتے ہوئے اختتام صارفین کو سب سے مناسب اثاثوں کی حفاظت کرنا ضروری ہے.

متعلقہ: کام کی جگہ میں پہننے والی گاڑیوں کی مستقبل کو دیکھ کر

3. ایک کنٹینرائزیشن نقطہ نظر کا استعمال کریں.

موبائل آپریٹنگ سسٹم ڈیزائن کی طرف سے لکی ہے کیونکہ وہ ڈیٹا کو ایک اپلی کیشن سے دوسرے میں منتقل کرنا آسان بناتے ہیں، ایک آلہ اور دوسرا ایک اور صارف کو. اس آسانی کے استعمال میں سیکورٹی کے لحاظ سے گہرے اثرات موجود ہیں کیونکہ کسی چیز کا استعمال کرتے ہوئے جو ناقابل یقین حد تک قائم کرنے کے لئے آسان ہے اور اس کا مطلب یہ ہے کہ اعداد و شمار کی نقل پر بہت کم کنٹرول موجود ہے. کاروباری اداروں کے لئے، اگر ملازمتوں کو کام کے مقاصد کے لئے غیر معمولی آلات کو کام کی جگہ میں لائے تو یہ ایک سیکورٹی مسئلہ بن سکتا ہے.

انٹرپرائز کے اعداد و شمار کو الگ الگ، خفیہ کردہ کنٹینرز میں سمارٹ آلات پر رکھنے کے لۓ اس کو کنٹرول کرنے کے لئے ممکن بنایا گیا ہے کہ ڈیٹا کہاں اگلے. پالیسیوں کو اس جگہ میں ڈال دیا جا سکتا ہے جس میں پہننے والی آلات جوڑنے کے لۓ الارٹس کے بہاؤ کو کنٹرول کیا جاسکتا ہے اور اطلاقات کے درمیان ڈیٹا کے بہاؤ کو کنٹرول کرنا.

مثال کے طور پر، آئی ٹی ڈیپارٹمنٹ ای میل مضامین کی اجازت دیتا ہے یا یاد دہانیوں سے ملنے کے لئے کسی بھی اسمارٹ ویو کو بھیج سکتا ہے لیکن اسمارٹ ویو پر ای میلز یا دفتری دستاویزات تک مکمل رسائی کی اجازت نہیں ہے.

کسی بھی موبائل ٹیکنالوجی کو محفوظ بنانے کے لئے، اداروں کو ایک کنٹینرائزیشن نقطہ نظر کو اپنانے کی ضرورت ہے جہاں کارپوریٹ ڈیٹا ذاتی ڈیٹا سے الگ ہوجائے اور محفوظ ہو. گارٹنر کے مطابق، اسمارٹ ویزز 2016 تک 40 فی صد صارفین کی کلائی واؤر آلات بنائے گی. صرف ایک سال پہلے ہی سب سے اوپر 10 اسمارٹ فون کے فروغ میں صرف دو پہناواری جگہ تھی، آج 10 دس اسمارٹ فون کے فروشوں میں سے کوئی بازار داخل ہوگئی ہے.

پہننے والی ٹیکنالوجی بڑھتی ہوئی ہے، اور جیسے ہی ہم نے BYOD کو دیکھا، کارکنوں کو کارکردگی بڑھانے کے لئے کام کرنے کے لئے پہننے والے آلات لانے کے لئے جاری رکھیں گے. بہت سارے کاروباری اداروں کو صرف ان کی مجموعی موبائل حکمت عملی اور پالیسیوں کی منصوبہ بندی اور ان پر عمل درآمد کر رہے ہیں جو کارپوریٹ اعداد و شمار کی حفاظت کو یقینی بناتے ہیں، اور پہننے والے اس بحث کے ایک حصہ ہونا لازمی ہے.

متعلقہ: احساسات پریشانی؟ یہ موڑنے والا گیجٹ آپکے کشیدگی کو چیک میں رکھنے میں مدد کرسکتا ہے.