ایک موثر IT رسک اسسمنٹ کا انعقاد کیسے کریں۔

ماخذ نوڈ: 997094

ابھی تک، متعدد کاروبار اپنے کاموں کو ہموار کرنے کے لیے کمپیوٹنگ ٹیکنالوجی کا استعمال کرتے ہیں۔ اور غالباً، آپ ان میں سے ایک ہیں۔ ایمانداری سے، انفارمیشن ٹیکنالوجی نے کاروباری عمل کو آسان اور قابل انتظام بنا دیا ہے۔ یہ تصور کرنا مشکل ہے کہ آئی ٹی کے بغیر کام کی جگہ کیسی ہوگی۔ لیکن ان فوائد کے باوجود جو آپ حاصل کرتے ہیں، اس کے خطرات کا منصفانہ حصہ ہے۔ اس طرح، آپ کو یہ جاننے کی ضرورت ہے کہ اپنے کاروبار کے لیے ایک موثر IT رسک اسسمنٹ کیسے کریں۔ پیروی کرنے کے اقدامات یہ ہیں:

اپنے اثاثوں کی فہرست بنائیں

سب سے پہلے اور سب سے اہم بات، آپ کو یہ جاننے کی ضرورت ہے کہ آپ کو کس کاروباری جائیداد کو IT اثاثوں کے طور پر درجہ بندی کرنا چاہیے۔ یہاں کچھ سب سے زیادہ عام ہیں:

  • ڈیسک ٹاپ کمپیوٹر
  • لیپ ٹاپ
  • سرور یونٹس
  • اسمارٹ فونز
  • سیل فونز
  • پروجیکٹر
  • پرنٹرز
  • راوٹرز
  • سکینر
  • سافٹ ویئر کی
  • ٹیلی فون سسٹمز
  • مستقل بجلی کی فراہمی
  • سوئچ بورڈ
  • وائرلیس کارڈز
  • متن، آڈیو، ویڈیو، اور تصویری فائلیں۔
  • لائسنس یافتہ پروگرام

پھر، ان اثاثوں میں سے ہر ایک کے لیے، درج ذیل متعلقہ معلومات کو نوٹ کریں:

  • اعلی صارف
  • امدادی عملہ
  • آپ کے کاروباری اہداف کو پورا کرنے میں ان کا مقصد
  • فنکشنل ضروریات
  • سیکیورٹی کنٹرولز
  • انٹرفیس
  • کاروبار کے لیے تنقید

یہ معلومات آپ کے خطرے کی تشخیص کے پس منظر اور بنیاد کے طور پر کام کرتی ہے۔ ایک جامع فہرست بنا کر، آپ کو اندازہ کرنے کے لیے صحیح اجزاء معلوم ہوتے ہیں۔

2. دھمکیوں کا تجزیہ کریں۔

آپ خطرات کو کسی بھی چیز کے طور پر دیکھ سکتے ہیں جو آپ کے IT سسٹم کے ہارڈ ویئر کے اجزاء کو جسمانی طور پر نقصان پہنچا سکتا ہے یا آپ کے سافٹ ویئر کی فعالیت کو بدنیتی سے موافقت کر سکتا ہے۔ آئی ٹی سسٹمز کے لیے کچھ انتہائی بدنام زمانہ خطرات یہ ہیں:

  • ہارڈ ویئر کی خرابی۔: خطرات کا تجزیہ کرتے ہوئے، کچھ بنیادی چیزوں کو نظر انداز نہ کریں جیسے کوئی ملازم اپنے لیپ ٹاپ کی بورڈ پر کافی پھینک رہا ہے۔ اس طرح کا حادثہ لیپ ٹاپ کو ناقابل استعمال بنا سکتا ہے۔ اس کے علاوہ، کچھ آلات خاموشی سے کام کرنا بند کر سکتے ہیں۔ شاید ان کے سرکٹری کو پہنچنے والے نقصان کی وجہ سے۔ یہ خاص طور پر سچ ہے اگر وہ بوڑھے ہیں۔
  • فطری طور پر ڈئساسٹر: سیلاب، سمندری طوفان، زلزلے، طوفان، اور جنگل کی آگ جیسی آفات آپ کے کاروباری احاطے کے ارد گرد واقع ہو سکتی ہیں اور آپ کے IT سسٹم کو غیر فعال کر سکتی ہیں۔ ان لوگوں کو نوٹ کریں جو آپ کے علاقے میں سب سے زیادہ پائے جاتے ہیں اور ان کے لیے تیاری کریں۔
  • سائبر کی دھمکیاں: جب بھی کوئی IT رسک اسیسمنٹ کا تذکرہ کرتا ہے تو شاید پہلی چیز جو آپ کے ذہن میں آتی ہے وہ سائبر سیکیورٹی حملے ہیں۔ درحقیقت، آپ کے پاس احتیاط برتنے کی ایک وجہ ہے۔ سائبر خطرات تیزی سے بڑھ رہے ہیں، اور جلد ہی کسی بھی وقت کم ہونے کا کوئی اشارہ نہیں ہے۔ اگر آپ کے آئی ٹی ماہرین تازہ ترین سائبر خطرات سے زیادہ واقف نہیں ہیں، تو آپ شاید کسی کی خدمات حاصل کرنا چاہیں سائبر سیکورٹی کمپنی آپ کے لیے خطرے کا تجزیہ کرنے کے لیے۔ وہ دھمکیوں پر غور کریں گے جیسے:
    • اسپیئر فشنگ: وہ کمپنیاں جنہیں آپ جانتے ہیں اور جن پر آپ بھروسہ کرتے ہیں وہ آپ کو خفیہ معلومات ظاہر کرنے کے لیے ای میلز بھیج سکتے ہیں۔
    • وائرس: بدنیتی پر مبنی افراد آپ کے کمپیوٹر پر وائرس بھیج سکتے ہیں اور آپ کی فائلوں کو اس طرح خراب کر سکتے ہیں کہ آپ ان تک مزید رسائی حاصل نہیں کر سکتے۔
    • سروس کی تقسیم شدہ انکار: ransomware کی طرح، ہیکرز آپ کے IT سسٹم کو غیر فعال کر سکتے ہیں کیونکہ وہ ڈیٹا چوری کرتے ہیں یا آہستہ آہستہ نقصان پہنچاتے ہیں۔
    • پاس ورڈ حملے: سائبر کرائمینز اہم آن لائن پلیٹ فارمز پر آپ کا پاس ورڈ حاصل کرنے اور معلومات چوری کرنے کے لیے لاگ ان کرنے کے لیے تمام ذرائع استعمال کرتے ہیں۔
    • اعلی درجے کی مستقل دھمکیاں: مچھلی والے افراد آپ کے IT سسٹم تک غیر مجاز رسائی حاصل کر سکتے ہیں اور طویل عرصے تک ان کا پتہ نہیں چلا سکتے۔ اس مدت کے دوران، وہ بہت ساری معلومات چرا سکتے ہیں اور اسے اپنے مفادات کے لیے استعمال کر سکتے ہیں۔
    • ransomware کے: ہیکرز اہم کمپیوٹر سسٹم تک رسائی کو روک سکتے ہیں۔ جب تک آپ ادا نہیں کرتے وہ رقم کی رقم جو وہ چاہتے ہیں۔
    • اندرونی دھمکیاں: آپ کے آس پاس کے لوگ آپ کے پہلے نمبر کے دشمن ہو سکتے ہیں۔ کیا آپ نے کبھی اس کے بارے میں سوچا ہے؟ آپ کے ملازمین کو عام طور پر آپ کے پاس موجود تمام ڈیٹا تک رسائی حاصل ہوتی ہے۔ اگر وہ برے لوگوں کے ساتھ تعاون کرنے اور معلومات کو لیک کرنے کا فیصلہ کرتے ہیں، تو وہ کسی مشکل کا سامنا کیے بغیر ایسا کر سکتے ہیں۔ 

گھر میں کام کرنے والے نظام کے پیش نظر اندرونی خطرات اور بھی زیادہ پائے جاتے ہیں جس کی طرف بہت سے کاروبار منتقل ہو چکے ہیں۔ ہو سکتا ہے آپ کو اس ریموٹ ورکر کی دیانتداری کا علم نہ ہو جسے آپ نے ابھی رکھا ہے۔ حقائق یہ ہیں کہ کچھ سائبر جرائم پیشہ افراد اشتہاری ملازمتوں کے لیے امیدوار بنتے ہیں۔ ایک بار جب وہ کمپنی کے پورٹلز تک رسائی حاصل کرلیتے ہیں، تو وہ اپنا اچھا وقت چوری کرنے میں صرف کرتے ہیں جو وہ چاہتے ہیں۔

کمزوریوں کی شناخت کریں۔

کمزوریاں آپ کے IT سسٹم میں خامیاں ہیں جو نمایاں خطرات کو پیش آنا آسان بنا سکتی ہیں۔ مثال کے طور پر آگ کو لے لیں۔ لکڑی کے فریمنگ اور کلیڈنگ کے ساتھ دفتر رکھنے سے آگ لگنے کا خطرہ بڑھ جاتا ہے۔

سیلاب کے لیے، تہہ خانے میں اپنا دفتر رکھنا ایک خطرہ ہے۔ اور سائبر خطرات کے لیے، جدید ترین اینٹی وائرس سافٹ ویئر کے بغیر کام کرنا ایک کمزور نقطہ ہے۔ اس طرح کی خامیوں کی نشاندہی کرنے کے بعد، آپ دیکھ سکتے ہیں کہ اپنے کاروباری نظام کو کس طرح بہتر بنایا جائے، اور اس طرح، IT خطرات کا شکار ہونے سے بچیں۔

اثر کا اندازہ لگائیں۔

اپنے اثاثوں، خطرات اور کمزوریوں کی فہرست رکھنا کافی نہیں ہے۔ خطرے کی تشخیص میں کاروبار پر خطرات کے اثرات کا جائزہ لینا بھی شامل ہے۔ 

مثال کے طور پر، فرض کریں کہ آپ کے دفتر میں سیلاب آ گیا ہے اور آپ کے تمام IT آلات ڈوب گئے ہیں۔ آپ کو اس طرح کے واقعے کے بعد ہونے والے مالی نقصان کا اندازہ لگانا چاہیے۔ اور اس کے علاوہ، آپ کو اس رقم کا حساب لگانا چاہیے جو آپ کو معمول کے کاموں کو دوبارہ شروع کرنے کے لیے درکار ہوگی۔

اور نوٹ کریں کہ اثرات ضروری نہیں کہ مالی ہوں۔ اگر کوئی ہیکر آپ کا روپ دھارتا ہے اور آپ کی شناخت کو غلط کاروباری مواصلت کرنے کے لیے استعمال کرتا ہے، تو آپ دیانتداری سے محروم ہو سکتے ہیں۔ آپ کے گاہک آپ پر اعتماد کھو سکتے ہیں اور آپ کے حریفوں میں سکون پا سکتے ہیں۔

مزید، اثرات کو کم، درمیانے یا زیادہ کے طور پر درجہ بندی کریں۔ اس طرح، آپ کو معلوم ہو جائے گا کہ خطرات سے بچنے کے لیے کس سطح کی کوشش کی جانی چاہیے۔

سیکیورٹی کنٹرولز تجویز کریں۔

ممکنہ حل کی سفارش کیے بغیر آئی ٹی کے خطرے کی تشخیص کبھی مکمل نہیں ہوتی۔ خطرات اور کمزوریوں کا تجزیہ کرنے اور ان کے ممکنہ اثرات کا جائزہ لینے کے بعد، خطرات کو کم کرنے میں مدد کے لیے آپ جو اقدامات کرنا چاہتے ہیں ان کے سلسلے کو بیان کریں۔ کچھ اقدامات میں شامل ہو سکتے ہیں:

  • بڑے ڈیٹا بیس تک رسائی کو صرف چند قابل اعتماد ملازمین تک محدود کرنا
  • نفیس کو سبسکرائب کرنا انٹرنیٹ سیکورٹی پروگرام
  • اپنے IT اثاثوں کی حفاظت میں مدد کے لیے سائبر سیکیورٹی کمپنی کی خدمات حاصل کرنا
  • چور پروف کاروباری احاطے میں منتقل ہونا
  • کمپنی کی معلومات کو محدود کرنا جس تک دور دراز کے کارکنوں کی رسائی ہے۔
  • اندرون ملک سرورز کے بجائے کلاؤڈ سٹوریج کے حل کا استعمال
  • کلاؤڈ پر اپنے زیادہ تر پروگراموں کی میزبانی کریں۔
  • اپنے دفاتر کو فائر پروف کرنا

آخر میں

آپ کو اپنے انٹرپرائز کے لیے IT رسک اسیسمنٹ کرنا چاہیے۔ سیکیورٹی کی معمولی سی خلاف ورزی آپ کے آپریشنز کو ٹھپ کرنے کے لیے کافی ہے۔ اور جیسا کہ آپ جانتے ہیں، سائبرسیکیوریٹی حملے IT کے سب سے زیادہ مروجہ خطرات ہیں۔ لہذا، آپ اپنے IT اثاثوں کو نقصان پہنچانے یا چوری کے خلاف بدنیتی پر مبنی بیرونی یا اندرونی لوگوں کے ذریعہ حفاظت میں مدد کے لیے سائبر سیکیورٹی فرموں کی خدمات حاصل کر سکتے ہیں۔

ماخذ: https://www.aiiottalk.com/efficient-it-risk-assessment/

ٹائم اسٹیمپ:

سے زیادہ AiiotTalk