डिजिटल ड्यू डिलिजेंस में साइबर सुरक्षा

जीडीपीआर सुरक्षा

शेयर पोस्ट

विलय और अधिग्रहण में अच्छी साइबर सुरक्षा महत्वपूर्ण भूमिका निभाती है। जब 2018 के बड़े मैरियट डेटा घोटाले की बात आई, तो सुरक्षा पर पहले से पर्याप्त ध्यान नहीं दिया गया था।

विलय और अधिग्रहण (एम एंड ए) कंपनियों के लिए तेजी से विकास हासिल करने या प्रतिस्पर्धात्मक लाभ हासिल करने के लिए महत्वपूर्ण अवसर प्रस्तुत करते हैं। ये संसाधनों के बंडल से उत्पाद और सेवा पोर्टफोलियो के विविधीकरण, नए बाजारों के विकास और नई प्रौद्योगिकियों या विशेषज्ञ ज्ञान के अधिग्रहण से लेकर हैं।

प्रत्येक एम एंड ए लेन-देन में जटिल और विस्तृत उचित परिश्रम शामिल होता है, यानी पूरी कंपनी की सावधानीपूर्वक जांच। इससे प्राप्त निष्कर्षों के आधार पर यह अनुमान लगाया जा सकता है कि मौजूदा व्यावसायिक संरचनाओं के साथ विलय कितना जटिल होगा। एकीकरण प्रक्रिया जितनी सहज चलती है, लेन-देन की अंतिम सफलता उतनी ही अधिक होती है। परंपरागत रूप से, एम एंड ए समीक्षा मुख्य रूप से वित्त, कानून, व्यापार संचालन और मानव संसाधन के क्षेत्रों पर केंद्रित है। तेजी से डिजिटल व्यापार प्रक्रियाओं के साथ, साइबर सुरक्षा के क्षेत्र में भी उचित परिश्रम किया जाना चाहिए।

2018 का मैरियट डेटा स्कैंडल

इस संबंध में एक वेक-अप कॉल 2018 का मैरियट डेटा स्कैंडल है, जो एक विफल साइबर सुरक्षा के कारण परिश्रम के संभावित गंभीर प्रभावों का एक शक्तिशाली उदाहरण प्रदान करता है। 2016 में मैरियट द्वारा स्टारवुड होटल्स एंड रिसॉर्ट्स के अधिग्रहण ने दुनिया की सबसे बड़ी होटल श्रृंखलाओं में से एक का निर्माण किया। मैरियट और स्टारवुड ग्राहकों के लिए प्रस्ताव 5.500 देशों में 100 से अधिक होटलों तक बढ़ गया। हालांकि, उस समय मैरियट को इस बात का ज्ञान नहीं था कि 2014 में स्टारवुड के आईटी सिस्टम से पहले ही समझौता कर लिया गया था। यह नवंबर 2018 तक नहीं था कि मैरियट ने आखिरकार पता लगाया कि अजनबी वर्षों से प्रभावित स्टारवुड आरक्षण डेटाबेस के माध्यम से दुनिया भर में लगभग 339 मिलियन मेहमानों के व्यक्तिगत डेटा तक पहुंच बना रहे थे।

अपनी जांच रिपोर्ट में, ब्रिटिश डेटा संरक्षण पर्यवेक्षी प्राधिकरण आईसीओ ने पाया कि मैरियट ने स्टारवुड खरीदते समय पर्याप्त परिश्रम नहीं किया और अपने सिस्टम को सुरक्षित करने के लिए और अधिक करना चाहिए था। एक साल पहले, उसने जीडीपीआर का उल्लंघन करने के लिए होटल श्रृंखला £99 मिलियन का जुर्माना लगाने की अपनी मंशा की भी घोषणा की।

डिजिटल ड्यू डिलिजेंस की जरूरत है

आज, सभी आकार के व्यवसाय अपने ग्राहकों की सेवा करने और व्यावसायिक प्रक्रियाओं को चलाने के लिए क्लाउड-आधारित टूल, IoT और डिजिटल कनेक्शन सेवाओं पर तेजी से भरोसा करते हैं। परिणामस्वरूप, बढ़ी हुई कनेक्टिविटी साइबर अपराधियों के लिए दुर्भावनापूर्ण हमले शुरू करने, डेटा चोरी करने, या व्यावसायिक संचालन को बाधित करने का प्रयास करने के अधिक अवसर खोलती है। इसलिए, महत्वपूर्ण कमजोरियों को उजागर करने के लिए एक विस्तृत साइबर सुरक्षा ऑडिट और मूल्यांकन करना महत्वपूर्ण है जो डील ब्रेकर साबित हो सकते हैं। एक ऐसे दृष्टिकोण का उपयोग करने की सलाह दी जाती है जो सीधे डेटा से शुरू होता है और इसके आधार पर संबंधित संरचनाओं और प्रक्रियाओं का मूल्यांकन करता है:

1. अपने सिस्टम का ज्ञान

सबसे पहले, एम एंड ए गतिविधि में शामिल संगठनों को अपने स्वयं के आईटी सिस्टम के बारे में पूर्ण पारदर्शिता की आवश्यकता होती है, इससे पहले कि वे दूसरों का एक मजबूत मूल्यांकन कर सकें। इस प्रकार, दोनों संरचनाओं के लिए व्यापक सुरक्षा दिशानिर्देश बनाए जा सकते हैं। यह एक एकीकरण रणनीति का आधार बनता है जो प्लेटफॉर्म, समाधान और सेवाओं को एक साथ लाए जाने पर नई कमजोरियों के निर्माण को समाप्त करता है। एक सुरक्षित आईटी पारिस्थितिकी तंत्र में व्यापक सुरक्षा नीति प्रवर्तन, डेटा एन्क्रिप्शन, रीयल-टाइम डेटा हानि संरक्षण, उपयोगकर्ता पहुंच नियंत्रण और निरंतर निगरानी शामिल है।

2. डेटा स्टॉक की सूची

सभी डेटा का स्टॉक लेना यह समझने के लिए आवश्यक पहला कदम है कि कौन सा डेटा एकत्र किया जाता है, कैसे और कहाँ संग्रहीत किया जाता है, और इसे निपटाने से पहले इसे कितने समय तक बनाए रखा जाता है। यह विशेष रूप से अंतरराष्ट्रीय कंपनियों के लिए स्थानीय रूप से लागू कानूनी आवश्यकताओं और आंतरिक नियमों में अंतर्दृष्टि प्रदान करता है। डेटा लॉस प्रिवेंशन (डीएलपी) क्षमताएं संवेदनशील और नियामक डेटा पैटर्न की पहचान करने में मदद करती हैं जो संभावित रूप से जोखिम में हैं। गतिविधि लॉग समान रूप से सहायक होते हैं, जो सभी उपयोगकर्ता, एप्लिकेशन और फ़ाइल गतिविधियों को विस्तार से रिकॉर्ड करते हैं।

संभावित अघोषित डेटा उल्लंघनों की तह तक जाने के लिए सभी आंतरिक और बाहरी साइबर सुरक्षा ऑडिट और आकलन से परामर्श किया जाना चाहिए। वे मौजूदा सुरक्षा उपायों की संभावित कमजोरियों पर प्रकाश डाल सकते हैं और इस प्रकार जोखिम क्षमता का आकलन करने में मदद करते हैं।

3. एक एकीकृत सुरक्षा रणनीति का विकास

यह निर्धारित करने के बाद कि किस डेटा को संरक्षित करने की आवश्यकता है और यह कहाँ संग्रहीत है, अगली चुनौती यह समझने की है कि डेटा तक किसकी पहुँच है, इसके साथ क्या हो रहा है, और इसे एक्सेस करने के लिए किन उपकरणों का उपयोग किया जा रहा है। प्रभावी साइबर सुरक्षा किसी भी एप्लिकेशन के भीतर, किसी भी उपकरण पर, कहीं भी सभी संवेदनशील डेटा की सुरक्षा करने में सक्षम होने पर निर्भर करती है। इसके साथ संबद्ध सभी समापन बिंदुओं, वेब गंतव्यों, उपकरणों और अनुप्रयोगों की उचित दृश्यता है - साथ ही पहुंच नीतियां जो सुनिश्चित करती हैं कि केवल अधिकृत उपयोगकर्ताओं के पास संवेदनशील डेटा तक पहुंच है।

कंपनी में सभी आईटी प्रणालियों और नेटवर्क एंडपॉइंट्स का विस्तृत मूल्यांकन आवश्यक है ताकि यह योजना बनाने में सक्षम हो सके कि दोनों इकाइयां अपने आईटी सिस्टम और प्रक्रियाओं को कैसे जोड़ सकती हैं और एकीकरण के बाद सुचारू व्यवसाय संचालन सुनिश्चित कर सकती हैं। उदाहरण के लिए, यह निर्धारित किया जाना चाहिए कि सुरक्षा संरचना में मौजूदा कमजोरियों को ठीक करने और विलय किए गए बुनियादी ढांचे को जोखिमों के प्रति लचीला बनाने के लिए कितना प्रयास आवश्यक है।

एक सफलता कारक के रूप में विश्वसनीय आईटी प्रबंधन

सुव्यवस्थित आईटी प्रबंधन अंततः शामिल सभी के लिए उचित परिश्रम प्रक्रियाओं को सरल बनाता है और इसलिए उद्यमशीलता गतिविधि के लिए एक सफलता कारक है। सुरक्षा और डेटा सुरक्षा के लिए उपयुक्त मूल्यांकन मानकों को विकसित करने में सक्षम होने के लिए, यह एक महत्वपूर्ण शर्त है कि कंपनियां अपने स्वयं के सिस्टम के साथ उच्च मानकों को भी पूरा करें। अन्यथा एक जोखिम है कि वे अपनी खुद की चूक को और भी बड़ी संरचनाओं में एकीकृत कर देंगे और गंभीर क्षति का कारण बनेंगे। एक विश्वसनीय रूप से प्रबंधित आईटी परिदृश्य इसलिए सभी कंपनियों के हित में है - वे दोनों जो विस्तार करना चाहते हैं और जो उपयुक्त खरीदारों को आकर्षित करना चाहते हैं।

[स्टारबॉक्स=4]

 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें