आप अपने कंप्यूटर पर संग्रहीत निजी जानकारी को सुरक्षित करने या इंटरनेट पर प्रसारित करने के लिए जिम्मेदार हैं। लेकिन आपके व्यक्तिगत डेटा के बारे में क्या है जो आपके उस संगठन के हाथों में है जिस पर आपने भरोसा किया है?
आईआरएस से आपके स्थानीय फूलवाला तक, आपकी निजी जानकारी व्यापक रूप से साझा की जाती है। और हर दिन कोई न कोई संगठन अपने ग्राहकों या ग्राहकों के बारे में संवेदनशील डेटा खो देता है - चाहे वह हैक हमले के कारण हो या (कंप्यूटर या स्टोरेज डिवाइस के चोरी होने से)।
यहां ओपन सिक्योरिटी फाउंडेशन के डेटा लॉस डेटाबेस से तीन हालिया उदाहरण दिए गए हैं:
- असंतुष्ट कर्मचारी लगभग 1, 200 ग्राहकों के सामाजिक सुरक्षा नंबर, क्रेडिट-कार्ड खाते और अन्य व्यक्तिगत डेटा चुराता है। जानकारी का उपयोग नकली बेरोजगारी खाते बनाने के लिए किया जाता है, जो मैरीलैंड डिपार्टमेंट ऑफ लेबर, लाइसेंसिंग और $ 170, 000 तक के विनियमन को धोखा देता है।
- प्रभावित ग्राहकों (पीडीएफ) को भेजी गई नोटिस के अनुसार, वर्मोंट में एक संपत्ति-प्रबंधन कंपनी से चुराए गए लैपटॉप में निवासियों के बारे में कुछ एसएसएन और अन्य निजी डेटा शामिल हैं।
- सैन फ्रांसिस्को में उनके कार्यालय से एक कर-तैयारी सेवा निकाली गई है और सामने के दरवाजे के बाहर पुराने कर रिटर्न का एक बॉक्स है।
हाल के डेटा उल्लंघनों के बारे में जानकारी का एक और उपयोगी स्रोत डेटा ब्रीच का गोपनीयता अधिकार क्लियरिंगहाउस कालक्रम है, जो संवेदनशील डेटा खोने वाले संगठनों के 2005 तक डेटिंग की घटनाओं को सूचीबद्ध करता है।
ब्रीच नोटिफिकेशन कानून कितने प्रभावी हैं?
राज्य विधानसभाओं के सुरक्षा उल्लंघन कानून 2011 के राष्ट्रीय सम्मेलन के अनुसार, 46 राज्यों को वर्तमान में ऐसे संगठनों की आवश्यकता है जो ऐसे लोगों को सूचनाएं भेज सकें, जिनके निजी डेटा में न्यूनतम संख्या में लोगों को प्रभावित करने के कारण समझौता किया गया हो (आमतौर पर 500)। निजी के रूप में अर्हता प्राप्त करने वाली जानकारी पहले नाम, अंतिम नाम, मध्य प्रारंभिक, एसएसएन, वित्तीय डेटा और स्वास्थ्य या चिकित्सा डेटा के कुछ संयोजन है।
(यूएस डिपार्टमेंट ऑफ हेल्थ एंड ह्यूमन सर्विसेज साइट स्वास्थ्य डेटा के लिए अधिक कठोर एचआईपीएए ब्रीच-नोटिफिकेशन आवश्यकताओं की व्याख्या करता है। डेटा-ब्रीच नोटिफिकेशन पर संघीय कानून को लंबित करना 2011 के डेटा ब्रीच नोटिफिकेशन एक्ट और पर्सनल डेटा प्रोटेक्शन एंड ब्रीच पेबिलिटी एक्ट शामिल हैं 2011)
सूची में जल्द ही कुछ या सभी ई-मेल पते शामिल हो सकते हैं, जैसा कि ब्रीच नोटिफिकेशन में फॉक्स रोथस्चिल्ड एलएलपी के मार्क जी मैक्रैरी द्वारा समझाया गया है: टाइम फॉर अ वेक-अप कॉल। लक्षित ई-मेल हमले - या भाला फ़िशिंग - अक्सर समझौता किए गए खातों से भेजे जाते हैं, इसलिए वे विश्वसनीय स्रोतों से प्रतीत होते हैं। ई-मेल पते का उल्लंघन पीड़ितों के लिए वित्तीय नुकसान का कारण बन सकता है।
ब्रीच नोटिफिकेशन की आवश्यकता वाले वर्तमान और प्रस्तावित कानूनों की कोई गारंटी नहीं है जब भी आपका निजी डेटा किसी तीसरे पक्ष द्वारा उजागर किया गया है, तो आपको बताया जाएगा। उपभोक्ता मास्टरडॉग साइट के अनुसार, कई अलग-अलग वेब साइटों से बिक्री के लिए उपलब्ध डेथ मास्टर फाइल में हजारों लोगों के नाम, जन्मतिथि और SSN को अनजाने में सार्वजनिक करने में विफल रहने के लिए सामाजिक सुरक्षा प्रशासन की चौतरफा आलोचना की गई थी। ।
सबसे सरल उपाय: सभी डेटा को एन्क्रिप्ट करें
कई मामलों में निजी डेटा खो देने वाले संगठन संवेदनशील फ़ाइलों को एन्क्रिप्ट करके जोखिम को समाप्त कर सकते हैं। दुर्भाग्य से, केवल नेवादा और मैसाचुसेट्स को वर्तमान में eSecurityPlanet साइट पर कीथ वेंस के अनुसार, निजी डेटा को स्टोर करने के लिए संगठनों की आवश्यकता होती है।
नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी के संघीय सूचना प्रसंस्करण मानक (FIPS) और ट्वेंटी क्रिटिकल सिक्योरिटी कंट्रोल सूप-टू-नट्स डेटा-प्रोटेक्शन योजनाओं को लागू करने वाले बड़े उद्यमों के लिए दिशानिर्देश के रूप में कार्य करते हैं। क्या गायब है छोटे व्यवसायों के लिए दिशानिर्देश हैं।
बेहतर व्यापार ब्यूरो छोटे व्यवसाय (पीडीएफ) के लिए डेटा सुरक्षा पर एक प्राइमर प्रदान करता है जिसमें डेटा-इन्वेंट्री चेकलिस्ट, सुरक्षा-ऑडिटिंग दिशानिर्देश और पहचान की चोरी को कम करने के लिए युक्तियां शामिल हैं। (ध्यान दें कि रिपोर्ट वीज़ा और सिमेंटेक द्वारा प्रायोजित की गई थी, इसलिए नमक के एक दाने के साथ इसकी उत्पाद सिफारिशें लें।)
संवेदनशील डेटा का सुरक्षित निपटान सुनिश्चित करना
डेटा-सुरक्षा योजना के तीन प्राग हैं एक्सेस कंट्रोल, संग्रहीत डेटा का एन्क्रिप्शन और व्यक्तिगत जानकारी का सुरक्षित निपटान। श्रेडिंग पेपर फाइल और ऑप्टिकल मीडिया के लिए पसंदीदा तरीका है। मार्च 2009 से एक पोस्ट में मैंने वर्णन किया कि एक पुरानी हार्ड ड्राइव को कैसे नष्ट किया जाए। उस कहानी में शामिल उपकरणों में से एक डारिक बूट और न्यूक (डीबीएएन) है, जो एक मुफ्त डेटा-पोंछने का कार्यक्रम है।
बेशक, यदि डिस्पोज किए गए डेटा को एन्क्रिप्ट किया जाता है, तो किसी के ठीक होने की संभावना कम से कम हो जाती है। फिर भी, सबसे सुरक्षित तरीका उन्हें त्यागने से पहले सभी भंडारण मीडिया को मिटा देना है।
इन सावधानियों के साथ, आपकी व्यक्तिगत जानकारी अभी भी गलत हाथों में पड़ सकती है। अपने मासिक क्रेडिट-कार्ड और बैंक स्टेटमेंट की समीक्षा करने की आदत डालें, और क्रेडिट-मॉनिटरिंग सेवा के लिए साइन अप करने पर विचार करें जो मेल या अन्य विधि के माध्यम से आपको अलर्ट करती है जब भी आपके नाम पर एक नया खाता खोला जाता है।
फाइट आइडेंटिटी थेफ्ट साइट शीर्ष चार क्रेडिट-रिपोर्टिंग सेवाओं की समीक्षा करती है। हालांकि, हर किसी को अपनी पहचान बचाने के लिए महीने में $ 15 खर्च करने की आवश्यकता नहीं है: इन्वेस्टोपेडिया क्रेडिट-मॉनिटरिंग सेवाओं के पेशेवरों और विपक्षों की जांच करता है।
यदि आपको संदेह है कि आप पहचान की चोरी के शिकार हैं, तो संघीय व्यापार आयोग की पहचान की चोरी के खिलाफ लड़ाई इस विषय पर एक व्यापक FAQ प्रदान करती है और इसमें एजेंसी के साथ शिकायत दर्ज करने के लिए एक लिंक भी शामिल है।
अपनी टिप्पणी छोड़ दो