सुरक्षा प्रक्रियाओं को लागू करने से दूरस्थ कार्य में संक्रमण कैसे होता है

लेख बताता है कि हमने संगरोध घटनाओं और आत्म-अलगाव की अवधि के दौरान प्रबंधकों और डेवलपर्स की हमारी पूरी टीम को दूरस्थ कार्य के लिए कैसे स्थानांतरित किया।

कारण और पृष्ठभूमि


2020 में, वर्ष की शुरुआत से, पूरी दुनिया को नष्ट करने की एक नई महामारी के बारे में बहुत सारी खबरें थीं। कई कंपनियों और संगठनों ने इसे गंभीरता से लिया, आत्म-अलगाव के नियमों और दूरस्थ कार्य प्रथाओं का परिचय दिया।

हम कंपनी में, बौद्धिक कार्य के क्षेत्र के प्रतिनिधि के रूप में, मुख्य रूप से स्वयं डब्ल्यूएचओ आवश्यकताओं के पालन के साथ संबंधित हैं, अर्थात्:

  • उन कर्मचारियों का आत्म-अलगाव, जो अपने गृह क्षेत्र के बाहर व्यावसायिक यात्रा पर गए हैं;
  • परिवार के सदस्यों में पहले लक्षणों पर अलगाव;
  • दूरस्थ कार्य के लिए संक्रमण।

यदि पहले दो बिंदुओं के साथ सब कुछ अधिक या कम स्पष्ट है, तो तीसरे को अतिरिक्त स्पष्टीकरण की आवश्यकता होती है।

स्टेज वन: नीड्स रिसर्च


कार्यालय के कमरे के अलावा, घर पर एक कार्यस्थल को व्यवस्थित करने के लिए, एक कर्मचारी को कॉर्पोरेट सिस्टम, कार्यालय नेटवर्क के लिए एक वीपीएन और कुछ उपकरणों की भी आवश्यकता होगी। कर्मचारियों के उपकरणों पर डेटा एकत्र करने के लिए, आप विभागों के प्रमुखों द्वारा एक सर्वेक्षण कर सकते हैं, या सभी को एक सर्वेक्षण प्रपत्र Google फ़ॉर्म या सर्वेक्षण बंदर (या वास्तव में आप वहां उपयोग करते हैं) भेज सकते हैं। हमारे मामले में, प्रत्येक कर्मचारी को व्यक्तिगत रूप से, पूरे कंपनी में सर्वेक्षण प्रपत्र भेजने की विधि अधिक उपयुक्त थी।

टीम का हिस्सा अपने स्वयं के खर्च पर प्रथम श्रेणी के उपकरणों से लैस हो सकता है (यदि कर्मचारी भी कंप्यूटर गेम का प्रशंसक है या घर पर अपनी परियोजना का संचालन कर रहा है), लेकिन हम इसे दुरुपयोग करने के लिए सही नहीं मानते हैं। कंपनी को किसी भी मामले में कार्यस्थल प्रदान करना होगा।

डेटा एकत्र करने के बाद, हमने अपने कॉर्पोरेट वीपीएन में नए उपयोगकर्ताओं की संख्या की जांच की और इसका लोड परीक्षण किया, ताकि यह पता न चले कि नेटवर्क प्रदर्शन उस समय अपर्याप्त है जब सभी लोग पहले से ही घर से काम कर रहे हैं।

सुरक्षा प्रक्रियाओं ने हमें इस चरण में मदद की है, जिससे यह त्वरित और आसान हो जाता है:

  • खातों और तार्किक अभिगम नियंत्रण प्रक्रिया ने यह पता लगाना संभव कर दिया कि सभी कर्मचारियों के पास आवश्यक खाते नहीं थे, आवश्यक एप्लिकेशन उत्पन्न करने और कर्मचारियों और सिस्टम प्रशासकों को जोड़ने के लिए;
  • कार्मिक नियंत्रण की प्रक्रिया में कर्मियों, उनके मौजूदा उपकरणों और स्थिति के बारे में एकत्रित ज्ञान ने हमें परिवर्तनों के दायरे को निर्धारित करने की अनुमति दी।

दूसरा चरण: घरेलू उपकरण वितरण


यह याद रखने योग्य है कि उपकरण न केवल एक कंप्यूटर या बाह्य उपकरणों के रूप में समझा जाता है, बल्कि फर्नीचर, कार्यालय उपकरण, दस्तावेज़ सहायक उपकरण (फ़ोल्डर और धारक) और पसंद है। हमें सौंपे गए उपकरणों के लिए, हम अपने कॉर्पोरेट JIRA का उपयोग करते हैं और एक प्रक्रिया जो पहले अलमारियाँ और कार्यालयों के बीच उपकरण स्थानांतरित करने के लिए बनाई गई थी।

प्रत्येक कर्मचारी अपनी आवश्यकताओं की सूची के साथ एक एप्लिकेशन बनाता है। या तो नेता, प्रबंधक, या यहां तक ​​कि सुरक्षा अधिकारी भी ऐसा करता है - वह जो सभी सूचनाओं का मालिक है। यदि कोई भवन सुरक्षा पोस्ट है, तो प्रत्येक कर्मचारी के लिए उपकरणों को हटाने पर सेवा नोट तैयार करना भी आवश्यक है।

कर्मियों को चेतावनी दी जानी चाहिए कि कार्यस्थल का अनधिकृत विघटन अवांछनीय है और इसकी अनुमति नहीं है, ऐसे मामलों में जब सूचना अभी भी किसी तक नहीं पहुंची है और कार्यस्थल को बिना अनुमति के विघटित कर दिया गया है - घटनाओं, अन्वेषणात्मक कार्य और देयता की चेतावनी की जांच करना आवश्यक है।

परिवहन कंपनियों की मदद से अपने घर पर उपकरण की डिलीवरी को व्यवस्थित करना भी आवश्यक है, क्योंकि कर्मियों की इन-हाउस डिलीवरी सस्ता और अधिक सुविधाजनक है, लेकिन उपकरण के नुकसान का खतरा है।

कंपनी की सुरक्षा प्रबंधन प्रक्रियाओं ने इस चरण में हमारी मदद की है:

  • भौतिक अभिगम नियंत्रण ने यह स्थापित करना संभव बना दिया है कि परिवहन के दौरान उपकरण चोरी या क्षतिग्रस्त नहीं हुआ था;
  • , ;
  • “” .

:


कुछ बिंदु पर, उसी दिन एक्स की घोषणा की जाती है, जिस पर दूरस्थ कार्य पर स्विच करने के लिए एक निर्देश जारी किया जाएगा। इस बिंदु पर, नौकरियों को स्थानांतरित किया जाना चाहिए। यह सुनिश्चित करना अच्छा है कि दिन से पहले एक्स एक दिन की छुट्टी या छोटा दिन है ताकि कर्मचारी घर पर उपकरण ले सकें।

अब से कर्मचारियों के बीच सभी संचार ईमेल और त्वरित दूतों के माध्यम से होंगे। यदि पहले प्रोग्राम कोड स्थानीय रूप से संग्रहीत किया जा सकता है, तो संक्रमण के बाद इसे रिपॉजिटरी (ऑनलाइन या कॉर्पोरेट सर्वर पर) में संग्रहीत किया जाएगा। यह महत्वपूर्ण है कि बड़ी संख्या में अनुप्रयोगों के साथ काम करने के लिए टिकट प्रणाली पर्याप्त रूप से स्वचालित और कॉन्फ़िगर की गई हो। कलाकारों को अपनी भूमिकाओं के बारे में पता होना चाहिए। ISO27001 स्टैक से व्यवसाय की निरंतरता सुनिश्चित करने की प्रक्रिया, यदि आपने इसे लागू किया है, तो यहां पूरी तरह से मदद मिलेगी।

सुरक्षा प्रबंधन प्रणाली निम्नलिखित लाभ लाती है:

  • संचार प्रणालियों और वितरित कार्य में उपयोगकर्ता कर्मचारियों के अधिकारों के प्रबंधन के लिए तार्किक अभिगम नियंत्रण प्रक्रिया;
  • घटना प्रबंधन प्रक्रिया कमजोरियों की पहचान करेगी और पहुंच अधिकारों, डेटा भ्रष्टाचार और अन्य उल्लंघनों के नुकसान से संबंधित घटनाओं की जांच करेगी;
  • एक सुरक्षा अधिकारी या एक उपयुक्त इकाई एक प्रकार का केंद्र बन जाती है जो कर्मचारियों से अनुरोधों का अनुरोध करती है और गैर-मानक समस्याओं से निपटने में मदद करती है।

अतिरिक्त जोखिम


मुख्य अतिरिक्त जोखिम इंटरनेट तक पहुंच पर कर्मचारियों की गुणवत्ता की निर्भरता है। अक्सर ऐसा होता है कि निवास के स्थानों में, उपभोक्ता बाजार ऑपरेटरों से इंटरनेट का उपयोग b2b बाजार के लिए दूरसंचार ऑपरेटरों द्वारा प्रदान किए गए से बहुत अलग होता है। स्पीड मुद्दों के अलावा, आपकी टीम को वीपीएन या स्थिर पते का भी उपयोग करना होगा। साथ ही, आप कर्मचारियों के स्थान के आधार पर बिजली, संचार, इंजीनियरिंग सिस्टम और अन्य चीजों की विफलता से जुड़े जोखिमों का प्रबंधन करने में सक्षम नहीं होंगे। जोखिम लेने की रणनीति व्यवसाय की इच्छाओं की परवाह किए बिना लागू की जाएगी, क्योंकि कोई विकल्प नहीं है।

दूसरा जोखिम टीम की प्रभावशीलता को कम करना है। इस बारे में बहुत सारे साहित्य पहले ही लिखे जा चुके हैं और सामान्य तौर पर, योग्य परियोजना प्रबंधक जानते हैं कि इसे कैसे प्रबंधित किया जाए। इसमें संचार की प्रभावशीलता में कमी और जमीन पर काम के माहौल की कमी दोनों शामिल हैं।

तकनीकी जानकारी


हम रूस, यूरोप और संयुक्त राज्य अमेरिका में कार्यालय रखते हुए लगभग 10 वर्षों से अपनी कंपनी में अपनी टीमों के वितरण का अभ्यास कर रहे हैं। व्यावसायिक दक्षता में सुधार के लिए, हमने दो साल पहले ISO27001 व्यवसाय सुरक्षा प्रबंधन प्रणाली को भी लागू किया था, इसलिए संक्रमण हमारे लिए 2 व्यावसायिक दिनों के भीतर हुआ। हमने निम्नलिखित तकनीकों को लागू किया:

  • JIRA ServiceDesk – , . , , , .
  • Slack, Zoom Skype – , , .
  • GIT-. BitBucket, Atlassian, JIRA, GitHub .
  • स्वास्थ्य निगरानी दल। टीम प्रबंधकों को पता है कि टीम के प्रत्येक सदस्य को क्या कठिनाइयाँ हैं और साथ में कठिनाइयों को दूर करने के लिए समाधान विकसित करना है।

ऐसी तरकीबें थीं जिन्हें लागू किया जाना चाहिए, लेकिन हम विभिन्न कारणों से सफल नहीं हुए:

  • परिवहन कंपनियों द्वारा उपकरण वितरण, जो कर्मचारियों द्वारा खुद से वितरण की तुलना में अधिक समय लगेगा, लेकिन उपकरण के नुकसान के जोखिम को कम करेगा;
  • अधिक मोबाइल विकास के आयोजन के लिए लैपटॉप के विकास के बड़े पैमाने पर हस्तांतरण, फिर से उपकरण समय लगेगा और काफी महंगा है।

प्राथमिक सत्यों के अलावा, यह ISO27001 सुरक्षा प्रबंधन प्रक्रिया में प्रस्तुत सटीक प्रबंधन और नियंत्रण है, जिसने हमें संक्रमण को न केवल संभव बनाने की अनुमति दी है, बल्कि व्यापार और कंपनी के कर्मियों दोनों के लिए अधिक आरामदायक है।

हमने अपने स्वयं के अनुभव से देखा: ISO27001 प्रक्रियाओं की शुरूआत आपको संकट, आपातकालीन और खतरनाक स्थितियों के समय में अपने व्यवसाय का बेहतर प्रबंधन करने की अनुमति देती है और आवश्यक स्तर पर कंपनी सेवाओं के स्तर को बनाए रखने में मदद करती है।

संपूर्ण कंपनी के दूरस्थ कार्य में परिवर्तन से उपकरण की हानि से लेकर कंपनी की व्यावसायिक प्रक्रियाओं के उल्लंघन तक भारी संख्या में जोखिम पैदा होते हैं। कार्यान्वित सुरक्षा मानक, यह ISO27001 या कुछ और हो, जोखिमों को रोकने में मदद करेगा, उनके साथ काम करने के लिए रणनीति विकसित करेगा और अंततः, उन्हें कम से कम करेगा।

यदि आपकी कंपनी में एक सुरक्षा प्रबंधन प्रणाली अभी तक लागू नहीं हुई है, तो दूरस्थ कार्य की अवधि इसके कार्यान्वयन के लिए एक उत्कृष्ट समय हो सकती है, विशेष रूप से भौतिक सुरक्षा और सूचना संपत्तियों की सुरक्षा के संदर्भ में। कार्यान्वयन और प्रमाणन की प्रतीक्षा किए बिना, इस क्षेत्र में अभी उपयोग की जाने वाली सर्वोत्तम प्रथाओं का उपयोग करना भी संभव है।

सुरक्षा मानकों को उद्योग में सटीक रूप से विकसित किया जाता है ताकि असामान्य और अप्रत्याशित परिस्थितियां व्यापार करने के लिए नुकसान पैदा न करें। उनका उपयोग कॉर्पोरेट वातावरण में एक सामूहिक प्रतिरक्षा बनाता है: अधिक बाजार सहभागियों ने सुरक्षा तकनीकों या मानकों को लागू किया, घुसपैठियों से कम खतरे। और किसी भी खतरे का मुकाबला करने के लिए रणनीतियों का विकास बहुत तेजी से होता है, अन्य संगठनों की प्रथाओं के रूप में दिशानिर्देशों की उपस्थिति के कारण।

हमें उम्मीद है कि लेख समाधान खोजने, या पहले से ही अपनाया रणनीति और रणनीतियों की शुद्धता की पुष्टि करने के लिए उपयोगी था।

All Articles