جے ساٹ شروع کریں


براہ کرم شروع کرنے کے لیے "نیکسٹ" پر کلک کریں۔ جرنلسٹ سیکیورٹی اسسمنٹ ٹول (جے ساٹ) دنیا بھر میں جی آئی جے این پارٹنرز اور صحافیوں کے استعمال کے لیے تیار کیا گیا ہے۔ مکمل ہونے پر، یہ تشخیصی ٹول سفارشات کا ایک سلسلہ پیش کرے گا۔ اپنی تنظیم کے استعمال کے لیے اس معلومات کو پرنٹ یا محفوظ کریں۔ جے ساٹ فی الحال بیٹا موڈ میں ہے اور اسے مزید بہتر بنایا جائے گا۔ ہم آپ کے ان پٹ کا خیرمقدم کرتے ہیں۔



آپریشنل سیکورٹی

اس سیکشن آپریشنل سیکورٹی کے بارے میں آپ سے سوالات پوچھے جائیں گے، جس سے مراد وہ اقدامات ہیں جو آپ ایک تنظیم کے طور پر اپنے عملے، ڈیٹا، آن لائن موجودگی، دفاتر اور ورک فلو کو نقصان سے محفوظ رکھنے کے لیے اٹھاتے ہیں۔

خطرے کا تجزیہ اور خطرے کی تشخیص
رپورٹنگ میں آپ کی تنظیم درج ذیل میں سے کون سے شعبوں کا سب سے زیادہ احاطہ کرتی ہے؟ تین کا انتخاب کریں۔*
آپ کی تنظیم درج ذیل میں سے رپورٹنگ کے لیے کون سے طریقے کار پر عمل کرتی ہے؟ ان سب کو منتخب کریں جو لاگو ہوں*
آپ کی تنظیم کی سلامتی کے بارے میں آپ کے مخصوص خدشات کیا ہیں؟ تین کا انتخاب کریں۔ *
اوسطاً، آپ کے ملازمین آپ کی تنظیم کی حفاظت کو مضبوط بنانے میں کتنی دلچسپی رکھتے ہیں؟ *
جب بات چیت میں سیکورٹی اور سورس پروٹیکشن سامنے آتے ہیں تو عمومی مزاج کیا ہوتا ہے؟*
اندرونی ورک فلو اور رد عمل کے بارے میں فیصلے کرتے وقت آپ کتنی بار سیکورٹی پر غور کرتے ہیں؟ *
آپ کی تنظیم ڈیجیٹل اور جسمانی تحفظ کے لیے کیسے ادائیگی کرتی ہے؟*
آپ سیکورٹی کے بارے میں اپنے نقطہ نظر کی بہترین وضاحت کیسے کریں گے؟*
کیا آپ کی تنظیم کے اراکین کو ماضی میں اپنے کام کی وجہ سے سیکورٹی خطرات کا سامنا کرنا پڑا ہے؟ *
دستاویز اور پالیسی
آپ کی تنظیم کے پاس داخلی سلامتی کی کون سی تحریری پالیسیاں ہیں؟*
آپ کی تنظیم کے پاس ڈیجیٹل حفاظت کے کسی بھی پہلو (ای میل کا استعمال، فون کا استعمال، ذریعہ مواصلات وغیرہ) کے بارے میں کیا تحریری پالیسی ہے؟*
جسمانی حفاظت کے کسی بھی پہلو (جیسے دفاتر کو محفوظ رکھنا، نگرانی کا پتہ لگانا، ذرائع کی حفاظت، اور سٹریٹ کرائم سے بچنا) کے بارے میں آپ کی تنظیم کی کیا تحریری پالیسی ہے؟ *
کیا آپ کے پاس ایک جامع، باقاعدگی سے اپ ڈیٹ کی جانے والی فہرست ہے کہ آپ کی تنظیم میں سائبرسیکورٹی کے کون سے اقدامات موجود ہیں؟ کیا یہ لکھی ہوئی ہے یا زبانی ہے؟*
کیا آپ کے پاس ایک جامع، باقاعدگی سے اپ ڈیٹ کردہ فہرست ہے کہ آپ کی تنظیم میں کون سے جسمانی حفاظتی اقدامات موجود ہیں؟ کیا یہ لکھی ہوئی ہے یا زبانی ہے؟ *
آخری بار کب آپ نے اپنی جسمانی یا ڈیجیٹل سیکورٹی پالیسیوں کو اپ ڈیٹ یا ان کا جائزہ لیا تھا؟*
آپ کو کس حد تک یقین ہے کہ آپ کے ملازمین کتنی بار آپ کی حفاظتی پالیسیوں پر عمل کر رہے ہیں؟*
اندرونی خطرات
پچھلے سال میں کتنی بار آپ نے اپنی تنظیم کے اندر سیکورٹی خدشات کی نشاندہی کی ہے؟ *
کیا آپ محسوس کرتے ہیں کہ آپ کے عملے میں شامل ہر شخص اپنے ذرائع اور آپ کی تنظیم کے لیے حفاظتی خطرات کو سمجھتا ہے؟*
کیا آپ کے پاس سٹاف ممبر کی آپ کی تنظیم چھوڑنے کے بعد ڈیٹا تک رسائی کو ہٹانے کی پالیسی ہے؟*
کیا آپ کا عملہ یہ سمجھتا ہے کہ آپ کی تنظیم کو سرکاری افسران اور دوسرے گروپس کس طرز دیکھیتے ہیں اور اس سے ان کے کام کرتے وقت گرفتار ہونے، حراست میں لیے جانے یا ان سے پوچھ گچھ کیے جانے کے امکانات کیسے متاثر ہو سکتے ہیں؟ *
زیادہ خطرے والی کہانی پر کام کرنے سے پہلے، کیا آپ کی تنظیم ممکنہ خطرات پر بات کرتی ہے جو سامنے آسکتے ہیں اور آپ کیسے ان کا سامنا کر سکتے ہیں؟*
کیا آپ کے عملے میں سے کوئی آپ کی تنظیم کے لیے انفارمیشن ٹیکنالوجی (آئی ٹی) پر مرکوز ہے؟*
کیا آپ کے عملے میں سے کسی نے آپ کی تنظیم کے لیے مجموعی سیکورٹی (سائبر، جسمانی، آپریشنل) پر توجہ مرکوز کی ہے؟ *

(2 آپریشنل سیکورٹی (3 میں سے

سٹاف ٹریننگ اور سپورٹ
آپ کی تنظیم کے اندر کون سے گروپس فی الحال سائبر سیکورٹی کی تربیت حاصل کرتے ہیں؟*
آپ کی تنظیم کتنی بار ان گروپوں کو سائبر سیکورٹی کی تربیت فراہم کرتی ہے؟*
کیا آپ کی تنظیم نئے ملازمین (آن بورڈنگ) کو سائبر سیکورٹی کی تربیت فراہم کرتی ہے؟*
آپ کی تنظیم کے اندر کون سے گروپس فی الحال جسمانی تحفظ کی تربیت حاصل کرتے ہیں؟*
آپ کی تنظیم کتنی بار ان گروپوں کو سائبر سیکورٹی کی تربیت فراہم کرتی ہے؟*
کیا آپ کی تنظیم نئے ملازمین (آن بورڈنگ) کو سائبر سیکورٹی کی تربیت فراہم کرتی ہے؟*
کیا آپ کی تنظیم کے پاس کوئی دستاویزی آف بورڈنگ عمل ہے جو عملے کے کسی رکن کے چھوڑ جانے پر خاص طور سے سیکورٹی پر توجہ مرکوز کرتا ہے؟*
کیا آپ کی تنظیم کسی ملازم کے جانے سے پہلے ایگزٹ انٹرویوز کرتی ہے جس میں سیکورٹی کے بارے میں بحث ہوتی ہے (عملے کے رکن کے ساتھ کمزوریوں اور بہتری کے شعبوں کے بارے میں ایماندارانہ گفتگو)*
ٹریول سیکورٹی
کیا آپ کی تنظیم کے پاس سفر کے لیے سیکورٹی سے متعلق پالیسیاں موجود ہیں؟*
آپ کی ٹریول سیکورٹی سے متعلق پالیسی میں کن خطرات کا احاطہ کیا گیا ہے؟*

(3 آپریشنل سیکورٹی (3 میں سے

ڈیٹا سیکورٹی
آپ کی تنظیم کے پاس ڈیٹا برقرار رکھنے کی کونسی پالیسی ہے (ایک پالیسی جو کنٹرول کرتی ہے کہ آپ کتنی حساس معلومات کو ذخیرہ کرتے ہیں، کتنی دیر تک، اور کہاں، رپورٹنگ نوٹس، اسٹوری ڈرافٹ، اور ابتدائی تحقیق جیسی اشیاء کے لیے)؟ *
کیا آپ کی تنظیم حساسیت/خطرے کے لحاظ سے آپ کے ذخیرہ کردہ ڈیٹا کی درجہ بندی کرتی ہے (جیسے سیاسی طور پر حساس موضوع کے بارے میں آنے والی کہانی بمقابلہ آنے والی فلم کا جائزہ)؟*
کیا آپ کی تنظیم کنٹرول کرتی ہے کہ آپ جو ڈیٹا سٹور کرتے ہیں اس تک کس کی رسائی ہے اس کی حساسیت/خطرے کی بنیاد پر (جیسے سیاسی طور پر حساس موضوع کے بارے میں آنے والی کہانی بمقابلہ آنے والی فلم کا جائزہ)؟ *
آپ کی تنظیم کے اہم ترین ڈیٹا کا باقاعدگی سے اپ ڈیٹ کردہ بیک اپ رکھنے کے لیے آپ کا عمل کیا ہے؟*
ویبسائٹ سکیورٹی
آپ کتنے فکر مند ہیں کہ آپ کی ویب سائٹ ان لوگوں کے لیے ایک ہدف بن جائے گی جو آپ کی تنظیم کو نقصان پہنچانا چاہتے ہیں؟*
کیا آپ کی تنظیم آپ کی ویب سائٹ پر مفاد عامہ کی معلومات شیئر کرتی ہے جو طاقتور گروپوں کو پریشان کر سکتی ہے؟*
اگر کسی نے آپ کی ویب سائٹ ہیک کی ہے، تو وہ کس قسم کی معلومات حاصل کر سکتا ہے؟*
اپنی ویب سائٹ کا باقاعدگی سے اپ ڈیٹ کردہ بیک اپ رکھنے کے لیے آپ کا کیا عمل ہے؟ *
آپ کی تنظیم کے پاس آپ کی ویب سائٹ کے درج ذیل ورژن میں سے کون سا ورژن ہے؟*
دفتر کی سیکورٹی
آپ کی تنظیم کس طرح کنٹرول کرتی ہے کہ کون آپ کے دفاتر میں داخل ہوتا ہے؟ *
کیا آپ کی تنظیم کے پاس آپ کے دفاتر میں الارم سسٹم یا کیمرے ہیں؟*
کیا آپ کے پاس اپنے دفاتر کو دن کے اختتام پر بند کرنے کا کوئی عمل ہے؟*
کیا آپ کے پاس پرنٹ شدہ معلومات کو ضائع کرنے کے لیے قواعد موجود ہیں؟ *
پیغام رسانی اور تعاون
آپ کی تنظیم ایک دوسرے، بیرونی تعاون کاروں، یا ذرائع کے ساتھ نجی اور محفوظ طریقے سے کیسے تعاون کرتی ہے یا پیغام دیتی ہے؟ *
کیا آپ کی تنظیم کے پاس حساس موضوعات پر کام کرنے کا کوئی عمل ہے، چاہے وہ اندرونی طور پر ہو یا بیرونی میڈیا پارٹنرز کے ساتھ مل کر؟ *
کیا آپ کی تنظیم ان ذرائع کی حفاظت کے لیے اقدامات کرتی ہے جو حساس معلومات فراہم کرتے ہیں یا جن کی حفاظت یا ملازمت آپ سے بات کرنے سے خطرے میں پڑ سکتی ہے؟*
قانونی خطرات
آپ کو اپنی تنظیم کے داخلی دستاویزات کے لیے ممکنہ قانونی درخواستوں کے بارے میں کیا خدشات ہیں؟*

ڈیوائس سیکورٹی

آپ نے اس سروے کا آپریشنل سیکورٹی کا حصہ مکمل کر لیا ہے۔

آپریشنل سیکورٹی

ڈیوائس سیکورٹی

اکاؤنٹ سیکورٹی

جسمانی تحفظ

وابستہ خطرات



ڈیوائس سیکورٹی

اس سیکشن میں ڈیوائس کی حفاظت کے بارے میں سوالات ہیں، جو ان اقدامات کی طرف اشارہ کرتے ہے جو آپ ایک تنظیم کے طور پر اپنے الیکٹرانک آلات، سافٹ ویئر اور ہارڈ ویئر کو محفوظ رکھنے کے لیے اٹھاتے ہیں۔

ڈیوائس سیکورٹی اور کمپارٹمنٹلائزیشن
کیا آپ کے عملے کے ارکان کام سے متعلق کاموں کے لیے اپنا ذاتی ای میل استعمال کرتے ہیں؟*
سافٹ ویئر سیکورٹی
آپ کا عملہ کام سے متعلق سافٹ ویئر کیسے حاصل کرتا ہے؟ *
کیا آپ کا عملہ ذاتی یا کام سے متعلق پائریٹڈ سافٹ ویئر ڈاؤن لوڈ کرتا ہے؟*
کیا آپ کے عملے کو کام کے آلات پر کوئی سافٹ ویئر ڈاؤن لوڈ کرنے کی اجازت ہے؟*
ڈیٹا انکرپشن
کیا آپ کی تنظیم بیک اپ اور/یا بیرونی میڈیا (ہارڈ ڈرائیوز، یو ایس بی ڈرائیوز وغیرہ) کو انکرپٹ کرتی ہے؟*
کیا آپ کے پاس ہارڈ ویئر اور آلات کو حاصل کرنے، برقرار رکھنے اور ضائع کرنے کا کوئی عمل ہے جس میں حفاظتی طریقہ کار شامل ہیں (جیسے استعمال کے درمیان آلات کو مٹانا)؟*

آپ نے اس سروے کا آپریشنل سیکورٹی کا حصہ مکمل کر لیا ہے۔

آپریشنل سیکورٹی

ڈیوائس سیکورٹی

اکاؤنٹ سیکورٹی

جسمانی تحفظ

وابستہ خطرات

اکاؤنٹ سیکورٹی

یہ سیکشن اکاؤنٹ کی حفاظت کے بارے میں سوالات پوچھے گا، جو ان اقدامات کی طرف اشارہ کرتا ہے جو آپ کی تنظیم آن لائن اور آف لائن خدمات کے تحفظ کے لیے اٹھاتی ہیں جنہیں آپ کام کے لیے استعمال کرتے ہیں۔

پاس ورڈ مینجمنٹ اور تصدیق
کیا آپ کی تنظیم کے اراکین پاس ورڈ مینیجر استعمال کرتے ہیں؟*
کیا آپ کی تنظیم کے اراکین اپنے موجودہ پاس ورڈز کو پاس ورڈ مینیجر میں محفوظ کرتے ہیں، اسے نئے پاس ورڈ بنانے کے لیے استعمال کرتے ہیں، یا دونوں؟*
اپنے ای میل اور دیگر سروسز میں لاگ ان کرنے کے لیے، کیا آپ کی تنظیم کے اراکین دو فیکٹر/ملٹی فیکٹر توثیق کا استعمال کرتے ہیں، جیسے کہ اتھی، گوگل اتھنٹیکیٹر، ڈئو سیکورٹی، اکٹا یا ار ایس اے آئی ڈی؟ *
اپ ڈیٹس
آپ کی تنظیم کس طرح اس بات کو یقینی بناتی ہے کہ اہم سسٹمز (کمپیوٹرز، سرورز، وغیرہ) تازہ ترین سیکورٹی اپ ڈیٹس بروقت وصول کرتے ہیں؟*
آپریشنل تسلسل
اگر آپ کا رابطے کا بنیادی طریقہ (جیسے ای میل) ناقابل اعتبار ہو جاتا ہے تو کیا آپ کے پاس کوئی ہنگامی منصوبہ ہے؟*
ہنگامی صورت حال (جیسے قدرتی آفت) آپ کے فزیکل دفتر یا آن لائن سسٹم تک رسائی نا ہونے کی صورت میں آپ اپنی تنظیم کے کام کیسے جاری رکھیں گے؟*
آپ کی تنظیم آگ، سیلاب، چوری، یا دیگر واقعات سے کیسے ریکور کرے گی؟*
کیا آپ کے پاس اعلی خطرے والے حالات کے لیے بحران کے انتظام کی پالیسی ہے جس میں آپ کی ٹیم شامل ہے، جیسے کہ انخلاء، اغوا، یا دیگر چیلنجز؟ *
تھرڈ پارٹی سروسز
کیا آپ بیرونی آن لائن خدمات (جیسے سوشل میڈیا، ٹرانسکرپشن، اور آڈیو/ویڈیو/ٹیکسٹ ٹولز) کو فعال طور پر ٹریک کر رہے ہیں جو آپ کی تنظیم استعمال کرتی ہے؟*
کیا آپ کے پاس اپنی تنظیم کے اندر اس بارے میں ہدایات یا دستاویزات ہیں کہ بیرونی آن لائن خدمات کو محفوظ طریقے سے کیسے استعمال کیا جائے (جیسے کہ تحقیق، تعاون، یا ذرائع ابلاغ کے لیے)؟*
کیا آپ اپنی تنظیم کے دیگر اراکین سے حساس معلومات شیئر کرنے یا وصول کرنے کے لیے غیر کاروباری پلیٹ فارمز (جیسے فیس بک میسنجر، وی ٹرانسفر، یا انسٹاگرام) استعمال کرتے ہیں؟*
کیا آپ کی تنظیم ذرائع کو محفوظ طریقے سے معلومات کا اشتراک کرنے کا راستہ فراہم کرتی ہے (یعنی ایک انکرپٹڈ شکل میں، سگنل، واٹس ایپ، یا سیکیور ڈراپ جیسے ٹولز کا استعمال کرتے ہوئے)؟*
جب آپ کسی سروس کو اپ گریڈ کرتے یا استعمال کرنا بند کرتے ہیں، تو کیا اسے بند کرنے یا اکاؤنٹس کو حذف کرنے کا کوئی عمل ہوتا ہے؟*
وی پی این
کیا آپ کی تنظیم کے اراکین عوامی انٹرنیٹ نیٹ ورک سے منسلک ہوتے وقت وی پی این (ورچوئل پرائیویٹ نیٹ ورک) استعمال کرتے ہیں؟*

آپ نے اس سروے کا اکاؤنٹ سیکورٹی کا حصہ مکمل کر لیا ہے۔

آپریشنل سیکورٹی

ڈیوائس سیکورٹی

اکاؤنٹ سیکورٹی

جسمانی تحفظ

وابستہ خطرات

جسمانی تحفظ

یہ سیکشن جسمانی تحفظ کے بارے میں سوالات پوچھتا ہے، جس سے مراد وہ اقدامات ہیں جو آپ کی تنظیم جسمانی خطرات سے تحفظ کے لیے اٹھاتی ہے، بشمول حملے، گرفتاریاں، پیروی، جاسوسی، اور ڈرانا۔

کیا آپ کی تنظیم میں کسی کے کام کی وجہ سے اس کی پیروی کی گئی ہے یا اس کی نگرانی کی گئی ہے؟ *
کیا آپ کی تنظیم میں کسی کو ان کے کام کی وجہ سے گرفتار کیا گیا ہے؟*
کیا آپ کی تنظیم میں کسی کو ان کے کام کی وجہ سے، یا تو ذاتی طور پر، ڈیجیٹل طور پر، یا تحریری طور پر ڈرایا یا دھمکایا گیا ہے؟*
کیا آپ کی تنظیم مقامی یا علاقائی پریس ایسوسی ایشن یا دوسرے سپورٹ نیٹ ورک (جیسے جی آئی جے این، آئی سی آئی جے، یا او سی سی آر پی) کی رکن ہے؟ *
ٹیم کے کسی رکن کو حراست میں لینے یا گرفتار کرنے کی صورت میں کیا آپ کی تنظیم کو قانونی نمائندگی تک رسائی حاصل ہے؟*
کیا آپ کی تنظیم باقاعدگی سے ایسے واقعات کا احاطہ کرتی ہے جہاں جسمانی تشدد کا خطرہ ہو، جیسے کہ مظاہرے، احتجاج، یا جرم؟*
کیا آپ کی تنظیم ٹیم کے اراکین کو ضرورت پڑنے پر کسی بھی قسم کا ذاتی حفاظتی سامان فراہم کرتی ہے، جیسے ہیلمٹ، حفاظتی واسکٹ، یا آنکھوں کی حفاظت؟*
کیا آپ کی ٹیم کے اراکین کو واقعات کے ظاہر ہونے پر ان کے قریب ہونے کی ضرورت ہوتی ہے (جیسے فوٹوگرافر یا ویڈیو گرافر)؟*
کیا آپ کی ٹیم کے ارکان نے کسی قسم کی ابتدائی طبی امداد یا ہنگامی ردعمل کی تربیت حاصل کی ہے؟*
کیا آپ کے پاس کوئی ایسی پالیسی ہے جو اس بات پر عمل درآمد کرواتی ہے کہ آپ کی ٹیم کے اراکین کام کے دوران اپنے فزیکل نوٹس، کیمرہ میموری کارڈز اور دیگر معلومات کو کیسے ہینڈل کرتے ہیں؟*
کیا آپ کے پاس کوئی ایسی پالیسی ہے جو اس بات پرعملدرآمد کرواتی ہے کہ آپ کی ٹیم کے اراکین کہاں اور کب ذرائع سے مل سکتے ہیں، اور آیا وہ اکیلے یا گروپس میں مل سکتے ہیں؟*
کیا آپ کی ٹیم کے اراکین عام طور پر مرکزی دفتر میں یا دیگر مقامات جیسے کہ ان کے گھروں یا عوامی مقامات جیسے کافی شاپس اور انٹرنیٹ کیفے میں کام کرتے ہیں؟*

آپ نے اس سروے کا جسمانی تحفظ  کا حصہ مکمل کر لیا ہے۔

آپریشنل سیکورٹی

ڈیوائس سیکورٹی

اکاؤنٹ سیکورٹی

جسمانی تحفظ

وابستہ خطرات

 

وابستہ خطرات

کیا آپ کی تنظیم میں کسی کو "ڈاککسنگ" کا تجربہ ہوا ہے یا ٹارگٹڈ انداز میں آن لائن نجی معلومات لیک ہوئی ہے؟ *
کیا آپ کی تنظیم میں کسی کو آن لائن ہراساں کیے جانے، یا آپ کی ٹیم کے کسی رکن کے لیے کسی بدسلوکی یا رویے کا سامنا ہوا ہے؟ *
کیا آپ کی تنظیم میں کسی کو جسمانی طور پر ہراساں کیا گیا ہے؟ *
کیا آپ کی تنظیم میں کوئی آن لائن نقلی یا جعلی اکاؤنٹ کا نشانہ بنا ہے جو گمراہ کن یا بدنام کرنے والی معلومات پھیلاتا ہے؟*
کیا کبھی کسی نے آپ کی ویب سائٹ کو ہیک یا خراب کیا ہے (گزشتہ پانچ سالوں میں)؟*
کیا آپ کی تنظیم میں حالیہ یادداشت میں (گزشتہ پانچ سالوں میں) ہیکنگ کا کوئی بڑا واقعہ ہوا ہے؟*

آپ نے اس سروے کا وابستہ خطرات کا حصہ مکمل کر لیا ہے۔

آپریشنل سیکورٹی

ڈیوائس سیکورٹی

اکاؤنٹ سیکورٹی

جسمانی تحفظ

وابستہ خطرات

 

اپنے سکور کو سمجھنا

آپ کے جوابات کی بنیاد پر  پانچ حفاظتی شعبوں پر مشتمل جے ساٹ نے مندرجہ ذیل سطحوں پر آپ کی تنظیم پر خطرے کی درجہ بندی کی ہے:

ایک نچلی سطح

ایک معقول سطح

ایک اعلیٰ سطح

ان نتائج کے بعد آپ کے گروپ کی سیکورٹی کو بہتر بنانے میں مدد کے لیے سفارشات کی پیروی کر سکتے ہیں۔ جے ساٹ کو بہتر بنانے کے لیے کوئی رائے یا تجاویز ہیں؟ ہمیں ای میل کر کے بتائیں۔



خطرے کا تجزیہ اور خطرے کی تشخیص

آپ کی تنظیم کے پاس خطرے کے تجزیے اور خطرے کی تشخیص کے زمرے میں بہتری کی گنجائش ہے۔ فکر مت کریں! ہم  نے آپ کی تنظیم کی حفاظتی پوزیشن کو بہتر بنانے کے لیے کچھ تجاویزپیش کی ہیں۔


ہماری سفارشات کیا ہیں

پہلا۔ اپنے خطرے کے ماڈل کا تعین کریں

ان خطرات کے بارے میں سوچتے وقت جو آپ کی نیوز آرگنائزیشن کو درپیش ہیں، ان تمام خطرات کے بارے میں سوچنا مددگار ہے جن کا آپ کے عملے کو سامنا ہے، بشمول ڈیجیٹل، جسمانی، قانونی اور تنظیمی چیلنجز۔ بہت سے خطرات حکومتوں، قانون نافذ کرنے والے اداروں، مجرمانہ گروہوں اور مقدمات سے شروع ہوتے ہیں، جو جسمانی اور ڈیجیٹل حملوں کا باعث بن سکتے ہیں۔

اپنے خطرے کو دستاویزی بنانا اور تجزیہ کرنا ایک ایسا عمل ہے جسے سیکورٹی میں "خطرے کی ماڈلنگ" کہا جاتا ہے۔ اگر آپ ابھی اپنی تنظیم کے لیے سیکورٹی کے حوالے سے شروعات کر رہے ہیں — یا حملے کے بعد اپنے نقطہ نظر کو تازہ کر رہے ہیں — تو اپنے خطرے کے ماڈل سے شروع کریں۔ یہ عمل نہ صرف حفاظتی خطرات کی نشاندہی کرے گا بلکہ آپ کو اپنی تنظیم میں کمزوریوں کو تلاش کرنے میں بھی مدد کرے گا۔ الیکٹرانک فرنٹیئر فاؤنڈیشن یہاں خطرے کی ماڈلنگ کے بارے میں مرحلہ وار رہنمائی فراہم کرتا ہے۔ اکسس ناو ہیلپ ڈیسک یہاں مثالوں کے ساتھ دھمکی آمیز ماڈلز کے لیے ایک آسان گائیڈ پیش کرتا ہے۔

دوسرا۔ رسک میٹرکس بنائیں

ہر تنظیم کے خطرات منفرد ہوتے ہیں، اور جس سیاق و سباق میں آپ کام کرتے ہیں اس سے آپ کو یہ بہتر طریقے سے نقشہ بنانے میں مدد ملے گی کہ آپ کے عملے کے لیے کون سے خطرات سب سے زیادہ ممکنہ اور خطرناک دونوں ہیں۔

امکانات اور مخصوص خطرات کے اثرات کی بنیاد پر آپ کی تنظیم کی سلامتی کو لاحق خطرات کے بارے میں سوچنا مفید ہے۔ صرف اس وجہ سے کہ ایک واقعہ کا امکان ہے اس کا مطلب یہ نہیں ہے کہ یہ آپ کی پوری توجہ کا مستحق ہے۔ کم متواتر خطرات ہوسکتے ہیں جو آپ کی تنظیم پر نمایاں طور پر زیادہ اثر ڈال سکتے ہیں۔ مثال کے طور پر، کچھ خطرات — جیسے کہ آپ کے فون کو نقصان — کا امکان بہت زیادہ ہو سکتا ہے لیکن زیادہ مؤثر یا خطرناک نہیں۔ دیگر خطرات، جیسے کہ کارپوریٹ سپانسر شدہ سائبر اٹیک، کا امکان بہت کم لیکن بہت خطرناک ہو سکتا ہے۔

آپ "رسک میٹرکس" نامی ٹول کا استعمال کرتے ہوئے ان خطرات کا نقشہ بنا سکتے ہیں جو ایک چارٹ پر آپ کے مختلف خطرات کی نمائندگی کرتا ہے جس میں ایک محور پر امکان اور دوسرے پر اثر ہوتا ہے۔

یہاں ایک مثال ہے۔

مثال کے طور پر

آپ کی تنظیم کے اراکین کے لیے فوری طور پر یہ دیکھنے میں بہت مددگار ہے کہ کون سے خطرات سب سے زیادہ ممکنہ خطرہ ہے اور کون سے زیادہ خطرناک ہیں ۔ الیکٹرانک فرنٹیئر فاؤنڈیشن کے پاس خطرے کے میٹرکس کے لیے اپنی تھریٹ ماڈلنگ گائیڈ میں ایک اچھا ماڈل ہے، جسے آپ یہاں دیکھ سکتے ہیں۔ ان میٹرکس کے بارے میں مزید پڑھنے کے لیے ٹیکٹیکل ٹیک کی ہولیسٹک سیکورٹی گائیڈ دیکھیے۔



آپ کی تنظیم نے خطرے کے تجزیئے اور خطرے کی تشخیص کے زمرے میں مناسب سطح کی سیکورٹی حاصل کر لی ہے۔ بہت اعلی! بہتری کے لیے ابھی بھی کچھ شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائیبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔

ہماری سفارشات کیا ہیں

الف۔ واقعہ کے ردعمل کا منصوبہ تیار کریں۔

اپنے عملے کے ساتھ کام کرتے ہوئے، کسی بھی واقعہ کے ردعمل کا ایک بنیادی منصوبہ تیار کریں۔ ایسا کرنے کے لیے، اپنے آپ سے پوچھیں کہ اگر کوئی خاص خطرہ پیش آیا تو آپ کیا اقدامات کریں گے۔ سائبرسیکوریٹی کے پیشہ ور افراد عام خطرات کی نشاندہی کرنے اور جواب دینے کے بہترین طریقہے کار فکا تعین کرنے کے لیے اکثر رسک فریم ورک استعمال کرتے ہیں، جیسے کہ سانز انسیڈینٹ رپورٹ، این آئی ایس ٹی سائیب سیکورٹی، آئی ایس او 27001، اور مائیٹر آٹ اینڈ سی کے میٹرکس۔ یہ فریم ورک شاید اس وقت آپ کی ضرورت سے کہیں زیادہ جدید ہیں۔ آپ کی تنظیم اس سوال کا جواب دینے کے لیے نیچے دیے گئے فریم ورک کا استعمال کر                              

اگر

ہمارا ردعمل کیا ہو گا...

ہمارے عملے نے ایک عجیب لنک پر کلک کیا۔


ہمارا سوشل میڈیا ہیک ہو گیا۔


ہمارا ای میل اکاونٹ ہیک ہو گیا۔


ہمارے لیپ ٹاپ یا فون ہیک ہو گئے۔


ہماری ویب سائٹ ہیک یا خراب ہو گئی تھی۔


ہماری تنظیم کو نقالی عطیہ دہندگان/فنڈرز نے دھوکہ دیا۔


ہمارے عملے کے ایک رکن کو گرفتار کر لیا گیا۔


ہمارے عملے کے ایک رکن کو آن لائن ہراساں کیا گیا۔


ہمارا اندرونی رابطہ منقطع تھا۔


ہو سکتا ہے ہمارے لیپ ٹاپ یا آلات چوری ہو گئے ہوں۔


ممکن ہے کوئی ذرائع کامپرومائز ہو گیا ہو۔


ہمارے استعمال کردہ پلیٹ فارم یا سروس کامپرومائز ہو گئے ہوں۔



اگر آپ کے پاس تمام جوابات نہیں ہیں تو پریشان نہ ہوں۔ جتنی معلومات ہو سکے بھریں۔ سیکورٹی فراہم کرنے والے کے ساتھ کام کرتے وقت یہ قدم بہت مفید ہوگا جو ان خطرات کے حل کو تیار کرنے میں مدد کرسکتا ہے۔


ب۔ سمجھیں کہ کس طرح واقعے کے ردعمل کے مراحل ایک ساتھ کام کرتے ہیں۔

سیکورٹی میں، آپ کسی واقعے کا جواب دینے کے لیے چار مراحل کے بارے میں سوچ سکتے ہیں: تیاری، پتہ لگانا، شامل کرنا/ختم کرنا/بازیاب کرنا، اور پھر عمل/سیکھنا۔

تیاری کریں: یہ ایسے اقدامات ہیں جو آپ کا عملہ کسی واقعہ سے پہلے آپ کی تنظیم کے لیے اس کا سامنا آسان بنانے کے لیے لے سکتا ہے۔ ان میں سے ایک اپنے آپ سے کچھ سوالات پوچھنا ہے بشمول:

  • ہمارے پاس کتنے آلات ہیں؟

ان میں کون سے سب سے اہم ہیں؟

ہم ان آلات کو کیسے محفوظ رکھیں گے؟

کیا ہمارے پاس اپنے محکموں کی داخلی پالیسیاں ہیں جن پر عمل کرنا کسی بحران میں آسان ہے؟

کیا ہم بحران کے دوران پیروی کرنے کے لیے ایک ماسٹر چیک لسٹ لے کر آسکتے ہیں؟ کسی واقعے کے دوران، گھبراہٹ اکثر ہماری بہترین سوچ پر پردہ ڈال دیتی ہے اور ایک چیک لسٹ اس حوالے سے مدد کرے گی۔

پتہ لگانا: یہ مرحلہ اس وقت ہوتا ہے جب آپ کی تنظیم اس بات کی نشاندہی کرتی ہے کہ کیا ہو رہا ہے اور آگے کی منصوبہ بندی کرتی ہے۔ ایسا کرنے کے لیے، درج ذیل اقدامات پر غور کریں:

  • بعد میں کارروائی اور تفتیش کے لیے وہ تمام معلومات جمع کریں جو آپ واقعے کے بارے میں کرسکتے ہیں (یا تو جسمانی یا ڈیجیٹل)۔
    • ڈیجیٹل واقعات کے لیے: تاریخوں اور اوقات کو لاگ کریں، سکرین شاٹس لیں، مشکوک ویب سائٹس اور لنکس ریکارڈ کریں، ڈیوائس کا استعمال بند کریں، اور ڈیوائس کو انٹرنیٹ سے منقطع کریں (لیکن اسے بند نہ کریں)۔
    • جسمانی واقعات کے لیے: تاریخوں اور اوقات کی دستاویز کریں، واقعے کی کوئی بھی تصویر یا فوٹیج حاصل کریں، کسی بھی شرکاء کا انٹرویو لیں، تمام تفصیلات لکھیں، اور اگر مناسب ہو تو حکام کے ساتھ باضابطہ رپورٹ درج کریں۔

شامل کرنا/ختم کرنا/بازیاب کرنا: یہ مرحلہ درحقیقت تین مراحل پر مشتمل ہے۔

  • پہلے  "شامل کرنے" کے مرحلے میں، آپ کا عملہ واقعے کی وجہ اور دائرہ کار کی نشاندہی کرسکتا ہے اور فوری نقصان کو روکنے یا حذف کے لیے اقدامات کرسکتا ہے۔
  • دوسرے "ختم کرنے" کے مرحلے میں، آپ کا عملہ اس واقعے کو مکمل طور پر روک سکتا ہے اور کسی بھی دریافت شدہ خطرات کو دور کر سکتا ہے۔
  • تیسرے "بازیابی" کے مرحلے میں، آپ کا عملہ کارروائیوں کو وقوعہ سے پہلے کی حالت میں واپس لا سکتا ہے اور کسی بھی بقیہ نقصان کا ازالہ کر سکتا ہے۔

ردعمل/سیکھنا: یہ مرحلہ دوسروں کو مورد الزام ٹھہرانے کے بارے میں نہیں ہے، بلکہ اس بات کا جائزہ لینا ہے کہ ہر مرحلہ کس طرح سامنے آیا اور اس بات کا جائزہ لینا کہ آپ کی تنظیم اس عمل اور آپ کے مستقبل کے ردعمل کو کیسے بہتر بنا سکتی ہے۔

ث۔ سیکورٹی فراہم کنندہ تلاش کریں۔

اب جب کہ آپ کو اپنی تنظیم کو درپیش خطرات اور مشکلات کا اندازہ ہے، آپ ان خطرات کا جواب دینے کے بارے میں سوچنا شروع کر سکتے ہیں۔ ایسا اس وقت ہوتا ہے جب بہت سے لوگ غیر یقینی محسوس کرتے ہیں، خاص طور پر اگر ان کا سیکورٹی میں پس منظر نہیں ہے۔ خوش قسمتی سے، سیکورٹی فراہم کرنے والے موجود ہیں جو مدد کر سکتے ہیں. سیکورٹی فراہم کنندہ کی جانچ کرتے وقت، ہم اس بات کا تعین کرنے کے لیے کئی سوالات پوچھنے کی تجویز کرتے ہیں کہ آیا وہ آپ کی تنظیم کے لیے موزوں ہیں یا نہیں۔ ہم محسوس کرتے ہیں کہ یہ سب سے اہم ہیں:

  • آپ یہ کام کیوں کرتے ہیں؟
  • کیا آپ ہمارے علاقے، ثقافت یا زبان سے واقف ہیں؟
  • کیا آپ خبر رساں اداروں کے ساتھ کام کرتے ہیں؟ اگر ایسا ہے تو، اس کام کے لیے آپ کے نقطہ نظر اور آپ کے دوسرے کلائنٹس کے کام میں کیا فرق ہے؟
  • کیا آپ نے پہلے میرے سائز کے کسی گروپ کے ساتھ کام کیا ہے؟ کیا آپ مجھے اس کام کے بارے میں مزید بتا سکتے ہیں؟
  • کیا آپ نے ماضی میں ہمارے جیسے واقعات یا مسائل پر کام کیا ہے؟ براہ کرم ایک کیس سٹڈی فراہم کریں۔
  • آپ فی الحال کتنے کلائنٹس کے ساتھ کام کر رہے ہیں؟ آپ کا کتنا فیصد وقت ہمارے لیے وقف ہو گا؟
  • ہمیں درپیش خطرات کے بارے میں آپ کی کیا سمجھ ہے؟

ایک سیکورٹی فراہم کنندہ آپ کی تنظیم کے تمام چیلنجز کو خود سے حل نہیں کر سکتا۔ یہ سمجھیں کہ آپ کو اپنے عملے میں ایک نامزد شخص کی ضرورت ہوگی جو اس کام کا انتظام کرے اور آپ کی تنظیم اور سیکورٹی فراہم کرنے والے کے درمیان رابطے کا کام کرے۔

آپ کی تنظیم کی خطرے کے تجزیے اور خطرے کی تشخیص میں اعلیٰ سطح کی سیکورٹی ہے۔ اچھا کام! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔

ہماری سفارشات کیا ہیں:

الف۔ ٹیبل ٹاپ مشق کریں کریں

یہ ضروری ہے کہ آپ اپنی تنظیم کو ایک فرضی ٹیسٹ کے ذریعے سیکورٹی کے بارے میں اپنی سوچ کو جانچیں۔ سیکورٹی کی دنیا میں، ہم ان ٹیسٹوں میں سے ایک کو "ٹیبل ٹاپ ایکسرسائز" کہتے ہیں، حالانکہ آپ کے عملے کو جسمانی طور پر کسی میز کے گرد جمع ہونے کی ضرورت نہیں ہے۔ ایک مشق کے دوران، آپ اس حوالے سے بات کر سکتے ہیں کہ آپ کی تنظیم کس طرح فرضی خطرے سے نمٹے گی، قدم بہ قدم، اور کن شعبوں میں ابھی بھی بہتری کی ضرورت ہے۔ ایک خیال یہ ہے کہ انڈیکس کارڈز پر مختلف واقعات کے منظرنامے لکھیں، ان سب کو ایک باکس میں ڈالیں، اور پھر اپنی تنظیم کے کیلنڈر پر کچھ گھنٹوں کا شیڈول بنائیں تاکہ مشق شروع کرنے کے لیے کچھ کارڈز نکالیں۔

جب آپ اپنی پہلی ٹیبل ٹاپ مشق کے لیے تیار ہوں، تو شروع کرنے کے لیے یہ اہم اقدامات ہیں۔ کچھ سییورٹی فراہم کرنے والے ٹیبل ٹاپ مشقوں پر مائیٹر کارپوریشن کی ہدایات کو شامل کرتے ہیں۔

اس بات کا تعین کریں کہ آپ کس چیز کی جانچ کرنا چاہتے ہیں (عام طور پر اپنے سرفہرست خطرے میں سے کسی ایک کو منتخب کرکے)۔

مشق کرنے کے لیے ایک گروپ لیڈر مقرر کریں۔

ایک قابل فہم کہانی بنائیں جس میں وہ خطرہ شامل ہو جس کی آپ جانچ کرنا چاہتے ہیں۔

عملے کو جمع کریں جو اس خطرے سے نمٹنے کے لیے ذمہ دار ہوں گے۔

عملے کو منظر نامے بیان کریں اور قدم بہ قدم ان کے جوابات طلب کریں۔

خطرے کے ردعمل میں خلا، خدشات، اور کمزور نکات کی دستاویز کریں۔


آپ ٹیبل ٹاپ مشق سے حاصل کردہ علم کو تشویش کے علاقوں کی نشاندہی کرنے اور ان خطرات کو کم کرنے کے لیے حکمت عملی تیار کرنا شروع کر سکتے ہیں۔

ہم یہ کیوں تجویز کرتے ہیں:

اپنے خطرے کو سمجھنا آپ کی تنظیم کو محفوظ رکھنے کے لیے اہم ہے۔ تمام اچھی حفاظت اور حفاظتی منصوبہ بندی ہمیں درپیش ممکنہ خطرات کی مکمل تفہیم کے ساتھ شروع ہوتی ہے۔ اپنے خطرے کے ماڈل کو بہتر طور پر سمجھنے کے لیے وقت اور کوشش کی سرمایہ کاری مستقبل میں آپ کے خطرے کو کم کرنا بہت آسان بنا دے گی۔ یہ بھی یاد رکھیں کہ خطرات جدید ہوتے رہتے ہیں، لہذا آپ کو اپنے خطرے کے ماڈل کو اپ ڈیٹ کرنے کی ضرورت پڑسکتی ہے کیونکہ آپ کی تنظیم اور آپ کے ارد گرد کا منظرنامہ تبدیل ہوتا ہے۔

ایک بار جب آپ نے پالیسیاں، منصوبے اور دستاویزات تیار کرلیں، تو ٹیبل ٹاپ مشق پر غور کریں۔ بس ایک کھلی، تعصبات سے پاک جگہ کی حوصلہ افزائی کرنا یاد رکھیں؛ حفاظتی کمزوریوں کے بارے میں سیکھنے کے لیے انفرادی طور پر کسی کی جانب اشارہ کرنے یا الزام لگانے کی ضرورت نہیں ہے۔

جب کوئی حقیقی واقعہ پیش آتا ہے تو، یہ خوف، دباؤ اور افراتفری کا باعث بن سکتا ہے۔ ان طریقوں پر عمل کرنے سے بہترین ممکنہ نتائج کے امکانات بڑھ جاتے ہیں۔ اور یہ نہ بھولیں کہ آپ کو اپنی تنظیم کے اندر سیکورٹی کی کوششوں کی نگرانی کے لیے اپنے عملے کے کم از کم ایک رکن کو اسائن کرنا ہوگا۔

ایک فرضی مثال:

وی ٹی اے ایک نیوز روم ہے جو وسطی امریکہ میں سیاست، ماحولیاتی مسائل اور صحت عامہ کا احاطہ کرتا ہے۔

وی ٹی اے خود کو ایک غیر جانبدار، غیر سیاسی خبر رساں ادارے کے طور پر دیکھتا ہے۔ اس کی ویب سائٹ کے ہیک اور خراب ہونے کے بعد وی ٹی اے کو احساس ہوا کہ اسے خطرے کے ماڈل کا تجزیہ کرنے کی ضرورت ہے تاکہ وہ اپنے کام کرتے وقت اپنے رپورٹروں کو درپیش خطرات کو بہتر طور پر سمجھ سکیں۔

یہ عمل انہیں یہ سمجھنے میں مدد کرتا ہے کہ اسی طرح کے مسائل پر کام کرنے والے گروپوں کے لیے مزید ڈیجیٹل اور جسمانی حملوں کا امکان زیادہ ہے۔ اگرچہ وی ٹی اے عملے کے ارکان اپنے مشن کو متنازعہ نہیں دیکھتے، لیکن وہ سمجھتے ہیں کہ ان کے کام کی تاثیر اور تشہیر کی وجہ سے ان کی اپنی تنظیم کا رسک پروفائل زیادہ ہے۔ نتیجے کے طور پر، وہ جسمانی اور ڈیجیٹل سیکورٹی کے واقعات کا سامنا کرنے کے لیے ایک ردعمل کا منصوبہ اور چیک لسٹ تیار کرتے ہیں۔

وی ٹی اے کا عملہ نے کچھ ٹیبل ٹاپ مشقوں کے ذریعے گفتگو کا ایک سللسلہ جاری کیا کہ وہ حفاظتی واقعے کی صورت میں کس طرح تیاری کریں گے اور ان کا رد عمل کیا ہونا چاہیے۔ نتیجے میں جب عملے کو ان کی کوریج کے سبجیکٹس سے کچھ زبانی دھمکیاں موصول ہوئیں، تو وہ کسی بھی ممکنہ خطرے سے نمٹنے کے لیے ایک منصوبے کے ساتھ تیارتھے۔


دستاویز اور پالیسی

آپ کی تنظیم کے پاس دستاویزات اور پالیسی کے زمرے میں بہتری کی گنجائش ہے۔ فکر مت کریں! ہم نے آپ کی تنظیم کی سیکورٹی کو بہتر بنانے کے لیے کچھ تجاویز جمع کی ہیں۔

ہماری سفارشات کیا ہیں:

الف۔ اپنی سیکورٹی پالیسی اور اپنے مستقبل کے روڈ میپ کو لکھیں

ایک قائم شدہ نیوز آرگنائزیشن کے طور پر، آپ کے پاس سٹریٹجک دستاویزات، پالیسیاں اور آپ کے کلیدی اہداف تک پہنچنے میں مدد کرنے کے منصوبے ہیں۔ اب جب کہ آپ اپنی سیکورٹی کو مضبوط بنانے پر توجہ مرکوز کر رہے ہیں، وقت آگیا ہے کہ سیکورٹی پالیسی اور روڈ میپ بھی تیار کریں۔


سیکورٹی پالیسی فی الحال آپ کے روز مرہ کے سیکورٹی آپریشنز کی وضاحت کرتی ہے۔ دوسری طرف، سیکورٹی روڈ میپ ایک زیادہ خواہش مند دستاویز ہے جو آپ کی سیکورٹی پالیسی کے لیے آپ کے درمیانی اور طویل مدتی اہداف کو بیان کرتا ہے۔


خوش قسمتی سے، یہ بہت مشکل نہیں ہونا چاہئے. اگرچہ کچھ تنظیموں کے پاس پیچیدہ حفاظتی پالیسیوں اور منصوبوں کا ایک سلسلہ ہو سکتا ہے، آپ چند آسان اہداف کے ساتھ شروع کر سکتے ہیں۔ سیکورٹی پالیسی کو کامیابی سے دستاویز کرنے کے لیے اہم اقدامات یہ ہیں:

  • آپ کے عملے کے 80 فیصد سے زیادہ افراد جو بھی اقدامات فی الحال حفاظتی خطرات کا سامنا کرنے کے لیے اٹھاتے ہیں ان کو لکھیں۔
  • سلامتی کے خطرات کے حوالے سے اپنے موجودہ نقطہ نظر کا ایماندارانہ جائزہ لیں۔

آپ کی پالیسی جتنی ایماندار ہوگی، آپ کی تنظیم اتنی ہی زیادہ بہتر ہو سکتی ہے۔ اگر آپ پوری طرح ایماندار ہیں، تو آپ کو اپنی تنظیم میں بہتری کے لیے جگہ تلاش کرنے کے قابل ہونا چاہیے۔ مثال کے طور پر، آپ کو معلوم ہو سکتا ہے کہ آپ کے عملے کے صرف کچھ ارکان سائبرسیکوریٹی ٹول استعمال کرتے ہیں جسے آپ نے خریدا ہے یا آپ کی جسمانی حفاظت کے تقاضوں کی پیروی کرتے ہیں۔ ایک بار جب آپ نے اپنی پالیسی پر ایک نظر ڈال لی ہے اور خلاء کی نشاندہی کر لی ہے، تو آپ سیکورٹی روڈ میپ کو بنانا شروع کر سکتے ہیں۔

سیکورٹی روڈ میپ تیار کرنے کے اہم اقدامات یہ ہیں:

اپنے اہم خطرات اور خدشات کو سمجھیں اور ان کی وضاحت کریں (خطرے کا تجزیہ اور خطرے کی تشخیص دیکھیں)۔

اہم خطرات سے اپنی موجودہ پالیسی کا موازنہ کریں تاکہ اس بات کی نشاندہی کی جا سکے کہ آپ کے حفاظتی نقطہ نظر میں کیا کمی ہے۔

دستاویز بنائیں کہ آپ مستقبل میں اپنے حفاظتی طریقہ کار کو بہتر بنانے کے لیے کیا نافذ کرنا چاہتے ہیں۔

جب آپ اپنی پہلی سیکورٹی پالیسی بنانے کے لیے تیار ہوں، تو آپ مرحلہ وار سوالات کی ایک سیریز کے ذریعے پالیسی بنانے کے لیے انتہائی مفید  سوپ ٹول استعمال کر سکتے ہیں۔

یہ بھی یاد رکھیں کہ ایک نیوز آرگنائزیشن کے طور پر، سیکورٹی کو نہ صرف آپ کے عملے تک بلکہ آپ کے ذرائع تک بھی پھیلانا چاہیے۔ اگر آپ ایک نئی سیکورٹی پالیسی بنا رہے ہیں، تو یقینی بنائیں کہ آپ ذرائع کی شناخت اور ذاتی حفاظت کے لیے اقدامات کو بھی شامل کریں۔

دستاویزات اور پالیسی کے زمرے میں آپ کی تنظیم کے پاس مناسب سطح کی سیکورٹی ہے۔ بہت اعلی! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔

ہماری سفارشات کیا ہیں:

الف۔ نرمی سے قوانین کو نافذ کریں

آپ نے اپنی تنظیم کے لیے سیکورٹی پالیسی اور روڈ میپ بنانے میں وقت اور وسائل صرف کیے ہیں۔ لیکن آپ کی بہترین کوششوں کے باوجود، آپ نے محسوس کیا کہ عملے کے کچھ ارکان ہمیشہ اصولوں پر عمل نہیں کرتے ہیں۔ یہ عام ہے، خاص طور پر ان تنظیموں میں جہاں سیکورٹی عملے کی ثقافت کا کلیدی جزو نہیں ہے۔

فکر مت کریں؛ "سیکورٹی سوچ" کو کسی تنظیم میں ضم کرنا ممکن ہے، اگر وقت لگے۔ عملے کا سیکورٹی کے بارے میں سوچنے کا ایک مؤثر ترین طریقہ یہ ہے کہ آہستہ آہستہ اپنے روزمرہ کے کام کے فلو میں سیکورٹی کے تصورات کو متعارف کروائیں جب تک کہ وہ آپ کے عملے کے معمول کا حصہ نہ بن جائیں۔

آپ کے عملے کو آپ کی حفاظتی پالیسیوں کو ان کے کاموں میں شامل کرنے میں مدد کرنے کے لیے یہاں ایک حکمت عملی ہے۔

  1. جن شعبوں میں آپ بہتری لانا چاہتے ہیں وہاں عملے کی تعمیل کی پیمائش کرنے کے لیے ایک مؤثر طریقے کا تعین کریں۔ مثال کے طور پر، آپ ہفتہ وار چیک اِن منعقد کر سکتے ہیں یا کسی مخصوص تاریخ تک کچھ مشقوں کو لازمی قرار دے سکتے ہیں۔
  2. اپنی ایگزیکٹو ٹیم کو اکٹھا کریں اور ان سے اپنی تنظیم میں "کمزور ترین روابط" کی نشاندہی کرنے کو کہیں (وہ افراد جو آپ کی زیادہ تر سیکورٹی پالیسی کی تعمیل نہیں کر رہے ہیں)۔
  3. ان کمزور ترین لنکس کو آسان کاموں کے لیے نامزد کریں، جیسا کہ اس بات کو یقینی بنانا کہ ان کے ساتھی آپ کی سیکورٹی پالیسی کی بنیادی ضرورت پر عمل کر رہے ہیں۔
  4. مثبت رویے میں تبدیلی کا انعام دیں، خاص طور پر عملے کے اراکین میں جو پہلے تعمیل نہیں کرتے تھے، تعریف اور دیگر محرکات کے ساتھ۔ ہمدرد بنیں۔
  5. سست یا آہستہ تعمیل کو سزا نہ دیں۔ سیکورٹی بہت سے لوگوں کے لیے خوف کا باعث ہو سکتی ہے اور اسے سیکھنا مشکل ہو سکتا ہے۔ عوامی طور پر اعلان کردہ ایک مخصوص تاریخ یا وقت کے بعد، تعمیل نہ کرنے والے افراد کے لیے خدمات (جیسے ای میلز، لاگ ان وغیرہ) روک دیں۔ اگر عملہ فزیکل سیکورٹی پالیسی پر عمل نہیں کرتا ہے تو ان سے کچھ مراعات چھین لیں (جیسے کہ انہیں مشترکہ دفتر میں منتقل کرنا)۔ دیگر خدمات، جیسے دو عنصر کی توثیق (ٹو فاکٹر اتھنٹیکیشن)، کو صرف لازمی بنایا جا سکتا ہے۔ ایسا کرنے پر اضافی مدد فراہم کرنے کے لیے تیار رہیں۔
  6. اپنے عملے کے ساتھ ٹیبل ٹاپ ورزش کریں تاکہ وہ پالیسی پر عمل نہ کرنے کے خطرات کو بہتر طور پر سمجھ سکیں۔
  7. اپنے عملے کے لیے قابل تعلیم لمحات کے طور پر دیگر تنظیموں کے بارے میں خبریں اور اپ ڈیٹس کا اشتراک کریں جنہوں نے حفاظتی خطرات کے ساتھ جدوجہد کی ہے۔ اس کے لیے آپ کو اس بات پر زور دینے کی ضرورت پڑ سکتی ہے کہ آپ کی تنظیم کو اسی طرح کے خطرات کا سامنا کیسے ہو سکتا ہے۔
  8. جانچنے کے مرحلے سے دوبارہ شروع کریں۔

اگر نتائج سست ہیں تو فکر نہ کریں۔ تنظیمی تبدیلی کو مکمل طور پر نافظ کرنے میں کبھی کبھی ایک سال یا اس سے زیادہ کا وقت لگ سکتا ہے۔ وقت کے ساتھ ساتھ اس عمل پر مسلسل کام کرتے رہیں۔

آپ کی تنظیم  کے پاس دستاویزات اور پالیسی کے زمرے میں اعلیٰ سطح کی سیکورٹی ہے۔ اچھا کام! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

الف۔ اپنی پالیسی اور روڈ میپ کو اپ ڈیٹ رکھیں

آپ کی تنظیم کے پاس مضبوط سیکورٹی پالیسیاں اور طریقہ کار ہیں، اور آپ کے عملے کے ارکان اپنے روزمرہ کے کام میں سیکورٹی کی اہمیت کو سمجھتے ہیں۔ تاہم، یہ یاد رکھنا ضروری ہے کہ خطرات کے بڑھنے کے ساتھ ساتھ مضبوط ترین سیکورٹی پالیسی اور روڈ میپ بھی پرانا اور متروک ہو جائے گا۔

مدد کے لیے، ہم تجویز کرتے ہیں کہ آپ اپنی سیکورٹی پالیسی اور روڈ میپ کو 'زندہ' دستاویزات کے طور پر سوچیں جنہیں نئے خطرات اور خطرات سے نمٹنے کے لیے باقاعدگی سے اپ ڈیٹ کرنے کی ضرورت ہے۔ ان دستاویزات کو اپ ڈیٹ رکھنے کے لیے وسیع وابستگی کی ضرورت نہیں ہے، لیکن اس کے لیے باقاعدہ چیک ان کی ضرورت ہوتی ہے۔

اپنی تنظیم کے اندر سیکورٹی کے لیے گورننس کا ڈھانچہ بنا کر پالیسیوں اور روڈ میپس کو اپ ٹو ڈیٹ رکھنے کے لیے یہاں ایک حکمت عملی ہے۔

  1. نئے خطرات، خدشات اور حکمت عملیوں کی تحقیقات کے لیے ایک ورکنگ گروپ بنائیں، جیسے جیسے وہ ظاہر ہوتے ہیں۔ ہو سکتا ہے یہ گروپ ماہانہ یا سہ ماہی یا سال میں ایک یا دو بار جتنی کثرت سے ملنا چاہے۔
  2. اپنے ورک فلو میں نئے عمل کو شامل کرنے کے لیے معیار تیار کریں۔ سافٹ ویئر کا نیا حصہ یا سیکورٹی پریکٹس شامل کرنے سے پہلے، ورکنگ گروپ کو غور کرنا چاہیے کہ آیا یہ فیصلہ آپ کی موجودہ سیکورٹی پالیسی یا روڈ میپ کے ساتھ فٹ بیٹھتا ہے۔
  3. اپنے ورکنگ گروپ کے تاثرات کی بنیاد پر پالیسی کو اپ ڈیٹ کرنے کے لیے عملے کے ایک رکن کو ذمہ دار مقرر کریں۔

یاد رکھیں کہ بیرونی قوتوں کو آپ کی سیکورٹی پالیسی کو تبدیل کرنے کا سبب بننا چاہیے، بالکل اسی طرح جیسے آپ کے تنظیمی اہداف اور نقطہ نظر نئے چیلنجوں کا مقابلہ کرنے کے لیے تبدیل ہوتے ہیں۔ 

ہم یہ کیوں تجویز کرتے ہیں:

اس سے پہلے کہ آپ اپنی سیکورٹی کو اپ گریڈ کر سکیں، آپ کے پاس بنیادی باتوں کا ہونا ضروری ہے۔ اپنی تنظیم کے لیے سیکورٹی پالیسی اور روڈ میپ کو اکٹھا کرنے، ساتھ ساتھ بدترین صورت حال کی تیاری میں، سے آپ کو اپنی سیکورٹی کے بارے میں متحرک رہنے میں مدد مل سکتی ہے۔ سیکورٹی پالیسی کو آپ کے عملے، آپ کی معلومات اور آپ کے ذرائع کی حفاظت میں مدد کرنی چاہیے۔

بدقسمتی سے، انتہائی نیک نیت تنظیمیں بھی بعض اوقات روزانہ کی بنیاد پر حفاظتی پالیسیوں کو عملی جامہ پہنانے کے لیے جدوجہد کرتی ہیں۔ اسی لیے عملے کی تعمیل میں مدد کرنے کے لیے غیر فیصلہ کن، ہمدردانہ انداز اپنانا ضروری ہے۔ کامیابیوں پر انعام دیں اور ناکامیوں کو مینج کریں، اور یاد رکھیں کہ رویے کو بدلنے میں وقت لگتا ہے۔

ایک بار جب آپ نے اپنی تنظیم کے اندر کوئی پالیسی بنا لی ہے، تو ہو سکتا ہے کہ آپ کوئی تبدیلی کرنے میں ہچکچاہٹ ہو کہ کہیں اس سے آپ کی تنظیم میں کوئی منفی تبدیلی نا آئے ۔ یاد رکھیں، تاہم، پالیسیوں اور روڈ میپ کو مؤثر ہونے کے لیے بدلتے ہوئے خطرات کے مطابق ڈھالنا چاہیے۔ ان دستاویزات کو اپ ڈیٹ رکھنے کے لیے عملے کے کچھ ارکان کو نامزد کرنا مستقبل میں غیر متوقع خطرات کو کم کرنے میں مدد کر سکتا ہے۔

ایک فرضی مثال:

وی ٹی اے تیزی سے بڑھ رہی ہے۔ جو تنظیم پاناما میں ہیڈ کوارٹر اور ہونڈوراس میں ایک ہی فیلڈ آفس کے ساتھ ایک نیوز آرگنائزیشن کے طور پرو شروع ہوئی وہ تیزی سے خطے کے دیگر مقامات تک پھیل گئی ہے۔

اب جب کہ تنظیم بڑھ رہی ہے، عملے کے مزید ارکان ممکنہ حفاظتی چیلنجوں کی اطلاع دے رہے ہیں۔ خوش قسمتی سے، کوئی سیکورٹی چیلنج کسی واقعے میں نہیں بڑھا ہے، لیکن انتظامیہ موجودہ وی ٹی اے سیکورٹی پالیسی سے پریشان ہے۔

ایگزیکٹو مینجمنٹ ٹیم پالیسی کے جائزے کے لیے سیشن منعقد کرتی ہے۔ انہیں معلوم ہوا کہ ان کی موجودہ سیکورٹی پالیسی میں قابل ذکر خلاء موجود ہیں لیکن درست طریقے سے اس بات کی عکاسی کرتی ہے کہ عملے کی اکثریت روزانہ کی سیکورٹی کو کس طرح سنبھالتی ہے۔ وہ سمجھتے ہیں کہ سیکورٹی کو تنظیم کے ورک فلو کا کلیدی حصہ بنانے کے لیے انہیں مزید کچھ کرنے کی ضرورت ہے۔ اس کے جواب میں، وہ حفاظتی اہداف کو اپنے روڈ میپ سے اپنی پالیسی تک لے کر، ان اقدامات کو حقیقت بنا کر خلا کو ختم کرتے ہیں۔

پھر، وہ اس بات کو یقینی بنانے کے لیے اقدامات کرتے ہیں کہ زیادہ سے زیادہ عملہ نئی نظر ثانی شدہ پالیسی کی تعمیل کرتا ہے۔ اس میں عملے کی ہر میٹنگ کا آغاز عملے کے ممبران کی پہچان کے ساتھ کرنا شامل ہے جنہوں نے سیکورٹی کے اچھے طریقوں پر عمل کرنے کا مظاہرہ کیا ہے، جبکہ پیچھے رہ جانے والوں سے ٹیبل ٹاپ مشق میں حصہ لینے کے لیے کہا جائے گا جو نئی پالیسی کو نظر انداز کرنے کے خطرات کو ظاہر کرے گی۔

جب وہ پاناما میں بدعنوانی کے بارے میں رپورٹنگ شروع کرتے ہیں، تو انہیں احساس ہوتا ہے کہ اس نئی بیٹ کے مطابق ان کی پالیسیوں کو اپ ڈیٹ کرنے کی ضرورت ہے۔ وی ٹی اے کا سی ای او پالیسی میں تبدیلیاں کرنے، تمام دفاتر میں خطرات کی نگرانی کرنے اور سال میں کم از کم ایک بار پالیسیوں کو اپ ڈیٹ کرنے کے لیے ایک ورکنگ گروپ بناتے ہیں۔

اندرونی خطرات  (جان بوجھ کر یا غیر ارادی)

آپ کی تنظیم  کے پاس اندرونی خطرات کے زمرے میں بہتری کی گنجائش ہے۔ فکر مت کریں! ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو بہتر بنانے کے لیے کچھ تجاویز جمع کی ہیں۔

ہماری سفارشات کیا ہیں:

الف۔ اپنی تنظیم کی فزیکل اور ڈیجیٹل سیکورٹی کا چیک اپ کریں۔

آپ کے عملے کے ارکان اور ذرائع آپ کی تنظیم کے مشن کے لیے اہم ہیں۔ لیکن بعض اوقات، جان بوجھ کر یا غیر ارادی طور پر، ان کے فیصلے اور اعمال آپ کی تنظیم کو خطرے میں ڈال سکتے ہیں۔ یہ آج کی ڈیجیٹل دنیا میں خاص طور پر سچ ہے، جہاں ایک غلط کلک یا رہ جانے والی سیکورٹی سیٹنگ پورے عملے کو (اور وہ لوگ جن پر وہ معلومات کے لیے بھروسہ کرتے ہیں) کو خطرے میں ڈال سکتے ہیں۔

آپ کی سیکورٹی کو چیک کرنے کے آسان ترین طریقوں میں سے ایک جسمانی اور ڈیجیٹل سیکورٹی کے طریقوں کی ایک بنیادی چیک لسٹ کو جمع کرنا ہے جس کی پیروی آپ کے عملے کے ارکان کرسکتے ہیں۔

ڈیجیٹل سیکورٹی کے لیے، یہاں ونڈوز ڈیوائسز کے لیے تجاویز ہیں، اور یہاں میک ڈیوائسز کے لیے تجاویز ہیں۔

جسمانی تحفظ کے لیے، یہ اندرون اور بیرون ملک کوریج پر کام کرنے والے رپورٹرز کے لیے بہترین طریقے ہیں۔

یہ نہ بھولیں کہ حفاظتی تحفظات کو ذرائع تک بھی بڑھانا چاہیے۔ یقینی بنائیں کہ آپ کے ذرائع کے تحفظ کے لیے اقدامات سیکورٹی چیک لسٹ میں شامل ہیں۔

ایک بار جب وہ چیک لسٹ مکمل کر لیتے ہیں، تو وہ تکمیل کے سرٹیفکیٹ پر دستخط کر سکتے ہیں جو اس بات کی نشاندہی کرتا ہے کہ انہوں نے تعمیل کی طرف بنیادی اقدامات کیے ہیں۔ اس کے بعد ان کا سپروائزر بھی دستخط کر سکتا ہے کہ انہوں نے چیک لسٹ مکمل کر لی ہے۔ ان دستاویزات کو پھر ان کی ملازمت کی فائل میں محفوظ کیا جا سکتا ہے۔

آپ کی تنظیم کی اندرونی خطرات کے زمرے میں سیکورٹی مناسب سطح کی ہے۔ بہت اعلی! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

الف۔ ملازمت کے معاہدوں میں واضح زبان شامل کریں۔

آپ کے عملے کے ارکان اپنی سیکورٹی کی نگرانی کے لیے متحرک ہیں اور آپ کی تنظیم کی سیکورٹی پالیسی کی تعمیل کی اہمیت کو سمجھتے ہیں۔ وہ وقتاً فوقتاً نگرانوں سے ملاقات کر کے اپنے سکیورٹی خدشات پر بات کر سکتے ہیں اور مطلوبہ سکیورٹی چیک لسٹ مکمل کر سکتے ہیں۔

اب آپ ان کی ملازمت کی تفصیل میں سیکورٹی کو شامل کرنا شروع کر سکتے ہیں۔ اس سے اس بات پر زور دینے میں مدد ملتی ہے کہ سیکورٹی صرف ان کے ورک فلو کا ایک حصہ نہیں ہے بلکہ آپ کی تنظیم کے ایک رکن کے طور پر ایک بنیادی ذمہ داری بھی ہے۔ ایسا کرنے کا ایک مؤثر طریقہ یہ یقینی بنانا ہے کہ ملازمت کے معاہدوں میں رازداری اور سلامتی کے بارے میں ایسی زبان ہو جو صاف، سچائی پر مبنی اور سمجھنے میں آسان ہو۔ ہم اس کے بارے میں  مندرجہ زیل زبان شامل کرنے کی تجویز کرتے ہیں:

دیکھ بھال کا فرض: ایک نیوز آرگنائزیشن کے طور پر، آپ کو اپنے عملے اور ان کے ذرائع کی حفاظت کی کیا ذمہ داری ہے؟ آپ کے عملے کی اپنی حفاظت اور اپنے ذرائع کی حفاظت کے لیے کیا ذمہ داریاں ہیں؟

ڈیٹا: آپ کی تنظیم کے ڈیٹا کے ساتھ عملے کے ارکان کی کیا ذمہ داریاں ہیں، اور اس کے برعکس؟

استعمال کی شرائط: آپ کے عملے کے ارکان پر ٹیکنالوجی کے استعمال پر کون سے قانونی انتظامات ہیں، خاص طور پر کوئی سافٹ ویئر، ہارڈ ویئر، یا سسٹم جو آپ کی تنظیم کی ملکیت ہے؟

قابل قبول استعمال کی پالیسی: جب عملے کے ارکان آپ کی تنظیم کے داخلی نظام تک رسائی حاصل کرتے ہیں، تو انہیں کن پالیسیوں اور رہنما اصولوں پر عمل کرنا چاہیے؟

آن بورڈنگ پالیسی: عملے کے ممبران سے کیا توقع کی جاتی ہے کہ جب وہ تنظیم میں شامل ہوں گے تو وہ سیکورٹی کے بارے میں کیسے سیکھیں گے؟

آف بورڈنگ پالیسی: جب عملے کا کوئی رکن آپ کی تنظیم چھوڑتا ہے تو کن اقدامات کرنے کی ضرورت ہے؟

اس زبان کا مسودہ تیار کرنے میں آپ کی مدد کے لیے آپ کسی وکیل کی خدمات حاصل کر سکتے ہیں۔ دوسرے حصے بھی ہوسکتے ہیں جو براہ راست آپ کی صورتحال پر لاگو ہوتے ہیں۔ بس یاد رکھیں: یہاں مقصد واضح اور معلوماتی ہونا ہے، نہ کہ اپنے عملے کو قانونی جملوں سے مغلوب کرنا۔ اگر ممکن ہو تو ملازمت کے معاہدوں کو ایک صفحہ پر رکھنے کی کوشش کریں، بشمول ایک چیک لسٹ، اور یقینی بنائیں کہ ان پر عملے کے اراکین اور سپروائزرز کے دستخط ہیں۔

آپ کی تنظیم کی اندرونی خطرات کے زمرے میں سیکورٹی اعلیٰ سطح کی ہے۔ اچھا کام! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

الف. ڈیوائس مینجمنٹ سسٹمز پر غور کریں۔

آپ کا عملہ سیکورٹی کے خطرات کے بارے میں انتظامیہ کے ساتھ باقاعدگی سے جانچ پڑتال کرتا ہے اور اس نے اپنے معاہدوں میں سیکورٹی کے تقاضوں کو پڑھا اور ان کا جائزہ لیا ہے۔

تاہم، یہاں تک کہ سب سے زیادہ باخبر اور مصروف عملے کے ارکان اب بھی غلطیاں کر سکتے ہیں۔ عملے کے ارکان کی طرف سے سب سے عام غلطیوں میں سے ایک ڈیجیٹل ڈیوائس جس میں حساس معلومات ہوں، کا چوری، ضبط، گم یا خراب ہونا ہے۔ یہ خاص طور پر اہم ہے اگر وہ ان آلات کو ذرائع سے بات چیت کرنے یا اپنی رپورٹنگ سے متعلق معلومات کو ذخیرہ کرنے کے لیے استعمال کر رہے ہوں۔

اسی لیے ہم ان کے ڈیجیٹل آلات کے نظم و نسق کے لیے کوئی ایسا طریقہ تلاش کرنے کی تجویز کرتے ہیں جو آپ کی تنظیم کی اقدار اور اہداف کے مطابق ہو۔

مثال کے طور پر، "ڈیوائس مینجمنٹ" پلیٹ فارم کے نام سے جانا جاتا سافٹ ویئر تنظیموں کو کام کے آلات کو ریموٹلی منظم کرنے کی اجازت دے سکتا ہے۔ اگرچہ ڈیوائس مینجمنٹ ٹولز کی سہولت اور سیکورٹی میں اضافہ ایک فائدہ ہے، یاد رکھیں کہ آپ کو ہمیشہ اپنے عملے کے لیے رازداری کی سطح کے ساتھ سیکورٹی میں توازن رکھنا چاہیے۔

ڈیوائس مینجمنٹ سوفٹ ویئر میں جی سویٹ  کے گوگل ڈیوائسز، ایپل کے موبائل ڈیوائس مینجمنٹ، اور پرے جیسے ٹولز شامل ہیں، جو آلات پر ٹریکنگ اور ریموٹ ڈیٹا مٹانے کی اجازت دیتے ہیں، اور سٹرکس آئی بی ایم اور وی ایم وئیر سمیت حل پیش کرنے والی کمپنیاں۔

ایک تکنیکی فراہم کنندہ ان ٹولز کو استعمال کرنے میں بھی آپ کی مدد کر سکتا ہے تاکہ تنظیم کی ملکیت والے آلات کو سیکورٹی پالیسیوں کی "تعمیل" کرنے پر مجبور کیا جا سکے یا آپ کے عملے کے اپنے سافٹ ویئر انسٹال کرنے یا سیٹنگز تبدیل کرنے کی صلاحیت کو محدود کر سکیں۔

ہم یہ کیوں تجویز کرتے ہیں:

علم طاقت ہے. اپنے عملے کے ارکان کو ایک چیک لسٹ سے آراستہ کریں جو انہیں عام سیکورٹی خطرات کی نشاندہی کرنا سکھائے، آپ انہیں کارروائی کرنے اور ان کی بیداری میں اضافہ کرنے کا اختیار دے رہے ہیں۔ یہ مرحلہ آپ کو آپ کے عملے کی سیکورٹی کی مجموعی سطح کا مفید ریکارڈ بھی فراہم کرتا ہے۔

ایک بار جب آپ "خود کریں" چیک لسٹ کو نافذ کر لیتے ہیں، تو یاد رکھیں کہ یہاں تک کہ سب سے شاندار عملے کا رکن بھی غلطی کر سکتا ہے۔ ایک تکنیکی حل کا ہونا جو آپ کی تنظیم کو کام کے آلات تک ریموٹلی رسائی کی اجازت دیتا ہے غیر متوقع لمحات یا عملے کے حادثات کے لیے حفاظتی جال بنا سکتا ہے، لیکن آپ کو اپنے عملے کے رازداری کے حق کے تناظر میں اس میں توازن رکھنا چاہیے۔

ایک فرضی مثال:

جب بھی وی ٹی اے میں کوئی نیا رپورٹر آیا، مینیجرز نے انہیں وسیع معلومات فراہم کں۔ زیادہ سے زیادہ سائبرسیکوریٹی کے لیے اپنے کام کے آلات کو برقرار رکھنے کے بارے میں لکھی ہوئی ہدایات بھی شامل ہیں۔ 

قریب سے معائنہ کرنے پر، مینیجرز نے پایا کہ تقریباً نصف عملے نے ہدایات پر عمل کیا۔ مصروف شیڈولز، آنے والی ڈیڈ لائنز، اور رپورٹنگ کا دباؤ عملے کو اپنے آلات کو محفوظ رکھنے کے لیے ضروری اقدامات کرنے سے روک رہا تھا۔

اپنے عملے پر جرمانے عائد کرنے کے بجائے، مینیجرز نے عملے کے تمام ارکان سے کہا کہ وہ اپنے آلات پر چیک اپ کریں اور اپنے سپروائزرز کے ساتھ ان کے نتائج پر تبادلہ خیال کریں۔ اس نے عملے کے ارکان کو قیادت کی طرف سے جج کیے بغیر اپنی حفاظت کو سخت کرنے کی اجازت دی۔

چیک لسٹ کو اپنانے کے کچھ دیر بعد، وی ٹی اے میکسیکو میں دو مقامی رپورٹرز کے ساتھ شراکت کرنے میں کامیاب رہا۔ یہ وی ٹی اے کے لیے ایک اہم پیش رفت تھی کیونکہ یہ پہلے کبھی دو سے زیادہ ممالک میں موجودگی کے قابل نہیں رہا۔

انتہائی مؤثر ہونے کے باوجود، میکسیکن رپورٹرز کے پاس وی ٹی اے سے کم وسائل تھے اور انہیں محدود وقت اور صلاحیت کے ساتھ سیکورٹی کی ضروریات کو متوازن کرنے کی ضرورت تھی۔ مدد کرنے کے لیے، انہوں نے اپنے آلات کو محفوظ رکھنے پر توجہ مرکوز کرتے ہوئے ایک تفصیلی اور لازمی چیک لسٹ اکٹھی کی۔ یہ خاص طور پر اہم تھا کیونکہ وہ ان آلات کو تبدیل کرنے کے متحمل نہیں تھے جو کامپرومائز ہوئے ہوں۔ 

عملے کی تربیت اور معاونت

آپ کی تنظیم عملے کی تربیت اور معاونت کے زمرے میں بنیادی سطح پر ہے جس میں بہتری کی گنجائش ہے۔ فکر مت کریں! ہم نے آپ کی تنظیم کی سیکورٹی کو بہتر بنانے کے لیے کچھ تجاویز جمع کی ہیں۔

ہماری سفارشات کیا ہیں:

سیکورٹی کے علم کے لیے توقعات طے کریں۔

آپ کے عملے کے ارکان پرجوش، حوصلہ افزا، باہمت اور محنتی ہیں۔ وہ ماہر رپورٹرز ہیں جنہیں اپنی بیٹس کا شوق ہے۔ تاہم زیادہ تر امکان ہے کہ وہ سیکورٹی کے ماہرین نہیں ہیں۔ اور جب کہ یہ سوچنا آسان ہے کہ زیادہ تر لوگوں کے پاس حفاظتی طریقوں کے ساتھ بنیادی سطح کا تجربہ ہے، لیکن ایسا ہمیشہ نہیں ہوتا ہے۔

یہ ماننے کے بجائے کہ آپ کا عملہ سیکورٹی کی بنیادی باتوں کو سمجھتا ہے، فرض کریں کہ آپ خالی سلیٹ سے شروعات کر رہے ہیں۔ یہاں سے، آپ مؤثر اقدامات کی ایک سیریز لے سکتے ہیں:

سائبرسیکیوریٹی کی بنیادی باتوں سے اپنے آپ کو آشنا کریں۔ آغاز کے لیے بہترین وسائل میں شامل ہیں الیکٹرانک فرنٹیئر فاؤنڈیشن کا سرویلنس سیلف ڈیفنس نصاب اور ٹیکٹیکل ٹیک سے ڈیٹا ڈی ٹوکس کٹ۔

جسمانی تحفظ کی بنیادی باتوں سے اپنے آپ کو آشنا کریں۔ آغاز کے لیے اچھے وسائل میں صحافیوں کے تحفظ کے لیے کمیٹی کی جانب سے صحافیوں کی حفاظت کی گائیڈ اور انسٹی ٹیوٹ فار وار اینڈ پیس رپورٹنگ سے تبدیلی کے لیے رپورٹنگ شامل ہیں۔

ٹریننگ شروع کریں۔ اپنے عملے کے لیے تعارفی "بہترین طریقوں" کی تربیت کرنے کے لیے، ضرورت کے مطابق، سیکورٹی فراہم کنندہ کے ساتھ کام کریں۔ آپ کو جسمانی اور ڈیجیٹل خطرات کے لیے مختلف ٹرینر کے ساتھ کام کرنے کی ضرورت پڑ سکتی ہے، حالانکہ ایک اچھے ٹرینر کو یہ سمجھنا چاہیے کہ دونوں خطرات آپس میں جڑے ہوئے ہیں۔


ٹرینرز نجی کمپنیوں یا جی آئی سے این، فریڈم آف دی پریس فاؤنڈیشن، یا اکسیس ناو جیسی تنظیم کے ساتھ شراکت کے ذریعے دستیاب ہو سکتے ہیں۔


عملے کے ساتھ اپنی تنظیم کی سیکورٹی کی تاریخ کا اشتراک کریں۔ تیز رفتار تنظیموں میں، حفاظتی واقعات کے بارے میں نسلی علم کا غائب ہونا آسان ہے، جس سے نئے عملے کو خطرے سے بے خبر رہنا پڑتا ہے۔ اس تاریخ کو زیادہ سے زیادہ دستاویز کریں تاکہ آپ کے عملے کے ارکان کو پوری طرح سے آگاہ کیا جائے۔


تعارفی علم کے ساتھ شروع کرنے سے اس بات کو یقینی بنایا جا سکتا ہے کہ عملے کے تمام ارکان برابری کی بنیاد پر ہوں۔

What We Recommend:

Set expectations for security knowledge.

Your staff members are passionate, driven, motivated, and hard-working. They are expert reporters with a passion for their beats. Most likely, however, they are not security experts. And while it’s easy to assume that most people have a basic level of experience with security practices, that’s not always the case.

Instead of assuming that your staff understands the basics of security, assume that you are starting with a blank slate. From here, you can take a series of effective steps:

Familiarize yourself with cybersecurity basics. Excellent resources to get started include the Electronic Frontier Foundation’s Surveillance Self-Defense curriculum and the Data Detox Kit from Tactical Tech.

Familiarize yourself with physical security basics. Good resources to get started include the Journalist Security Guide from the Committee to Protect Journalists and Reporting For Change from the Institute for War and Peace Reporting. 

Begin training. Work with a security provider, as needed, to conduct introductory “best practices” training for your staff. You may need to work with a different trainer for physical and digital risks, although a good trainer should understand that both risks are related. 

Trainers may be available through private companies or a partnership with an organization like GIJN, Freedom of the Press Foundation, or Access Now

Share your organization’s security history with staff. In fast-paced organizations, it’s easy for generational knowledge about security incidents to disappear, leaving newer staff unaware of risk. Document this history as much as possible so your staff members are fully informed. 

Starting with introductory knowledge can ensure that all staff members are on an equal footing.

آپ کی تنظیم کی عملے کی تربیت اور معاونت کے زمرے میں مناسب سطح کی سیکورٹی ہے۔ بہت اعلی! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔

ہماری سفارشات کیا ہیں:

الف۔ سمال بائٹس میں تربیت متعارف کروائیں۔

آپ کے عملے کے ارکان مصروف پیشہ ور ہیں۔ یہ یاد رکھنا ضروری ہے کہ وہ تربیت کے دوران زیادہ تر مواد کو بھول جائیں گے جو وہ سنتے، پڑھتے یا دیکھتے ہیں۔ یہ ڈیڈ لائن پر کام کرنے والے صحافیوں کے لیے خاص طور پر سچ ہے!

یہی وجہ ہے کہ "سمال بائٹس" میں اہم نکات کو دہرانا محنتی عملے کے لیے سیکھنے کی سب سے مؤثر حکمت عملیوں میں سے ایک ہے۔ سب سے اہم طرز عمل، اعمال، اور ٹولز کی نشاندہی کرکے شروع کریں جن کی آپ کو اپنے عملے کو سمجھنے اور عمل کرنے کی ضرورت ہے۔

پھر آہستہ آہستہ اپنی تنظیم کے ورک فلو میں تربیتی سیشن متعارف کروائیں۔ شاید مہینے میں ایک بار ایک گھنٹہ سیکورٹی کی بنیادی باتوں کا جائزہ لینے کے لیے وقف ہو، یا ہو سکتا ہے کہ ہفتہ وار لنچ بریک کو پریکٹس سیشن میں تبدیل کر دیا جائے۔ دن بھر کی تربیت کام کے بہاؤ میں خلل ڈالے گی اور لوگ تھک جائیں گے۔ مواد کو تازہ اور قابل رسائی رکھنے کے بجائے چھوٹے، مختصر تربیتی سیشنز کا انعقاد کریں۔


آپ کی تنظیم کی عملے کی تربیت اور معاونت کے زمرے میں اعلیٰ سطح کی سیکورٹی ہے۔ اچھا کام! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔

ہماری سفارشات کیا ہیں:

الف۔ علم کی بنیاد بنائیں۔

اگرچہ لائیو ہدایات، یا تو ذاتی طور پر یا آن لائن، بڑے تصورات کو سکھانے کے لیے مددگار ثابت ہوتی ہیں، لیکن آپ کی تنظیم سیکورٹی کو بڑھانے کے لیے تنہا تربیت پر انحصار نہیں کر سکتی۔ اس کے بجائے، آپ کو اس علم کا ایک ادارہ جاتی ورژن بنانا چاہیے جس تک کسی بھی عملے کا رکن کسی بھی وقت رسائی حاصل کر سکتا ہے۔

ایک اچھا عبوری حل ایک بنیادی آن لائن کوئز ہو سکتا ہے جس کے ساتھ عملے کے علم کو جانچنے اور ان کی یاد تازہ کرنے کے لیے 2 سے 3 منٹ کی ری کیپ ویڈیو ہو سکتی ہے۔

متبادل طور پر، سیکھنے کے لیے ڈیجیٹل ٹولز — جنہیں کبھی کبھی لرننگ مینجمنٹ سسٹم، یا ایل ایم ایس  کے نام سے جانا جاتا ہے — وسیع پیمانے پر دستیاب ہیں۔ ہمیں اوپن سورس آپشنز جیسے موڈل  اور الیاس یا  لیرن ڈاش جو ورڈ پریس مر مواد کو دیکھنے کے لیے بنایا گیا یا ڈوسیبو  جیسے تجارتی ورژن پسند ہیں۔

اس ٹول کو لاگو کرنے کے لیے آپ کو تکنیکی معاونت فراہم کرنے والے کے ساتھ کام کرنے کی ضرورت ہو سکتی ہے، لیکن یہ کوشش منافع بخش ہو گی۔ ایک اچھی طرح سے ڈیزائن کردہ ایل ایم ایس آپ کو نہ صرف حفاظتی اسباق حاصل کرنے میں مدد دے سکتا ہے بلکہ آپ کے عملے کو کسی انسٹرکٹر کا پتہ لگائے بغیر وقت کے لحاظ سے حساس سوالات کے جواب دینے میں بھی مدد کر سکتا ہے۔ زیادہ تر ایل ایم ایس پلیٹ فارم ایک سکورنگ میکانزم بھی فراہم کرتے ہیں، تاکہ آپ اپنے عملے کی ترقی کا نقشہ بنا سکیں۔

اگر آپ کسی غیر تکنیکی متبادل کو ترجیح دیتے ہیں، تو فوری طور پر سیکورٹی بریفنگ کے لیے دفتر میں فلیش کارڈز یا دیگر پرنٹ شدہ مواد استعمال کرنے پر غور کریں۔ یہاں تک کہ سیکورٹی سے متعلق سوالات کے ساتھ نوٹ کارڈز کا ایک ڈیک 5 سے 10 منٹ کا تربیتی سیشن فراہم کیا جا سکتا ہے۔

ہم یہ کیوں تجویز کرتے ہیں:

آپ کا عملہ سیکورٹی کو خوفزدہ کرنے والا یا ٹیکنالوجی کو مشکل محسوس کر سکتا ہے۔ متبادل طور پر، عملے کے کچھ ارکان تجربہ کار اور خود اعتمادی کے حامل ہو سکتے ہیں جبکہ دیگر اپنی معلومات کی کمی کے باعث دباؤ یا شرمندگی کا شکار ہو سکتے ہیں۔ یہی وجہ ہے کہ مزید جدید موضوعات پر جانے سے پہلے سیکورٹی کے علم کی ایک بنیادی سطح کا قیام بہت ضروری ہے۔

یاد رکھیں کہ چاہے ہم کوئی نئی زبان سیکھ رہے ہوں یا تکنیکی مہارت، ہم تکرار، مشق اور وقت کے ساتھ بہترین طریقے سے سیکھتے ہیں۔ ان حکمت عملیوں کو ہماری حفاظتی تربیت میں شامل کرنے سے پیچیدہ موضوعات کو قابل ہضم تفصیلات میں تقسیم کرنے میں مدد مل سکتی ہے۔

اگرچہ ذاتی تربیت میں علم کی ایک بنیادی سطح قائم کرنے میں مدد مل سکتی ہے، آپ کے عملے کو بھی اپنے شیڈول کے مطابق معلومات اور اسباق تک رسائی کی ضرورت ہوتی ہے۔ سیکھنے کے انتظام کے نظام یا دوسرے ٹول کی ترتیب دینا (یا پرنٹ شدہ فلیش کارڈز کا استعمال کرتے ہوئے بھی) اس فرق کو پُر کر سکتا ہے اور اس کے ساتھ ساتھ اہم حفاظتی اسباق کی دستاویز بھی کرتا ہے جنہیں آپ کی تنظیم نے آپ کے ورک فلو میں شامل کیا ہے۔

ایک فرضی مثال:

وی ٹی اے کے عملے کے اراکین "کر سکتے ہیں" کے طریقہ کار پر فخر کرتے ہیں۔ اگر وہ کسی مسئلے کا جواب نہیں جانتے ہیں، تو وہ اپنے طور پر اسے حل کرنے کے لیے ضروری وسائل تلاش کریں گے۔

نتیجے کے طور پر، وہ تسلیم کرنے میں ہچکچاتے ہیں جب ان کے پاس کسی مسئلے کو حل کرنے کے لیےمعلومات کی کمی ہو، بشمول اپنے حفاظتی نقش کو بہتر بنانا۔ ان کے پانامہ سٹی ہیڈ کوارٹر کے مینیجرز کو اندازہ ہے کہ یہ یقینی بنانے کا واحد طریقہ کہ ہر کوئی ضروری حفاظتی اپ ڈیٹس کے ساتھ آگے بڑھے، یہی ہے کہ تمام عملے کو ایک ہی سطح کی حفاظتی تربیت پر پورا اترنے کی ضرورت ہے، اور انہیں شرمندگی کے بغیر ضرورت کے مطابق مدد طلب کرنے کی اجازت دینا ہے۔

ابتدائی تربیت ختم ہونے کے بعد، ریفریشرز پر سرمایہ کاری کرنے کے لیے بہت کم وقت ہوتا ہے۔ یہی وجہ ہے کہ مینیجرز پھر ہر دو ہفتے بعد "لرننگ لنچ" شروع کرتے ہیں، جب ہر دفتر بدھ کے روز لنچ آور میں ریفریشر ٹریننگ کا انعقاد کرتا ہے۔ یہ عملے کو اپنی صلاحیتوں کو ایک کھلے، بات چیت کے ماحول میں کم دباؤ کے ساتھ مشق کرنے کا ایک انٹرایکٹو موقع فراہم کرتا ہے، بلکہ انہیں اپنی مہارتوں کو تیز رکھنے کی اہمیت کی بھی یاد دلاتا ہے۔

ٹریول سیکورٹی

آپ کی تنظیم کی ٹریول سیکورٹی کے زمرے میں بنیادی سطح کی سیکورٹی ہے جس میں بہتری کی گنجائش ہے۔ فکر مت کریں! ہم نے آپ کی تنظیم کی سیکورٹی کو بہتر بنانے کے لیے کچھ تجاویز جمع کی ہیں۔

ہماری سفارشات کیا ہیں:

الف۔ خطرات کو سمجھیں۔

رپورٹر کے لیے سفر معمول سے ہٹ کر اپنا کام جاری رکھنے کا ایک دلچسپ موقع ہے۔ جب آپ کے عملے کے ارکان سفر کرتے ہیں، تاہم، انہیں عارضی طور پر ان معمول کی حفاظتی عادات سے ہٹا دیا جاتا ہے جو وہ گھر یا دفتر میں استعمال کرتے ہیں۔ اس سے خطرات لاحق ہوتے ہیں، جب وہ کام کے آلات لے کر جا رہے ہوں یا حساس معلومات تک رسائی حاصل کر رہے ہوں۔ یہاں تک کہ ان کے ذاتی آلات کا کھونا بھی آپ کے نیوز روم، عملے اور ذرائع کے لیے خطرہ بن سکتا ہے۔

ب۔ ٹریول سیکورٹی پالیسیاں تیار کریں۔

اگرچہ عملے کے زیادہ تر ارکان سفر کے دوران لاحق خطرات سے بخوبی واقف ہوتے ہیں، لیکن اس بات پر زور دینا ضروری ہے کہ جب وہ گھر سے دور کام کر رہے ہوتے ہیں تو وہ واقعی کتنے کمزور ہوتے ہیں۔ مثال کے طور پر سفر کے دوران کام کے آلے کو کھونے کے اثرات کے بارے میں کھل کر گفتگو کریں۔ دیگر موضوعات جن کا آپ احاطہ کرنا چاہیں گے ان میں شامل ہیں:

  • عملے کے اراکین اور آپ کی تنظیم کو کام کے آلے کے نقصان یا چوری سے کیسے نمٹنا چاہیے؟
  • کیا آپ کی تنظیم کے پاس عملے کے سفر کے لیے ڈیوائس انشورنس پالیسی ہے؟
  • عملے کے ارکان اپنے آلے سے ڈیٹا کا بیک اپ کیسے لے سکتے ہیں اور ضرورت کے مطابق اسے بحال کر سکتے ہیں؟
  • کام کے آلات یا ڈیٹا کے ساتھ بارڈر کراسنگ کا عمل کیا ہے؟
  • آپ ان علاقوں میں سفر کیسے کریں گے جہاں انٹرنیٹ کنیکٹیویٹی کم ہے یا نہیں ہے؟
  • عملہ محفوظ رہائش اور زمینی نقل و حمل کا انتخاب کیسے کر سکتا ہے؟
  • ذرائع سے محفوظ طریقے سے ملاقات کا طریقہ کیا ہے؟
  • سفر کے دوران عملہ کتنی بار ہیڈ کوارٹر سے چیک ان کرے گا؟ اگر عملے کا کوئی رکن چیک ان نہیں کرتا ہے تو کیا ہوگا؟

ان موضوعات کے بارے میں پہلے سے ایماندارانہ گفتگو کرنے سے مستقبل کے خطرات سے بچنے اور آپ کی سفری حفاظتی پالیسیوں کو بہتر بنانے میں مدد مل سکتی ہے۔

پ۔ ٹریول ڈیوائس پالیسی پر غور کریں۔

اگرچہ ہر تنظیم مختلف ہوتی ہے اور ممالک اور خطوں کے درمیان خطرات بہت مختلف ہوتے ہیں، آپ سفر کے دوران کام کے آلات کے استعمال کے بارے میں پالیسیاں بنانے پر غور کر سکتے ہیں۔ یہ اکثر غیر محفوظ علاقوں میں سے ایک ہیں جنہیں بیرونی اداکاروں کے ذریعے نشانہ بنایا جاتا ہے۔

کچھ تنظیمیں حساس معلومات کو ہٹا کر، بعض ایپس کو حذف کر کے، اورسفر کے دوران صرف ضروری خدمات استعمال کر کے آلے کو "پری فلائٹ" کرنے کا انتخاب کرتی ہیں۔ دیگر تنظیمیں عملے کو سفر کے دوران اپنے کام یا ذاتی آلات لانے سے منع کرتی ہیں، بلکہ انہیں سفر کے لیے مخصوص آلات جاری کرتی ہیں۔

آپ اپنی تنظیم کے لیے بہترین حل کا تعین کرنے کے لیے سیکورٹی فراہم کنندہ سے مشورہ کر سکتے ہیں۔

ت۔ اگر ممکن ہو تو سفری انشورنس خریدیں۔

اگرچہ مہنگا ہے، آپ کو اپنے ملک سے باہر کام کرتے ہوئے حادثات یا چوٹ کی صورت میں اپنے عملے کو مناسب بیمہ کوریج سے آراستہ کرنے کی کوشش کرنی چاہیے۔ کچھ معاملات میں، آپ کی تنظیم بیرون ملک کام کرنے والے عملے کے لیے انشورنس پالیسیوں پر رعایتی شرحوں کے لیے اہل ہو سکتی ہے۔

آپ کی تنظیم کی ٹریول سیکورٹی کے زمرے میں پاس مناسب سطح کی سیکورٹی ہے۔ بہت اعلی! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔

ہماری سفارشات کیا ہیں:

الف۔ کلاؤڈ اسٹوریج کو شامل کریں۔

آپ کے عملے کے ارکان سفر سے لاحق خطرات کو سمجھتے ہیں، اور آپ نے انہیں کام کے سفر کے حوالے سے اپنی تنظیم کی پالیسیوں سے آگاہ کیا ہے۔ ہو سکتا ہے آپ نے اپنے عملے کے لیے مخصوص سفر کے لیے مخصوص آلات استعمال کرنے کا انتخاب بھی کیا ہو۔

اب، آپ ان احتیاطی تدابیر کو بڑھا سکتے ہیں جو آپ کے عملے کے ارکان سفر کرتے وقت اپناتے ہیں۔

سائبرسیکیوریٹی کے لیے، سفر کے دوران ڈیوائس کی چوری یا نقصان سے بچانے کا ایک مؤثر ترین طریقہ ڈیٹا کو کلاؤڈ میں سٹور کرنا ہے۔ اگرچہ غور کرنے کے لیے بہت سی کلاؤڈ سٹوریج سروسز موجود ہیں، ہم سفر کرتے وقت انکرپٹڈ سروسز استعمال کرنے کی تجویز کرتے ہیں۔

ان خدمات میں سپائیڈر اوک ون ، جو کہ امریکہ میں مقیم فراہم کنندہ ہے، اور سوئس فراہم کنندہ ٹریسورٹ  شامل ہیں۔ خود میزبانی کے حل میں نیکسٹ کلاؤڈ اور اون کلاؤڈ  شامل ہیں۔ متبادل طور پر، آپ اپنی فائلوں کو مقامی طور پر انکرپٹ کرنے کے لیے کرپٹومیٹر  جیسے ٹول کا استعمال کر سکتے ہیں اور انہیں اپنی نان انکرپٹڈ کلاؤڈ سٹوریج سروس، جیسے ڈراپ باکس  یا گوگل ڈرائیو میں سٹور کر سکتے ہیں۔ (گوگل ڈرائیو اور دیگر مشہور سروسز پر فائلیں انکرپٹڈ ہیں لیکن قانونی درخواستوں کے جواب میں کلاؤڈ سٹوریج فراہم کنندہ ان تک رسائی حاصل کر سکتا ہے۔)

ب۔ اپنے بیرون ملک رابطوں کی تصدیق کریں۔

جسمانی تحفظ کے لیے، آپ اپنے عملے کے جانے سے پہلے قابل اعتماد فکسرز، ہوٹلوں اور سفر سے متعلق دیگر ضروریات کی جانچ کرکے اپنی سفری حفاظتی پالیسیوں کی تکمیل پر غور کر سکتے ہیں۔ آپ اس عمل میں مدد کے لیے سیکورٹی فراہم کنندہ سپارٹن9  کی طرف سے رہائش کی حفاظت کے لیے فیلڈ گائیڈ جیسے وسائل استعمال کر سکتے ہیں۔ اگر آپ کی تنظیم کے نامہ نگار کسی نئے علاقے کا سفر کر رہے ہیں، تو بھروسہ مند رابطوں کی سفارشات کے لیے مقامی نیوز رومز اور غیر منفعتی شراکت داروں سے رابطہ کریں۔

اپنی ٹریول سیکورٹی پالیسیوں کو مؤثر طریقے سے بہتر بنانے میں مدد کے لیے آپ کو سیکورٹی فراہم کنندہ کی بھی ضرورت پڑسکتی ہے۔

آپ کی تنظیم ٹریول سکیورٹی کے زمرے میں اعلیٰ سطح کی سیکورٹی ہے۔ اچھا کام! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔


ہماری سفارشات کیا ہیں:

آپ نے کام سے متعلق سفر کے دوران اپنے عملے اور اپنے ڈیٹا کو محفوظ رکھنے میں اچھی پیش رفت کی ہے۔ یہاں اگلے اقدامات ہیں جن کی ہم تجویز کرتے ہیں۔

الف۔ سفر کے لیے مخصوص آلات استعمال کریں۔

اپنی ٹریول سیکورٹی کو مزید بہتر بنانے کے لیے، آپ کو سفر کے لیے مخصوص آلات استعمال کرنے پر غور کرنا چاہیے۔ اس کے لیے وقت اور پیسے کی سرمایہ کاری کے ساتھ ساتھ ان آلات کے محفوظ استعمال کے لیے نئی پالیسیاں بنانے کی ضرورت ہوگی۔ یہ مؤثر طریقے سے استعمال کیا جاتا ہے، تاہم، سفری آلات خطرے کو بہت حد تک کم کر سکتے ہیں، چاہے وہ غلط ہاتھوں میں آجائیں۔

ب۔ سفری آلات کو سورس کریں اور ان کے استعمال کے لیے پالیسی تیار کریں۔

آلات کی ان اقسام کی شناخت کریں جو آپ کے عملے کے اراکین فیلڈ میں استعمال کرتے ہیں۔ اگر انہیں سفر کے دوران عام طور پر لیپ ٹاپ کی ضرورت ہوتی ہے، تو کروم بک  جیسے قابل اعتماد لیکن سستے متبادل پر غور کریں۔ سمارٹ فونز کے لیے، صرف ان خصوصیات کے حامل ماڈل پر غور کریں جن کی انہیں کام کے لیے ضرورت ہے۔

ایک بار جب آپ اپنی تنظیم کے لیے موزوں آلات کی اقسام کی نشاندہی کر لیتے ہیں، تو آپ کو سفری آلات کو ان کے استعمال سے پہلے، دوران، اور بعد میں سنبھالنے کے لیے ایک واضح پالیسی اور عمل تیار کرنے کی ضرورت ہوگی۔ اس میں ممکنہ طور پر ڈیوائس کو تیار کرنے کے لیے "پری فلائٹ" کا عمل شامل ہوگا۔ آپ عملے کے ممبر کے ساتھ واپسی پر چیک ان بھی شیڈول کرنا چاہیں گے ،جس نے فیلڈ میں کسی بھی چیلنج کے بارے میں جاننے کے لیے ڈیوائس کا استعمال کیا۔ آخر میں، آپ کو سفر سے پہلے اور بعد میں آلے کو صاف کرنے کی ضرورت ہوگی۔

ڈیوائس مینجمنٹ کے ان مراحل میں سے ہر ایک وقت طلب ہوسکتا ہے، لہذا انہں تفصیل سے بولا اور لکھا جانا چاہیے۔ اس عمل کو آسانی سے نافذ کرنے کے لیے آپ  شاید سیکورٹی فراہم کنندہ کے ساتھ کام کرنا چاہیں گے۔

متبادل طور پر، آپ سیکورٹی فراہم کنندہ سے "ورچوئل مشین" ترتیب دینے میں مدد کے لیے کہہ سکتے ہیں۔ یہ آپ کو ویب براؤزر اور سافٹ ویئر جیسے کہ فیوژن (میک) ، وی ایم وئیر ورک سٹیشن  (لنکس پی سی) یا ورچوئل باکس  کے ذریعے ایک اور علیحدہ ڈیوائس تک رسائی کے لیے اپنے کام کے کمپیوٹر کو استعمال کرنے کی اجازت دیتا ہے۔ اس کے لیے انٹرنیٹ کنکشن کی ضرورت ہوگی، اس لیے یہ ہر قسم کے میدانی سفر کے لیے موزوں نہیں ہو سکتا۔ کسی فراہم کنندہ سے پوچھیں کہ کیا یہ آپ کے لیے اچھا انتخاب ہے۔

پ۔ بیرونی تنظیموں سے تعاون حاصل کریں۔

اگر آپ کا عملہ زیادہ خطرے والے علاقوں کا سفر کر رہا ہے تو، ذاتی حفاظتی سامان اور دیگر وسائل کے لئے قرض سمیت مزید وسائل کے لیے رپورٹرز وداوٹ بارڈرز جیسی تنظیم سے رابطہ کرنے پر غور کریں۔

اسی طرح کی تنظیمیں جو اندرون اور بیرون ملک آپ کے عملے کی مدد کر سکتی ہیں ان میں اکوس الائنس ، آرٹیکل 19 ،کمیٹی ٹو پروٹیکٹ جرنلسٹس، انٹرنیشنل نیوز سیفٹی انسٹی ٹیوٹ، فری پریس ان لیمیٹڈ، اور رپورٹرز انسٹرکٹڈ ان سیونگ دیئر کولیگز شامل ہیں۔ فری لانس صحافی اضافی وسائل کے لیے روری پیک ٹرسٹ سے رابطہ کر سکتے ہیں۔


ہم یہ کیوں تجویز کرتے ہیں:

وہ تنظیمیں جو میدان میں خطرات کے لیے منصوبہ بندی نہیں کرتی ہیں وہ خود کو حیرت کا شکار چھوڑ دیتی ہیں۔ سفری حفاظت کے بارے میں اپنے عملے کے ساتھ کھلی گفتگو کرنا آپ کی تنظیم کے اندر خطرے کے بارے میں ایک اہم مکالمے کی حوصلہ افزائی کر سکتا ہے اور یہاں تک کہ کچھ کمزوریوں کو بھی اجاگر کر سکتا ہے جن کا آپ نے پہلے نوٹس نہیں لیا تھا۔ پھر آپ ان نتائج کو سفری خطرات کو کم کرنے کے لیے پالیسیاں بنانے میں مدد کے لیے استعمال کر سکتے ہیں۔

ایک فرضی مثال:

وی ٹی اے کے اب پورے لاطینی امریکہ میں دفاتر ہیں۔ عملہ اکثر پورے خطے میں رپورٹنگ کے دوروں پر، مختلف ممالک میں ساتھیوں سے ملنے، یا کانفرنسوں میں شرکت کے لیے سفر کرتا ہے۔ اگرچہ عملے کو سفر کے دوران محفوظ رہنے کے بارے میں بنیادی سمجھ ہے، لیکن وی ٹی اے کو احساس ہے کہ اس نے ایک تنظیم کے طور پر سفری حفاظت کے حوالے سے اپنی مستعدی سے کام نہیں لیا ہے۔ نتیجے کے طور پر، یہ سفری خطرات کے بارے میں تاثرات جمع کرنے کے لیے تنظیمی کھلی میٹنگوں کا ایک سلسلہ قائم کرتا ہے، پھر ایک رسمی سفری حفاظتی پالیسی کا مسودہ تیار کرنے کا عمل شروع کرتا ہے۔

ڈیٹا سیکورٹی

آپ کی تنظیم کی ڈیٹا سیکورٹی کے زمرے میں بنیادی سطح کی سیکورٹی ہے جس میں بہتری کی گنجائش ہے۔ فکر مت کریں! ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔

ہماری سفارشات کیا ہیں:

الف۔غور کریں کہ کیا قیمتی ہے اور اس کی حفاظت کیسے کی جائے۔

ڈیٹا ہمارے ڈیجیٹل سسٹمز کی جان ہے۔ آپ کی تنظیم کے ڈیٹا میں معلومات کی ناقابل یقین مقدار ہوتی ہے — کچھ معمولی (جیسے آپ کے کھانے کے وقت کیلنڈر کی یاد دہانی) اور کچھ اہم (جیسے آپ کے حالیہ تحقیقاتی رپورٹنگ پروجیکٹ کے نوٹس)۔

تنظیموں میں بہت سے لوگوں کے پاس ڈیٹا کی بہت زیادہ مقدار تک رسائی ہوتی ہے، اکثر اس سے کہیں زیادہ جو انہیں اپنے کام کو صحیح طریقے سے انجام دینے کے لیے درکار ہوتی ہے۔ تاہم، حملہ آور، جب وہ اس طرح کی رسائی حاصل کر لیتے ہیں، اہم نقصان پہنچا سکتے ہیں۔ آپ کے ڈیجیٹل خطرے کو کم کرنے کا ایک مؤثر طریقہ یہ ہے کہ آپ اپنی تنظیم کے اندر غیر ضروری ڈیٹا تک رسائی کو بھی کم کریں۔

اگر آپ ابھی اپنے ڈیٹا کا نظم و نسق شروع کر رہے ہیں، تو درج ذیل اقدامات کو پہلے سے اٹھانا مفید ہے۔

ب۔ برقرار رکھنے اور تحفظ کے درمیان تعلق کو سمجھیں۔

جب آپ کے ڈیٹا کو منظم کرنے کی بات آتی ہے تو اس بنیادی اصول کو یاد رکھیں: "اگر یہ وہاں نہیں ہے، تو وہ اسے چوری نہیں کر سکتے۔" مثال کے طور پر، اگر آپ کے ساتھی کو اپنے لیپ ٹاپ پردس سال کے رپورٹنگ نوٹس کی ضرورت نہیں ہے، تو اس معلومات کو ذخیرہ کرنے کے لیے محفوظ جگہ کی تلاش کریں۔ غور کریں کہ آیا آپ کی تنظیم میں ہر کسی کو ایک دہائی کی ای میلز تک رسائی کی ضرورت ہے یا عملے کی پوری ڈائرکٹری تک۔ یہ تعین کرنا کہ کون سا ڈیٹا قیمتی ہے اور اضافی تحفظ کی ضرورت ہے ، اس سے آپ کو مناسب اگلے اقدامات کرنے میں مدد ملے گی۔

پ۔ ڈیٹا کی درجہ بندی کی مشق کی قیادت کریں۔

اگر آپ کسی تکنیکی مدد فراہم کرنے والے کے ساتھ کام کر رہے ہیں، تو آپ اس مشق کو اپنے اندرونی نظام پر کرنے کے قابل ہو سکتے ہیں۔ اگر نہیں، تو آپ اپنے عملے کے ساتھ اس مشق کا ٹیبل ٹاپ ورژن بھی کر سکتے ہیں۔

ایک دو ٹوک لیکن موثر اقدام پر غور کریں: اپنی تنظیم کے اندر ڈیٹا کے کلیدی ذرائع کی فہرست بنائیں اور اس بات کا تعین کریں کہ اصل میں کس کو ان تک رسائی کی ضرورت ہے۔ ان میں ای میل آرکائیوز، عملے کی ڈائرکٹریز، مالیاتی ریکارڈ، اور رپورٹنگ پروجیکٹس کی تفصیلات شامل ہوسکتی ہیں۔

وہاں سے، ڈیٹا کی اس بنیاد پر درجہ بندی کریں کہ ہر گروپ میں معلومات کتنی حساس ہیں۔ ڈیٹا کی حساسیت پر منحصر ہے، آپ اس کے بعد یہ تعین کر سکتے ہیں کہ آیا عملے کو مستقل طور پر رسائی دی جانی چاہیے، 30 دن کی ونڈو کے لیے، یا یہاں تک کہ 24 گھنٹے کی نگرانی والے وقت کے لیے۔

مثال کے طور پر، کم حساس کہانیوں کے لیے آپ جو ڈیٹا اسٹور کرتے ہیں (جیسے آرٹس اور کلچر کے بارے میں کہانیاں) عملے کے زیادہ ممبران کے لیے ان کہانیوں کے مقابلے طویل عرصے تک قابل رسائی ہو سکتا ہے جو انتہائی حساس ہوتی ہیں (جیسے بدعنوانی یا جرائم کی تحقیقات )۔

اگرچہ یہ اقدامات مشکل لگ سکتے ہیں، لیکن آپ کی تنظیم کے اندر ڈیٹا تک رسائی کے ارد گرد جمود کو تبدیل کرنا اس خطرے کو بہت حد تک کم کر سکتا ہے کہ ایک حقیقی غلطی ڈیٹا کی خلاف ورزی کا باعث بن سکتی ہے۔

آپ کی تنظیم کی ڈیٹا سیکورٹی کے زمرے میں مناسب سطح کی سیکورٹی ہے۔ بہت اعلی! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی ڈیٹا سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔

ہماری سفارشات کیا ہیں:

الف۔ ڈیٹا کی مقدار کو کم کریں جو آپ رکھتے ہیں اور کتنی دیر تک۔

ای میل ایک اہم شعبہ ہے جس میں تنظیمیں ڈیٹا مینجمنٹ کے اچھے طریقوں کو نظر انداز کرتی ہیں۔ ان باکسز اکثر بغیر پڑھے ہوئے پیغامات سے بھر جاتے ہیں جب کہ بھیجے گئے میل فولڈرز برسوں پرانے ہیں۔ کچھ معاملات میں، نیوز رومز ذرائع کے ساتھ حساس مواصلت کو عملے کے ای میل ان باکسز میں مہینوں تک ایک وقت میں رکھے رہنے کی اجازت دیتے ہیں۔

اپنی ڈیٹا مینجمنٹ کی پالیسیوں کو بہتر بنانے کے طریقے کے طور پر، آپ عملے کے میل باکسز میں ذخیرہ شدہ ای میل کی مقدار پر ایک حد قائم کرنے پر غور کریں۔ ای میل کو آرکائیو کرنا ایک نسبتاً آسان عمل ہے جو ای میل کو حذف یا ہٹاتا نہیں ہے۔ اس کے بجائے، یہ مشق فعال میل باکس سے ای میلز کا ایک سیٹ ہٹا دیتی ہے تاکہ کہیں زیادہ بہتر جگہ پر محفوظ کیا جائے۔ تکنیکی مدد فراہم کرنے والا اس عمل میں آپ کی مدد کر سکتا ہے۔

شروع کرنے کے لیے، اپنے عملے کے ان باکسز میں پانچ سال سے زیادہ پرانی تمام ای میلز کو محفوظ کرنے پر غور کریں۔ آپ کے عملے کے اس تبدیلی کے مطابق ہونے کے بعد، تین سال سے زیادہ پرانی ای میلز کی حد کو تبدیل کرنے کی کوشش کریں۔ کچھ تنظیموں کے لئے ای میلز کو قابل رسائی فارمیٹ میں رکھنے کا قانونی تقاضہ ہو سکتا ہے، لہذا اپنی تنظیم کے لیے صحیح پالیسی کا تعین کرنے سے پہلے کسی وکیل سے مشورہ کریں۔

اگرچہ یہ عمل وقت طلب ہو سکتا ہے، لیکن اگر آپ ڈیٹا کی خلاف ورزی کا شکار ہو جاتے ہیں تو آپ کی تنظیم کے اکاؤنٹس میں محدود تعداد میں ای میلز کا ہونا آپ کے خطرے کو بہت حد تک کم کر دیتا ہے۔ یہ خاص طور پر درست ہے اگر آپ کا عملہ اپنی رپورٹنگ کے لیے ذرائع سے رابطہ کرنے کے لیے اپنا ای میل استعمال کرتا ہے۔

ایک بار جب آپ ای میلز کو آرکائیو کر لیں، تو ایک تکنیکی فراہم کنندہ کے ساتھ کام کریں تاکہ یہ تعین کیا جا سکے کہ آپ کی تنظیم کے بقیہ ڈیٹا کی حساسیت کے لحاظ سے کس طرح بہترین درجہ بندی کرنی ہے۔ کچھ ڈیٹا — جیسے کہ مالیاتی یا ٹیکس ریکارڈ — کو انتہائی حساس سمجھا جانا چاہیے اور اسے خفیہ کردہ اسٹوریج میں محفوظ کیا جانا چاہیے۔ دوسروں کو اس طرح کے اعلی سطحی تحفظ کی ضرورت نہیں ہوسکتی ہے۔

جہاں بھی آپ اپنا ڈیٹا اسٹور کرتے ہیں، یقینی بنائیں کہ آپ بیک اپ پالیسی قائم کریں، اس بات کو یقینی بناتے ہوئے کہ آپ کی معلومات کی ایک کاپی مستقل بنیادوں پر محفوظ طریقے سے سٹور کی جاتی ہے۔ ایک بار پھر، تکنیکی مدد فراہم کرنے والا آپ کو آپ کی ضروریات کے لیے بہترین بیک اپ کے عمل کے بارے میں مشورہ دے سکتا ہے، حالانکہ ہم ہر کاروباری سہ ماہی سے کم کی سفارش نہیں کرتے ہیں۔

آپ کی تنظیم کی ڈیٹا سیکورٹی کے زمرے میں اعلیٰ سطح کی سیکورٹی ہے۔ اچھا کام! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

الف۔ اپنی تنظیم کا کام جاری رکھنے کا منصوبہ بنائیں۔

اگرچہ ہم میں سے کوئی بھی ایسے بحران کا سامنا نہیں کرنا چاہتا جس سے ہماری تنظیم کے کام میں خلل پیدا ہو، ہمیں اپنے کاموں کو برقرار رکھنے کے لیے ایک منصوبے کی ضرورت ہے اگر کوئی چیلنج پیش آئے۔ یہ ایک ایسا عمل ہے جسے "کاروباری تسلسل کی منصوبہ بندی" کہا جاتا ہے اور یہ ہر تنظیم کے لیے مختلف ہوتا ہے۔ بہت سے نیوز رومز کے لیے، تسلسل کا مطلب ہے کہ کسی بحران میں یا کسی غیر متوقع واقعے کے دوران بھی اپنی کوریج جاری رکھنے کے قابل ہونا۔

کاروبار کے تسلسل کا ایک اہم عنصر آپ کے ڈیٹا تک رسائی حاصل کرنے اور اپنی رپورٹنگ کو جاری رکھنے کی صلاحیت ہے یہاں تک کہ جب آپ جسمانی طور پر اپنے دفتر میں یا اپنے کام کے آلے کے پاس نہ ہوں۔ اس کا مطلب ہے کہ آپ کی موجودہ بیک اپ پالیسی کافی مضبوط ہونی چاہیے تاکہ آپ اپنے حالیہ بیک اپ کا استعمال کرتے ہوئے اپنے آپریشنز کو برقرار رکھ سکیں۔ اپنے آپ سے پوچھیں کہ آپ اپنے کاموں کو جاری رکھنے کے لیے اپنے حالیہ بیک اپ کو کب تک استعمال کر سکتے ہیں جب تک کہ آپ مزید اسے جاری نہیں رکھ سکتے۔ اگر جواب آپ کی توقع سے قبل آ گیا ہے، تو اپنی تنظیم کے اندر ڈیٹا بیک اپ کی فریکوئنسی بڑھانے پر غور کریں۔

اگر آپ بیک اپ کی فریکوئنسی میں اضافہ کرتے ہیں، تو آپ کو اپنے بیک اپس کو بحال کرنے کی مشق میں صرف کرنے والے وقت کی مقدار میں بھی اضافہ کرنا چاہیے۔ ہم سال میں کم از کم ایک بار اور مثالی طور پر ہر چھ ماہ بعد آپ کے بیک اپ کی جانچ کرنے کی تجویز کرتے ہیں۔ آپ بیک اپ کے اس عمل پر انحصار نہیں کرنا چاہتے جس کا آپ نے تجربہ نہیں کیا ہے۔

بیک اپ رینسم ویئر کے خطرات کے خلاف بھی ضروری تحفظات ہیں۔ رانسم وئیر نقصان دہ سافٹ ویئر کی ایک شکل ہے جو آپ کے آلے کو اس وقت تک خفیہ رکھتا ہے جب تک کہ آپ فیس ادا نہ کریں۔ اگر آپ کے پاس آپ کے آلے کا پچھلا بیک اپ آپ کی ڈیوائس سے الگ کہیں محفوظ ہے (مثال کے طور پر، بیرونی ہارڈ ڈرائیو یا کلاؤڈ اسٹوریج پر)، تو آپ رینسم ویئر کے حملے سے پہلے اپنے ڈیٹا پر "وقت کو واپس" کر سکتے ہیں۔ یہ آپ کو اس ڈیٹا تک دوبارہ رسائی حاصل کرنے کی اجازت دیتا ہے جو آپ نے حملہ ہونے سے پہلے محفوظ کیا تھا۔

ب۔ اپنے ڈیٹا کو "ہائپر کیٹگرائز" کریں۔

ڈیٹا کی درجہ بندی کے عمل کو جاری رکھنے کے لیے آپ سیکورٹی فراہم کنندہ کے ساتھ کام کر سکتے ہیں۔ اب جب کہ آپ نے طے کر لیا ہے کہ عملے کے کون سے ارکان کو کس ڈیٹا تک رسائی کی ضرورت ہے اور کتنی دیر تک، آپ ایک قدم آگے جا کر رسائی کی ہائپر درجہ بندی کر سکتے ہیں۔ مثال کے طور پر، آپ کے اکاؤنٹنگ عملے کو حساس مالیاتی ریکارڈ تک رسائی کی ضرورت ہو سکتی ہے، لیکن صرف اس گروپ کے مینیجر کو عملے کے ریکارڈ تک رسائی دی جائے گی۔ درجات کے لحاظ سے ڈیٹا کی یہ درجہ بندی آپ کی تنظیم کے ڈیٹا کی حفاظت کو مزید سخت کر سکتی ہے۔

 

ہم یہ کیوں تجویز کرتے ہیں:

فزیکل میل کی طرح، اگر ہم منظم نہیں رہتے ہیں تو ڈیٹا کے اہم ٹکڑے ڈیجیٹل کونے میں جمع ہو سکتے ہیں۔ یہ حملہ آور کے لیے آپ کے اکاؤنٹس تک رسائی حاصل کرکے، آپ کی رپورٹنگ، عملے اور ذرائع کو خطرے میں ڈال کر حساس ڈیٹا کو ضبط کرنا بہت آسان بنا دیتا ہے۔ ڈیٹا کی درجہ بندی کی مشق شروع کرنے سے آپ کے عملے کو یہ شناخت کرنے میں مدد ملتی ہے کہ انہیں کثرت سے کس معلومات تک رسائی کی ضرورت ہے اور کن چیزوں کو بہتر طریقے سے محفوظ کیا جا سکتا ہے۔

محفوظ رہنے کے لیے ہمیشہ سہولت اور سلامتی کے درمیان توازن کی ضرورت ہوتی ہے۔ ایک ای میل آرکائیو پالیسی کا قیام، مثال کے طور پر، حساس ای میلز کو ان باکسز سے ہٹایا جا سکتا ہے جب کہ انہیں اب بھی محفوظ شدہ دستاویزات میں قابل رسائی بنایا جا سکتا ہے۔ یہ بھی ایک اچھا پہلا قدم ہے کیونکہ آپ اپنی تنظیم کو اس کی حساسیت کی بنیاد پر ڈیٹا کو معمول کے مطابق درجہ بندی اور ذخیرہ کرنے کی طرف لے جا رہے ہیں۔

ڈیٹا سیکورٹی صرف تنظیم کے باہر سے حملوں کو روکنے پر مرکوز نہیں ہے۔ جب مناسب طریقے سے ہینڈل کیا جائے تو، محفوظ ڈیٹا بھی بحرانوں کے دوران کسی تنظیم کو چلانے کے لیے ایک وسیلہ ہے جب وہ اپنے دفاتر یا کام کے آلات تک رسائی حاصل کرنے سے قاصر ہو سکتی ہے۔

ایک فرضی دنیا کی مثال:

ایک نئی تنظیم کے طور پر اپنے ابتدائی سالوں میں، وی ٹی اے نے ایک ابتدائی لیول کی ٹیکنالوجی کے سیٹ اپ اور کم سے کم بجٹ کے ساتھ کام کیا۔ اب، ایک قائم شدہ صحافتی تنظیم کے طور پر، وی ٹی اے آہستہ آہستہ اپنی پرانی ٹیکنالوجی سے آگے بڑھ رہا ہے۔ اس کا مطلب ہے کہ عملہ اب ان باکسز اور آن لائن اکاؤنٹس میں موجود زیادہ تر ڈیٹا کو محفوظ کلاؤڈ اور فزیکل اسٹوریج میں منتقل کر رہا ہے۔


یہ اس وقت مفید ہوتا ہے جب پورٹو ریکو میں وی ٹی اے کا دفتر اچانک، غیر متوقع زلزلے سے ہل جاتا ہے۔ چونکہ یہ دفتر مرکز کے قریب ہے، اس لیے عملے کے ارکان ہفتوں تک اس میں واپس نہیں جا سکتے۔ خوش قسمتی سے، مین لینڈ پر مرکزی دفتر کو انکرپٹڈ کلاؤڈ اسٹوریج میں اہم ڈیٹا تک رسائی حاصل ہے اور اس لیے وہ عملے کو عارضی رسائی فراہم کرنے کے قابل ہے تاکہ وہ زلزلے کے بعد اپنی خبروں کی کوریج جاری رکھ سکیں۔

ویب سائٹ سکیورٹی

آپ کی تنظیم ویب سائٹ سیکورٹی کے زمرے میں بنیادی سطح  پر ہے جس میں بہتری کی گنجائش ہے۔ فکر مت کریں! ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔

ہماری سفارشات کیا ہیں:

خبر رساں اداروں کے لیے، آپ کی ویب سائٹ دنیا کے لیے آپ کی آواز اور آپ کی عوامی تصویر کا حصہ ہے۔ نتیجے کے طور پر، جو لوگ آپ کی رپورٹنگ کو روکنا چاہتے ہیں وہ آپ کی ویب سائٹ کو خراب کرنے، ہیکنگ یا دیگر قسم کے حملوں کا نشانہ بنا سکتے ہیں۔ خوش قسمتی سے، کچھ بنیادی اقدامات ہیں جو آپ اپنی ویب موجودگی کو مضبوط کرنے کے لیے اٹھا سکتے ہیں۔ اپنی ویب سائٹ کی حفاظت کو بہتر بنانے کے لیے یہاں تین اقدامات ہیں جو آپ تکنیکی مدد فراہم کرنے والے کی مدد سے اٹھا سکتے ہیں۔

الف۔ HTTPS کو سمجھیں اور لاگو کریں۔

جب آپ کسی ویب سائٹ پر جاتے ہیں، تو آپ ویب ایڈریس کے سامنے "http" کے حروف دیکھ سکتے ہیں۔ یہ سائٹ کو آپ کے ویب براؤزر کو مواصلت کرنے اور ہدایات فراہم کرنے کی اجازت دیتا ہے۔ انٹرنیٹ کے ابتدائی سالوں میں، HTTP ویب سائٹس اور براؤزرز کے درمیان رابطے کی ڈیفالٹ شکل تھی۔ اب، مواصلات کی ایک زیادہ محفوظ شکل، جسے HTTPS کہا جاتا ہے، آپ کی ویب سائٹ پر آنے والے صارفین کو زیادہ تحفظ فراہم کرتا ہے۔ اس کا مطلب ہے کہ اگر وہ حساس معلومات تلاش کرتے ہیں یا فارم کے ذریعے آپ کو معلومات جمع کرواتے ہیں، تو ان کا ڈیٹا بیرونی آنکھوں سے انکرپٹ کیا جاتا ہے۔

تیزی سے، مقبول سرچ انجن جیسے کہ گوگل ایسی سائٹس کو نمایاں کر رہے ہیں جو HTTPS کو غیر محفوظ کے طور پر استعمال نہیں کرتی ہیں، جس سے ان لوگوں کی تعداد بھی کم ہو جاتی ہے جو آپ کی سائٹ پر جانے میں آسانی محسوس کرتے ہیں۔ اس کا مطلب ہے کہ آپ کو اپنی سائٹ پر HTTPS فعال کرنا چاہیے۔ آپ کلاوئڈ فلئیر  کے اس مضمون میں HTTPS کے بارے میں مزید پڑھ سکتے ہیں۔ 

ب۔ DDOS حملوں کے خطرے کو کم کریں۔

اگر کوئی آپ کی رپورٹنگ کو ناپسند کرتا ہے یا دوسروں کو آپ کے تیار کردہ کام کو پڑھنے یا دیکھنے سے روکنا چاہتا ہے، تو وہ ایک حکمت عملی استعمال کر سکتے ہیں جو عارضی طور پر آپ کی ویب سائٹ کو آف لائن ہونے پر مجبور کرتا ہے۔ یہ اکثر ڈسٹری بیوٹڈ ڈینائل آف سروس (DDOS) حملے کے ذریعے پورا ہوتا ہے، جس میں حملہ آور آپ کی ویب سائٹ کو عارضی طور پر بند کرنے کے لیے زیادہ وزٹس کے ذریعے مغلوب کر دیتے ہیں۔ ایک مستند تکنیکی مدد فراہم کرنے والا آپ کو مواد کی ترسیل کے نیٹ ورک سی ڈی این کو انسٹال کرکے ان حملوں کے خطرے کو کم کرنے میں مدد کرسکتا ہے۔ ایک سی ڈی این  آپ کی ویب سائٹ کا مواد پورے ویب پر متعدد مختلف مقامات سے فراہم کرتا ہے، جس سے آپ کا انحصار ناکامی کے ایک ایسے نقطے پر کم ہوتا ہے جسے DDOS حملے سے معذور کیا جا سکتا ہے۔ آپ کلاوئڈ فلئیر کے اس مضمون میں ان حملوں کے بارے میں مزید پڑھ سکتے ہیں۔ کلاوئڈ فلئیر  کا مفت ٹول گلیلیو  اور گوگل کی مفت پروجیکٹ شیلڈ دونوں سول سوسائٹی کی تنظیموں کے لیے مثالی سی ڈی این ہیں، جیسا کہ ایکاولائٹس ڈیفلیکٹ  ہے۔ 

پ۔ سمجھیں کہ گوگل "ڈورنگ" آپ کی تنظیم کو کیسے نقصان پہنچا سکتا ہے۔

احمقانہ نام کے باوجود، گوگل "ڈورنگ" خبر رساں اداروں کے لیے ایک سنگین خطرہ ہے۔ اس مشق میں مخصوص ویب سائٹس کے اندر کمزوریوں کو تلاش کرنے کے لیے ایک مشہور سرچ انجن، جیسے گوگل کا استعمال شامل ہے۔ مثال کے طور پر، اگر آپ کی ویب سائٹ پر پرانی ایپلیکیشن کے کوڈ کا ایک مخصوص ٹکڑا شامل ہے، تو تلاش کرنے والے غیر محفوظ صفحات کو تلاش کرنے اور ان پر حملہ کرنے کے لیے گوگل کا استعمال کر سکتے ہیں۔ آپ اپنی سائٹ کے ان علاقوں کی نشاندہی کرنے کے لیے تکنیکی معاونت فراہم کرنے والوں کے ساتھ کام کر سکتے ہیں جنہیں اس حملے سے بچانے کے لیے اپ ڈیٹ کرنے کی ضرورت ہے۔

ت۔ اپنی ویب سائٹ کو اپ ڈیٹ رکھیں۔

بہت سی نیوز ویب سائٹس مواد کے انتظام کے نظام سی ایم ایس  پر چلتی ہیں جو غیر تکنیکی صارفین کو آسانی سے سائٹ کو برقرار رکھنے اور مضامین کو اپ ڈیٹ رکھنے کی اجازت دیتا ہے۔ جیسا کہ تمام سافٹ ویئر کے ساتھ، آپ کو اپنے  سی ایم ایس  کو اپ ڈیٹ کرنا ہوگا جب نئی خصوصیات اور سیکورٹی اپ ڈیٹس دستیاب ہوں گی۔ کوئی بھی پلگ ان یا تھیمز (وہ کوڈ جو آپ کی سائٹ کی شکل و صورت فراہم کرتا ہے) کو بھی کسی بھی کمزوری کو روکنے کے لیے اپ ڈیٹ کیا جانا چاہیے۔ ایک تکنیکی مدد فراہم کرنے والا آپ کے سی ایم ایس کو مستقل بنیادوں پر اپ ڈیٹ رکھنے میں آپ کی مدد کر سکتا ہے۔

اگر آپ کے پاس اپنی سائٹ کو اپ ڈیٹ رکھنے کے لیے وسائل نہیں ہیں، تو میزبان فراہم کنندہ جیسے وکس  یا سکوئیر سپیس پر سوئچ کرنے پر غور کریں۔ ماہانہ فیس کے لیے، یہ سروسز خود بخود اپ ڈیٹ ہوتی ہیں اور خود میزبان سائٹ کے مقابلے میں کم دیکھ بھال کی ضرورت ہوتی ہے۔

آپ کی تنظیم کی ویب سائٹ سیکورٹی کے زمرے میں مناسب سطح کی سیکورٹی ہے۔ بہت اعلی! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

آپ نے اپنی ویب سائٹ پر کمزوریوں کو کم کرنے میں مدد کے لیے ٹھوس اقدامات کا ایک سلسلہ بنایا ہے۔ اب، آپ اپنی توجہ اس معلومات کی طرف مبذول کر سکتے ہیں جو آپ اس میں شامل کرتے ہیں۔ آپ کی ویب سائٹ میں تکنیکی خامیاں تلاش کرنے کے علاوہ، سرشار حملہ آور قیمتی معلومات کی تلاش میں، ویب سائٹ کو خود بھی کنگھی کریں گے۔ اس معلومات میں آپ کی تنظیم، مقام اور عملے کے بارے میں تفصیلات شامل ہو سکتی ہیں جنہیں وہ مزید حملوں کے لیے استعمال کر سکتے ہیں۔ اپنے خطرے کو کم کرنے کے لیے غور کرنے کے لیے یہاں دو اقدامات ہیں۔

آپ نے اپنی ویب سائٹ پر کمزوریوں کو کم کرنے میں مدد کے لیے ٹھوس اقدامات کا ایک سلسلہ اٹھایا ہے۔ اب، آپ اپنی توجہ اس معلومات کی طرف مبذول کر سکتے ہیں جو آپ اس میں شامل کرتے ہیں۔ آپ کی ویب سائٹ میں تکنیکی خامیاں تلاش کرنے کے علاوہ، حملہ آور قیمتی معلومات کی تلاش میں، ویب سائٹ کو خود بھی کھنگالیں گے۔ اس معلومات میں آپ کی تنظیم، مقام اور عملے کے بارے میں تفصیلات شامل ہو سکتی ہیں جنہیں وہ مزید حملوں کے لیے استعمال کر سکتے ہیں۔ اپنے خطرے کو کم کرنے کے لیے غور کرنے کے لیے یہاں دو اقدامات ہیں۔

الف۔ آن لائن اور جسمانی ایذا رسانی کے درمیان تعلق کو سمجھیں۔

اگرچہ سائبر دھونس اور ڈاکسنگ (نجی معلومات آن لائن جاری کرنا) ڈیجیٹل خطرات کی طرح لگ سکتے ہیں، یہ جسمانی ایذا رسانی کے لیے انتباہی علامات بھی ہو سکتے ہیں۔ گھر کے پتے جیسی لیک ہونے والی معلومات عملے کے اراکین کو جسمانی نقصان کے خطرے میں ڈال سکتی ہیں، اور سوشل میڈیا پر ٹرولز کے حملے حقیقی زندگی میں ہراساں کیے جانے کے بڑھتے ہوئے خطرے کی نشاندہی کر سکتے ہیں۔ یہ نہ سمجھیں کہ آن لائن حملے صرف آن لائن رہتے ہیں اور اپنی جسمانی حفاظت کو بڑھانے پر غور کریں۔

ب۔ غیر ضروری معلومات کے لیے اپنی ویب سائٹ اور سوشل میڈیا پروفائلز کو کھنگالیں۔

جو لوگ آپ کی رپورٹنگ کو روکنا چاہتے ہیں وہ اپنے حملوں کو مزید موثر بنانے کے لیے کسی بھی دستیاب معلومات کا استعمال کریں گے۔ اس میں آپ کی ویب سائٹ یا سوشل میڈیا پروفائلز پر بظاہر بےضرر تفصیلات کا استعمال شامل ہے۔ مثال کے طور پر، آپ کی ویب سائٹ پر رپورٹرز کے مکمل نام، عملے کی تصاویر، اور سوانحی تفصیلات کا اشتراک کرنا حملہ آور کو زیادہ آسانی سے ہدف کی شناخت کرنے کی اجازت دے سکتا ہے۔

اپنی ویب سائٹ اور سوشل میڈیا سائٹس جیسے لینکڈ ان  پر اسٹاف ہیڈ شاٹس استعمال نہ کرنے پر غور کریں، اور رپورٹنگ اسائنمنٹس اور مقام کے بارے میں تفصیلات کا اشتراک کرنے میں محتاط رہیں۔ اپنی ضروریات کو ایک آفیشل تنظیمی پالیسی میں دستاویز کریں تاکہ آپ کے عملے کے اراکین بھی مناسب رہنما اصولوں پر عمل کریں۔

آپ کی تنظیم کی ویب سائٹ سیکورٹی کے زمرے میں اسے اعلیٰ سطح کی سیکورٹی حاصل ہے۔ اچھا کام! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

اب جب کہ آپ کے پاس HTTPS اور سی ڈی این فعال ہے، آپ کی ویب سائٹ کو کس طرح استعمال کیا جا رہا ہے اس کی زیادہ قریب سے نگرانی کرنے کے لیے تکنیکی مدد فراہم کرنے والے کے ساتھ کام کرنے پر غور کریں۔ یہ تین اہم اقدامات ہیں جو آپ ہوشیار رہنے کے لیے اٹھا سکتے ہیں۔

الف۔ شرح کی حدود کو فعال کریں۔

جو لوگ آپ کی صحافت کو نقصان پہنچانا چاہتے ہیں وہ آپ کی رپورٹنگ کو سست کرنے یا اس میں رکاوٹ ڈالنے کے لیے دستیاب چینلز کا استعمال کریں گے۔ اس میں آپ کی ویب سائٹ پر مفید خصوصیات کو جوڑنا شامل ہوسکتا ہے، جیسے آن لائن رابطہ فارم یا دیگر ٹولز، جنہیں وہ خودکار درخواستوں سے مغلوب کر سکتے ہیں۔ اس خطرے کو کم کرنے میں مدد کرنے کے لیے، آپ شرح کی حدود کو فعال کرنے کے لیے تکنیکی معاونت فراہم کرنے والے کے ساتھ کام کر سکتے ہیں، جو آپ کی ویب سائٹ کے کسی خاص حصے پر انفرادی صارف کی کوششوں کی تعداد کو کم کر سکتا ہے۔ آپ اس بارے میں مزید پڑھ سکتے ہیں کہ گوگل کے اس مضمون میں شرح کی حدود کو کس طرح استعمال کیا جا سکتا ہے۔

ب۔ غور کریں کہ آپ کی سائٹ پر کون لاگ ان کر سکتا ہے۔

مواد کے انتظام کے نظام سی ایم ایس کا استعمال آپ کی ویب سائٹ کو نئے مضامین کے ساتھ اپ ڈیٹ کرنے کے کئے درکار وقت اور محنت بچا سکتا ہے۔ لیکن ان سسٹمز کے لیے صارفین کو لائیو لاگ ان پیج سے ویب سائٹ میں لاگ ان کرنے کی ضرورت ہوتی ہے۔ جب تک آپ فعال اقدامات نہیں کرتے، حملہ آور اس لاگ ان صفحہ تک رسائی حاصل کر سکتا ہے، اس بات کا تعین کر سکتا ہے کہ آپ کون سا سی ایم ایس استعمال کر رہے ہیں، اور زبردستی اندر داخل ہونے کی کوشش کر سکتا ہے۔

تکنیکی پیچیدگی کی مختلف ڈگریوں کے ساتھ اس خطرے کو کم کرنے کے لیے آپ اقدامات کر سکتے ہیں۔ سب سے آسان اقدامات میں سے ایک اپنی ویب سائٹ  سی ایم ایس  پر دو فیکٹر تصدیق کو فعال کرنا ہے، جس میں لاگ ان کرنے کے لیے ایک اضافی قدم کی ضرورت ہوتی ہے۔ آپ سنگل سائن آن یا ایس ایس او سسٹم کو فعال کرنے کے لیے تکنیکی فراہم کنندہ کے ساتھ بھی کام کر سکتے ہیں جو آپ کے عملے کو اجازت دیتا ہےکہ  ممبران پوری تنظیم میں ایک مین لاگ ان استعمال کریں۔ یہ استعمال کے قابل اور سیکورٹی دونوں کو بہتر بناتا ہے، حالانکہ اسے ترتیب دینا پیچیدہ ہو سکتا ہے۔ آخر میں، آپ لاگ ان صفحہ تک رسائی کو صرف صارفین کی پہلے سے منظور شدہ فہرست تک محدود کرنے کے لیے فراہم کنندہ کے ساتھ کام کر سکتے ہیں، جس کے لیے ورچوئل پرائیویٹ نیٹ ورک یا وی پی این  کے استعمال کی ضرورت ہوگی۔

پ۔ اپنے تجزیات اور ٹریفک کی نگرانی کریں۔

اگر آپ کسی خاص علاقے یا ملک کے حملوں کے بارے میں فکر مند ہیں، تو آپ ٹریفک کے ذرائع کو ٹریک کرنے کے لیے تجزیات، وہ ڈیٹا جو آپ کی ویب سائٹ جمع کرتی ہے، استعمال کر سکتے ہیں۔ کسی خاص ملک سے استعمال میں اضافہ سرخ جھنڈا ہو سکتا ہے، ساتھ ہی ٹریفک کے منبع یا ان سائٹس میں اچانک تبدیلیاں جو آپ کی طرف ٹریفک بھیج رہی ہیں۔

مزید برآں، آپ کو تلاش کی اصطلاحات کی نگرانی کرنی چاہیے جو صارفین کو آپ کی سائٹ پر لاتے ہیں۔ تلاش کی منفی یا دھمکی آمیز اصطلاحات جو آپ کی سائٹ پر ٹریفک کو بڑھاتی ہیں آپ کی تنظیم کے کام یا ساکھ کے خلاف جاری مہم کا اشارہ ہو سکتی ہیں۔ سیکورٹی فراہم کنندہ کے ساتھ کام کرتے ہوئے، آپ ان حملوں کے ماخذ کی شناخت کے لیے ان تلاش کی اصطلاحات کو بھی استعمال کر سکتے ہیں۔ ایک معروف فراہم کنندہ آپ کو یہ بھی دکھا سکتا ہے کہ آپ کی سائٹ کے مخصوص صارفین کی نگرانی کیسے کی جائے جو خطوں، ممالک، سے منسلک ہیں، یا انٹرنیٹ کنیکشنز جن کی آپ نے خطرناک کے طور پر شناخت کی ہے۔

ہم یہ کیوں تجویز کرتے ہیں:

اپنی ویب سائٹ کو محفوظ بنانا شرمندہ کر دینے والی خرابی سے لے کر نقصان دہ مداخلت تک ہر چیز کو روک سکتا ہے۔ خوش قسمتی سے، وسیع پیمانے پر دستیاب خدمات کا استعمال کرتے ہوئے آپ اپنی سائٹ کو "مضبوط" کرنے کے لیے بنیادی اقدامات کر سکتے ہیں۔ اگرچہ یہ انتہائی نفیس حملوں کو نہیں روکیں گے، لیکن یہ آپ کی سائٹ کو مزید مشکل ہدف بنا دیں گے، کچھ کم درجے کے خطرات کی حوصلہ شکنی کریں گے۔

بہت سی تنظیموں کا خیال ہے کہ ان کی ویب سائٹ کے لیے بنیادی خطرہ سائبر اٹیک ہے۔ حقیقت میں، حملہ آور کسی ویب سائٹ پر عوامی طور پر دستیاب معلومات کو سوشل انجینئرنگ اور دیگر خطرات کے لیے استعمال کر سکتے ہیں۔ سوشل انجینئرنگ اس وقت ہوتی ہے جب کوئی حملہ آور کسی تنظیم کے کمزور ترین حصے کو نشانہ بناتا ہے — وہ انسان جو وہاں کام کرتے ہیں۔ سوشل انجینئرنگ حملے کی ایک مثال ایک حملہ آور ہو گا جو کسی عملے کے رکن کی نقالی کرتا ہے تاکہ کسی تیسرے فریق وینڈر سے کمپیوٹر سسٹم کے بارے میں معلومات تک رسائی حاصل کر سکے۔ ایک اور مثال ایک حملہ آور کی ہو گی جو بند دروازے کے باہر جعلی ڈیلیوری پیکج کے ساتھ انتظار کر رہا ہو جب تک کہ کوئی انہیں اندر جانے نہ دے۔ 

اپنے عملے اور پروجیکٹس کے بارے میں غیر ضروری معلومات کو ہٹانے سے ان قابل استعمال تفصیلات کو محدود کرنے میں مدد مل سکتی ہے جو حملہ آور آپ کی سائٹ پر تلاش کر سکتا ہے۔ یقیناً یہ عوام کے ساتھ شفافیت اور حد سے زیادہ حساس تفصیلات کا اشتراک نہ کرنے کے درمیان ایک مشکل توازن کا مطالبہ کرتا ہے جو آپ کے عملے یا کام کو خطرے میں ڈال سکتا ہے۔ مناسب توازن تلاش کرنے کا ایک اچھا طریقہ یہ ہے کہ آپ اپنے خطرے کے ماحول کے ساتھ ساتھ اپنی تنظیم کے کام کا جائزہ لیں۔ یہاں کوئی صحیح یا غلط جواب نہیں ہے۔ اس وقت آپ کی تنظیم کے لیے جو بہتر ہے وہ کریں۔

ایک فرضی مثال:

ماحولیاتی اور ثقافتی کہانیوں پر توجہ مرکوز کرنے والی نیوز آرگنائزیشن کے طور پر، وی ٹی اے مینجمنٹ کو یقین نہیں تھا کہ انہیں اپنی ویب سائٹ کے لیے زیادہ سیکورٹی کی ضرورت ہے۔ جب انہوں نے ان قوموں سے ٹریفک کے کچھ غیر معمولی اضافے کو دیکھا جہاں ان کے دفاتر نہیں ہیں، تاہم، وہ فکر مند ہو گئے کہ انہیں سائبر حملے کا نشانہ بنایا جا سکتا ہے۔ مدد کے لیے، انھوں نے چند بنیادی سفارشات کو نافذ کیا، بشمول HTTPs کو فعال کرنا اور سی ڈی این انسٹال کرنا، تاکہ ان حملوں کے خطرے کو کم کیا جا سکے۔

ایک اور خطرہ اس وقت پیدا ہوا جب انہوں نے یوراگوئے میں اپنے دفتر میں ایک نئے تفتیشی رپورٹر کی خدمات حاصل کیں۔ نئی بھرتی کئے ہوئے، ایک معروف ماحولیاتی رپورٹر، نے مقامی زمین کے مالکان کے بارے میں اپنی تحقیقات کے لیے کچھ تنازعات کو اپنی طرف متوجہ کیا۔ ملازمت پر رکھے جانے کے کچھ ہی عرصہ بعد، انہیں اپنے بچے کے اسکول میں ایک پرفارمنس میں شرکت کے دوران ایک دھمکی آمیز نوٹ موصول ہوا۔ وی ٹی اے کے عملے نے محسوس کیا کہ نئے بھرتی ہونے والے نے اپنی ویب سائٹ پر اپنی سوانح عمری میں اس بات کا ذکر کیا ہے کہ اس کے بچے نے اسکول میں تعلیم حاصل کی ہے، جس سے مخالف کے لیے اسے وہاں ٹریک کرنا آسان ہو گیا ہے۔ جواب میں، تنظیم نے سائٹ پر عملے کی کئی سوانح عمریوں سے ضرورت سے زیادہ مخصوص معلومات کو ہٹا دیا۔

آفس سکیورٹی

آپ کی تنظیم نے آفس سیکورٹی کے زمرے میں بنیادی سطح پر ہے جس میں بہتری کی گنجائش ہے۔ فکر مت کریں! ہم نے آپ کی تنظیم کی سیکورٹی کو بہتر بنانے کے لیے کچھ تجاویز جمع کی ہیں۔

ہماری سفارشات کیا ہیں:

دفتر میں، عوامی جگہ پر یا گھر میں کام کرتے وقت آپ اپنی تنظیم کے فوری جسمانی حفاظتی خطرات کو کم کرنے میں مدد کرنے کے لیے یہاں دو اقدامات کر سکتے ہیں۔

الف۔ داخلہ کی پالیسی بنائیں۔

چاہے آپ کی تنظیم کے دفاتر محفوظ عمارتوں، کام کرنے کی جگہوں، یا عملے کے ارکان کے گھروں میں ہوں، آپ اپنے دفتر کی جگہ تک رسائی کو کنٹرول کرنے کے لیے ایک "آخری دفاعی لائن" داخلی پالیسی نافذ کر سکتے ہیں۔ لازمی شناختی پالیسی کا نفاذ آپ کے شیڈول میں ایک اضافی رکاوٹ ڈال سکتا ہے لیکن آپ کو اس بات کا واضح ریکارڈ رکھنے کی اجازت دیتا ہے کہ آپ کی جگہ پر کون داخل ہوتا ہے۔ اگرچہ مناسب شناخت کی ضرورت ایک وقف حملہ آور کو نہیں روکے گی، یہ کم درجے کے موقع پرستی کے خطرات یا ایسے لوگوں کو روک سکتا ہے جو آپ کے دفاع کی جانچ کر رہے ہیں۔ اگر آپ کا عملہ دفتر سے باہر کام کرتا ہے اور ذاتی طور پر ملاقاتیں کرتا ہے، تو اس پالیسی کو بڑھانے پر غور کریں تاکہ افراد کو آمنے سامنے ملاقات سے پہلے ایک ID دکھانی چاہیے (جو مثالی طور پر کسی ملازم کے گھر کے دفتر میں نہیں ہونا چاہیے، بلکہ عوامی جگہ پر ہونا چاہیے)۔

ب۔ ایک "کلین ڈیسک" پالیسی قائم کریں۔

مصروف کام کے دن کے اختتام پر، اگلے دن کے لیے آلات، کاغذی کارروائی، اور فائلیں ہماری میزوں پر چھوڑنے کا ہمیں لالچ ہوتا ہے۔ آسان ہونے کے باوجود، یہ حملہ آوروں کے لیے ایک آسان ہدف چھوڑ دیتا ہے جو آف اوقات کے دوران اندراج حاصل کرتے ہیں۔ ایک کلین ڈیسک پالیسی قائم کریں جس میں عملے کے ارکان کو دن کے اختتام پر روانہ ہونے سے پہلے اپنے آلات اور کاغذی کارروائی کو بند جگہ پر محفوظ کرنے کی ضرورت ہوتی ہے۔ یہی پالیسی تمام دفاتر میں لاگو ہونی چاہیے، چاہے عملے کے ارکان گھر سے کام کریں۔ بصری اشارے کے طور پر عملے کے اراکین کو اپنی میز پر چھوڑنے کے لیے یاد دہانی کی چیک لسٹ پرنٹ کرنا مفید ہو سکتا ہے۔


آپ کی تنظیم کی آفس سیکورٹی کے زمرے میں مناسب سطح کی سیکورٹی ہے۔ بہت اعلی! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

آپ نے اپنی تنظیم کے دفتر کی حفاظت کو بڑھانے کے لیے کچھ اہم اضافی اقدامات کیے ہیں۔ جیسا کہ سیکورٹی کے تمام پہلوؤں کے ساتھ، اگرچہ، دفتری سیکورٹی کو ایک لچکدار نقطہ نظر کی ضرورت ہوتی ہے جو خطرات کے بدلتے ہی ایڈجسٹ ہو جاتی ہے۔ آپ کی موجودہ پالیسی آپ کے موجودہ خطرات کو پورا کرتی ہے یا نہیں اس بات کا تعین کرنے کے سب سے مؤثر طریقوں میں سے ایک انٹر آفس مشق کرنا ہے۔

الف۔ ایک "آخری شخص آوٹ" مشق کریں.

اس بات کی پیمائش کرنے کے لیے کہ آیا آپ کی تنظیم کی کلین ڈیسک پالیسی اتنی ہی موثر ہے جتنی کہ یہ ہو سکتی ہے، "آخری شخص آؤٹ" کی مشق کریں۔ اگر آپ کے متعدد دفاتر ہیں، تو آپ کو اپنے مختلف علاقوں میں عملے کے اراکین سے مدد کے لیے پوچھنا پڑ سکتا ہے۔ اگر وہ گھر سے کام کرتے ہیں تو وہ خود یہ ٹیسٹ کر سکتے ہیں۔ جب دفتر کا آخری فرد دن کے لیے نکلتا ہے، تو عملے کے کسی رکن کو دفتر میں کچھ دیر بععد داخل ہونے کے لیے مقرر کریں اور نوٹ کریں کہ غیر محفوظ کیا رہ گیا ہے اور کیا صحیح طریقے سے محفوظ کیا گیا ہے۔

یہ مشق کسی ایسے شخص کو "نامزد اور شرمندہ" کرنے کے لیے نہیں بنائی گئی ہے جو قواعد کو نظر انداز کر رہا ہو۔ بلکہ، اس کا مقصد ایسے کسی بھی موقع کو نوٹ کرنا ہے جنہیں آپ کی کلین ڈیسک پالیسی میں شامل کرنے کی ضرورت ہے۔ مثال کے طور پر، آپ کو دفتر چھوڑن والے آخری شخص کے لیے خصوصی قواعد وضع کرنے اور انہیں عوامی جگہ پر نمایاں طور پر پوسٹ کرنے کی ضرورت پڑ سکتی ہے۔ دور سے کام کرنے والے عملے کے لیے، وہ کسی بھی ضروری اقدامات کی یاد دلانے کے لیے پرنٹ آؤٹ استعمال کر سکتے ہیں۔

ب۔ ایک کم از کم قابل عمل حفاظتی نظام بنائیں۔

جسمانی حفاظتی نظام انتہائی پیچیدہ ہو سکتا ہے، جس میں ویڈیو اور آڈیو مانیٹرنگ، انٹری کارڈز، اور وزیٹر کی رجسٹریشن شامل ہے۔ اگر آپ کے پاس فی الحال سیکورٹی سسٹم نہیں ہے، تاہم، آپ کو جدید ترین آپشن کے ساتھ شروع کرنے کی ضرورت نہیں ہے۔ اس کے بجائے، آپ بنیادی آلات جیسے کہ ایک وقف شدہ سمارٹ فون یا اسٹریمنگ کیمرہ استعمال کرتے ہوئے کم لاگت کے حل کو نافذ کرنے کے لیے سیکورٹی فراہم کنندہ کے ساتھ کام کر سکتے ہیں۔ جیسے جیسے آپ کے خطرے کی سطح میں اضافہ ہوتا ہے یا آپ اپنا بجٹ بڑھاتے ہیں، آپ ایک فراہم کنندہ کے ساتھ مل کر مزید وسیع حل کو انسٹال کرنے یا نافذ کرنے کے لیے کام کر سکتے ہیں۔

آپ کی تنظیم کی آفس سیکورٹی کے زمرے میں اعلیٰ سطح کی سیکورٹی ہے۔ اچھا کام! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

اب جب کہ آپ کے پاس آزمائشی آفس سیکورٹی پالیسی اور ایک بنیادی سیکورٹی سسٹم ہے، آپ ایک قدم آگے بڑھ کر اس بات کو یقینی بنا سکتے ہیں کہ آپ کے دفتر سے نکلنے والی معلومات پر آپ کا زیادہ کنٹرول ہے۔ بہت سے دفاتر کے لیے سب سے عام کمزوریوں میں سے ایک پرنٹ شدہ دستاویزات کا استعمال ہے، خاص طور پر نیوز رومز میں۔ اگر آپ نے پہلے ہی محفوظ کر لیا ہے کہ آپ کے دفتر میں کون داخل ہو سکتا ہے اور وہ کس چیز تک رسائی حاصل کر سکتے ہیں، تو آپ کو پرنٹ شدہ مواد کو بھی کنٹرول کرنے کی ضرورت ہے جو آپ کے دفتر کو کوڑے دان یا ری سائیکلنگ کنٹینرز میں چھوڑ دیتا ہے۔ 

الف۔ اس بات کو یقینی بنائیں کہ آپ کا عملہ تمام جسمانی دستاویزات کو ٹکڑے ٹکڑے کر دیتا ہے۔

کاغذی دستاویزات کو ردی کی ٹوکری میں پھینکنے کے بجائے ایک انٹر آفس دستاویز کی کٹائی کی پالیسی کو نافذ کریں۔ اس سے طباعت شدہ مواد کی مقدار کم ہو جاتی ہے جس تک کوئی بیرونی شخص آپ کے آپریشنز سے رسائی حاصل کر سکتا ہے۔ اگرچہ حساس معلومات پر مشتمل طباعت شدہ مواد کو ٹکڑے ٹکڑے کرنا غیر ضروری محسوس ہو سکتا ہے، لیکن لازمی طور پر کترنے کی پالیسی کا استعمال آپ کے عملے کو اپنے ورک فلو میں مشق کو شامل کرنے میں مدد کرے گا۔ ہر میز کے لیے الگ الگ کترنے والی مشینیں خریدیں اور انہیں ردی کی ٹوکری کی بجائے عملے کے قریب رکھیں۔ اگر عملے کے ارکان دور سے یا گھر سے کام کرتے ہیں، تو یقینی بنائیں کہ ان کے پاس شریڈر ہے اور وہ پالیسی کی بھی تعمیل کر رہے ہیں۔


ہم یہ کیوں تجویز کرتے ہیں:

دفتری حفاظتی خطرات کو نظر انداز کرنا آسان ہے کیونکہ، بحیثیت انسان، ہم قدرتی طور پر رویے کے نمونوں میں آتے ہیں۔ اگر ہم معمول کے مطابق دن کے اختتام پر اپنے لیپ ٹاپ کو اپنی میز پر چھوڑ دیتے ہیں، مثال کے طور پر، ہم اس عمل کو معمول کے طور پر دیکھ سکتے ہیں اور خطرناک نہیں۔ ہمارے روزمرہ کے طرز عمل پر ایک اور نظر ڈالنے سے ہمیں یہ دیکھنے میں مدد مل سکتی ہے کہ ان میں سے کون سی حرکتیں ہمیں خطرے میں ڈال رہی ہیں۔ ایک بنیادی سیکورٹی سسٹم کو انسٹال کرنا ان لمحات کے لیے تحفظ کی اضافی سطح بھی فراہم کر سکتا ہے جس کی ہم نے اپنی پالیسیوں میں توقع نہیں کی تھی۔

رسمی پالیسیوں کے بغیر، مصروف پیشہ ور افراد خاص طور پر دن کے اختتام پر ایک اہم قدم کو بھول جاتے ہیں۔ واضح رہنما خطوط قائم کرنا اور انہیں عوامی مقامات پر پوسٹ کرنا (یا عملے سے انہیں گھر پر ظاہر کرنے کے لیے کہنا) تھکے ہوئے عملے کے اراکین کو بہترین طریقوں پر عمل کرنے میں مدد کر سکتا ہے۔

اگرچہ ڈیجیٹل خطرات اہم ہیں، لیکن یہ ضروری ہے کہ حساس معلومات کے دیگر ذرائع کو نظر انداز نہ کیا جائے۔ یہ اکثر غیر متوقع جگہوں سے آسکتے ہیں، جیسے کہ آپ کے دفتر کی ردی کی ٹوکری یا پرنٹ شدہ دستاویزات جو آپ کے رپورٹرز گھر لاتے ہیں۔ اپنے دفتر کے اندر کترنے والی پالیسی کو لاگو کرنے سے اس امکان کو کم کیا جا سکتا ہے کہ پرنٹ شدہ مواد نادانستہ طور پر آپ کے قبضے سے چلا جائے گا۔

ایک فرضی مثال:

وی ٹی اے کا ہیڈ کوارٹر پاناما سٹی میں ایک مصروف دفتر کی عمارت میں ہے۔ اگرچہ عمارت میں افراد کو داخلے کے لیے لاگ بک پر دستخط کرنے کی ضرورت ہوتی ہے، لیکن جب کوئی خود دفاتر میں داخل ہوتا ہے تو اس کی بہت کم نگرانی ہوتی ہے۔ اس رپورٹ کے بعد کہ ایک دفتر میں نچلی منزل پر چوری کی گئی ہے، وی ٹی اے انتظامیہ نے عملے کے لیے دن کے اختتام پر قیمتی اشیاء کو محفوظ رکھنے کے لیے کلین ڈیسک کی پالیسی قائم کی۔ کام کے دن کے دوران دفتر میں داخل ہونے والے کسی بھی شخص کو بھی شناخت ظاہر کرنے کی ضرورت ہوگی اور دفتر کے منتظم سے اپنی شناخت کی تصدیق کرنی ہوگی جو داخلی دروازے کے پاس بیٹھا ہے۔

دریں اثنا، گوئٹے مالا سٹی میں وی ٹی اے دفاتر زیادہ ٹریفک والے چوراہے کے قریب ایک نئے مقام پر منتقل ہو جاتے ہیں۔ ہفتے کے ایک دن کی شام، موٹر سائیکل پر سوار ایک شخص وی ٹی اے رپورٹر کو دھمکی دیتا ہے اور پھر تیزی سے بھاگ جاتا ہے۔ اس کے جواب میں، گوئٹے مالا سٹی میں وی ٹی اے مینیجرز اس بات کو یقینی بنانے کے لیے آخری شخص کو باہر نکالنے کی مشق کرتے ہیں کہ دن کے اختتام پر دفتر سے نکلتے وقت ان کا عملہ بہتر طور پر محفوظ ہے۔ بالآخر، انہوں نے کئی مراحل کو اکٹھا کیا، بشمول عملے کے ارکان کو جوڑوں میں دفتر سے باہر نکلنے کی ضرورت۔

پیغام رسانی اور تعاون

آپ کی تنظیم کی پیغام رسانی اور تعاون کے زمرے میں بنیادی سطح پر ہے جس میں بہتری کی گنجائش ہے۔ فکر مت کریں! ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔

ہماری سفارشات کیا ہیں:

آپ کی تنظیم صرف اس صورت میں موثر ہے جب آپ کے عملے کے اراکین ایک دوسرے اور ان کے ذرائع سے بات چیت کر سکیں۔ لیکن ایک مصروف، تیز رفتار، اور بعض اوقات دور دراز کام کے ماحول میں، سہولت کے لیے سیکورٹی کی تجارت کرنا آسان ہے۔ خوش قسمتی سے، آپ کے ورک فلو کو سست کیے بغیر محفوظ مواصلات اور تعاون کے ٹولز کو شامل کرنے کے طریقے موجود ہیں۔

الف۔ غیر خفیہ کردہ مواصلات کے خطرات کو سمجھیں۔

اگر آپ کے عملے کے اراکین سائبر سیکورٹی سے ناواقف ہیں، تو انھوں نے صرف غیر خفیہ کردہ ٹیکنالوجی، جیسے کہ ان کے معیاری سمارٹ فون یا ای میل، بشمول حساس ذرائع کے ساتھ بات چیت کی ہوگی۔ نتیجے کے طور پر، وہ معلومات کی مقدار کو نہیں سمجھ سکتے ہیں جو غیر خفیہ شدہ مواصلات کا استعمال کرتے وقت ہیک کی جا سکتی ہے، نگرانی کے ذریعے بے نقاب کی جا سکتی ہے، یا قانونی یا حکومتی درخواست کے ذریعے ضبط کی جا سکتی ہے۔ یہ خاص طور پر سچ ہے جب رپورٹرز حساس کہانیوں پر کام کر رہے ہوتے ہیں جو طاقتور گروہوں کو متاثر کرتے ہیں جو باقاعدہ مواصلاتی چینلز کو روکنے کی طاقت رکھتے ہیں۔ مثال کے طور پر، ذرائع کے ساتھ ایک غیر خفیہ کردہ ٹیکسٹ پیغام کو حکومت یا مجرمانہ تنظیم اسپائی ویئر کے ذریعے رسائی حاصل کر سکتی ہے۔

اپنے عملے کے اراکین کو اس بارے میں تعلیم دینا کہ انکرپشن کیسے کام کرتی ہے اس تصور کو متعارف کروانے کے لیے ایک اچھی شروعات ہے۔ الیکٹرانک فرنٹیئر فاؤنڈیشن کا اپنے سرویلنس سیلف ڈیفنس نصاب میں "کمیونیکیٹنگ ود ادرز" پڑھنا مفید ہے۔ اگر آپ کام کے لیے مخصوص موبائل فون نمبر استعمال کر رہے ہیں، تو انٹرنیٹ کے ذریعے جڑنے والے وائس اوور انٹرنیٹ پروٹوکول (VOIP) نمبر پر سوئچ کرنے پر غور کریں۔ آپ گوگل وائس یا سکائپ جیسی سروسز کے ذریعے ایسے نمبر تلاش کر سکتے ہیں، جس سے آپ اپنے سمارٹ فون میں ملک کے لیے مخصوص سم کارڈ استعمال کرنے سے بچ سکتے ہیں۔ VOIP نمبر کا استعمال آپ کو خطرات سے بھی بچا سکتا ہے بشمول سیل سائیٹ سیمولیٹر، جسے سٹنگ ریز بھی کہا جاتا ہے، اور سیلولر ٹیکنالوجی میں کمزوریاں، جیسے SS7 حملے۔

ب۔ انکرپٹڈ متبادل متعارف کروانا شروع کریں۔

اپنے عملے کو انکرپٹڈ مواصلات کے عادی ہونے میں مدد کرنے کے لیے، آپ کو ان سے یہ توقع نہیں کرنی چاہیے کہ وہ راتوں رات اس نئی ٹیکنالوجی کو استعمال کریں گے۔ اس کے بجائے، انکرپٹڈ پلیٹ فارمز کو دھیرے دھیرے متعارف کروائیں، شاید سب سے پہلے ان صحافیوں کو جو اعلیٰ سطح کے ذرائع سے رابطہ کر رہے ہیں، انہیں لازمی قرار دینے سے پہلے۔ ہو سکتا ہے کہ آپ عوامی طور پر عملے کے ارکان کی تعریف کرنا چاہیں جو ابتدائی طور پر اپنانے والے ہیں۔ جو لوگ مزاحم ہیں وہ ایک ورکنگ گروپ کے ممبر بن سکتے ہیں جو ٹولز کو اپنانے کے لیے وقف ہے، جس سے وہ ان کے استعمال کا زیادہ امکان رکھتے ہیں۔

لکھتے وقت، چند انکرپٹڈ کمیونیکیشن ٹولز جن کی ہم تجویز کرتے ہیں وہ میسنجر ایپلی کیشنز سگنل اور وائر ہیں۔ ہو سکتا ہے کہ آپ خود۔میزبان کام کی جگہ میسنجر جیسے ماٹر موسٹ یا کولابریشن ٹول عنصر کا مقبول سافٹ ویئر جیسے سلاک پر متبادل کے طور پر بھی غور کرنا چاہیں۔ تکنیکی مدد فراہم کرنے والا آپ کو ان میں سے کسی بھی ٹول کو فعال کرنے، یا متبادل تلاش کرنے میں مدد کر سکتا ہے۔

پ۔ سمجھیں کہ کون سا پلیٹ فارم کب استعمال کرنا ہے۔

سب سے پہلے، آپ کے عملے کے ارکان کو ہر مواصلت کے لیے انکرپٹڈ پلیٹ فارم استعمال کرنے کی ضرورت نہیں ہے۔ اس کے بجائے، صرف اپنی انتہائی حساس کہانیوں کے لیے خفیہ کردہ ٹولز کا استعمال کریں۔ اس سے عملے کے ارکان کو خفیہ کردہ ٹولز کو اعلیٰ سطح کی سیکورٹی اور رازداری کے ساتھ منسلک کرنے میں بھی مدد ملے گی جو معیاری ٹولز کے ساتھ دستیاب نہیں ہیں۔

ذرائع کے ساتھ خفیہ کردہ مواصلات کا استعمال کب کرنا ہے اس کے بارے میں پالیسیاں قائم کرنا بھی اہم ہے۔ بہت سی خبروں کی تنظیموں کے لیے ایک بہترین عمل یہ ہے کہ وہ اپنے من پسند پلیٹ فارم کا استعمال کرتے ہوئے ذرائع کے ساتھ بات چیت کریں، پھر ضرورت کے مطابق زیادہ محفوظ انکرپٹڈ پلیٹ فارم پر سوئچ کرنے کے لیے ان سے اجازت طلب کریں۔

ت۔ ذرائع کے تحفظ کی پالیسی تیار کریں۔

ایک نیوز آرگنائزیشن کے طور پر، آپ کہانیوں کو شائع کرنے کے لیے اہم معلومات کے لیے ذرائع — عوامی اور گمنام دونوں — پر انحصار کرتے ہیں۔ آپ کو اپنے ذرائع کو کچھ حد تک تحفظ بھی دینا ہے اس کے بدلے میں جو خطرہ وہ آپ سے رابطہ کرنے کے لیے لیتے ہیں۔ مثال کے طور پر، اگر آپ کسی ذریعہ کو گمنام رکھنے پر اتفاق کرتے ہیں، تو آپ کو قانونی یا سیاسی دباؤ کے باوجود اس عزم کو برقرار رکھنا چاہیے۔

ہر تنظیم ذرائع کے تحفظ کو مختلف طریقے سے ہینڈل کرتی ہے، اور آپ تحفظ کی پالیسیوں کا انتخاب کریں گے جو آپ کے کام اور سیاق و سباق کے مطابق ہوں۔ کچھ سب سے عام ذرائع کے تحفظ کی پالیسیاں جو نیوز رومز استعمال کرتے ہیں درج ذیل ہیں:

  • ذرائع کے ساتھ ان مواصلاتی چینلز کا استعمال کرتے ہوئے بات چیت جس میں ذرائع سب سے زیادہ آرام دہ ہیں۔
  • انتہائی حساس معلومات کے لیے ایک خفیہ مواصلاتی چینل کی پیشکش۔
  • معلومات کے اشتراک سے وابستہ خطرات کا وقت سے پہلے ذرائع کو واضح طور پر آگاہ کرنا۔
  • محفوظ مقامات پر ذرائع کے ساتھ ذاتی ملاقاتوں کا اہتمام کرنا۔
  • کسی بھی رپورٹنگ نوٹس یا ذرائع سے متعلق دیگر ڈیٹا کو محفوظ کرنا جو الیکٹرانک یا جسمانی طور پر سامنے آسکتا ہے (مثال کے طور پر، متعلقہ نوٹوں کو خفیہ کرنا یا نوٹ پیڈ کو لاک کرنا)۔

ذرائع کے تحفظ کی پالیسی کو بناتے وقت یہاں غور کرنے کے لیے 12 کلیدی اصول ہیں۔

آپ کی تنظیم کی پیغام رسانی اور تعاون کے زمرے میں مناسب سطح کی سیکورٹی ہے۔ بہت اعلی! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

آپ نے پہلے ہی ایک انکرپٹڈ میسنجر جیسا کہ سگنل یا کولابریشن ٹول جیسے عنصر کو اپنا لیا ہے۔ آپ کے عملے کے ارکان ان ٹولز کو اپنے ورک فلو میں شامل کر رہے ہیں اور انکرپٹڈ اور غیر مرموز مواصلات کے درمیان فرق کو سمجھتے ہیں۔ آپ کے مواصلاتی تحفظ کو مزید بڑھانے کے لیے یہاں تین اضافی اقدامات ہیں۔

الف۔ مزید جدید سیٹنگز کو آزمائیں۔

بہت سے خفیہ کردہ ٹولز، بشمول سگنل اور وائر، میں زیادہ جدید سیٹنگز ہیں جو آپ کو یہ انتخاب کرنے کی اجازت دیتی ہیں کہ آپ کے پیغامات کو خودکار طور پر حذف ہونے سے پہلے کتنی دیر تک موجود رہنا چاہیے، نیز اس ڈیٹا کو ہٹانے اور محفوظ کرنے کی اہلیت جس کی آپ کو مزید ضرورت یا جس کا مزید استعمال نہیں ہے۔ آہستہ آہستہ ان مزید جدید ترتیبات کو اپنے روزمرہ کے کاموں میں شامل کرنا شروع کریں۔ مثال کے طور پر، ایک خاص طور پر حساس موضوع پر کام کرنے والے تفتیشی رپورٹر اپنے خفیہ کردہ پیغامات کو ہر 24 گھنٹے میں خودکار طور پر حذف کرنے کا انتخاب کر سکتے ہیں۔

ب۔ ایک پالیسی بنائیں کہ پیغامات کو کتنی دیر تک رکھنا ہے۔

سمجھیں کہ ڈیٹا انکرپٹ ہونے کے باوجود بھی باقی رہتا ہے۔ اگر آپ کو اپنے ٹولز پر مہینوں کے پیغامات یا سالوں کے پروجیکٹس کو محفوظ کرنے کی ضرورت نہیں ہے، انکرپٹڈ اور غیر انکرپٹڈ دونوں، آرکائیونگ پالیسی پر غور کریں۔ زیادہ تر ٹولز آپ کو ایک متبادل اسٹوریج ڈیوائس پر آسانی سے پیغامات کو آرکائیو میں ایکسپورٹ کرنے کی اجازت دیتے ہیں۔ اگر آپ کو یقین نہیں ہے کہ یہ کیسے کیا جائے تو آپ کا تکنیکی مدد فراہم کرنے والا مدد کر سکتا ہے۔

پ۔ مواصلات پر واضح رہنما خطوط فراہم کریں۔

انکرپٹڈ ٹولز تبھی طاقتور ہوتے ہیں جب مناسب طریقے سے استعمال کیا جائے۔ ہر کہانی کو ایک خفیہ کردہ ٹول پر زیر بحث لانے کی ضرورت نہیں ہے، لیکن کچھ انتہائی حساس کہانیوں پر غیر انکرپٹڈ پلیٹ فارمز پر بات نہیں کی جانی چاہیے۔ اپنے عملے کی یہ جاننے میں مدد کرنے کے لیے کہ کس کہانی کے لیے کون سا پلیٹ فارم منتخب کرنا ہے، اپنے عملے کے لیے واضح مواصلاتی رہنما خطوط بنائیں۔ انہیں یہ سمجھنا چاہئے کہ غیر انکرپٹڈ ٹول جیسے میٹرموسٹ یا سلیک سے انکرپٹڈ ٹول جیسے سگنل پر کب جانا ہے۔ عملے کو یہ بھی سمجھنا چاہیے کہ ان میں سے ہر ایک ٹول کو کس طرح استعمال کرنا ہے اور یہ شناخت کرنے کے قابل ہونا چاہیے کہ کون سے خفیہ کردہ ہیں اور کون سے نہیں۔

ذرائع کے ساتھ بات چیت کے لیے بھی یہی ہدایات لاگو ہونی چاہئیں۔ رپورٹرز کو یہ سمجھنا چاہیے کہ کب ذرائع کے ساتھ غیر خفیہ کردہ چینلز کے ذریعے بات چیت کرنا مناسب ہے اور کب انکرپٹڈ چینلز پر سوئچ کرنا ضروری ہے۔

مزید برآں، رہنما خطوط میں فریگمینٹیشن کرنے، یا آپ کے مواصلات کو کئی مختلف پلیٹ فارمز پر پھیلانے کے خیال کو شامل کرنا چاہیے۔ اگر آپ کی تنظیم اپنے تمام کام سلاک پر کرتی ہے، مثال کے طور پر، اگر پلیٹ فارم ہیک ہو جاتا ہے، اس کی خلاف ورزی ہوتی ہے یا ناکام ہ جاتی ہے تو آپ کو اہم نقصان کا خطرہ ہوتا ہے۔ اس کے بجائے، تعاون کے مختلف ٹولز میں اپنے کام (اور خطرے) کو پھیلانے کی کوشش کریں۔

آپ کی تنظیم کی پیغام رسانی اور تعاون کے زمرے اعلیٰ سطح کی سیکورٹی ہے۔ اچھا کام! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

آپ کے عملے نے وسیع پیمانے پر انکرپٹڈ مواصلاتی ٹولز کو اپنایا ہے اور سمجھتے ہیں کہ انہیں اندرونی طور پر اور ذرائع کے ساتھ مناسب طریقے سے کب استعمال کرنا ہے۔ اب، آپ انکرپٹڈ ٹولز کا استعمال کرتے ہوئے ان کے بات چیت اور تعاون کے طریقے کو بہتر بنانے میں مدد کے لیے ایک قدم آگے بڑھا سکتے ہیں۔

الف۔ حساسیت کے لحاظ سے اپنے استعمال کی درجہ بندی کریں۔

آپ پہلے ہی اپنے عملے کے ساتھ یہ سمجھنے کے لیے کام کر چکے ہیں کہ غیر خفیہ کردہ ٹولز کے بجائے انکرپٹڈ ٹولز کا استعمال کب کرنا ہے۔ اضافی سیکورٹی کے لیے، معلومات یا پروجیکٹ کی حساسیت کے لحاظ سے انکرپٹڈ ٹولز کے استعمال کی درجہ بندی کرنا شروع کریں۔ مثال کے طور پر، آپ سگنل پر رہنے کے لیے فوری اور انتہائی حساس مواصلات کو نامزد کر سکتے ہیں، لیکن کسی خاص کہانی پر حساس کام صرف ایک خفیہ کردہ تعاونی پلیٹ فارم جیسے کہ ایلیمنٹ پر کیا جانا ہے۔ معلومات کو ایک جگہ جمع ہونے سے روکنا ایک مخالف کے لیے آپ کی تمام حساس معلومات تک ایک ساتھ رسائی کرنا زیادہ مشکل بنا دیتا ہے۔

ب۔ مختلف تعاونی ٹولز آزمائیں۔

آپ کا عملہ پہلے سے ہی فریگمنٹیشن کرنے، یا اپنے کام کو کئی مختلف ٹولز میں پھیلانے کے خیال سے واقف ہے۔ ایک انتہائی حساس پروجیکٹ پر کام کرتے وقت، وہ انکرپٹڈ ٹولز کے ساتھ فریگمنٹیشن کے خیال کو بھی شامل کر سکتے ہیں۔ اس صورت میں، عملے کے اراکین حساس پروجیکٹ پر تمام کام کو خفیہ کردہ ٹولز کے ذریعے انجام دیتے ہیں، لیکن، ایک واحد انکرپٹڈ پلیٹ فارم پر انحصار کرنے کے بجائے، وہ اپنے کام کو کئی تعاونی ٹولز میں پھیلاتے ہیں۔ مثال کے طور پر، کہانی کی تحقیق ایلیمنٹس میں ہو سکتی ہے جبکہ کہانی کی منصوبہ بندی وائر میں ہو سکتی ہے۔ یہ معلومات کی مقدار کو کم کر دیتا ہے جو حملہ آور کو آپ کے پیغامات تک رسائی حاصل کرنے پر مل سکتی ہے۔


ہم یہ کیوں تجویز کرتے ہیں:

خفیہ کردہ مواصلات آپ کی تنظیم کے پیغامات، ڈیٹا اور ذرائع کو مزید محفوظ رکھنے میں مدد کر سکتی ہے۔ انکرپٹڈ میسجنگ اور تعاون کے ٹولز کو لاگو کرنا بھی کمپارٹمنٹلائزیشن کی اقدار کو ابھارتا ہے، جو اس بات کو یقینی بنانے میں مدد کرتا ہے کہ آپ کی تنظیم کا حساس ڈیٹا کسی ایک سسٹم میں نہیں ہے۔

انکرپٹڈ کمیونیکیشن اس وقت سب سے زیادہ موثر ہوتی ہے جب صارفین یہ سمجھتے ہیں کہ پیغامات غائب ہونے اور ڈیٹا کو برقرار رکھنے جیسی جدید ترتیبات کو کس طرح استعمال کرنا ہے۔ آپ اپنی سیکورٹی پالیسی میں اپنی تنظیم کی سفارشات کو باضابطہ طور پر دستاویز کرنے پر غور کر سکتے ہیں تاکہ صارف ان ٹولز کو جلدی اور آسانی سے استعمال کرنا شروع کر سکیں۔

ایک فرضی دنیا کی مثال:

چلی بھر میں وی ٹی اے رپورٹرز ایک بڑے دیہی علاقے میں ایک دوسرے تک پہنچنے کے لیے غیر خفیہ کردہ مواصلات کا استعمال کرتے ہیں۔ ان مواصلات میں حساس معلومات جیسے کہانی کی تفصیلات اور آفس اکاؤنٹس کے لاگ ان کی اسناد شامل ہیں۔ جب ایک بااثر زمیندار جس نے وی ٹی اے کی رپورٹنگ کی مخالفت کی ہے ایک قومی کارپوریشن پر قبضہ کر لیتا ہے، وی ٹی اے مینیجرز کو احساس ہوتا ہے کہ انہیں اپنی بات چیت کو مزید محفوظ رکھنے کے لیے مزید اقدامات کرنے کی ضرورت ہے۔ نتیجے کے طور پر، وہ ملک کے تمام دفاتر میں ایک انکرپٹڈ میسجنگ سروس نافذ کرتے ہیں اور رپورٹرز کے لیے واضح رہنما خطوط قائم کرتے ہیں کہ ہر چینل کے ساتھ کب رابطہ کرنا ہے۔

قانونی خطرات

آپ کی تنظیم کی قانونی خطرات کے زمرے میں بہتری کی گنجائش ہے۔ فکر مت کریں! ہم نے آپ کی تنظیم کی سیکورٹی کو بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔

ہماری سفارشات کیا ہیں:

قانونی خطرہ پیچیدہ ہو سکتا ہے۔ صحافتی تنظیموں پر حکمرانی کرنے والے قوانین ملک سے دوسرے ملک، اور یہاں تک کہ علاقے سے بھی مختلف ہوتے ہیں۔ ایک نیوز آرگنائزیشن کے طور پر، یہ بہت ضروری ہے کہ آپ کو اپنی قانونی ذمہ داریوں اور پابندیوں کے ساتھ ساتھ قانونی چارہ جوئی یا دیگر قانونی کارروائیوں سے آپ کو درپیش کسی بھی ممکنہ خطرات کی بنیاد ہو۔ اگر آپ نے پہلے کبھی کسی وکیل سے ملاقات نہیں کی ہے، تو شروع کرنے کے لیے یہاں دو تجاویز ہیں:

الف۔ اپنے ملک اور علاقے میں پریس قانون کے بارے میں خود کو آگاہ کریں۔

پریس قانون انتہائی پیچیدہ ہو سکتے ہیں، لیکن آپ کا عملہ بنیادی باتیں سیکھ سکتا ہے۔ بہترین وسائل (آپ کے علاقے کے وکیل کے علاوہ) میں میڈیا ڈیفنس اور انٹرنیشنل سینٹر فار ناٹ فار پرافٹ قانون شامل ہیں۔

ب۔ وکیل سے ملاقات کریں۔

اگرچہ یہ ایک واضح تجویز کی طرح لگ سکتا ہے، لیکن اپنے علاقے میں قابل وکیل تلاش کرنا مشکل ہو سکتا ہے۔ اگر آپ اپنی تنظیم پر بات کرنے کے لیے کسی وکیل سے مل سکتے ہیں، تو یقینی بنائیں کہ قانونی ذمہ داری کے بارے میں تشویش کے اہم شعبوں پر بات کریں۔ ان میں اکثر توہین کا قانون، آزادی اظہار کے قوانین، اور آن لائن گورننس جیسے موضوعات شامل ہوتے ہیں، لیکن آپ کے علاقے کے لحاظ سے موضوعات مختلف ہوں گے۔ اگر آپ کسی وکیل سے ملنے کے قابل نہیں ہیں تو، آپ کو مقامی لا اسکول میں مفت کلینک یا قانونی اسکالر یا محقق سے مشورہ کرنے کا موقع مل سکتا ہے۔ بہت سے وکلاء نیوز رومز کے ساتھ کام کرنے کے لیے تیار ہو سکتے ہیں، لیکن ایسا ہمیشہ نہیں ہوتا۔

آپ کے علاقے میں قابل وکلاء تلاش کرنے کا ایک اچھا ذریعہ انٹرنیشنل بار ایسوسی ایشن ہے، جو دنیا بھر میں وکلاء کی وکالت کرتی ہے۔

آپ کی تنظیم کی قانونی خطرات کے زمرے میں مناسب سطح کی سیکورٹی ہے۔ بہت اعلی! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔

ہماری سفارشات کیا ہیں:

آپ نے اپنے نیوز روم کے قانونی خطرات پر بات کرنے کے لیے ایک وکیل سے ملاقات کی ہے، اور شاید اب آپ کے پاس ہنگامی حالات کے لیے ایک وکیل موجود ہے۔ ان اقدامات کے باوجود، آپ کو اب بھی کچھ قانونی کمزوریوں کا سامنا ہے جنہیں آپ سائبر سیکورٹی کے اصولوں کا استعمال کرتے ہوئے کم کر سکتے ہیں۔ یہاں ہے کیسے۔

الف۔ ڈیٹا کی شناخت اور محفوظ کریں۔

اگرچہ قانونی نظام دنیا بھر میں مختلف ہوتے ہیں، لیکن زیادہ تر مقدمات میں "دریافت" کی مدت شامل ہوتی ہے، جس میں وکلاء اپنے کیس سے متعلق دستاویزات کی درخواست کر سکتے ہیں۔ جب کہ دریافت ایک زمانے میں بنیادی طور پر کاغذی ریکارڈز پر مرکوز تھی، اب وکلاء بڑی مقدار میں الیکٹرانک معلومات کی درخواست کر سکتے ہیں جو ان کے کیس کے لیے کارآمد ہو سکتی ہے، بشمول ای میلز، فوری پیغامات، اور یہاں تک کہ سلیک جیسے تعاون کے پلیٹ فارم پر پیغامات، ان میں آپ کی رپورٹنگ اور ذرائع کے بارے میں حساس مواصلات شامل ہو سکتے ہیں۔

اگرچہ اس میں سے کچھ معلومات کو جائز قانونی مقاصد کے لیے استعمال کیا جا سکتا ہے، لیکن نام نہاد "پریشانی" یا غیر سنجیدہ مقدمے بھی تنظیموں کو دریافت کے حصے کے طور پر حساس معلومات کو ظاہر کرنے پر مجبور کر سکتے ہیں۔ اس طرح کی قانونی چارہ جوئی کی تیاری کا ایک طریقہ یہ ہے کہ الیکٹرانک کمیونیکیشن کے اندر ایسے مطلوبہ الفاظ کی نشاندہی کی جائے جنہیں مقدمہ میں نشانہ بنایا جائے گا۔ وہاں سے، اپنے وکیل کے مشورے سے، آپ اس معلومات کو محفوظ جگہ پر محفوظ یا "قرنطینہ" کر سکتے ہیں، جیسے آف لائن اسٹوریج ڈیوائسز یا انکرپٹڈ کلاؤڈ اسٹوریج۔

ب۔ ڈیٹا ہٹانے کی پالیسی قائم کریں۔

حساس ڈیٹا کو آرکائیو کرنے کے لیے ہر تنظیم کے پاس وسائل نہیں ہوتے — مالی یا تکنیکی۔ تاہم، زیادہ تر تنظیموں کے پاس عملے کے ان باکسز سے ای میلز کو منتخب طور پر ہٹانے یا حذف کرنے کی صلاحیت ہوتی ہے۔ صحیح طریقے سے کیے جانے پر، یہ آپ کی تنظیم کے اندر معلومات کے بہاؤ کو بہتر طریقے سے منظم کرنے میں مدد کر سکتا ہے۔ جب غلط استعمال کیا جاتا ہے، تاہم، یہ اختیار آپ کے عملے کے رازداری کے حق اور بطور آجر آپ کی اخلاقی ذمہ داری کی خلاف ورزی کر سکتا ہے۔ اس وجہ سے، ہم تجویز کرتے ہیں کہ زیادہ تر تنظیمیں اس بارے میں سمجھنے میں آسان پالیسی وضع کریں جب آپ عملے کے اراکین کے سسٹمز سے ڈیٹا یا پیغامات کو ہٹائیں گے اور اس بات کو یقینی بنائیں گے کہ وہ اس پالیسی سے واقف ہیں۔

آپ کی تنظیم کی قانونی خطرات کے زمرے میں اعلیٰ سطح کی سیکورٹی ہے۔ اچھا کام! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔

ہماری سفارشات کیا ہیں:

اب جب کہ آپ نے ڈیٹا کی شناخت اور آرکائیو کرنا شروع کر دیا ہے، نیز اخلاقی طور پر ڈیٹا کو ہٹانے کے لیے پالیسیوں کو ایک ساتھ رکھنا شروع کر دیا ہے، آپ اپنی تنظیم کے نجی ڈیٹا کو فضول مقدمات سے بچانے کے لیے اضافی اقدامات کر سکتے ہیں۔ جب بھی آپ قانونی طور پر حساس ڈیٹا کو ہینڈل کر رہے ہوں تو آپ کی صورتحال سے واقف وکیل کے ساتھ مل کر کام کرنا ضروری ہے۔

الف۔ ای ڈسکوری پلیٹ فارم استعمال کریں۔

قانونی دریافت کے عمل کے ساتھ اب ڈیٹا کی ایک وسیع صف شامل ہے، بہت سے وکلاء نے ای ڈسکوری ٹولز کا استعمال شروع کر دیا ہے جس کی مدد سے وہ کمپیوٹر کا استعمال کرتے ہوئے وسیع پیمانے پر معلومات تلاش کر سکتے ہیں۔ آپ کی تنظیم ان ٹولز کا بھی استعمال کر سکتی ہے، جیسے کہ گوگل کے جی سویٹ والٹ ، اضافی مطلوبہ الفاظ، اصطلاحات اور دستاویزات کے لیے آپ کا اپنا ڈیٹا تلاش کرنے کے لیے جنہیں ہٹا کر محفوظ کیا جانا چاہیے۔ ان میں ذرائع، کنسلٹنٹس، یا وینڈرز کے دستاویزات اور منسلکات شامل ہو سکتے ہیں جنہیں آپ کے سسٹم تک رسائی حاصل ہے۔ وکیل کے ساتھ کام کرتے ہوئے، حساس معلومات کی شناخت کریں اور اسے ای ڈسکوری پلیٹ فارم کے اندر محفوظ کریں۔

ب۔ سالانہ مشق کے ساتھ اپنے دفاع کی جانچ کریں۔

جس طرح آپ نے اپنی جسمانی سلامتی اور اپنی حفاظتی پالیسیوں کو جانچنے کے لیے آفس کے اندرمشقیں کی ہیں، اسی طرح آپ قانونی درخواست پر اپنے ردعمل کو جانچنے کے لیے ایک مشق بھی کر سکتے ہیں۔ اس مشق میں، آپ مخصوص معلومات کے لیے باہر کی قانونی درخواست کی تقلید کریں گے۔ آپ اس پر اپنے وکیل کے ساتھ بھی کام کرنا چاہیں گے۔ کیا آپ کا عملہ اس معلومات کو تلاش اور محفوظ کر سکتا ہے؟ کیا یہ درخواست آپ کی تنظیم کو کسی خاص قانونی خطرے سے دوچار کرتی ہے؟ کیا قانونی درخواست ہی آپ کی تنظیم کو اپنا کام کرنے سے عارضی طور پر روکتی ہے؟ آپ کی تنظیم پر مقدمے کے اثرات کو سمجھنا — یہاں تک کہ ایک خیالی بھی — آپ کو حقیقی زندگی کے خطرے کے لیے بہتر طریقے سے تیاری کرنے میں مدد کر سکتا ہے۔


ہم یہ کیوں تجویز کرتے ہیں:

خبر رساں اداروں کو درپیش سیکورٹی خطرات صرف جسمانی یا ڈیجیٹل حملوں تک محدود نہیں ہیں۔ قانونی چیلنج نیوز رومز کو حساس معلومات ظاہر کرنے پر مجبور کر سکتے ہیں، رپورٹنگ کو سست کر سکتے ہیں یا روک سکتے ہیں، یا محض فضول مقدمات کا جواب دینے میں وقت اور پیسہ خرچ کرنے پر مجبور کر سکتے ہیں۔ اپنے ملک کے قانون سے واقف وکیل سے مشورہ کرنا آپ کی تنظیم کو ان چیلنجوں سے بچانے کے لیے ایک اچھا پہلا قدم ہے۔

کسی قانونی چیلنج سے پہلے ڈیٹا کا فعال طور پر انتظام کرنا آپ کی تنظیم کو قرنطینہ ڈیٹا کے لیے بہتر طور پر لیس کرتا ہے جس کی کسی مقدمے کی صورت میں ضرورت پڑ سکتی ہے۔ تاہم، ملازمین کی معلومات کو آرکائیو کرنے یا منتقل کرنے سے پہلے، اپنے عملے کو واضح طور پر بتائیں کہ ان کے ڈیٹا کو کب اور کیسے استعمال کیا جا سکتا ہے۔

ایک فرضی دنیا کی مثال:

وی ٹی اے گوئٹے مالا میں ایک شخص کا دفتر چلاتا ہے جو ماحولیاتی خلاف ورزیوں کی رپورٹ کرتا ہے۔ ایک نیوز روم کے طور پر جو ایک ایسے خطے میں ماحول کا احاطہ کرتا ہے جہاں طاقتور مفادات وسیع پیمانے پر اراضی کے مالک ہوتے ہیں، وی ٹی اے سمجھتا ہے کہ ان کا دفتر قانونی چیلنج کا ہدف ہو سکتا ہے۔ تیاری میں مدد کرنے کے لیے، وی ٹی اے انتظامیہ تنظیم کے قانونی مشیر کے ساتھ وہاں موجود عملے کے رکن سے اپنے سسٹم میں حساس ڈیٹا کا جائزہ لینے اور محفوظ کرنے کے لیے کہتی ہے۔


ایک مقامی زمیندار نے تنظیم کے خلاف ہتک عزت کا مقدمہ کرنے کی دھمکی دی ہے جس کا دعویٰ ہے کہ اسے اس کی رپورٹنگ کی بدولت اس کا تجربہ ہوا ہے۔ وی ٹی اے کے پانامہ سٹی ہیڈ کوارٹر کے وکلاء کا کہنا ہے کہ انہیں یقین ہے کہ وہ ممکنہ قانونی چارہ جوئی خود کر سکتے ہیں، لیکن جلد ہی اس بات کا احساس کرتے ہیں کہ انہیں مقامی قوانین اور تقاضوں کو بہتر طور پر سمجھنے اور ان کی تعمیل کرنے کے لیے گوئٹے مالا میں مقامی نمائندگی لانی چاہیے۔

ڈیوائس سیکورٹی اور کمپارٹمنٹلائزیشن

آپ کی تنظیم کی ڈیوائس سیکورٹی اور کمپارٹمنٹلائزیشن کے زمرے میں سیکورٹی بنیادی سطح پر رکھتا ہے جس میں بہتری کی گنجائش ہے۔ فکر مت کریں! ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔

ہماری سفارشات کیا ہیں:

ہوسکتا ہے کہ آپ پہلے سے ہی فریگمنٹیشن کرنے، یا اپنے ڈیٹا کو کئی مختلف پلیٹ فارمز پر پھیلانے کی ضرورت سے واقف ہوں۔ ایک اور متعلقہ بہترین عمل کمپارٹمنٹلائزیشن ہے، جس کا مطلب ہے کہ آپ کے خطرے کو کم کرنے کے لیے کئی مختلف آلات یا خدمات کا استعمال کرنا۔ اگر آپ کا عملہ بنیادی طور پر کام اور گھر دونوں جگہ ایک ہی ڈیوائس کا استعمال کرتا ہے، یا آپ کے کام کے لیے گوگل کے جی سویٹ (G Suite) پر مکمل انحصار کرتا ہے، تو آپ کو اپنی تنظیم کے ورک فلو کو مزید تقسیم کرنے پر غور کرنا چاہیے۔ ایسا کرنے کے چند طریقے یہ ہیں۔

الف۔ ذاتی اور پیشہ ورانہ استعمال کے درمیان تعلق کو سمجھیں۔

آپ کے عملے کے ارکان کام پر وہی گفتگو نہیں کریں گے جو وہ گھر پر یا کسی رومانوی ساتھی کے ساتھ رات کے کھانے پر کرتے ہیں۔ بنیادی ایک ہی اصول لاگو ہوتا ہے جب بات ان کی ڈیجیٹل زندگی کی بھی آتی ہے۔ ذاتی اور پیشہ ورانہ استعمال کے لیے ایک ہی ڈیوائس کا استعمال ان کے کام اور گھر دونوں جگہوں پر نشانہ بننے کے خطرے کو بڑھا دیتا ہے۔

مثال کے طور پر، ایک عملے کا رکن جو اپنے کام کا لیپ ٹاپ آن لائن گیمز کھیلنے کے لیے استعمال کرتا ہے، اسے ہیکرز کے ذریعے نشانہ بنایا جا سکتا ہے جن کے پاس پھر حساس کام کی فائلوں تک رسائی ہوتی ہے۔ اس کے برعکس، عملے کا ایک رکن جسے اپنے کام کے لیے نشانہ بنایا جاتا ہے یہ معلوم ہو سکتا ہے کہ ہیکرز کو اب ان کی ذاتی فائلوں تک رسائی حاصل ہے۔ اپنے عملے کو ان دو ڈیٹا اسٹریمز کو الگ کرنے کی اہمیت سے آگاہ کرنا ضروری ہے۔

ب۔ اپنی تنظیم کے لیے صحیح حل کو نافذ کریں۔

آپ کے عملے کو ان کے ڈیٹا کو تقسیم کرنے میں مدد کرنے کا صحیح حل مختلف عوامل پر منحصر ہے، بشمول آپ کا بجٹ، تکنیکی صلاحیت، اور آپ کے علاقے میں کمپیوٹرز اور سمارٹ فونز کی دستیابی، قیمت اور پیچیدگی کے لحاظ سے ترتیب دیئے گئے ممکنہ حل میں شامل ہیں:

  • عملے کے اراکین کے لیے وقف شدہ کام کے آلات (لیپ ٹاپ اور/یا سمارٹ فونز) خریدیں۔ (سب سے مہنگا، کم سے کم پیچیدہ)
  • عملے کے کمپیوٹرز پر علیحدہ آپریٹنگ سسٹم لوڈ کرنے کے لیے یو ایس بی (USB) یا بیرونی ہارڈ ڈرائیو استعمال کریں۔ (کم مہنگا، سب سے پیچیدہ)
  • عملے کے کمپیوٹرز پر صرف کام کے لیے نئے اکاؤنٹس بنائیں۔ (کم سے کم مہنگا، کچھ پیچیدہ)

آپ اپنی تنظیم کے لیے ان حکمت عملیوں کو حسب ضرورت بنانے کے لیے ان تمام اختیارات پر تکنیکی مدد فراہم کرنے والے کے ساتھ کام کرنا چاہیں گے۔


آپ کی تنظیم کی ڈیوائس سیکورٹی اور کمپارٹمنٹلائزیشن کے زمرے میں مناسب سطح کی سیکورٹی ہے۔ بہت اعلی! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

آپ کا عملہ کمپارٹمنٹلائزیشن کے تصور سے واقف ہے، اور آپ نے اپنی تنظیم کے کام اور ذاتی ڈیٹا کو الگ رکھنے کے لیے کچھ ابتدائی اقدامات کیے ہیں۔ اب، آپ اس حد کو مزید مضبوط کرنے کے لیے کچھ اور تبدیلیاں نافذ کر سکتے ہیں۔

الف۔ مختلف قسم کے کام کے لیے ایک وقف شدہ براؤزر استعمال کریں۔

یہاں تک کہ اپنے کام کے آلے کے اندر بھی، آپ اپنے آن لائن فٹ پرنٹ کو مزید تقسیم کر سکتے ہیں۔ ایسا کرنے کا ایک آسان طریقہ مختلف قسم کے کام کے لیے مختلف براؤزر کا استعمال کرنا ہے۔ اس سے اس بات کے امکانات کم ہو جاتے ہیں کہ حملہ آور ایک ہی براؤزر سے سمجھوتہ کر سکتا ہے اور آپ کے تمام عملے کی تلاش کی سرگزشت اور دیگر ڈیٹا تک رسائی حاصل کر سکتا ہے۔

ب۔ کام کے آلات پر کم معلومات ذخیرہ کریں۔

فائلوں کو مقامی طور پر کام کے آلات پر ذخیرہ کرنے کے بجائے، اپنے عملے کے لیے اپنے ڈیٹا کو انکرپٹڈ کلاؤڈ یا بیرونی اسٹوریج پر اسٹور کرنے کے طریقے نافذ کریں۔ اس سے حملہ آور کا آلہ چوری کرنے اور اس کے اندر موجود تمام ڈیٹا تک رسائی حاصل کرنے کا خطرہ کم ہوجاتا ہے۔ ہم آپ کو ریموٹ وائپ پالیسی ترتیب دینے کے لیے آپ کے تکنیکی معاونت فراہم کرنے والے کے ساتھ کام کرنے کی بھی سفارش کریں گے، جو آپ کو عملے کے آلات پر کام کے اکاؤنٹس کے گم، چوری، یا سمجھوتہ ہونے کی صورت میں دور سے حذف کرنے کی اجازت دیتا ہے۔

آپ کی تنظیم کی ڈیوائس سیکورٹی اور کمپارٹمنٹلائزیشن کے زمرے میں اعلیٰ سطح کی سیکورٹی ہے۔ اچھا کام! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

آپ نے اپنے عملے کو ان کی ذاتی اور پیشہ ورانہ زندگیوں کو تقسیم کرنے میں مدد کرنے میں بہت ترقی کی ہے۔ اب، آپ کا مقصد مکمل کمپارٹمنٹلائزیشن ہونا چاہیے، اس لیے باہر کے مخالفین کے لیے تلاش کرنے کے لیے بہت کم ڈیٹا بچا ہے۔ آپ کو ان اگلے مراحل پر تکنیکی مدد فراہم کرنے والے کے ساتھ کام کرنے کی ضرورت ہوگی۔

الف۔ ورچوئل مشین استعمال کریں۔

اگر آپ کو تیز رفتار انٹرنیٹ تک رسائی حاصل ہے تو، آپ کا عملہ وی ایم وئیر یا مائیکروسافٹ ہایئپر وائیزر  جیسے سافٹ ویئر کا استعمال کر سکتا ہے تاکہ وہ اپنی مشین کا استعمال کرتے ہوئے عملی طور پر دوسری مشین تک رسائی حاصل کر سکے۔ یہ انہیں اپنے کام کے آلات پر بہت زیادہ قابل شناخت ڈیٹا چھوڑے بغیر اپنا کام کرنے کی اجازت دیتا ہے۔ اس کے بجائے ان کے تمام کام مشترکہ ڈرائیو پر محفوظ کیے جاتے ہیں، لہذا اگر ان کے آلے کا الیکٹرانک طور پر سمجھوتہ کیا گیا ہے یا جسمانی طور پر چوری کیا گیا ہے، تو حساس معلومات کے سامنے آنے کا کوئی خطرہ نہیں ہے۔ یہ ایک تکنیکی حل ہے جس کے لیے آپ کے کام کے آلات کو برقرار رکھنے اور اپ ڈیٹ کرنے کی ضرورت ہے، اس لیے یہ ہر تنظیم کے لیے مناسب نہیں ہو سکتا۔

ب۔ اگر مناسب ہو تو بایومیٹرکس لاگو کریں۔

بہت سی تنظیمیں کام کے آلات کے دفاع کی پہلی لائن کے طور پر پاس ورڈز پر انحصار کرتی ہیں۔ یہ جزوی طور پر ہے، کیونکہ ریاست ہائے متحدہ میں مقیم تنظیموں کے پاس سرکاری حکام کو اپنے پاس ورڈ ظاہر کرنے کے خلاف اعلی قانونی دفاع ہے۔ تاہم، دنیا کے دیگر حصوں میں، بائیو میٹرک حل (جیسے فنگر پرنٹ کو اسکین کرنا) زیادہ محفوظ اور قانون نافذ کرنے والے اداروں اور حکومتوں کی طرف سے چیلنجوں کے لیے کم خطرے سے دوچار ہو سکتے ہیں۔ اگر آپ کے علاقے میں ایسا ہے تو، بائیو میٹرک حل کام کے آلات تک رسائی کے لیے موزوں ہو سکتا ہے۔ بہت سے بائیو میٹرک پاس ورڈ سسٹم منتظمین کو ان آلات کے ایک فعال لاگ کو برقرار رکھنے کی بھی اجازت دیتے ہیں جو فی الحال ان کے نیٹ ورک سے جڑے ہوئے ہیں۔

پ۔ اینڈ پوائنٹ حفاظتی حل شامل کریں۔

بہت سے مختلف سائز کی تنظیمیں اکثر بیرونی خطرات سے بچانے کے لیے فائر وال لگاتی ہیں۔ لیکن کیا ہوتا ہے جب خطرہ اندر سے ہیک شدہ یا سمجھوتہ شدہ کام کے آلے کے ذریعے آتا ہے؟ اینڈ پوائنٹ سیکورٹی سلوشنز، بشمول مائیکروسافٹ ڈیفنڈر فار اینڈ پوائنٹ اور بٹ ڈیفینڈر گریویٹی زون الٹرا سیکورٹی سویٹ، نیٹ ورک سے منسلک اصل آلات کی نگرانی کرتے ہیں۔ اگر یہ سافٹ ویئر پیکجز ان آلات میں سے کسی سے غیر معمولی یا خلل ڈالنے والے رویے کا پتہ لگاتے ہیں، تو وہ انہیں نیٹ ورک سے خود بخود منقطع کر سکتے ہیں۔


ہم یہ کیوں تجویز کرتے ہیں:

جس طرح آپ اپنے تمام قیمتی سامان کو ایک ڈیسک کے دراز میں محفوظ نہیں کریں گے، اسی طرح آپ اپنے تمام حساس ڈیٹا کو ایک جگہ، سسٹم یا پلیٹ فارم پر نہیں رکھنا چاہتے۔ کمپارٹمنٹلائزیشن کے اصولوں کو لاگو کرنے سے آپ کو اپنے ڈیٹا کو محفوظ رکھنے میں مدد مل سکتی ہے یہاں تک کہ اگر آپ کے آلات ہیک، ان پر حملہ یا وہ چوری ہو جائیں۔

کمپارٹمنٹلائزیشن بہت سی مختلف شکلیں لے سکتی ہے۔ مثال کے طور پر، آپ کے رپورٹرز آن لائن سرگرمیوں کو الگ رکھنے میں مدد کے لیے ایک وقف شدہ "صرف تحقیق" براؤزر استعمال کر سکتے ہیں۔ آپ کا عملہ اپنے کام کے آلات کو بھی محفوظ بنا سکتا ہے — خاص طور پر موبائل ڈیوائسز کو۔۔۔ ڈیوائس کے باہر ڈیٹا اسٹور کرکے محفوظ تر بنا سکتا ہے۔ یہ آسانی سے نافذ کیے گئے اقدامات ایک محفوظ تنظیمی ثقافت میں حصہ ڈال سکتے ہیں۔

جیسے جیسے خطرات بڑھتے ہیں، آپ مزید جدید اختیارات جیسے کہ ورچوئل مشین یا اینڈ پوائنٹ پروٹیکشن پر غور کرنا چاہیں گے، دونوں کو تکنیکی مدد فراہم کرنے والا ترتیب دے سکتا ہے۔

ایک فرضی دنیا کی مثال:

وی ٹی اے کے پورے وسطی اور جنوبی امریکہ میں دفاتر ہیں۔ کچھ ممالک میں، جدید آلات کی قیمت مناسب ہے، لیکن دوسروں میں، سستی نئی ٹیکنالوجی خریدنا مشکل ہے۔ عملے کو اپنے ڈیٹا کو مزید محفوظ رکھنے میں مدد کرنے کے لیے، وی ٹی اے مینجمنٹ صرف کام کے لیے اکاؤنٹ کی پالیسی قائم کرتی ہے، جس میں آئی ٹی عملے کو صارف اکاؤنٹ بنانے کی ہدایت کی جاتی ہے جو عملے کو کام کے آلات پر استعمال کرنا چاہیے۔ سافٹ ویئر انسٹال کرنے اور سیٹنگز کو تبدیل کرنے کی صلاحیت صرف آئی ٹی اہلکاروں کے پاس ہے۔

وہ یہ بھی تقاضا کرتے ہیں کہ انتہائی حساس معلومات کو صرف علیحدہ اور وقف شدہ لیپ ٹاپ کے ذریعے ہینڈل کیا جائے۔



سافٹ ویئر سیکورٹی

آپ کی تنظیم کی سافٹ ویئر سیکورٹی کے زمرے میں بنیادی سطح پر ہے جس میں بہتری کی گنجائش ہے۔ فکر مت کریں! ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔

ہماری سفارشات کیا ہیں:

آپ ہر روز سافٹ ویئر استعمال کرتے ہیں — ویب براؤزرز، ورڈ پروسیسرز، اور متعدد دوسری اقسام۔ پھر بھی اگر آپ کی تنظیم بغیر لائسنس، غیر قانونی، یا بوٹلیگ سافٹ ویئر استعمال کر رہی ہے، تو آپ اپنے آپ کو خطرے میں ڈال سکتے ہیں۔ اگرچہ لائسنس یافتہ سافٹ ویئر مہنگا ہو سکتا ہے، اسی سافٹ ویئر کے غیر قانونی یا غیر لائسنس یافتہ ورژن، جو اکثر انٹرنیٹ سے ڈاؤن لوڈ کیے جاتے ہیں، کو مالویئر اور دیگر خطرات سے ہتھیار بنایا جا سکتا ہے۔

الف۔ مفت، اوپن سورس سافٹ ویئر استعمال کریں۔

بہت سے مشہور ادا شدہ پروگراموں کے مفت، اوپن سورس متبادل ہوتے ہیں۔ ہم نے ذیل میں کچھ درج کیے ہیں۔

اگرچہ اوپن سورس سافٹ ویئر اکثر مفت اور آسان ہوتا ہے، لیکن کچھ انتباہات ہیں۔ اس بات کو یقینی بنائیں کہ اوپن سورس سافٹ ویئر صرف بھروسہ مند ذرائع سے ڈاؤن لوڈ کریں۔ اور چونکہ اوپن سورس پروگراموں کی دیکھ بھال اکثر ایک چھوٹے عملے کے ذریعہ کی جاتی ہے، اس لیے وہ تجارتی پروگراموں کی طرح صارف دوست نہیں ہو سکتے اور اکثر یا بالکل بھی اپ ڈیٹ نہیں ہوتے۔

ب۔ رعایتی لائسنس یافتہ سافٹ ویئر کے لیے درخواست کریں۔

آپ کے ملک میں آپ کے ٹیکس کی حیثیت پر منحصر ہے، آپ مائکروسافٹ آفس جیسے مقبول تجارتی پروگراموں پر غیر منافع بخش رعایت کے لیے اہل ہو سکتے ہیں۔ مثال کے طور پر، ٹیکنالوجی فراہم کرنے والا ٹیک سوپ  رجسٹرڈ غیر منفعتی گروپوں کو انتہائی رعایتی سافٹ ویئر لائسنس فراہم کرتا ہے۔ کچھ بڑے سافٹ ویئر ریٹیلرز بھی چھوٹ فراہم کرتے ہیں۔ اس بات کی تصدیق کرنا یقینی بنائیں کہ آیا آپ اپنی تنظیم کی موجودہ قانونی حیثیت کی بنیاد پر ایسی رعایتوں کے لیے اہل ہیں یا نہیں۔


آپ کی تنظیم کی سافٹ ویئر سیکورٹی کے زمرے میں مناسب سطح کی سیکورٹی ہے۔ بہت اعلی! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

آپ نے اپنی تنظیم کے غیر قانونی یا غیر لائسنس یافتہ سافٹ ویئر کے استعمال پر کریک ڈاؤن کیا ہے اور متبادل تلاش کر لیا ہے۔ اب، آپ اپنے کام کے نظام کو ناقابل اعتماد سافٹ ویئر سے بچانے کے لیے بھی اقدامات کر سکتے ہیں۔

الف۔ اس بارے میں سختی اختیار کریں کہ کون سافٹ ویئر انسٹال کر سکتا ہے۔

تکنیکی مدد فراہم کرنے والے کے ساتھ کام کرتے ہوئے، آپ اپنے عملے کو ان کے کام کے آلات پر سافٹ ویئر انسٹال کرنے سے روک سکتے ہیں۔ ایسا کرنے کا ایک آسان ترین طریقہ یہ یقینی بنانا ہے کہ آپ کے عملے کے اراکین اپنے کام کے آلات کے منتظم نہیں ہیں۔ اس کے بجائے، یقینی بنائیں کہ منتظم دفتر میں ایک قابل اعتماد شخص ہے، ترجیحا کچھ تکنیکی تجربہ کے ساتھ۔ اگر آپ کا بنیادی منتظم دستیاب نہیں ہے اور آپ کو کام کے آلے میں تبدیلیاں کرنے کی ضرورت ہے تو آپ رسائی کے ساتھ بیک اپ ایڈمنسٹریٹر کو بھی نامزد کرنا چاہیں گے۔

اپنے تکنیکی فراہم کنندہ کے ساتھ مشاورت میں، آپ اپنی تنظیم کے سافٹ ویئر کو صرف ان چیزوں تک محدود کرنے پر غور کر سکتے ہیں جو آپ کے آپریٹنگ سسٹم، جیسے کہ  ایپل ، مائیکروسافٹ  اور او بنٹو سے آفیشل اسٹورز میں دستیاب ہیں۔ آپ جو بھی سافٹ ویئر ڈاؤن لوڈ کرتے ہیں اسے ڈیجیٹل طور پر دستخط شدہ ہونا چاہیے، آگاہ رہیں کہ یہ حفاظت کی ضمانت نہیں ہے۔

آپ کی تنظیم کی سافٹ ویئر سیکورٹی کے زمرے میں اعلیٰ سطح کی سیکورٹی ہے۔ اچھا کام! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

اب آپ اپنی تنظیم کے ذریعے استعمال کیے جانے والے سافٹ ویئر کی قسم کو ریگولیٹ کر رہے ہیں اور آپ اپنی حفاظتی پوزیشن کو مزید مضبوط کرنے کے لیے تیار ہیں۔ آپ کئی اقدامات کر سکتے ہیں۔

الف۔ ذاتی آلات کے استعمال پر ایک مضبوط پالیسی قائم کریں۔

اگرچہ سہولت اہم ہے، عملے کے اراکین کو اپنے ذاتی آلات کو ورک نیٹ ورکس سے جوڑنے کی اجازت دینا آپ کے دفتری نظام کو تیزی سے انٹرنیٹ کیفے کے برابر بنا دیتا ہے۔ اس کے بجائے، ایک مضبوط پالیسی قائم کریں جس میں واضح طور پر بتایا گیا ہو کہ ملازمین کون سے آلات استعمال کر سکتے ہیں اور کہاں، بشمول گھر سے کام کرتے وقت۔ اس سے یہ خطرہ کم ہو جاتا ہے کہ عملہ نادانستہ طور پر کسی سمجھوتہ شدہ ڈیوائس کو آپ کے نیٹ ورک سے جوڑ دے گا۔

ب۔ اپنی نگرانی کو سخت کرنے کے لیے اقدامات کریں۔

تکنیکی مدد فراہم کرنے والے کے ساتھ کام کرتے ہوئے، آپ "زیرو ٹرسٹ" نیٹ ورک کو نافذ کرنے پر غور کر سکتے ہیں، جو کسی فرد کو تصدیق کے عمل سے گزرنے کے بعد ہی آپ کے داخلی سسٹم سے منسلک ہونے کی اجازت دیتا ہے۔ ایسا کرنے کا ایک طریقہ سنگل سائن آن ہے، جو اکاؤنٹس اور آلات پر ایک ہی پاس ورڈ استعمال کرتا ہے۔ متبادل طور پر، آپ ایک نیٹ ورک ایڈمنسٹریٹر کا کردار قائم کر سکتے ہیں تاکہ یہ یقینی بنایا جا سکے کہ تمام عملہ ایک مرکزی ڈومین کے ذریعے لاگ اِن ہو سکتا ہے جو کہ ٹریک اور منظم کر سکتا ہے کہ  کون نیٹ ورک سے جڑا ہوا ہے۔ آخر میں، ضروری سافٹ ویئر کو کہیں اور سے انسٹال کرنے اور ضرورت کے مطابق کام کے آلات کو صاف کرنے کے لیے ڈیوائس مینجمنٹ سوفٹ ویئر استعمال کرنے پر غور کریں۔


ہم یہ کیوں تجویز کرتے ہیں:

سافٹ ویئر کسی بھی ادارے کے ڈیجیٹل کام میں ریڑھ کی ہڈی کی حیثیت رکھتا ہے۔ لیکن غیر قانونی، بوٹ لیگ، یا بغیر لائسنس کے سافٹ ویئر کا استعمال آپ کی تنظیم کو غیر ضروری خطرے سے دوچار کر سکتا ہے۔ مفت، اوپن سورس متبادل کے ساتھ ساتھ غیر منفعتی اداروں کے لیے دستیاب رعایتی لائسنس کے ساتھ، نادانستہ طور پر اپنے کام کے آلات پر میلویئر لانے کا خطرہ مول نہ لیں۔

سافٹ ویئر کے بارے میں ہوشیار رہنے کے علاوہ، آپ کی تنظیم کو اس حوالے سے بھی سخت ہونا چاہیے کہ سافٹ ویئر کہاں سے آتا ہے، کون اسے انسٹال کر سکتا ہے، اور یہ کیسے کام کرتا ہے۔ تکنیکی مدد فراہم کرنے والا آپ کو یہ یقینی بنانے میں مدد کر سکتا ہے کہ سافٹ ویئر جائز ذرائع سے آتا ہے اور اسے صرف عملے کے وقف ممبران ہی تبدیل کر سکتے ہیں۔

ایک فرضی مثال:

جب وی ٹی اے بیلیز میں دفتر کھولتا ہے، تو مقامی عملہ ایسے سافٹ ویئر کو تلاش کرنے کے لیے جدوجہد کرتا ہے جو وہ اپنے چھوٹے، دو افراد کے آپریشن کے لیے برداشت کر سکتے ہیں۔ بوٹ لیگ سافٹ ویئر استعمال کرنے سے بچنے میں ان کی مدد کے لیے، وہ اس کے بجائے مفت اور اوپن سورس سافٹ ویئر استعمال کرتے ہیں۔ بالآخر، وہ ایک علاقائی وینڈر سے رابطہ کرتے ہیں جو انہیں مائیکروسافٹ ( Microsoft) سافٹ ویئر پر رعایت دیتا ہے۔ وہ اس بات کو یقینی بناتے ہیں کہ ان کا نیا سافٹ ویئر خود بخود تازہ ترین پیچز اور اصلاحات کے ساتھ اپ ڈیٹ ہوجاتا ہے۔

ڈیٹا انکرپشن

آپ کی تنظیم کی ڈیٹا انکرپشن کے زمرے میں بنیادی سطح پر ہے جس میں بہتری کی گنجائش ہے۔ فکر مت کریں! ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔

ہماری سفارشات کیا ہیں:

اگر آپ انکرپشن کو صرف کوڈ بریکنگ اور مالیاتی لین دین کے ساتھ منسلک کرتے ہیں، تو آپ اکیلے نہیں ہیں۔ زیادہ تر لوگ اپنے پاس موجود کسی بھی ڈیجیٹل معلومات کو خفیہ نہیں کرتے ہیں۔ نتیجے کے طور پر، اگر ان کا کمپیوٹر گم یا چوری ہو جائے تو حملہ آور ان کے ڈیٹا تک آسانی سے رسائی حاصل کر سکتا ہے، چاہے وہ پاس ورڈ سے محفوظ ہو۔ یہ خاص طور پر حساس معلومات کو سنبھالنے والے صحافی کے لیے خطرناک ہے۔ صرف اس صورت میں جب کوئی آلہ مکمل طور پر ڈسک انکرپٹ کیا جاتا ہے آپ کا ڈیٹا محفوظ ہوتا ہے (ذیل میں کچھ انتباہات کے ساتھ)۔ آپ کی تنظیم کو آپ کے ورک فلو میں خفیہ کاری کو شامل کرنے میں مدد کرنے کے لیے یہاں دو اقدامات ہیں۔

الف۔ کام کے آلات پر مکمل ڈسک کی انکرپشن کو آن کریں۔

کسی بھی کمپیوٹر پر مکمل ڈسک انکرپشن کو فعال کرنے کے لیے تکنیکی مدد فراہم کرنے والے کے ساتھ کام کریں جسے آپ کی تنظیم کام کے لیے استعمال کرتی ہے۔ یہ وقت طلب ہو سکتا ہے، خاص طور پر مصروف نیوز رومز کے لیے جن میں کم ٹائم ہوتا ہے، لیکن یہ عمل ضرورت کے مطابق بند اوقات کے دوران انجام دیا جا سکتا ہے۔ بلٹ ان فل ڈسک انکرپشن سافٹ ویئر بٹ لاکر کو فعال کرنے کے لیے ونڈوز کمپیوٹرز کو کم از کم وندڈوز پرو 10 (جس کی قیمت عموماً 50 امریکی ڈالر کے لگ بھگ ہوتی ہے) پر اپ گریڈ کرنا ضروری ہے۔ ایپل کمپیوٹرز کو بلٹ ان فائل والٹ سافٹ ویئر تک رسائی حاصل ہے جسے کسی بھی وقت فعال کیا جا سکتا ہے۔ لینکس کمپیوٹرز لوکس کا استعمال کرتے ہیں، جو آپریٹنگ سسٹم کے انسٹال ہونے پر فعال ہونا ضروری ہے۔

یہ سمجھنا بھی ضروری ہے کہ آپ کا انکرپشن سسٹم کیسے کام کرتا ہے۔ مائیکروسافٹ کے بٹ لاکر سمیت بہت سے انکرپشن سافٹ ویئر ڈیٹا کو "آرام کے وقت" انکرپٹ کرتا ہے، یعنی ڈیٹا صرف اس وقت انکرپٹ ہوتا ہے جب ڈیوائس آف ہو۔ کچھ انکرپٹڈ کلاؤڈ اسٹوریج بھی اس طرح کام کرتے ہیں، صرف ڈیٹا کو انکرپٹ کرتا ہے جب صارف فعال طور پر سسٹم سے منسلک نہ ہو۔ ان سسٹمز کو ترتیب دیتے وقت اس پر غور کرنا ضروری ہے تاکہ اس بارے میں کوئی غلط فہمی نہ رہے کہ آپ نے اپنے ڈیٹا کی کتنی وسیع حفاظت کی ہے۔

ب۔ مزید محفوظ ہارڈ ڈرائیو کے متبادل پر غور کریں۔

فی الحال، آپ اپنے کچھ ڈیٹا کو بیرونی ہارڈ ڈرائیوز پر محفوظ کر سکتے ہیں، جو بہت پورٹیبل اور آسان ہیں۔ تاہم، ڈیفالٹ کے طور پر، ان میں سے زیادہ تر ڈیوائسز انکرپٹڈ نہیں ہوتیں، جس سے آپ کا ڈیٹا ہر اس شخص کے لیے قابل رسائی ہو جاتا ہے جس کے پاس ڈرائیو ہے۔ ان آلات کو مزید محفوظ متبادل کے ساتھ تبدیل کرنے پر غور کریں۔ ایک آپشن یہ ہوگا کہ بیرونی ہارڈ ڈرائیوز کو ان ہارڈ ڈرائیوز سے تبدیل کیا جائے جن کے لیے فزیکل پن کوڈز کی ضرورت ہوتی ہے۔ اپریکورن اور آئی سٹوریج یو کے ان انکرپٹڈ ڈرائیوز کو فروخت کرتے ہیں، جن میں کوڈز داخل کرنے اور ڈیٹا تک رسائی کے لیے کی پیڈ ہوتے ہیں۔


آپ کی تنظیم کی ڈیٹا انکرپشن کے زمرے میں مناسب سطح کی سیکورٹی ہے۔ بہت اعلی! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

اب جب کہ آپ نے اپنی تنظیم کے آلات پر مکمل ڈسک انکرپشن کو فعال کر دیا ہے، آپ دوسری قسم کے اسٹوریج کے لیے بھی انکرپٹڈ اختیارات استعمال کر سکتے ہیں۔ بہت سی خبروں کی تنظیموں کے لیے سٹوریج کی مقبول ترین اقسام میں سے ایک کلاؤڈ میں ہے، یا مقبول سروسز جیسے کہ ڈراپ باکس اور گوگل ڈرائیو  کے ذریعے چلائے جانے والے سرورز پر فائلوں اور معلومات کو اسٹور کرنا ہے۔ یہ آسان، سستی اسٹوریج کے اختیارات ہیں، لیکن یہ تحقیقاتی منصوبوں کے لیے استعمال ہونے والی حساس معلومات کو ذخیرہ کرنے کے لیے بہترین انتخاب نہیں ہیں۔ یہاں ایک محفوظ متبادل ہے۔

الف۔ "زیرو نالج" انکرپٹڈ کلاؤڈ اسٹوریج استعمال کریں۔

تحقیقاتی کہانیوں میں استعمال ہونے والی انتہائی حساس معلومات کے لیے، "زیرو نالج" کلاؤڈ اسٹوریج فراہم کنندہ استعمال کرنے پر غور کریں۔ یہ اصطلاح کلاؤڈ سٹوریج فراہم کرنے والے سے مراد ہے جس کے پاس آپ کے ذخیرہ کردہ فائلوں یا ڈیٹا کا کوئی "علم" نہیں ہے۔ وہ آسانی سے آپ کے ڈیٹا کو محفوظ رکھنے کے لیے ضروری اسٹوریج اور خفیہ کاری کی فعالیت فراہم کرتے ہیں۔ اس کا مطلب ہے کہ آپ کی تنظیم کو اکیلے ان فائلوں اور ڈیٹا تک رسائی حاصل ہے جو آپ وہاں اسٹور کرتے ہیں۔

اگرچہ یہ آپ کی حساس معلومات کو ذخیرہ کرنے کی صلاحیت کو بہت مضبوط بناتا ہے، لیکن ایک منفی پہلو بھی ہے: اگر آپ سروس میں اپنی اسناد کھو دیتے ہیں یا بھول جاتے ہیں، تو آپ اپنے ڈیٹا تک رسائی حاصل نہیں کر پائیں گے۔ اور چونکہ فراہم کنندہ کو آپ کے ڈیٹا تک رسائی نہیں ہے، تو، وہ آپ کے لیے اسے بازیافت نہیں کر سکتے ہیں۔ اس علم کو ذہن میں رکھتے ہوئے، اس ڈیٹا کے بارے میں انتخاب کریں جسے آپ صفر علم فراہم کنندہ کے ساتھ ذخیرہ کرنے کا انتخاب کرتے ہیں، صرف اس حساس ڈیٹا کا انتخاب کریں جس کا آپ نے کہیں اور بیک اپ لیا ہو۔ مقبول زیرو نالج انکرپٹڈ کلاؤڈ اسٹوریج فراہم کرنے والوں میں سپائیڈر اوک ون ، ٹریزورٹ ، اور اوپن سورس متبادل نیکسٹ کلاوڈ  یا اون کالاوڈ  شامل ہیں۔


آپ کی تنظیم نے ڈیٹا انکرپشن کے زمرے میں اعلیٰ سطح کی سیکورٹی ہے۔ اچھا کام! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

آپ کی تنظیم نے آپ کے حساس ڈیٹا کو انکرپٹڈ اور محفوظ رکھنے میں بڑی پیش رفت کی ہے۔ آپ کے عملے نے کام کے تمام آلات پر مکمل ڈسک انکرپشن کو فعال کر دیا ہے اور اضافی تحفظ کے لیے انکرپٹڈ کلاؤڈ اسٹوریج استعمال کرتا ہے۔ اب آپ اپنے عملے کے اراکین کو انفرادی فائلوں اور ڈیٹا کو ان کے کام کے آلات پر خفیہ کرنا سکھا کر ایک قدم اور انکرپشن کی جانب لے سکتے ہیں۔ تکنیکی مدد فراہم کرنے والا آپ کو اس عمل کو اپنے ورک فلو میں شامل کرنے میں مدد کر سکتا ہے۔

الف۔ اپنے کمپیوٹر پر حساس معلومات کو انکرپٹ کریں۔

اگرچہ ہم تمام آلات پر مکمل ڈسک انکرپشن کی سفارش کرتے ہیں، لیکن اس کی حدود ہیں۔ کیا ہوتا ہے، مثال کے طور پر، اگر عملے کا کوئی رکن اپنے کام کے لیپ ٹاپ کو اس وقت کھلا چھوڑ دیتا ہے جب وہ بیت الخلا استعمال کر رہا ہوتا ہے اور کوئی اپنے ڈیسک ٹاپ پر کسی حساس فائل پر کلک کرتا ہے؟ ان انفرادی فائلوں کے لیے جو غلط ہاتھوں میں جانے کی صورت میں خطرہ بن سکتی ہیں، اپنے عملے کے اراکین کو فائلوں اور فولڈرز کو خفیہ کرنے کا طریقہ سکھانے پر غور کریں۔ اگر فائلوں کو انکرپٹ کیا جاتا ہے تو، افراد کو ان کو کھولنے کے لیے پاس ورڈ کے لیے کہا جائے گا۔ آپ اسے فائل انکرپشن سافٹ ویئر جیسے کہ ویرا کرپٹ  یا کرپٹوماٹر کے استعمال سے پورا کر سکتے ہیں۔ ایک تکنیکی مدد فراہم کرنے والا آپ کو شروع کرنے میں مدد کر سکتا ہے۔


ایک اہم نوٹ: اس سافٹ ویئر کی کچھ اقسام استعمال کرتے وقت، انکرپٹڈ فائلیں غائب ہو سکتی ہیں اور فائل فولڈرز یا ڈیسک ٹاپ پر موجود نہیں ہوں گی۔ یہ فائلیں صرف اس وقت ظاہر ہوتی ہیں جب صارف مناسب سافٹ ویئر کھولتا ہے اور اپنا پاس ورڈ درج کرتا ہے۔


ہم یہ کیوں تجویز کرتے ہیں:

کام کے آلات پر ڈیٹا انکرپشن کو سمجھنا اور فعال کرنا اتنا مشکل نہیں جتنا لگتا ہے۔ اگرچہ یہ سمجھنا بہت ضروری ہے کہ خفیہ کاری کیسے کام کرتی ہے (بشمول جب خدمات ایٹ۔ریسٹ انکرپشن کا استعمال کرتی ہیں)، ڈیٹا کی بہتر حفاظت کی جانب قدم اٹھانا زیادہ تر خبروں کی تنظیموں کی پہنچ میں ہے۔

مزید جدید نفاذ میں "صفر نالج" کلاؤڈ اسٹوریج اور مخصوص آلات پر فائلوں اور فولڈرز کی انفرادی انکرپشن شامل ہوسکتی ہے۔ ان کو تکنیکی مدد فراہم کرنے والے کی مدد سے لاگو کیا جا سکتا ہے۔

ایک فرضی دنیا کی مثال:

وینزویلا میں وی ٹی اے کے دفتر پر غیر متوقع طور پر چھاپہ مارا گیا ہے۔ گھسنے والوں نے دفتر کے دو لیپ ٹاپ اور ایک ڈیسک ٹاپ کمپیوٹر چھین لیا۔ خوش قسمتی سے، چھاپے سے پہلے، وی ٹی اے کے لیے تمام آلات کو فل ڈسک انکرپٹڈ ہونے کی ضرورت تھی (اور جب عملہ کام کے بعد نکلتا ہے تو اسے بند کر دیا جاتا ہے تاکہ انکرپشن فعال ہو جائے)۔ لہذا وی ٹی اے میں عملے کو یقین دلایا جاتا ہے کہ ان کا ڈیٹا محفوظ رہے گا جب تک کہ ڈیوائسز ان کے کنٹرول سے باہر ہوں۔ انہوں نے آلہ سے باخبر رہنے کی خصوصیت کو بھی فعال کیا ہے جو انہیں اپنے آلات کو دور سے لاک کرنے اور یہ معلوم کرنے کے قابل بناتا ہے کہ انہیں کہاں رکھا جا رہا ہے۔

پاس ورڈ مینجمنٹ اور تصدیق

آپ کی تنظیم کی ورڈ مینجمنٹ اور توثیق کے زمرے میں سیکورٹی کی بنیادی سطح پر ہے جس میں بہتری کی گنجائش ہے۔ فکر مت کریں! ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔

ہماری سفارشات کیا ہیں:

پاس ورڈ آپ کے گھر کی چابیاں کی طرح ہیں: کوئی ایسی چیز جو آپ ہر روز استعمال کرتے ہیں جو آسانی سے چوری ہو سکتی ہے۔ گھر کی چابیوں کے برعکس، تاہم، بہت سے لوگ بہت سے مختلف اکاؤنٹس کے لیے ایک ہی پاس ورڈ استعمال کرتے ہیں —یہ آپ کے گھر، دفتر، کار، اور ڈیسک کے دراز کے لیے ایک ہی چابی استعمال کرنے کے مترادف ہے۔ خوش قسمتی سے، جس طرح آپ اپنے تالے کو محفوظ بنانے کے لیے اقدامات کر سکتے ہیں، اسی طرح آپ اپنے پاس ورڈز اور آن لائن اکاؤنٹس کو مضبوط بنانے کے لیے بھی اقدامات کر سکتے ہیں۔

الف۔ سمجھیں کہ کس طرح آن لائن پاس ورڈ کامپرومائز کیا جاتا ہے۔

پاس ورڈز ان لوگوں کے لیے قیمتی ہیں جو آپ کی تنظیم کی معلومات تک آن لائن رسائی میں دلچسپی رکھتے ہیں۔ ان میں آپ کی تنظیم سے سمجھوتہ کرنے کے خواہاں حملہ آور یا ڈیٹا چوری یا فروخت کرنے والے سائبر مجرمان شامل ہو سکتے ہیں۔ زیادہ تر آن لائن خدمات - جیسے ای میل اور سوشل میڈیا پلیٹ فارمز - آخرکار کمپرومائز کیے جائیں گے۔ جب ایسا ہوتا ہے، حملہ آور پاس ورڈ بیچتے اور تجارت کرتے ہیں جب تک کہ وہ عوامی انٹرنیٹ پر بتدریج جاری نہ ہو جائیں۔

جلد یا بدیر، عملے کے ارکان اس خلاف ورزی کا شکار ہوں گے جو ان کے پاس ورڈز میں سے کم از کم ایک کو ظاہر کرتا ہے۔ اگر وہ اس پاس ورڈ کو کئی مختلف اکاؤنٹس میں استعمال کرتے ہیں، تو وہ اپنا خطرہ اور آپ کی تنظیم کے لیے خطرہ بڑھا دیتے ہیں۔

ب۔ اپنی تنظیم میں پاس ورڈ کی پالیسی قائم کریں۔

جب آپشن دیا جاتا ہے، تو زیادہ تر لوگ بنیادی یا یاد رکھنے میں آسان پاس ورڈز کا انتخاب کریں گے جو آسانی سے کریک ہو جاتے ہیں۔ اپنی تنظیم کے پاس ورڈز کو مضبوط بنانے کے لیے، پاس ورڈ کی پالیسی قائم کرنے پر غور کریں۔ اس پالیسی سے یہ ہونا چاہیے:

  •  آپ کی تنظیم کسے ایک مضبوط پاس ورڈ یا پاس فریز کے طور پر بیان کرتی ہے۔
  • عملہ پاس ورڈ کیسے بنا سکتا ہے (ہم اس مقصد کے لیے پاس ورڈ مینیجر کی تجویز کرتے ہیں)
  • جہاں پاس ورڈز کو محفوظ کیا جانا چاہیے (دوبارہ، پاس ورڈ مینیجر ہماری ترجیح ہے)
  • پاس ورڈ سے متعلق سیکورٹی کو کنٹرول کرنے والے دوسرے اصول، جیسے کام کے اکاؤنٹ پر سیکورٹی کے سوالات کو کیسے ہینڈل کیا جائے۔

آپ کو ایک قاعدہ بھی قائم کرنا چاہیے کہ پاس ورڈ کو تبدیل کرنے سے پہلے اس کو کتنی دیر تک استعمال کیا جا سکتا ہے۔

پ۔ پاس ورڈ مینیجر کو فعال کریں۔

ہر آن لائن سروس جو آپ کے عملے کے ارکان استعمال کرتے ہیں، کو، ایک منفرد پاس ورڈ کی ضرورت ہوتی ہے۔ بدقسمتی سے، ہم میں سے بہت سے لوگ سینکڑوں مختلف آن لائن خدمات استعمال کرتے ہیں، اتنے منفرد پاس ورڈز کو یاد رکھنا عملی طور پر ناممکن ہے۔ پاس ورڈ مینجمنٹ ٹول — جسے پاس ورڈ مینیجر بھی کہا جاتا ہے — ہمارے پاس ورڈز کو منظم کرنے، انہیں محفوظ طریقے سے ذخیرہ کرنے، اور ہمیں اپنی خدمات کے لیے بے ترتیب، مضبوط پاس ورڈ بنانے میں مدد کر سکتا ہے۔ کچھ پاس ورڈ مینیجر آپ کے عملے کے ساتھ ان اکاؤنٹس کے لیے پاس ورڈ بھی شیئر کر سکتے ہیں جنہیں وہ سبھی باقاعدگی سے استعمال کرتے ہیں۔

عملے کے لیے مقبول اور استعمال میں آسان پاس ورڈ مینیجرز میں لاسٹ پاس انڑپرائیز ، 1پاسورڈ بزنس ، کیپر، کی پاس اکس سی ، ڈاش لین ، اور بٹ وارڈن  شامل ہیں۔ تکنیکی مدد فراہم کرنے والا آپ کی تنظیم کے لیے صحیح پاس ورڈ مینیجر کا تعین کرنے میں آپ کی مدد کر سکتا ہے۔

ت۔ دو عنصری توثیق کی ضرورت ہے۔

جس طرح ہم الارم سسٹم اور دیگر اقدامات کو شامل کر کے اپنے گھر کی حفاظت کو مضبوط بنا سکتے ہیں، اسی طرح ہم اپنے آن لائن اکاؤنٹس کو اس صورت میں مضبوط کر سکتے ہیں کہ کوئی ہمارے پاس ورڈز تک رسائی حاصل کر لے۔ اس عمل کو دو فیکٹر یا ملٹی فیکٹر توثیق کے طور پر جانا جاتا ہے اور اس کے لیے آپ کے پاس موجود کسی چیز (ایک توثیقی کوڈ یا ٹول) کے ساتھ جو کچھ آپ جانتے ہیں (آپ کا پاس ورڈ) درکار ہوتا ہے۔

ہم آپ کی تنظیم کو استعمال کرنے والی ہر آن لائن سروس کے لیے دو عنصری تصدیق کو فعال کرنے کی تجویز کرتے ہیں۔ ایک بیرونی سیکورٹی فراہم کنندہ کے ساتھ مل کرtwofactorauth.org جیسی سائٹ کا استعمال آپ کے عملے کو زیادہ تر خدمات پر دو عنصر کی تصدیق کو تیزی سے اور مؤثر طریقے سے فعال کرنے میں مدد کر سکتا ہے۔


آپ کی تنظیم کی ورڈ مینجمنٹ اور توثیق کے زمرے میں مناسب سطح کی سیکورٹی ہے۔ بہت اعلی! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

آپ کی تنظیم نے آپ کے پاس ورڈ کے عمل کو مضبوط بنانے کے لیے اقدامات کیے ہیں۔ کم سے کم کوشش کے ساتھ، آپ اپنی حفاظت کی بنیاد کو مزید بہتر بنا سکتے ہیں۔

الف۔ ایک تصدیق کنندہ ایپ یا ٹوکن استعمال کریں۔

پہلی بار فعال ہونے پر، زیادہ تر دو عنصری تصدیقی خدمات ایس ایم ایس، یا ٹیکسٹ، پیغامات کو ان کوڈز بھیجنے کے لیے استعمال کرتی ہیں جو آپ کے عملے کو اپنے اکاؤنٹس تک رسائی کے لیے درکار ہوں گے۔ تاہم، چونکہ ایس ایم ایس پیغامات کو آسانی سے روکا جاتا ہے اور ان میں ہیرا پھیری کی جاتی ہے، اس لیے یہ تصدیقی کوڈ بھیجنے کا سب سے محفوظ طریقہ نہیں ہے۔ اس کے بجائے، ہم تجویز کرتے ہیں کہ ایس ایم ایس سے یا تو ایک تصدیق کنندہ ایپ پر سوئچ کریں جو آپ کے عملے کے سمارٹ فونز پر چلے گی یا اس سے بھی زیادہ محفوظ حل کے لیے، ایک ہارڈویئر ٹوکن جو فزیکل کمپیوٹر کے یو ایس بی ) پورٹ میں پلگ ہوتا ہے۔ ہم  اوتھی، گوگل اوتھنٹیکیٹر  اور مائیکروسافٹ اوتھنٹیکٹر کی تجویز کرتے ہیں۔ معروف ہارڈویئر ٹوکن میں یوبی کی، سولو کی، اور ٹائٹن کی شامل ہیں۔

ب۔ اپنی پاس ورڈ کی پالیسیوں کو مضبوط بنائیں۔

پاس ورڈ کی مضبوط ترین پالیسیوں کو بھی آپ کے عملے کے ورک فلو کے ساتھ کام کرنا ہوتا ہے۔ اپنی موجودہ پالیسیوں کا جائزہ لیں اور ان شعبوں کا تعین کریں جنہیں بہتر بنایا جا سکتا ہے اور انہیں مضبوط اور واضح بنایا جا سکتا ہے۔ مثال کے طور پر، عملے کو اس صورت حال سے کیسے نمٹنا چاہیے جب وہ اپنے اکاؤنٹ سے لاک آؤٹ ہوں یا دو فیکٹر تصدیقی اسناد کی ضرورت نہ ہو؟ ان اقدامات کو واضح کرنے سے خطرے کو کم کرنے میں مدد مل سکتی ہے، خاص طور پر جب عملہ سفر کر رہا ہو، یا نادانستہ طور پر کسی حملہ آور کو آپ کے سسٹم میں جانے کی اجازت دے رہا ہو۔

آپ کام کے آلات پر اپنی تنظیم کی پاس ورڈ کی پالیسیوں پر بھی ایک نظر ڈالنا چاہیں گے۔ مثال کے طور پر، آپ کے کام کے آلات پر مقامی منتظمین کو باقاعدہ وقفوں، جیسے کہ ہر 180 دن بعد پاس ورڈ دوبارہ ترتیب دینے کے قابل ہونا چاہیے۔ ایک تکنیکی مدد فراہم کرنے والا آپ کی موجودہ پالیسیوں کے ذریعے چلنے اور بہتری کے لیے جگہیں تلاش کرنے میں آپ کی مدد کر سکتا ہے۔




آپ کی تنظیم کی پاس ورڈ مینجمنٹ اور توثیق کے زمرے میں اعلیٰ سطح کی سیکورٹی ہے۔ اچھا کام! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

پاس ورڈ مینیجرز کو قائم کرنا اور انفرادی اکاؤنٹس پر دو عنصر کی توثیق کو فعال کرنا آپ کی تنظیم کی سیکورٹی کو بہت بہتر بنائے گا۔ تکنیکی مدد فراہم کرنے والے کے ساتھ کام کرتے ہوئے، آپ تنظیم کے وسیع سیٹ اپ کے ذریعے ان کوششوں کو ایک قدم آگے لے جا سکتے ہیں۔ ذیل میں مزید معلومات حاصل کریں۔

الف۔ اپنی پوری تنظیم میں سنگل سائن آن استعمال کریں۔

ایک جامع سنگل سائن آن یا ایس ایس او  سسٹم قائم کرکے، آپ اپنے عملے کے ورک فلو اور ان کی سیکورٹی دونوں کو بہتر بنا رہے ہیں۔ ایس ایس او آپ کے عملے سے مطالبہ کرتا ہے کہ وہ کام کے لیے استعمال کیے گئے تمام اکاؤنٹس کے لیے ایک ہی صارف نام، پاس ورڈ، اور دو عنصر کی تصدیق کرے۔ یہ نظام منتظم کو حفاظتی ترجیحات پر زیادہ کنٹرول کے ساتھ ساتھ کام کے کھاتوں کے عملے کے استعمال کی زیادہ قریب سے نگرانی کرنے کی صلاحیت بھی دیتا ہے۔

ایس ایس او کو ترتیب دینا پیچیدہ ہو سکتا ہے، خاص طور پر ایک بڑی تنظیم کے لیے جس میں سیکورٹی پروٹوکول موجود ہیں، لیکن تکنیکی مدد فراہم کرنے والا مدد کر سکتا ہے۔ ہم ایس ایس او سسٹمز ڈوو  اور اوکٹا  تجویز کرتے ہیں۔ گوگل کا ایڈوانسڈ پروٹیکشن پروگرام زیادہ خطرے والے صارفین کے لیے اسی طرح کا نظام قائم کرنے میں مدد کر سکتا ہے۔ بس یاد رکھیں کہ موثر ہونے کے لیے، آپ کی تنظیم کے اندر تمام اکاؤنٹس جن کے لیے لاگ ان کی ضرورت ہوتی ہے ایس ایس او کے زیر انتظام ہونا ضروری ہے۔

سینکڑوں مختلف اکاؤنٹس کے استعمال سے ایس ایس او زیادہ محفوظ ہونے کی وجہ یہ ہے کہ یہ آپ کے "حملے کی سطح" کو کم کرتا ہے۔ حملہ آور کو نشانہ بنانے کے لیے کئی مختلف اکاؤنٹس اور پاس ورڈ رکھنے کے بجائے، ایس ایس او آپ کے تمام اکاؤنٹس کو ایک گیٹ کے پیچھے رکھتا ہے، عام طور پر اعلیٰ سطح کے تحفظ کے ساتھ۔ زیادہ تر ایس ایس او فراہم کنندگان کو سیکورٹی کی ایک اضافی پرت کے لیے دو فیکٹر تصدیق کی بھی ضرورت ہوتی ہے، ساتھ ہی ایک منتظم کی طرف سے نگرانی جو ضرورت کے مطابق اکاؤنٹس کو غیر فعال کر سکتا ہے۔


ہم یہ کیوں تجویز کرتے ہیں:

پاس ورڈ ہمیں ان سینکڑوں خدمات تک رسائی کی اجازت دیتے ہیں جنہیں ہم ہر روز آن لائن استعمال کرتے ہیں۔ چونکہ ہم بہت سارے پاس ورڈز استعمال کرتے ہیں، یہ ضروری ہے کہ ہم انہیں منظم، محفوظ اور آسانی سے انکا انتظام کریں۔ پاس ورڈ مینیجر کو لاگو کرنا آپ کی تنظیم کے سائز کے لحاظ سے منطقی طور پر پیچیدہ ہو سکتا ہے لیکن فوری طور پر آپ کے اکاؤنٹس اور عملے کو محفوظ بنا دیتا ہے۔

پاس ورڈ مینیجر کو دو عنصر کی توثیق کے ساتھ جوڑنا آپ کے سیکورٹی فٹ پرنٹ کو بہت بہتر بنانے کا نسبتاً کم تکلیف دہ طریقہ ہے۔ اضافی اقدامات شامل کرنا، جیسے کہ ایک فزیکل سیکورٹی کلید یا یہاں تک کہ ایس ایس او فعالیت، آپ کی سیکورٹی کو ایک قدم آگے لے جا سکتی ہے۔

ایک فرضی مثال:

کچھ سال پہلے، وی ٹی اے کے تمام عملے کو اپنے کام کے آلات پر دو عنصر کی توثیق کو فعال کرنے کی ضرورت تھی۔ تاہم، جیسا کہ عملے کے زیادہ ارکان سفر کر رہے ہیں، آئی ٹی ڈیپارٹمنٹ ایسے لوگوں کی تعداد سے مایوس ہو رہا ہے جو غلطی سے خود کو اپنے اکاؤنٹس سے لاک کر رہے ہیں۔ دو عنصر کی ضرورت کو ختم کیے بغیر صورتحال کو کم کرنے میں مدد کرنے کے لیے، وی ٹی اے مینجمنٹ نے پاس ورڈ کی ایک نئی پالیسی قائم کی ہے جو واضح کرتی ہے کہ عملہ اپنے آلے سے لاک آؤٹ ہونے پر دو عنصری تصدیق کا انتظام کیسے کر سکتا ہے۔



اپ ڈیٹس

آپ کی تنظیم کی ڈیٹس کے زمرے میں سیکورٹی بنیادی سطح پر ہے جس میں بہتری کی گنجائش ہے۔ فکر مت کریں! ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔

ہماری سفارشات کیا ہیں:

تنظیمیں اپنے کام کے لیے جس سافٹ ویئر پر انحصار کرتی ہیں اسے آسانی سے اور محفوظ طریقے سے چلانے کے لیے اپ ڈیٹس کی ضرورت ہوتی ہے۔ پھر بھی بہت سے دفتری کارکنوں کے لیے، اپ ڈیٹس انسٹال کرنے کے لیے پاپ اپ باکسز کو نظر انداز کرنے میں ایک جھنجھلاہٹ ہے، ان کے ورک فلو کا ایک اہم حصہ نہیں۔ خوش قسمتی سے، آپ اپ ڈیٹس کو اپنی تنظیم کے ٹیکنالوجی کے استعمال کا زیادہ باقاعدہ حصہ بنانے کے لیے اقدامات کر سکتے ہیں۔

الف۔ اس بات کو یقینی بنائیں کہ عملہ خودکار اپ ڈیٹس کو فعال کرتا ہے۔

سافٹ ویئر کو اپ ڈیٹ کرنے کے سب سے زیادہ مؤثر اور کم سے کم وقت لینے والے طریقوں میں سے ایک عمل کو خودکار کرنا ہے۔ زیادہ تر سافٹ ویئر صارفین کو ایک خودکار اپ ڈیٹ کا اختیار منتخب کرنے کی اجازت دیتے ہیں، جو سافٹ ویئر کو دستیاب اپ ڈیٹس کو انسٹال کرنے اور ضرورت کے مطابق دوبارہ شروع کرنے پر مجبور کرے گا۔ ہم اس بات کو یقینی بنانے کی سفارش کریں گے کہ تمام عملے کے اراکین تمام دستیاب سافٹ ویئر پر اس اختیار کو فعال کریں اور اپنے سپروائزرز کو ایک ای میل بھیجیں کہ انہوں نے ایسا کیا ہے۔

آپ کی تنظیم کی اپ ڈیٹس کے زمرے میں مناسب سطح کی سیکورٹی ہے۔ بہت اعلی! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

آپ کے عملے نے اپنے سافٹ ویئر پر خودکار اپ ڈیٹس کو فعال کیا ہے، جو زیادہ محفوظ ورک فلو کی جانب ایک اہم قدم ہے۔ لیکن کیا ہوتا ہے اگر آپ کے پاس بہت سے مختلف کام کے آلات ہیں، سبھی مختلف سافٹ ویئر پلیٹ فارمز کے مختلف ورژن چلا رہے ہیں؟ ملازمین کے لیے سافٹ ویئر کے کسی خاص حصے کو نظر انداز کرنا آسان ہے، جس سے تنظیم کمزور ہو جاتی ہے۔ جواب دینے کا طریقہ یہاں ہے۔

الف۔ ضرورت کے مطابق اپ ڈیٹس کو دستی طور پر انسٹال کریں۔

اگر آپ کو تشویش ہے کہ آپ کا عملہ اپنے سسٹمز پر ضروری اپ ڈیٹس کو نظر انداز کر رہا ہے، تو تمام کام کے آلات پر ایک ماسٹر ایڈمنسٹریٹر اکاؤنٹ بنانے کے لیے تکنیکی مدد فراہم کرنے والے کے ساتھ کام کریں۔ پھر، جب آلات استعمال نہ ہو رہے ہوں، جیسے کام کے اوقات کے بعد، منتظم اکاؤنٹ کا استعمال کرتے ہوئے ضرورت کے مطابق تمام اپ ڈیٹس کو دستی طور پر انسٹال کریں۔

آپ کی تنظیم کی اپ ڈیٹس کے زمرے میں اعلیٰ سطح کی سیکورٹی ہے۔ اچھا کام! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

جب آپ کی تنظیم مختلف علاقوں یا ممالک میں کئی دفاتر میں بڑھ رہی ہے یا پھیل رہی ہے، تو آئی ٹی عملے کے لیے دستی طور پر اپ ڈیٹس انسٹال کرنا یا خودکار اپ ڈیٹس کو فعال کرنے کے لیے اپنے ملازمین پر انحصار کرنا ممکن نہیں ہو سکتا۔ اس کے بجائے، آپ غور کرنا چاہیں گے:

الف۔ کام کرنے والے آلات کی ضرورت کے مطابق اپ ڈیٹس کو آگے بڑھانا۔

متعدد دفاتر والی بڑی تنظیموں کے لیے، ڈیوائس مینجمنٹ سافٹ ویئر کا استعمال آپ کے آئی ٹی ڈیپارٹمنٹ کو دفتر میں جسمانی طور پر موجود ہونے کے بغیر کام کے آلات پر اپ ڈیٹس کو "پش" کرنے کی اجازت دے سکتا ہے۔ یہ اس بات کو یقینی بنا سکتا ہے کہ اہم اپ ڈیٹس دنیا بھر کے کام کے آلات تک پہنچتی ہیں جبکہ آپ کی تنظیم کو سافٹ ویئر اور سیکورٹی کا مزید انتظام فراہم کرتا ہے۔

تمام خطرے کی سطحوں کے لیے اضافی معلومات

ہم یہ کیوں تجویز کرتے ہیں:

اپنے سافٹ ویئر اور آپریٹنگ سسٹم کو اپ ڈیٹ نہ کرنے سے، ہم خود کو غیر ضروری خطرات سے دوچار کر رہے ہیں۔ خوش قسمتی سے، اپ ڈیٹس کو وقت طلب اور پریشان کن ہونا ضروری نہیں ہے۔ خودکار اپ ڈیٹس کو فعال کرنا، دستی اپ ڈیٹس کے لیے ماسٹر ایڈمنسٹریٹر اکاؤنٹس قائم کرنا، یا یہاں تک کہ آلات پر اپ ڈیٹس کو آگے بڑھانا یہ سب کچھ تکنیکی مدد فراہم کرنے والے کی تھوڑی سی مدد سے کیا جا سکتا ہے۔

ہم یہ کیوں تجویز کرتے ہیں:

اپنے سافٹ ویئر اور آپریٹنگ سسٹم کو اپ ڈیٹ نہ کرنے سے، ہم خود کو غیر ضروری خطرات سے دوچار کر رہے ہیں۔ خوش قسمتی سے، اپ ڈیٹس کو وقت طلب اور پریشان کن ہونا ضروری نہیں ہے۔ خودکار اپ ڈیٹس کو فعال کرنا، دستی اپ ڈیٹس کے لیے ماسٹر ایڈمنسٹریٹر اکاؤنٹس قائم کرنا، یا یہاں تک کہ آلات پر اپ ڈیٹس کو آگے بڑھانا یہ سب کچھ تکنیکی مدد فراہم کرنے والے کی تھوڑی سی مدد سے کیا جا سکتا ہے۔

ایک فرضی مثال:

وی ٹی اے فنانس سٹاف تین ممبران اور پانامہ میں مقیم ایک مینیجر پر مشتمل ہے۔ مصروف پیشہ ور افراد کے طور پر، وہ ایک بڑے خبر رساں ادارے کی مالی نگرانی کر رہے ہیں۔ جب وہ اپنے آلات پر ایک پاپ اپ الرٹ دیکھتے ہیں جو انہیں اپنے اکاؤنٹنگ سافٹ ویئر کو اپ ڈیٹ کرنے کی یاد دلاتے ہیں، تو وہ عام طور پر اطلاع کو نظر انداز کر دیتے ہیں اور کام جاری رکھتے ہیں۔ بدقسمتی سے، ان کے اکاؤنٹنگ سافٹ ویئر میں سیکورٹی کی خرابی ان کے سسٹمز کے لیے خطرہ بنتی ہے جب تک کہ اسے اپ ڈیٹ نہیں کیا جاتا، اس لیے وی ٹی اے مینجمنٹ عملے سے اپنے سافٹ ویئر پر خودکار اپ ڈیٹس کو آگے بڑھانے کو لازم قرار دیتا ہے۔

آپریشنل تسلسل

آپ کی تنظیم کی آپریشنل تسلسل کے زمرے میں سیکورٹی بنیادی سطح پرہے جس میں بہتری کی گنجائش ہے۔ فکر مت کریں! ہم نے آپ کی تنظیم کی سیکورٹی کو بہتر بنانے کے لیے کچھ تجاویز جمع کی ہیں۔

ہماری سفارشات کیا ہیں:

ہم میں سے کوئی بھی ڈیوائس کی چوری، آگ، سیلاب، قدرتی آفت، وبائی بیماری یا عملے کے کسی رکن کے اغوا کا تجربہ نہیں کرنا چاہتا ہے۔ لیکن بحران ہوتے رہتے ہیں، اور وہ تنظیمیں جو منصوبہ بندی اور تسلسل کو ترجیح دیتی ہیں، آفات کے حملوں کے وقت بہتر طور پر تیار رہتی ہیں۔ شروع کرنے کے لیے، ہم مندرجہ ذیل قدم کی تجویز کرتے ہیں۔

الف۔ بدترین صورت حال کے لیے منصوبہ بندی کرنے کے لیے ایک مشق کریں۔

بحران کے پیش آنے سے پہلے اس کے لیے منصوبہ بندی کرنے کے لیے اس سے بہتر کوئی وقت نہیں ہے۔ ایک مشق ایسا کرنے میں آپ کی مدد کر سکتی ہے۔ پیچیدگی کی سطح آپ پر منحصر ہے، لیکن آپ کو اس بات پر توجہ مرکوز کرنی چاہیے کہ آپ کی تنظیم کسی ایک خطرے کا جواب کیسے دے گی، جیسے کہ انٹرنیٹ بند ہونا، دفتر میں داخل نہ ہونا، قدرتی آفت، یا کسی ساتھی کی گرفتاری اور حراست۔ اپنے مینیجرز کے ساتھ کام کرتے ہوئے، اندازہ لگائیں کہ آپ کی تنظیم اس طرح کے خطرے کا کیا ردعمل دے گی، اس بات کو یقینی بناتے ہوئے کہ مشق کے دوران سامنے آنے والی کسی بھی کمزوریوں یا خامیوں کی نشاندہی کریں۔

آپ کی تنظیم کی آپریشنل تسلسل کے زمرے میں مناسب سطح کی سیکورٹی ہے۔ بہت اعلی! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

ایک بار جب آپ کو ان خطرات کا احساس ہو جائے جن کا آپ کی تنظیم کو سامنا ہے، آپ بحرانوں اور آفات کے لیے منصوبہ بندی کرنا شروع کر سکتے ہیں۔ اس بات کو یقینی بنانا کہ آپ کے منصوبے دستاویزی ہیں اور آپ کے عملے کے لیے قابل رسائی ہیں، آپ کی اولین ترجیح ہے، اس کے بعد مشکل وقت میں بات چیت کرنا۔

الف۔ واقعہ کا ردعمل اور "مشکل دن" کے منصوبے بنائیں۔

بحران میں، افراد اس وقت بہتر کارکردگی کا مظاہرہ کرتے ہیں جب وہ ایک واضح، مرحلہ وار چیک لسٹ کی پیروی کر سکتے ہیں۔ قدرتی آفت یا انٹرنیٹ کی بندش جیسے مخصوص خطرات کے لیے واقعے کے ردعمل کے منصوبے بنانے کے لیے ابھی وقت نکالیں۔ وہاں سے، آپ "مشکل دن" کا منصوبہ بنا سکتے ہیں جو آپ کو مشکل حالات میں بھی کام جاری رکھنے کی اجازت دیتا ہے۔ ایک سیکورٹی فراہم کنندہ منصوبہ بندی کے اس مرحلے میں آپ کی مدد کر سکتا ہے۔

ب۔ایک متبادل مواصلاتی چینل قائم کریں۔

ہنگامی صورت حال میں، عام مواصلاتی چینلز جن پر آپ کی تنظیم انحصار کرتی ہے، جیسے سلیک  اور ای میل، دستیاب نہیں ہو سکتے ہیں۔ بحران کے دوران استعمال کرنے کے لیے ایک مختلف سروس کے ساتھ اکاؤنٹ بنانے پر غور کریں، جیسے کہ خفیہ کردہ ای میل فراہم کنندہ پروٹان میل  یا انکرپٹڈ میسنجر تھریما  ۔ ہر تین سے چھ ماہ بعد مشقوں کے دوران بات چیت کرنے کے لیے لاگ ان کرنے اور ان اکاؤنٹس کو استعمال کرنے کی مشق کرنا یقینی بنائیں۔


آپ کی تنظیم کی آپریشنل تسلسل کے زمرے میں اعلیٰ سطح کی سیکورٹی ہے۔ اچھا کام! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

اب جب کہ آپ کے پاس انفرادی بحرانوں کے لیے منصوبے ہیں، اس بات پر توجہ مرکوز کرنے میں وقت گزاریں کہ آپ کے عملے کو مشکل وقت میں اپنا کام جاری رکھنے کے لیے کیا ضرورت ہے۔ اس میں تکنیکی حل کے ساتھ ساتھ ان کی جذباتی بہبود اور تناؤ کی سطح کے لیے معاونت بھی شامل ہو سکتی ہے۔

الف۔ بحرانوں کے لیے کام کا ایک ترمیم شدہ شیڈول تیار کریں۔

تناؤ کے لمحات کے دوران، سمجھیں کہ آپ کا عملہ اس سطح پر کارکردگی کا مظاہرہ نہیں کر سکتا جیسا کہ وہ عام طور پر کرتے ہیں۔ برن آؤٹ سے بچنے اور ان کی جذباتی تندرستی کے لیے وسائل فراہم کرنے کے لیے ہر ہفتے کم کام کے دنوں کی ضرورت پر غور کریں۔ اپنے عملے میں سرمایہ کاری مشکل وقت کے دوران یکجہتی کا مظاہرہ کرتی ہے، تنظیمی تحفظ کو بہتر بناتی ہے، اور عملے کو انتہائی ضروری وقفے لینے کی ترغیب دیتی ہے۔

ب۔ ذاتی طور پر ملاقاتوں کے متبادل متعارف کروائیں۔

جب عملہ ذاتی طور پر نہیں مل سکتا، تو پیداواری صلاحیت بعض اوقات کم ہو سکتی ہے۔ جبکہ مقبول ویڈیو کانفرنسنگ پلیٹ فارمز کا استعمال معیاری میٹنگز کے لیے مثالی ہے، لیکن حساس عملے کی میٹنگزکے لیے ایک زیادہ محفوظ اور اینڈ ٹو اینڈ انکرپٹڈ متبادل جیسے سیسکو ویبیکس  پر غور کریں۔

پ۔ ایک محفوظ تعاونی پلیٹ فارم آزمائیں۔

سلیک اور دیگر تعاون کے اوزار روزمرہ کے دفتری مواصلات اور غیر حساس معلومات اور منصوبوں کے لیے مفید ہیں۔ مزید حساس پروجیکٹس کے لیے، ایک خفیہ تعاون کے پلیٹ فارم پر غور کریں جیسے ایلیمینٹ  یا سیمافور ۔ ان پلیٹ فارمز میں بعض اوقات تھوڑا سا تیز سیکھنے کا منحنی خط ہوتا ہے اور اسے ترتیب دینے کے لیے تکنیکی مدد کی ضرورت پڑ سکتی ہے، لیکن یہ بہت زیادہ سیکورٹی فراہم کرتے ہیں۔

ت۔ دور دراز کے کام کے رہنما اصول بنائیں۔

جب عملہ دفتر سے باہر کام کے آلات استعمال کر رہا ہو، تو دور دراز کے کام پر عمل کرنے میں آسان رہنما خطوط کو اکٹھا کرنے پر غور کریں۔ تکنیکی معاونت فراہم کرنے والے سے مشورہ کر کے عملے کے رکن کو اپنے کام کے آلے تک رسائی کی سطح کا تعین کریں۔ مثال کے طور پر، زیادہ تر تنظیمیں عملے کو اپنے کام کے آلات پر ذاتی سافٹ ویئر انسٹال کرنے سے روکنا چاہیں گی۔

ہم یہ کیوں تجویز کرتے ہیں:

آفات اور بحرانوں کا ہمیشہ اندازہ نہیں لگایا جا سکتا۔ اس لیے ہم تجویز کرتے ہیں کہ آپ کی تنظیم اس بات کو یقینی بنانے کے لیے منصوبے بنانے میں ابھی وقت لگائیں کہ جب حالات یکسر تبدیل ہو جائیں تب بھی آپ کام جاری رکھ سکتے ہیں۔ اس قسم کی منصوبہ بندی قدرتی آفات تک محدود نہیں ہے، یا تو بیماری، تنازعہ، یا محض سیلاب زدہ دفتر آپ کے عملے کی مؤثر طریقے سے کام کرنے کی صلاحیت کو پٹڑی سے اتار سکتا ہے۔

ایک حقیقی دنیا کی مثال:

ہنڈوراس کے دیہی علاقوں میں تیل کے رساؤ کا احاطہ کرتے ہوئے، ایک وی ٹی اے رپورٹر کو مقامی مسلح افراد نے عارضی طور پر حراست میں لے لیا۔ تنظیم مسلح گروپ کے ساتھ رابطہ قائم کرنے کے لیے جدوجہد کرتی ہے لیکن آخر کار اس کی رہائی کے لیے بات چیت کرنے میں کامیاب ہو جاتی ہے۔ اس کے بعد، وی ٹی اے انتظامیہ کو احساس ہوا کہ انہیں بحرانوں کے دوران اپنے عملے کی بہتر مدد فراہم کرنے کی ضرورت ہے۔ وہ مستقبل کے چیلنجوں کے دوران استعمال کیے جانے والے واقعات کے ردعمل کے منصوبے اور متبادل مواصلاتی چینلز کو نافذ کرتے ہیں۔



تھرڈ پارٹی سروسز

آپ کی تنظیم کی تھرڈ پارٹی سروسز کے زمرے میں سیکورٹی بنیادی سطح پر ہے جس میں بہتری کی گنجائش ہے۔ فکر مت کریں! ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔

ہماری سفارشات کیا ہیں:

ہر روز، خبر رساں ادارے کام کرنے کے لیے فریق ثالث کی خدمات اور پلیٹ فارمز پر انحصار کرتے ہیں، سوشل میڈیا سروسز جیسے ٹویٹر اور فیس بک سے لے کر سافٹ ویئر کے طور پر ایک سروس (SaaS) ٹولز جیسے ایڈوب کری ایٹو سویٹ سے لے کر ڈراپ باکس جیسے کلاؤڈ اسٹوریج وینڈرز تک۔ اس کے باوجود فریق ثالث کی خدمات غلط معلومات، خلل اور سائبر حملوں کے لیے انٹری پوائنٹس بھی ہو سکتی ہیں۔ یہ سوشل میڈیا پلیٹ فارمز کے لیے ایک خاص خطرہ ہے، جو ہیرا پھیری اور ہراساں کرنے کا اکثر ہدف بن چکے ہیں۔

الف۔ سوشل میڈیا پلیٹ فارمز پر ایک عوامی اور نجی تنظیمی اکاؤنٹ بنائیں۔

سوشل میڈیا پر، تصدیق ضروری ہے۔ ایک اکاؤنٹ جو آپ کی نیوز آرگنائزیشن کی نمائندگی کرنے کا دعوی کرتا ہے غلط معلومات پر مبنی بو سکتا ہے، آپ کی کمیونٹی کو گمراہ کر سکتا ہے، اور آپ کی کوششوں کو بدنام کر سکتا ہے۔ اس خطرے کو روکنے میں مدد کے لیے، اپنی نیوز آرگنائزیشن کے لیے ایک پبلک اور پرائیویٹ اکاؤنٹ بنائیں۔ اگر آپ کے عوامی اکاؤنٹ سے سمجھوتہ یا حملہ کیا گیا ہے، تو آپ کا نجی اکاؤنٹ عوامی بیانات اور وضاحتیں جاری کر سکتا ہے۔ زیادہ تر سوشل میڈیا پلیٹ فارمز دوہرے اکاؤنٹس کی اجازت دیتے ہیں، حالانکہ فیس بک اپنی "اصلی نام" پالیسی کی وجہ سے زیادہ پابندیاں لگا سکتا ہے، جس کے لیے صارفین کو قابل تصدیق نام استعمال کرنے کی ضرورت ہوتی ہے۔ بہر حال، فیس بک نے مخصوص قسم کے اکاؤنٹس کے لیے کچھ خصوصی اجازتیں بڑھا دی ہیں، جن میں صحافیوں کے اکاؤنٹس بھی شامل ہیں۔

دوہرے اکاؤنٹس کے علاوہ، آپ اس بات کو یقینی بنانا چاہیں گے کہ تمام تھرڈ پارٹی اکاؤنٹس پر ٹو فیکٹر توثیق اور دیگر سیکورٹی فیچرز فعال ہیں، ساتھ ہی یہ یقینی بنانا چاہیں گے کہ آپ کا عملہ سوشل میڈیا پر پرائیویسی سیٹنگز کو سمجھتا ہے، جیسے کہ لوکیشن ڈیٹا کو بند کرنا۔


آپ کی تنظیم کی تھرڈ پارٹی سروسز کے زمرے میں مناسب سطح کی سیکورٹی ہے۔ بہت اعلی! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

اب جب کہ آپ نے غلط معلومات کے خطرات کو کم کرنے کے لیے اقدامات کیے ہیں، آپ غیر مجاز رسائی یا قبضے کو روکنے کے لیے اپنے سوشل میڈیا اکاؤنٹس کو مزید لاک ڈاؤن کر سکتے ہیں۔ اس عمل میں مدد کے لیے یہاں دو اقدامات ہیں۔

الف۔ سوشل میڈیا پر اپنی تنظیم کی تصدیق کریں۔

آپ کی تنظیم کے ذریعہ استعمال ہونے والے تمام آفیشل سوشل میڈیا اکاؤنٹس پر چیک مارک کی تصدیق کے لیے درخواست دیں۔ اس کے لیے انفرادی سوشل میڈیا پلیٹ فارمز کے ساتھ درخواست کے عمل کی ضرورت ہوتی ہے، لیکن یہ عوام کے لیے اعتماد اور صداقت کی سطح کی نشاندہی کرتا ہے۔

ب۔ یقینی بنائیں کہ آپ کے پاس متعدد منتظم ہیں۔

تمام آفیشل سوشل میڈیا اکاؤنٹس میں ایڈمنسٹریٹر کے طور پر عملے کے کئی ارکان ہونے چاہئیں۔ اگر ایک منتظم تنظیم کو چھوڑ دیتا ہے، تو باقی لوگ اکاؤنٹ تک رسائی کو دوبارہ ترتیب دے سکتے ہیں اور ضرورت کے مطابق دیگر تبدیلیاں کر سکتے ہیں۔ مزید برآں، تمام منتظمین کو چاہیے کہ وہ اپنے اکاؤنٹس پر دو عنصر کی توثیق کا استعمال کریں، جس کے لیے مشترکہ تصدیق کے سیٹ اپ کے عمل کی ضرورت پڑ سکتی ہے۔ ایک تکنیکی مدد فراہم کرنے والا آپ کو سیٹ اپ کے دوران فراہم کردہ فوری رسپانس کیو آرکوڈ کا استعمال کرتے ہوئے ایسا کرنے میں مدد کر سکتا ہے۔

اگر آپ کا عملہ سوشل میڈیا مینجمنٹ ٹولز جیسے کہ ہوٹ سویٹ ، ٹویٹ ڈیک ، یا سپراوٹ  استعمال کرتا ہے، تو یقینی بنائیں کہ وہ کام سے متعلق تمام سوشل میڈیا پروفائلز کے لیے کام کے زیر انتظام اکاؤنٹ استعمال کرتے ہیں۔

پ۔ عوام سے تجاویز کے لیے ایک محفوظ پلیٹ فارم مہیا کریں۔

نیوز رومز کہانیوں کی شناخت اور تحقیقات کرنے کے قابل ہونے کے لیے عام لوگوں کی تجاویز پر انحصار کرتے ہیں۔ لیکن سوشل میڈیا کے ذریعے تجاویز—خاص طور پر حساس معلومات— کو قبول کرنا آپ کی تنظیم یا ذرائع کی حفاظت نہیں کرتا ہے۔ اس کے بجائے، تجاویز کے لیے ایک وقف شدہ چینل ترتیب دینے پر غور کریں جو ، سگنل، واٹس ایپ  یا سیکیور ڈراپ  جیسی سروس کے ذریعے انکرپٹڈ اور محفوظ ہو۔ آپ فریڈم آف دی پریس فاؤنڈیشن کے اس مضمون میں خبر رساں ادارے سبمشن کے عمل کو کس طرح سنبھالتے ہیں کے بارے میں مزید پڑھ سکتے ہیں۔



آپ کی تنظیم کی تھرڈ پارٹی سروسز کے زمرے میں اعلیٰ سطح کی سیکورٹی ہے۔ اچھا کام! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

آپ کی تنظیم نے آپ کے اکاؤنٹس کو محفوظ بنانے میں اچھی پیش رفت کی ہے، بشمول دو عنصر کی تصدیق کو فعال کرنا، متعدد منتظمین کا قیام، اور ایک محفوظ ٹپس لائن بنانا۔ فریق ثالث کی خدمات کو مزید محفوظ بنانے کے لیے یہاں دو اضافی اقدامات ہیں۔

الف۔ اس بات کو یقینی بنائیں کہ آپ اپنے اکاؤنٹ کو حذف یا ختم کر سکتے ہیں۔

جب عملے کا کوئی رکن آپ کی تنظیم کو چھوڑ دیتا ہے یا عارضی طور پر غیر دستیاب ہو جاتا ہے، تو یہ ضروری ہے کہ وہ کسی بھی فریق ثالث کی خدمات تک رسائی حاصل کر سکے اور اسے ختم کر دے جو اس نے استعمال کیا ہو۔ اگرچہ یہ تمام سروسز کے لیے اہم ہے، لیکن یہ سوشل میڈیا پلیٹ فارمز کے لیے خاص طور پر اہم ہے، جس میں اکثر حساس مواصلات یا انٹر آفس میسجنگ شامل ہو سکتے ہیں۔ اس بات کو یقینی بنانا کہ عملے کے اراکین کو لاگ ان کی اسناد اور دیگر رسائی کی ضرورت ہے ان اکاؤنٹس کو بغیر توجہ کے چھوڑنے کے خطرات کو کم کرنے میں مدد مل سکتی ہے۔

ب۔ ڈاکسنگ کے خلاف دفاعی حربے استعمال کریں۔

ڈاکسنگ، یا انٹرنیٹ پر ذاتی طور پر قابل شناخت معلومات کو جاری کرنے کا عمل، ذاتی اور پیشہ ورانہ طور پر چیلنج ہو سکتا ہے اور یہ رپورٹرز کے خلاف ایک عام حملہ ہے۔ خوش قسمتی سے، آپ کی تنظیم اس خطرے کو کم کرنے کے لیے کئی اینٹی ڈوکسنگ اقدامات کر سکتی ہے۔ ان میں مقبول سرچ انجنوں پر اپنے عملے کے ناموں کو فعال طور پر تلاش کرنا اور ایبائن ڈیلیٹ می اور نورٹون لائف لاک جیسی خدمات کا استعمال کرتے ہوئے ڈیٹا بروکریج سائٹس سے عملے کے ارکان کے ناموں کو ہٹانا شامل ہے۔

آن لائن ٹرول اور دیگر حملوں کو منظم کرنے کے لیے، بلاک پارٹی  جیسے ٹولز اور ٹال پاپی جیسے فراہم کنندگان مفید اور قابل عمل تجاویز فراہم کر سکتے ہیں۔

ہم یہ کیوں تجویز کرتے ہیں:

تیزی سے، ہم اپنے زیادہ تر ورک فلو کے لیے فریق ثالث کی خدمات جیسے سوشل میڈیا پلیٹ فارمز اور کلاؤڈ بیسڈ سافٹ ویئر پر انحصار کرتے ہیں۔ اور جب کہ یہ ٹولز ہمارے کام کے لیے بے حد مفید ہو سکتے ہیں، وہیں ان میں اہم خطرات اور خرابیاں بھی ہیں۔ فریق ثالث کی خدمات کا صحیح طریقے سے انتظام کرنے کے طریقے کو سمجھنا آپ کی تنظیم کو محفوظ رکھ سکتا ہے اور آپ کے عملے کو اس بارے میں مزید باخبر رکھا جا سکتا ہے کہ انہیں اپنا کام کیسے انجام دینا چاہیے۔

ایک حقیقی دنیا کی مثال:

ہنڈوراس میں وی ٹی اے دفتر کے عملے نے چھوٹی کاشتکار برادریوں کو درپیش خطرات کے بارے میں تحقیقاتی مضامین کی ایک سیریز لکھی ہے۔ انہوں نے متعدد زیادہ بولنے والے زمینداروں کی توجہ حاصل کی ہے، جو محسوس کرتے ہیں کہ تنظیم اپنی کوریج میں متعصب ہے۔ نتیجے کے طور پر، وی ٹی اے اپنے ہونڈوران سے منسلک سوشل میڈیا اکاؤنٹس پر آن لائن ہراساں ہونے کی لہر کا تجربہ کرتا ہے۔ اپنے عملے کو مزید خطرات سے بچنے میں مدد کے لیے، ہونڈوراس میں وی ٹی اے مینجمنٹ اپنے سوشل میڈیا چینلز پر دو عنصری تصدیق کو فعال کرتا ہے اور ویب سائٹ سے عملے کے بارے میں ذاتی معلومات کو ہٹا دیتا ہے۔

ورچوئل پرائیویٹ نیٹ ورک یا وی پی این

آپ کی تنظیم کی ورچوئل پرائیویٹ نیٹ ورک یا وی پی این کے زمرے میں سیکورٹی بنیادی سطح پر ہے جس میں بہتری کی گنجائش ہے۔ فکر مت کریں! ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔

ہماری سفارشات کیا ہیں:

ہو سکتا ہے آپ کی تنظیم نے ورچوئل پرائیویٹ نیٹ ورک یا وی پی این پر غور کیا ہو، لیکن اس بارے میں یقین نہیں تھا کہ کس کا انتخاب کرنا ہے۔ متبادل کے طور پر، شاید یہ پہلی بار ہے جب آپ نے  وی پی این کے بارے میں سنا ہے۔ کسی بھی طرح سے، ڈیٹا کی رازداری اور تحفظ سے متعلق خدشات کی وجہ سے پورے ویب پر  وی پی این کا استعمال زیادہ مقبول ہو رہا ہے۔ عام طور پر، ہم آپ کی تنظیم کو  وی پی این استعمال کرنے کی تجویز کرتے ہیں۔ شروع کرنے کا طریقہ یہاں ہے۔

الف۔  وی پی این کے استعمال کے فوائد اور نقصانات کو سمجھیں۔

جب آپ  وی پی این کے بغیر انٹرنیٹ براؤز کرتے ہیں، تو آپ کا انٹرنیٹ سروس پرووائیڈر (آئی ایس پی) آپ کی وزٹ کی گئی تمام ویب سائٹس کے ساتھ ساتھ ان پر جانے کی تاریخ اور وقت بھی دیکھ سکتا ہے۔ تیزی سے، ویب سائٹس خود بھی آپ کے براؤز کرتے وقت آپ کے ڈیٹا کی اعلیٰ سطحوں کو ٹریک کرتی ہیں۔

جب آپ  وی پی این استعمال کرتے ہیں، تو آپ کچھ معلومات کو دھندلا کر رہے ہوتے ہیں جسے آپ کا آئی ایس پی جمع کر سکتا ہے، اور ساتھ ہی کچھ معلومات ویب سائٹس کو ٹریک کرتی ہیں۔ آپ وہ معلومات اپنے  وی پی این فراہم کنندہ کو دے رہے ہیں، جو انٹرنیٹ سے آپ کے کنکشن کو خفیہ کر رہا ہے۔

آپ کے  وی پی این فراہم کنندہ پر منحصر ہے، یہ آپ کا ڈیٹا آپ کے ایس پی کو دینے جتنا زیادہ محفوظ، کم خطرناک یا اتنا ہی خطرناک ہوسکتا ہے۔ عام طور پر، اگر آپ ایک معروف ادا شدہ  وی پی این فراہم کنندہ کا انتخاب کرتے ہیں، تو آپ کا ڈیٹا  وی پی این کے بغیر براؤز کرنے سے زیادہ محفوظ ہے۔ اور اگر آپ اپنی تنظیم کے نام کے تحت اپنے  وی پی این کے لیے ادائیگی کرتے ہیں، تو آپ کی رازداری میں اضافہ ہو جائے گا — اس سے بھی زیادہ اگر آپ کسی عرف کا استعمال کرتے ہوئے سروس کے لیے ادائیگی کرتے ہیں۔

آپ کا تکنیکی مدد فراہم کرنے والا اس مرحلے میں آپ کی مدد کر سکتا ہے۔ یہ نوٹ کرنا بھی ضروری ہے کہ کچھ ممالک اور خطوں نے  وی پی این کے استعمال کو غیر قانونی قرار دے دیا ہے، لہذا سروس کو منتخب کرنے سے پہلے اپنی مقامی پابندیوں سے آگاہ رہیں۔

ب۔ اپنے بجٹ کا اندازہ لگائیں اور اسی کے مطابق وی پی این کا انتخاب کریں۔

 وی پی اینز  تمام اقسام اور قیمت میں آتے ہیں۔ خوش قسمتی سے، زیادہ تر  وی پی اینز  کی قیمت مناسب ہے۔ ہم آپ کے ڈیٹا کی حفاظت اور رازداری سے متعلق خدشات کی وجہ سے زیادہ تر تنظیموں کو مکمل طور پر مفت  وی پی این  پر انحصار کرنے کی حوصلہ شکنی کرتے ہیں۔ بہت سی  وی پی این  کمپنیاں، بشمول ٹنل بئیر اور ملواد، مستحق تنظیموں کو مفت سالانہ سبسکرپشن فراہم کرتی ہیں، لیکن یہ ان گروپوں کے لیے بہترین رہ جاتی ہیں جن کے پاس مالی وسائل بہت کم ہیں۔ آپ  وی پی این  کو منتخب کرنے کے بارے میں تکنیکی مدد فراہم کرنے والے سے مشورہ کر سکتے ہیں اور مزید تفصیلات کے لیے نیویارک ٹائمز وائر کٹر گائیڈ جیسے مضامین پڑھ سکتے ہیں۔

پ۔ "ان کاگنیٹو موڈ" اور  وی پی این  کے استعمال کے درمیان فرق کو سمجھیں۔

براؤزر میں کچھ تردیدوں کے باوجود، پوشیدگی یا نجی براؤزنگ موڈ بہت سے انٹرنیٹ صارفین کے لیے کنفیوزنگ ہے۔ یہ موڈ آپ کے براؤزر میں ایک نئی ونڈو کھولتا ہے جو آپ کی ویب تلاش یا سائٹ کے وزٹ کو محفوظ نہیں کرتا ہے۔ اگرچہ ایسا لگتا ہے کہ آپ کی براؤزنگ کی سرگزشت مکمل طور پر محفوظ ہے، آپ کا ایس پی  پھر بھی آپ کی وزٹ کی گئی سائٹس کو ٹریک کر سکتا ہے، حالانکہ آپ کا براؤزر آپ کی سرگزشت کو محفوظ نہیں کرتا ہے۔ ایک  وی پی این ، اس کے برعکس، آپ کے ایس پی  کو اس ڈیٹا کو اکٹھا کرنے سے روکتا ہے لیکن وہ ڈیٹا خود اکٹھا کر سکتا ہے۔

اگرچہ ان کاگنیٹو یا نجی براؤزنگ موڈ ویب سائٹس کے ذریعے براؤزر ٹریکنگ کو روکتا ہے، صرف وی پی این کا استعمال ایسا نہیں کرتا ہے۔ ان امتیازات کو سمجھنا آپ کے عملے کے لیے اہم ہے کیونکہ وہ اپنے روزمرہ کے کام کے دوران کون سے اقدامات کرنے کا انتخاب کر سکتے ہیں۔ 

آپ کی تنظیم کی ورچوئل پرائیویٹ نیٹ ورک ( وی پی این ) کے زمرے میں مناسب سطح کی سیکورٹی ہے۔ بہت اعلی! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

آپ کی تنظیم  وی پی این  سروسز کے فوائد اور نقصانات کو سمجھتی ہے اور اس نے ایک ایسی سروس کا انتخاب کیا ہے جو آپ کی ضروریات کے لیے کام کرتی ہے۔ اگر آپ معیاری کمرشل  وی پی این  استعمال کر رہے ہیں، تو دوسرے، قدرے پیچیدہ اختیارات ہو سکتے ہیں جو آپ کی سیکورٹی کو بہتر بنا سکتے ہیں۔

الف۔ مزید تکنیکی متبادل پر غور کریں۔

اپنا  وی پی این  بنانا تکنیکی طور پر پیچیدہ ہو سکتا ہے لیکن یہ آپ کو اپنے ڈیٹا اور رازداری کو بہتر طریقے سے کنٹرول کرنے کی اجازت دیتا ہے۔ تجارتی فراہم کنندہ پر بھروسہ کرنے کے بجائے، آپ کی اپنی مرضی کا  وی پی این  آپ کو اپنی حفاظتی ضروریات کو پورا کرنے کے لیے ایک مخصوص ٹول کو بہتر طریقے سے اپنی مرضی کے مطابق استعمال کرنے کی اجازت دیتا ہے۔

گوگل آوئٹ لائین نامی ایک سروس پیش کرتا ہے جو تنظیموں کو تقریباً US$10 ماہانہ میں اپنا  وی پی این  بنانے کی اجازت دیتا ہے۔ آؤٹ لائن زیادہ تر سیاق و سباق کے لیے اچھی طرح کام کرتا ہے، بشمول وہ علاقے جہاں  وی پی این  کا استعمال دیکھا یا بلاک کیا جا سکتا ہے۔ (یہ ان ممالک یا خطوں کے لیے حل نہیں ہے جہاں  وی پی اینز  پر پابندی ہے۔) متبادل کے طور پر، ایک قدرے زیادہ پیچیدہ آپشن الگو ہے جو سیکورٹی فرم ٹریل آف بٹس کے ذریعے موجود ہے، جو تنظیموں کو اپنا  وی پی این  سرور قائم کرنے میں مدد کرتا ہے۔

 وی پی این  نہ ہونے کے باوجود، فائیر فاکس ڈی او ایچ  جیسا ٹول بھی آپ کی ویب براؤزنگ کو محفوظ بنا سکتا ہے اور اسے آپ کی موجودہ  وی پی این  سروس کے ساتھ مل کر استعمال کیا جا سکتا ہے۔ آپ کو اپنی تنظیم کے لیے ان میں سے کسی بھی حل کو فعال کرنے کے لیے ممکنہ طور پر تکنیکی مدد فراہم کرنے والے کے ساتھ کام کرنے کی ضرورت ہوگی۔


آپ کی تنظیم کی ورچوئل پرائیویٹ نیٹ ورک ( وی پی این ) کے زمرے میں اعلیٰ سطح کی سیکورٹی ہے۔ اچھا کام! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

آپ نے اپنی تنظیم کے لیے صحیح  وی پی این  حل تلاش کرنے میں وقت، پیسہ اور کوشش کی ہے۔ اب، آپ اپنی ویب سائٹ اور اپنی آن لائن تحقیق تک رسائی کی حفاظت کے لیے اپنے نجی نیٹ ورکس کے استعمال کو بڑھا سکتے ہیں۔

الف۔ "قابل قبول" اور "بلاک" کی فہرستیں بنائیں۔

زیادہ تر  وی پی این  سروسز صارفین کو اپنے لیے جامد انٹرنیٹ پروٹوکول یا آئی پی  ایڈریس تیار کرنے کا اختیار دیتی ہیں۔ اس کا مطلب یہ ہے کہ آپ کی تنظیم میں عملہ کا رکن ایک ہی آئی پی  ایڈریس کا استعمال کر سکتا ہے—ان کے انٹرنیٹ کنکشن سے وابستہ شناختی معلومات—ہر بار جب وہ اس  وی پی این  کا استعمال کرتے ہیں۔ یہ آپ کے منتظمین کو پہلے سے منظور شدہ آئی پی  پتوں کی ایک رینج سے صارفین کی "قابل قبول" فہرستیں بنانے کی اجازت دیتا ہے جو کچھ اقدامات کر سکتے ہیں، جیسے کہ آپ کی ویب سائٹ یا آپ کی تنظیم کے انٹرا نیٹ کے پچھلے حصے پر جانا۔ باقی سبھی کو "بلاک" کی فہرست میں رکھا جائے گا جو انہیں آپ کے سسٹم کے ان حساس حصوں تک رسائی نہیں دے گا۔ ایک تکنیکی مدد فراہم کرنے والا آپ کی پسند کے  وی پی این  کے ساتھ ایسی فہرستیں ترتیب دینے میں آپ کی مدد کر سکتا ہے۔

ب۔ سمجھیں کہ ٹور  کا استعمال کب کرنا ہے۔

ٹور براؤزر ان صحافیوں کے لیے ایک مقبول انتخاب رہا ہے جو اپنی آن لائن سرگرمیوں کو ایس پی، حکومتوں اور دیگر تنظیموں کے ذریعے ٹریک کرنے کے بارے میں فکر مند ہیں۔ ٹور  ایک معیاری براؤزر یا  وی پی این  کے مقابلے پرائیویسی اور گمنامی کی اعلیٰ ڈگری فراہم کرتا ہے کیونکہ یہ سرورز کی ایک سیریز کے ذریعے صارف کی ٹریفک کو باونس کرتا ہے، جس سے مخالف کے لیے اس بات کا تعین کرنا زیادہ مشکل ہو جاتا ہے کہ ٹریفک کی ابتدا کہاں سے ہوئی ہے۔ آپ اس بارے میں مزید پڑھ سکتے ہیں کہ ٹور کیسے کام کرتا ہے ٹور پروجیکٹ کی ویب سائٹ پر۔

بہت سی تنظیمیں صرف حساس تحقیق کے لیے ٹور  کا استعمال کرتی ہیں، کیونکہ براؤزنگ کا تجربہ معیاری براؤزر کے مقابلے سست ہو سکتا ہے اور ٹول کو صحیح طریقے سے استعمال کرنے کے لیے سیکھنے کا ایک منحنی خط موجود ہے۔ بہر حال، ٹور گمنام براؤزنگ کے لیے ایک قابل بھروسہ، معتبر آپشن ہے۔ اپنے ورک فلو میں ٹور کو شامل کرنے کے طریقے کے بارے میں اپنے تکنیکی مدد فراہم کرنے والے سے بات کریں۔

What We Recommend:

ہم یہ کیوں تجویز کرتے ہیں:

ایک  وی پی این  ہمیں اس قابل بناتا ہے کہ ہم اپنا کام آن لائن کرتے وقت رازداری کی ایک بڑی حد حاصل کریں۔ پھر بھی صحیح  وی پی این  کا انتخاب اور اس پر عمل درآمد ہمیشہ آسان ترین فیصلہ نہیں ہوتا ہے۔ اس بات کا تعین کرنے کے لیے کہ کون سی  وی پی این  سروس آپ کے لیے صحیح ہے اور اس سافٹ ویئر کو استعمال کرنے کے فوائد اور نقصانات کو بہتر طور پر سمجھنے کے لیے تکنیکی مدد فراہم کرنے والے کے ساتھ کام کریں۔

ایک فرضی مثال:

بوگوٹا میں وی ٹی اے دفتر اکثر کولمبیا کے زمینی حقوق اور جائیداد کے ریکارڈ کی حساس تحقیق کرتا ہے۔ ریسرچ ڈیپارٹمنٹ اکثر حساس موضوعات کو براؤز کرتے وقت ٹور  کا استعمال کرتا ہے، جبکہ پورا دفتر ایک مخصوص  وی پی این  استعمال کرتا ہے۔

بالآخر، وی ٹی اے آفس کے مینیجرز کو احساس ہوتا ہے کہ انہیں اپنے براؤزنگ ڈیٹا پر مزید کنٹرول کی ضرورت ہے اور وہ مقامی تکنیکی مدد فراہم کرنے والے کی مدد سے گوگل کی آوئٹ لائین  سروس کا استعمال کرتے ہوئے اپنا  وی پی این  بنانے کا فیصلہ کرتے ہیں۔

جسمانی تحفظ

آپ کی تنظیم کی جسمانی تحفظ کے زمرے میں سیکورٹی کی بنیادی سطح پر ہے جس میں بہتری کی گنجائش ہے۔ فکر مت کریں! ہم نے آپ کی تنظیم کی سیکورٹی کو بہتر بنانے کے لیے کچھ تجاویز جمع کی ہیں۔

ہماری سفارشات کیا ہیں:

الف۔ چیک ان پالیسی بنائیں۔

آپ کے رپورٹرز کو ان کے کام کی وجہ سے ہراساں اور دھمکیوں کا سامنا کرنا پڑ سکتا ہے۔ متبادل طور پر، اگر ان کی رپورٹنگ کسی طاقتور تنظیم یا حکومت کو ناراض کرتی ہے، تو ان کی پیروی کی جا سکتی ہے، ان کی نگرانی کی جا سکتی ہے یا انہیں گرفتار بھی کیا جا سکتا ہے۔

نیوز روم لیڈرز کے طور پر، آپ کا فرض ہے کہ آپ اس بات کو یقینی بنائیں کہ آپ کے رپورٹر اپنے کام کو زیادہ سے زیادہ محفوظ طریقے سے انجام دے سکیں۔ اپنے رپورٹرز کی حفاظت کو بہتر بنانے کے لیے آپ بہت سے اقدامات کر سکتے ہیں، لیکن سب سے زیادہ مؤثر بنیادی اقدامات میں سے ایک لازمی چیک ان پالیسی کا قیام ہے۔

چیک ان عام طور پر اس وقت ہوتا ہے جب رپورٹر اسائنمنٹ پر ہوتا ہے۔ انہیں اپنے کام کے دوران مخصوص مقامات پر ایڈیٹر (عام طور پر فون کے ذریعے، اگر ممکن ہو) کے ساتھ چیک ان کرنے کی ضرورت ہے۔ گفتگو کے دوران، رپورٹر کو نوٹ کرنا چاہیے کہ آیا وہ غیر محفوظ محسوس کرتے ہیں یا انھوں نے اپنی رپورٹنگ کرتے وقت کوئی غیر معمولی یا تشویشناک چیز دیکھی ہے۔ اگر رپورٹر متفقہ چیک اِن وقت پر نہیں کر پاتا ہے، تو ان کے نگرانوں کو پلان کے اگلے مرحلے کا آغاز کرنا چاہیے، جس کا عام طور پر مطلب یہ ہے کہ رپورٹر کی حیثیت کی تصدیق کرنے کی کوشش کرنے کے لیے ہنگامی رابطوں تک پہنچیں۔

آپ کمیٹی ٹو پروٹیکٹ جرنلسٹس کی جانب سے اسائنمنٹ سے پہلے کے سیکورٹی اسیسمنٹ میں چیک ان پالیسیوں اور دیگر اقدامات کے بارے میں مزید پڑھ سکتے ہیں جو آپ اپنے رپورٹرز کو محفوظ رکھنے کے لیے اٹھا سکتے ہیں۔

ایک اضافی پالیسی جو آپ شامل کرنا چاہتے ہیں وہ ہے کسی بھی خطرے کی لازمی رپورٹنگ جو ایک صحافی کو اپنا کام کرتے ہوئے موصول ہو سکتی ہے۔ رپورٹرز دھمکیوں یا دیگر واقعات کی اطلاع دینے میں ہچکچاہٹ کا شکار ہو سکتے ہیں، لیکن سپروائزر کو مطلع کرنا بہت ضروری ہے تاکہ رہنما ضرورت کے مطابق حفاظتی منصوبوں کو ایڈجسٹ کر سکیں۔

ب۔ علاقائی شراکت دار سے تعاون حاصل کریں۔

اگر آپ کے نامہ نگاروں میں سے کسی کو ان کے کام کی وجہ سے قید، حراست، دھمکی، یا اس پر حملہ کیا جاتا ہے، تو سب سے مؤثر ردعمل میں سے ایک مقامی، علاقائی اور عالمی آزادی صحافت کی تنظیموں تک پہنچنا ہے۔ بیرونی وکلاء کا دباؤ حکومتوں، مجرمانہ گروہوں اور دیگر تنظیموں کو نامہ نگاروں کو قید سے رہا کرنے یا انہیں بغیر کسی نقصان کے اپنا کام کرنے کی اجازت دینے پر آمادہ کر سکتا ہے۔

کچھ گروپ جو اس قسم کی وکالت فراہم کر سکتے ہیں ان میں کمیٹی ٹو پروٹیکٹ جرنلسٹس، آرٹیکل 19، فری پریس ان لمیٹڈ، فریڈم آف دی پریس فاؤنڈیشن، رپورٹرز ودآؤٹ بارڈرز، اور آپ کی مقامی یا علاقائی پریس ایسوسی ایشن شامل ہیں۔

آپ ان تنظیموں سے بھی رابطہ کرنا چاہتے ہیں جو آپ کے کام کو محفوظ طریقے سے انجام دینے میں مدد کے لیے تحقیقاتی رپورٹنگ میں مہارت رکھتی ہیں۔ ان تنظیموں میں آرگنائزڈ کرائم اینڈ کرپشن رپورٹنگ پروجیکٹ اور انٹرنیشنل کنسورشیم آف انویسٹی گیٹو جرنلسٹس شامل ہیں۔

پ۔ وکیل کے ساتھ کام کریں۔

بعض اوقات طاقتور لوگ صحافیوں کو خاموش کرنے، ڈرانے یا ہراساں کرنے کے لیے مقامی قوانین کا استعمال کر سکتے ہیں۔ وکیل کے ساتھ کام کرنے سے آپ کو یہ سمجھنے میں مدد مل سکتی ہے کہ آپ کے عملے یا آپ کے کام کو نقصان پہنچانے والی غیر منصفانہ قانونی کارروائی کو کس طرح چیلنج کرنا ہے۔ اس میں گرفتاریاں، نظر بندی اور قید شامل ہو سکتی ہے۔

اگر آپ کو وکیل تلاش کرنے کی ضرورت ہے تو، ایک اچھا ذریعہ انٹرنیشنل بار ایسوسی ایشن ہے، جو دنیا بھر میں وکلاء کی وکالت کرتی ہے۔ آپ مقامی لاء اسکول سے بھی فائدہ اٹھا سکتے ہیں، جہاں پروفیسرز اور طلباء مفت میں آپ کی تنظیم کی مدد کرنے کے لیے تیار ہو سکتے ہیں۔ کچھ علاقوں میں مفت قانونی کلینک بھی ہیں جو مشورہ اور رہنمائی فراہم کر سکتے ہیں۔

تاہم، اگر آپ کی تنظیم طویل مدت کے لیے اہم تحقیقاتی رپورٹنگ شروع کرنے کا ارادہ رکھتی ہے، تو آپ اشاعت سے پہلے اپنی کہانیوں کا جائزہ لینے میں مدد کے لیے وکیل کو برقرار رکھنا چاہیں گے۔

ت۔ ہر اسائنمنٹ کے خطرے کا اندازہ لگائیں۔

کسی اسائنمنٹ پر روانہ ہونے سے پہلے، آپ کو اپنے رپورٹرز کے ساتھ مل کر خطرے کی تشخیص کرنی چاہیے۔ اگرچہ کوریج کے کچھ شعبے، جیسے آرٹس یا کھیل، کم خطرناک معلوم ہوتے ہیں، لیکن رپورٹرز کو صرف کسی بھی قسم کی خبر رساں تنظیم سے وابستہ ہونے کی وجہ سے نشانہ بنایا جا سکتا ہے۔ یہی وجہ ہے کہ ہم ہر اسائنمنٹ کے لیے خطرے کے جائزوں کی حوصلہ افزائی کرتے ہیں جس میں اگر ممکن ہو تو دفتر سے باہر رپورٹنگ شامل ہو۔

خطرے کی تشخیص کرنے میں زیادہ وقت لگنے کی ضرورت نہیں ہے۔ وقت گزرنے کے ساتھ، آپ ایک ایسا فارمولا تیار کر سکتے ہیں جو آپ کے لیے بہترین کام کرے۔ عام طور پر، تاہم، خطرے کی اچھی تشخیص کے لئے:

  • اپنے علاقے/اپنی بیٹ میں ماضی اور موجودہ خطرات کی نشاندہی کریں۔
  • واضح طور پر اپنے ہنگامی رابطوں اور چیک ان کے طریقہ کار کی فہرست بنائیں
  • ان اقدامات کے بارے میں تفصیلات فراہم کریں جو آپ اپنے خطرے کو کم کرنے کے لیے اٹھانے جا رہے ہیں۔

اگر آپ ابھی خطرے کی تشخیص کے ساتھ شروعات کر رہے ہیں، تو اچھے وسائل میں یہ رسک اسسمنٹ ٹیمپلیٹ شامل ہے جو کمیٹی ٹو پروٹیکٹ جرنلسٹس، یونیسکو سیفٹی گائیڈ فار جرنلسٹس، اور روری پیک ٹرسٹ کے یہ گائیڈز شامل ہیں۔ 

آپ کی تنظیم کی جسمانی تحفظ کے زمرے میں مناسب سطح کی سیکورٹی ہے۔ بہت اعلی! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔

ہماری سفارشات کیا ہیں:

الف۔ جسمانی حفاظت کی تربیت میں شرکت کریں۔

جب آپ کے رپورٹرز معمول کے مطابق مظاہروں، شہری بدامنی، یا تنازعات جیسے اعلی خطرے والے واقعات کا احاطہ کر رہے ہوں، تو انہیں جسمانی تحفظ کی تربیت میں شرکت کرنی چاہیے۔ بہت سے رپورٹرز کو ہوسٹائل انوائرمنٹس اینڈ ایمرجنسی فرسٹ ایڈ ٹریننگ، یا ہیفاٹ  سے فائدہ ہوتا ہے، جو انہیں اغوا، کراس فائر اور جنگ جیسے خطرات کے لیے تیار کرنے میں مدد کرتا ہے۔ وہ تنظیمیں جو ہیفاٹ  کورسز پیش کرتی ہیں اکثر محدود بجٹ والے مقامی یا فری لانس صحافیوں کو رعایت فراہم کرتی ہیں۔ اہل ہیفاٹ  فراہم کنندگان کے لیے ایک اچھا وسیلہ صحافت میں خواتین کے لیے کولیشن کی طرف سے یہ گائیڈ ہے۔

اگر آپ اپنے علاقے میں ہیفاٹ  کورس تک رسائی حاصل نہیں کر سکتے ہیں، تو آپ کے رپورٹرز کو پھر بھی مقامی ہنگامی ابتدائی طبی امداد کے تربیتی کورس میں شرکت کرنی چاہیے۔ یہ کورسز خاص طور پر صحافیوں کے لیے نہیں ہیں، لیکن یہ کسی بڑی چوٹ کی صورت میں جان بچانے کی مہارتیں فراہم کر سکتے ہیں۔ نیشنل سیفٹی کونسل دنیا بھر میں تصدیق شدہ ابتدائی طبی امداد کے تربیتی مراکز کی ایک ڈائریکٹری فراہم کرتی ہے، جبکہ امریکن ریڈ کراس آن لائن کورسز فراہم کرتا ہے۔ کمیٹی ٹو پروٹیکٹ جرنلسٹس نے آن لائن ابتدائی طبی امداد کی ہدایاتی ویڈیوز کا ایک سلسلہ بھی بنایا ہے۔ آپ اپنی کمیونٹی میں دوسرے وسائل تلاش کرنے کے قابل ہو سکتے ہیں۔

ب۔ خطرناک حالات کے لیے ذاتی حفاظتی سامان استعمال کریں۔

رپورٹرز جو باقاعدگی سے پرتشدد واقعات کو قریب سے کور کرتے ہیں — جیسے فوٹو جرنلسٹ یا ویڈیو گرافر — اپنے آپ کو محفوظ رکھنے میں مدد کے لیے ذاتی حفاظتی سامان اپنے ساتھ رکھیں۔ اس طرح کا سامان مہنگا ہو سکتا ہے، لیکن رپورٹرز وداوئٹ بارڈرز جیسی تنظیمیں نیوز رومز کو رعایتی شرح پر گیئر تک رسائی میں مدد کرنے کے قابل ہو سکتی ہیں۔

کم از کم، رپورٹرز کو حفاظتی چشموں سے لیس ہونا چاہیے تاکہ اڑتے ہوئے چھینٹے، ملبے یا ہتھیاروں سے آنکھوں کو لگنے والی چوٹوں کو روکا جا سکے۔ فوج کی طرف سے استعمال ہونے والے بیلسٹک چشمے سب سے زیادہ حفاظتی ہیں، لیکن ریکٹ بال یا صنعتی چشمے بھی آنکھوں کو محفوظ رکھنے میں مدد کر سکتے ہیں۔

کسی بھی ایسی صورت حال کے لیے ہیلمٹ کی بھی سفارش کی جاتی ہے جس میں پروجیکٹائل کا خطرہ ہو (جس میں نہ صرف گولی چلانا بلکہ اینٹوں یا پتھروں جیسی چیزیں پھینکنا بھی شامل ہے)۔ حفاظتی واسکٹیں آپ کے خطرے کی سطح کے لحاظ سے بہت سی مختلف اقسام میں آتی ہیں، اس لیے سیکورٹی فراہم کرنے والے سے مشورہ کریں کہ آیا آپ کے کام کے لیے واسکٹ کب اور کہاں ضروری ہیں۔

مزید برآں، فیلڈ میں کام کرنے والے تمام رپورٹرز کو مثالی طور پر ابتدائی طبی امداد کی کٹ اپنے ساتھ رکھنی چاہیے اور یہ جاننا چاہیے کہ ہنگامی صورت حال میں اسے کیسے استعمال کرنا ہے۔

آپ کی تنظیم کی جسمانی تحفظ کے زمرے میں اعلیٰ سطح کی سیکورٹی ہے۔ اچھا کام! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں

ہماری سفارشات کیا ہیں:

الف۔ جوڑوں میں کام۔

تجربہ کار رپورٹرز اکثر یہ محسوس کرتے ہیں کہ وہ اپنے طور پر بہترین کام کرتے ہیں، لیکن تنہا کام کرنے سے بھی اہم خطرات لاحق ہو سکتے ہیں۔ یہاں تک کہ عوام میں کسی ذرائع سے ملنے جیسی آسان چیز بھی رپورٹر کو ہدف بنا سکتی ہے۔ زیادہ خطرہ والی کہانیوں کا احاطہ کرنے والے بہت سے رپورٹرز جوڑیوں میں کام کرتے ہیں، اکثر ایک پرنٹ صحافی کا فوٹو جرنلسٹ کے ساتھ جوڑا بنتا ہے، یا ایک آن ایئر رپورٹر اور ایک ویڈیو گرافر جو مل کر کام کرتے ہیں۔

یہ ایک صحافی کو انٹرویو لینے یا ریکارڈ تک رسائی کے قابل بناتا ہے جب کہ دوسرا صحافی کسی بھی ممکنہ خطرات پر نظر رکھتا ہے۔ چونکہ صحافیوں کو عوام میں اور ان کے دفاتر اور گھروں دونوں جگہوں پر "ہٹ اینڈ رن" حملوں کا نشانہ بنایا جاتا ہے، اس لیے یہ عمل تحفظ کی ایک اضافی تہہ کا اضافہ کر سکتا ہے۔

ب۔ اپنی حفاظتی پالیسیوں کو جانچنے کے لیے ٹیبل ٹاپ مشق کریں۔

سیکورٹی پالیسیاں صرف اس صورت میں موثر ہیں جب انہیں تیزی سے اور مؤثر طریقے سے عملی جامہ پہنایا جائے۔ اس وجہ سے، وقتاً فوقتاً ٹیبل ٹاپ مشقوں کے ذریعے اپنی پالیسیوں کی جانچ کرنا ضروری ہے۔ یہ نہ صرف سائبرسیکیوریٹی پالیسیوں پر لاگو ہوتا ہے بلکہ فزیکل سیکورٹی پالیسیوں پر بھی لاگو ہوتا ہے۔

مثال کے طور پر، آپ کسی ایسے منظر نامے کی جانچ کرنا چاہیں گے جس میں رپورٹرز کو زیادہ خطرے والے ذرائع سے انٹرویو کے دوران حراست میں لیا گیا ہو یا گرفتار کیا گیا ہو۔ کیا سیکورٹی پالیسی اس بات کا احاطہ کرتی ہے کہ صحافیوں کو کسی تحریری یا ڈیجیٹل نوٹ کو محفوظ طریقے سے کیسے محفوظ کرنا چاہئے؟ رپورٹر کو گرفتاری کی اطلاع کے لیے ان کے دفتر سے کیسے اور کب رابطہ کرنا چاہیے؟

بہتری کے لیے علاقوں کی نشاندہی کرنا اس بات کو یقینی بنانے کے لیے ایک اہم قدم ہے کہ آپ کی سیکورٹی پالیسیاں اپ ڈیٹ اور موثر رہیں۔ 

ہم یہ کیوں تجویز کرتے ہیں:

جسمانی خطرہ جرم، بدعنوانی اور تنازعات کا احاطہ کرنے والے صحافی کے طور پر کام کرنے کی ایک بدقسمت حقیقت ہے۔ کمیٹی ٹو پروٹیکٹ جرنلسٹس کے اعداد و شمار سے پتہ چلتا ہے کہ مقامی صحافی جو زیادہ خطرے والے موضوعات کا احاطہ کرتے ہیں اکثر نشانہ بنتے ہیں۔ اپنے عملے اور ساتھیوں کی حفاظت میں وقت اور وسائل کی سرمایہ کاری اولین ترجیح ہونی چاہیے۔

ایک فرضی مثال:

وی ٹی اے رپورٹرز چلی میں آمدنی میں عدم مساوات کے خلاف مظاہروں کی کوریج کر رہے ہیں۔ جب مقامی قانون نافذ کرنے والے مظاہروں پر کریک ڈاؤن کرتے ہیں، تو صحافیوں کو پریس شناخت پہننے کے باوجود مارا پیٹا یا گرفتار کیا جاتا ہے۔ اپنے آپ کو بہتر طریقے سے بچانے کے لیے، وی ٹی اے رپورٹرز ٹیموں میں دوسرے مقامی صحافیوں کے ساتھ مل کر کام کرتے ہیں، جو ممکنہ تشدد کے ہونے سے پہلے اس کی نشاندہی کرنے میں مدد کرتے ہیں۔ وہ اپنے وسائل کو بھی اکٹھا کرتے ہیں اور مظاہروں کی رپورٹنگ کے دوران استعمال کرنے کے لیے آنکھوں کی حفاظت اور بیلسٹک ہیلمٹ خریدتے ہیں۔

متعلقہ خطرات

آپ کی تنظیم متعلقہ خطرات کے زمرے میں بنیادی سطح پر ہے جس میں بہتری کی گنجائش ہے۔ فکر مت کریں! ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو بہتر بنانے کے لیے کچھ تجاویز اکٹھی کی ہیں۔

ہماری سفارشات کیا ہیں:

آن لائن ہراساں کرنا، سائبر دھونس، اور یہاں تک کہ ویب سائٹ کی ہیکنگ سب حقیقی دنیا کے جسمانی خطرات یا اعلیٰ سطح کے سائبر حملوں میں بڑھ سکتے ہیں۔ اگرچہ ان واقعات کو آن لائن فعال ہونے کی ایک پریشان کن قیمت کے طور پر نظر انداز کرنا پرکشش ہے، لیکن یہ آپ کی توقع سے کہیں زیادہ خطرہ بن سکتے ہیں۔ ان خطرات میں سے کچھ کو کم کرنے کا طریقہ یہاں ہے:

الف۔ دھمکی اور ہراساں ہونے پر پالیسی بنائیں۔

اس سے پہلے کہ آن لائن ہراساں کرنے کی مہم تشدد میں بڑھ جائے، ایک تنظیم کے لیے خطرہ اور ہراساں کرنے کی پالیسی قائم کرنے پر غور کریں۔ مثال کے طور پر، آپ کی تنظیم کی پالیسی یہ بتا سکتی ہے کہ کسی بھی عملے کے رکن کو جو اپنی ذاتی یا کام کی زندگی میں آن لائن ہراساں کیا جاتا ہے، اس واقعے کی اطلاع اپنے سپروائزرز کو دینی چاہیے۔ یہاں تک کہ صرف ایک رپورٹ پر کم از کم ایک ہفتے کے لیے دفتر کے اندر الرٹ کی حالت کو بڑھانا چاہیے اور احتیاط سے دستاویزی حفاظتی اقدامات کی ایک سیریز کا سبب بننا چاہیے۔ کم از کم، تنظیموں کو اسکرین شاٹس کے ذریعے ہراساں کیے جانے کے ثبوت کو حاصل کرنا چاہیے، ہراساں کیے جانے کے وقت اور تاریخ کا اندراج کرنا چاہیے، اور ہراساں کرنے والوں کے ذریعے استعمال کیے جانے والے پلیٹ فارم کو بدسلوکی کی اطلاع دینی چاہیے۔

آپ ہراساں کرنے والے کے ایس پی  کو ایذا رسانی کی اطلاع دینے پر بھی غور کر سکتے ہیں۔ اگرچہ وہ ہمیشہ عمل کرنے کے پابند نہیں ہوتے ہیں، لیکن ایس پی کو یہ اختیار حاصل ہو سکتا ہے کہ وہ کسی ایسے صارف پ عارضی طور پر پابندی یا بلاک کر دیں جو ان کی سروس کی شرائط کی خلاف ورزی کر رہا ہے۔ اگرچہ ہمیشہ ممکن نہیں، عملے کے اراکین کو اپنے کام کے سوشل میڈیا پروفائلز کو نجی رکھنے کی اجازت دینے پر غور کریں، جو حملوں کو کم کرنے میں مدد کر سکتا ہے۔

مستقبل میں آن لائن ہراساں کرنے کا بہتر انتظام کرنے کے لیے، ہم  بلاک پارٹی جیسے ٹولز اور ٹال پاپی جیسے فراہم کنندگان کی تجویز کرتے ہیں۔

آپ کی تنظیم کی متعلقہ خطرات کے زمرے میں مناسب سطح کی سیکورٹی ہے۔ بہت اعلی! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

آپ نے اپنے عملے کو آن لائن ہراساں ہونے، بدسلوکی اور ہیکنگ سے بچانے کے لیے کچھ اہم اقدامات کیے ہیں۔ لیکن مزید اقدامات ہیں جن کی توقع اور مستقبل کے خطرات سے بچنے کے لیے آپ اٹھا سکتے ہیں۔

الف۔ ابھرتے ہوئے خطرات کو کم کرنے کے لیے اقدامات کریں۔

ممکنہ مخالفین سے آگے رہنے سے آپ کے عملے کو پریشان کن اور دباؤ والے سائبر حملوں سے بچنے میں مدد مل سکتی ہے۔ گوگل اور دیگر سرچ انجن آن لائن ظاہر ہونے والی حساس معلومات کے لیے الرٹ پیش کرتے ہیں، جیسے کہ عملے کے ارکان کا آخری نام اور ان کے گھر کا پتہ۔ دیگر تجارتی خدمات، جیسے ٹالک والکر  اور منشن ، پریشان کن مطلوبہ الفاظ کے لیے سوشل میڈیا پر تلاش کر سکتی ہیں۔ چینج ٹاور  صارفین کو ویکیپیڈیا کے صفحات اور دیگر سائٹس میں ہونے والی تبدیلیوں کو ٹریک کرنے کی اجازت دیتا ہے جو اکثر ہراساں کرنے کا پیش خیمہ ہو سکتی ہیں۔

اگرچہ ہم لنکڈ ان  کے ساتھ احتیاط کی سفارش کرتے ہیں، لیکن اسے ایک تحقیقی ٹول کے طور پر بھی استعمال کیا جا سکتا ہے تاکہ یہ دیکھا جا سکے کہ عملے کے ممبر کے پروفائلز کون دیکھ رہا ہے۔ تنظیم کے اندر، عملے کی مخصوص معلومات (جیسے ان کے خاندان یا نجی زندگیوں کے بارے میں معلومات) کو گمنام بنانے اور ہیڈ شاٹس اور عملے کی دیگر تصاویر کو ہٹانے پر غور کریں۔

آپ کی تنظیم کی متعلقہ خطرات کے زمرے میں اعلیٰ سطح کی سیکورٹی ہے۔ اچھا کام! بہتری کے لیے ابھی بھی شعبے باقی ہیں، اس لیے ہم نے آپ کی تنظیم کی سائبر سیکورٹی کو مزید بہتر بنانے کے لیے کچھ تجاویز پیش کی ہیں۔

ہماری سفارشات کیا ہیں:

آپ اپنے عملے کو آن لائن ہراساں کرنے، بدسلوکی اور ہیکنگ سے بچانے کے لیے متحرک ہو رہے ہیں۔ یہاں دو اضافی اقدامات ہیں جو آپ اس خطرے کو مزید کم کرنے کے لیے اٹھا سکتے ہیں:

الف۔ آن لائن ذاتی معلومات کی نگرانی اور انہیں ہٹانا۔

اگر آپ فکر مند ہیں کہ آپ کے عملے کے ارکان کی ذاتی طور پر قابل شناخت معلومات آن لائن ہیں، تو آپ تجارتی فراہم کنندگان کے ساتھ مل کر ان معلومات کو عارضی طور پر ہٹا سکتے ہیں۔ خدمات میں  ابائین ڈیلیٹ می ، ریپوٹیشن ڈیفینڈر، پرایوسی ڈک  اور نورٹن لائیف لاک شامل ہیں، حالانکہ یہ نوٹ کرنا ضروری ہے کہ وہ بنیادی طور پر امریکہ میں قائم مارکیٹنگ اور سیلز ڈیٹا بیس سے ڈیٹا کو صاف کرتے ہیں۔

عملہ اپنے ذاتی فون نمبروں کو استعمال کرنے کے بجائے کام کے مقاصد کے لیے ورچوئل فون نمبر بنانے پر بھی غور کر سکتا ہے، بشمول آن لائن اکاؤنٹس قائم کرنا اور میسنجر سروسز جیسے واٹس ایپ  استعمال کرنا۔ گوگل وائس اور سکائپ دونوں ورچوئل فون نمبر فراہم کر سکتے ہیں۔

ب۔ انتباہی علامات پر نگاہ رکھیں۔

آن لائن خطرات کے بارے میں متحرک رہنے سے تنظیموں کو زیادہ تیزی سے جواب دینے میں مدد مل سکتی ہے جب ان کے پروجیکٹ یا عملے کو آن لائن نشانہ بنایا جاتا ہے۔ مواد کی اعتدال پسندی کے ٹولز بشمول پرسپیکٹو اے پی آئی اور دی کارل پراجکٹ آپ کے مضامین یا ویب سائٹ پر چھوڑے گئے تبصروں کو ٹریک کرنے اور اسکور کرنے کے لیے مصنوعی ذہانت  کا استعمال کر سکتے ہیں۔  کراوڈ ٹانگل کی سوشل میڈیا انلاسس کٹ، سماٹ  اور بابل سٹریٹ ( جیسے ٹولز آپ کے نیوز روم کو آپ کے کام کے بارے میں غلط معلومات کی مہمات کے لیے سوشل میڈیا کی نگرانی کرنے میں مدد کر سکتے ہیں۔ اور آپ تکنیکی معاونت فراہم کرنے والے کے ساتھ کام کر سکتے ہیں تاکہ آپ کی ویب ٹریفک کی بے ضابطگیوں کا تجزیہ کیا جا سکے، جیسے کہ ہراساں کرنے والے جو اپنی اصل شناخت نہیں چھپا رہے ہیں یا 8چان  جیسی مشہور ٹرول سائٹس سے آپ کی سائٹ پر بہت سارے ریفرل ٹریفک بھیج رہے ہیں۔

ہم یہ کیوں تجویز کرتے ہیں:

ڈیجیٹل خطرات تیزی سے حقیقی جسمانی خطرات میں تبدیل ہو سکتے ہیں۔ اس قسم کے خطرات کا پتہ لگانے، ٹریک کرنے اور ان کو کم کرنے کے طریقے کو سمجھنا آپ کے عملے کو محفوظ رکھنے میں مدد کر سکتا ہے۔ اس کے لیے آپ کی طرف سے معمول سے زیادہ چوکنا رہنے کی ضرورت ہو سکتی ہے، لیکن پالیسیوں کے ایک سیٹ کو نافذ کرنے اور اپنے ورک فلو میں کچھ ٹولز کو شامل کرنے سے بہت زیادہ مدد مل سکتی ہے۔

ایک فرضی مثال:

پیراگوئے میں وی ٹی اے دفتر ایک ارب پتی صنعت کار کی مقامی بدنامی کی مہم کا ہدف بن گیا ہے جس کی کمپنی زرعی پانی کی فراہمی میں کیمیکل ڈال رہی ہے۔ دولت مند میگنیٹ کا دعویٰ ہے کہ وی ٹی اے ایک شیل کمپنی ہے جسے امریکی انٹیلی جنس ایجنٹوں نے بنایا ہے جو اس سے تفتیش کرنا چاہتے ہیں۔ ایک آزاد نیوز آرگنائزیشن کے طور پر، وی ٹی اے اعتراض کرتا ہے، لیکن اس سے پہلے نہیں کہ آن لائن ٹرولز کا ایک گروہ وی ٹی اے رپورٹرز کو ہراساں کرنا شروع کر دے۔

ہراساں کرنے کی مہم کو منظم کرنے کے لیے، وی ٹی اے ہراساں کرنے کی پالیسی قائم کرتا ہے، جس میں عملے کو کسی بھی ذاتی یا پیشہ ورانہ آن لائن بدسلوکی کی اطلاع دینے کی ضرورت ہوتی ہے، اور عملے کے ہیڈ شاٹس کو اپنی ویب سائٹ سے ہٹاتا ہے۔


Save and Resume Later
Progress