Skip to content

General IT Procedures

Email Account Procedures

Email account naming convention

  1. For employees with first and last names
  • သတ်မှတ်ချက် - ကိုယ်ပိုင်အမည်ပထမစာလုံး + မျိုးရိုးအမည် (ဥပမာ jsmith@ehssg.org)
  • နာမည်တူရှိပါက - ကိုယ်ပိုင်အမည်ပထမစာလုံး + မျိုးရိုးအမည် + ဌာန (ဥပမာ jsmithadmin@ehssg.org)

  1. For employees without a last name
  • သတ်မှတ်ချက် - နာမည်အစစာလုံးများ + နာမည်၏ နောက်ဆုံးစကားလုံး (ဥပမာ၊ akkyaw@ehssg.org)
  • နာမည်တူရှိပါက - နာမည်အစစာလုံးများ + နာမည်၏ နောက်ဆုံးစကားလုံး + ဌာန (ဥပမာ၊ akkyawadmin@ehssg.org)

Email Activation and Deactivation

စီမံ/လူ့စွမ်းအားအရင်းအမြစ်ဌာန၏ အကြောင်းကြားစာကို လက်ခံရရှိသည့်နေ့မှ ရက်သတ္တပတ်အတွင်း အိုင်တီဝန်ထမ်းက ဝန်ထမ်းသစ်အတွက် အီးမေးလ်အကောင့်ကို ဖွင့်ပေးပါမည်။

ဝန်ထမ်းနုတ်ထွက်သည့်နေ့တွင် အီးမေးလ်အကောင့်ကို ဆိုင်းငံ့ (deactivated) အခြေအနေတွင်ထားရှိပြီး ဝန်ထမ်းအလုပ်မှထွက်ကြောင်း အကြောင်းကြားစာကို အလိုအလျောက်ပြန်စာထည့်သွင်းပေးပါမည်။

အီးမေးလ်စနစ်အတွင်းရှိ အချက်အလက်များကို လုံခြုံစွာ Backup ကူးယူပြီး ရက် ၃၀ အကြာတွင် ဖျက်ပစ်ပါမည်။ နုတ်ထွက်ဝန်ထမ်း၏ ကြီးကြပ်သူနှင့် အဆိုပါရာထူးနေရာတွင် အစားထိုးခန့်အပ်ခံရသော ဝန်ထမ်းသစ်တို့အား Backup အီးမေးလ်များကို ကြည့်ရှုခွင့်ပြုပါမည်။


Email accounts are created by an IT staff upon receiving a request from HR, typically within a week.

Accounts are deactivated on the employee’s departure date, with an out-of-office message set up.

Mailbox content is deleted after 30 days, following an encrypted backup. The supervisor of the departed employee and the new recruited employee for the departed position can have access to back up email.

Damaged, Lost, Stolen Assets

အိုင်တီပစ္စည်း ပျက်စီး၊ ပျောက်ဆုံး၊ ခိုးယူခံပါက ချက်ချင်းအကြောင်းကြားရမည်။ နောက်ဆက်တွဲဖော်ပြထားသည့်ပုံစံတွင် ဖြည့်စွက်၍ လက်မှတ်ထိုးရန်လိုအပ်သည်။


Damaged, lost, stolen assets must be promptly reported and required to fill and sign the Damage/Lost/Stolen report (Appendix).

Information Technology Security Procedures

Physical Security

ဆာဗာထားရှိသည့်နေရာများတွင် လုံခြုံရေးအစီအမံများထားရှိရမည်။ အရေးကြီးသည့်စက်ပစ္စည်းထားရှိရာနေရာတွင် မီးသတ်ဆေးဗူး၊ UPS တို့အသင့်အနေအထားရှိရမည်။ အဖွဲ့အစည်းဆိုင်ရာအိုင်တီပစ္စည်းများကို ရုံးပြင်ပသို့ယူဆောင်သွားပါက လုံခြုံရေးအထူးသတိပြုရမည်။


Server areas must have access control measures. Critial equipments must have stand-by fire extinguishers and UPS. Employees must take security precautions when IT assets were taken out of office.

Information Security

Cloud Drive ဒေတာများကို Network Attached Storage (NAS) ထဲသို့ အပတ်စဉ် backup လုပ်ရမည်။ လုပ်ငန်းပိုင်းဆိုင်ရာ လျှို့ဝှက်အပ်သည့်အချက်အလက်များ၊ အလှူရှင်အဖွဲ့အစည်းများနှင့်မိတ်ဖက်အဖွဲ့အစည်းများ၏ အချက်အလက်များကို လူမှုကွန်ယက်ပေါ်တွင် မျှဝေခြင်းမပြုရ။


Data from Cloud Drive must undergo backups to Network Attached Storage (NAS) on a weekly basis. Employees must avoid sensitive work-related information and that of donors and members on social media.

Securing credentials

အကောင့် login ဝင်ရန်လျှို့ဝှက်ချက်များကို လုံခြုံအောင်ထိန်းသိမ်းထားရမည်။ အခြားသူများထံမျှဝေခြင်းမပြုရ။ EHSSG မဟုတ်သည့်အခြားအကောင့်များနှင့် စကားဝှက်အတူတူမထားသင့်ပါ။ စကားဝှက်များချရေးထားခြင်းကို လုံးဝရှောင်ကျဉ်ရမည်ဖြစ်ပြီး လိုအပ်ပါက password manager များအသုံးပြုနိုင်ပါသည်။ အဖွဲ့အစည်းဆိုင်ရာအကောင့်အားလုံးအတွက် နှစ်ဆင့်ခံ login စနစ်ဖွင့်ထားရမည်။


Login credentials must be kept confidential sharing credentials must be avoided. Avoid using same password with non-ehssg accounts. Writing down passwords must be avoided and should use password managers. Two factor authentication must be turned on for all organizaition related accounts.

Cloud Storage Access

အဖွဲ့အစည်းအသုံးပြုသည့် cloud storage ကို ဌာနဆိုင်ရာရာထူး/တာဝန်များအလိုက် အသုံးပြုခွင့်ရရှိပါမည်။ ဌာနအလိုက်မန်နေဂျာတိုင်း၏ မိုဖိုင်းဖုန်းများတွင် Authenticator app ထည့်သွင်းပြီး verified ဖြစ်ရမည်။ Cloud storage အသုံးပြုခွင့်များကို မိမိတို့သက်ဆိုင်ရာဌာနအလိုက် ပုံမှန်စစ်ဆေးရမည်။ Anyone with the link ဖြင့် အသုံးပြုခွင့်ပေးခြင်းကို တတ်နိုင်သလောက်ရှောင်ရှားရမည်ဖြစ်ပြီး အီးမေးလ်လိပ်စာအတိအကျဖြင့်သာ ဝေမျှသင့်သည်။


Access to the organization’s primary cloud storage will be granted based on job role and responsibilities. Each department head must have an Authenticator app installed and verified on their mobile devices. Regular review of access permissions should be made by each department. Avoid sharing Anyone with the link as much as possible and instead share with precise email addresses.