Az érzékeny adatokat ellopó számítógépes támadások minden szervezet számára folyamatos aggodalomra adnak okot. Majdnem fele (43 pecent) kisebb vállalkozásokra irányul. Rosszabb, hogy a megtámadott kisebb vállalkozások több mint fele (60 százaléka) hat hónap múlva kilép.
Az érzékeny pénzügyi, személyes és operatív adatok ellopása elronthatja a kisvállalkozást. Az ellopott feljegyzéseket és a tranzakciótörténeteket a kis- vagy középvállalkozásoktól vagy ügyfeleitől lopni lehet, és csak a jéghegy csúcsa.
$config[code] not foundAmerikai vállalatok küzdenek vissza
Az amerikai vállalatok, mint például a PwC, felhő- és más technológiákat hajtottak végre az adat lopás elleni küzdelem érdekében. A kisvállalkozások megtanulhatják, hogy ezek a nagyobb ruhák kisebb léptékben használják az ötleteket.
Brenda Hudson a belföldi értékesítés alelnöke az Insight-nál, amely vezető szoftver- és informatikai szolgáltató. Azt mondja, a kis- és középvállalkozások számára a számítógépes biztonság bizonyos gondolkodással kezdődik.
Small Business adatbiztonsági tippek
Kezdje a beszélgetést
„A kiberbiztonsági fenyegetések állandóak és minden nap jelen vannak” - mondja, hozzátéve, hogy az okostelefonok és más mobileszközök, amelyek működnek, növelik a kockázatot.
„A kisvállalkozásoknak beszélniük kell arról, hogy hogyan kezelik és biztosítják jelenleg a környezetüket, milyen környezetet alkotnak, és hogyan gondolkodnak a számítógépes biztonsággal kapcsolatban, ahogyan azt csinálják.”
Jó kiindulási pontok a munkavállalókkal való beszélgetés arról, hogy milyen típusú adatokat tudnak tartani a számítógépükön, és mi a jó jelszó. Minden beszélgetést összpontosítani kell.
„Meg kell becsomagolni az egyedi képességeiket és az üzleti tevékenységük típusát” - mondja Hudson.
Használja a Jobb titkosítást
Természetesen a megelőzés egyike annak a frontnak, ahol a kiberbiztonsági csata rohan. A kisvállalkozások számára a megfelelő titkosítás nagy részét képezi egy szilárd internetes erődnek, hogy a hackerek kiálljanak. Hudson rámutat arra, hogy van néhány lehetőség arra vonatkozóan, hogyan lehet az érzékeny információkat biztonságos kódokká konvertálni.
„Egyéni szinten titkosíthatja, mi a bejövő és kimenő, valamint a tűzfal mögötti adatok. Még a könyvvizsgálati protokoll is szerepet játszhat a titkosításban.
A statisztikai jelentés szerint munkát kell végezni, mivel a kis- és középvállalkozások mindössze 22 százaléka titkosította adatbázisát.
Figyelje meg, mi van ott
Sok kisvállalkozás a rosszindulatú programokra és más számítógépes kártevőkre összpontosít, amelyek megpróbálnak a lyukak védelmére, hogy bejussanak. Hudson azt sugallja, hogy jó ötlet, hogy a meglévő adatbázist foglalja össze, hogy lássa, vajon már van-e valami. Valójában a tanulmányok azt mutatják, hogy a számítógépes támadások 55 százaléka az alkalmazottak által végzett belső munkák.
Az olyan csoportok feliratkozása, mint a Cyber Threat Alliance, újabb védelmi réteget ad. Megosztják a fenyegetéseket, hogy frissítsék a kisvállalkozásokat, és egy lépéssel a számítógépes bűnözők előtt.
„Mindentől kezdve, mi folyik be, mi már létezik, és mi folyhat ki a környezetéből” - mondja Hudson.
Fontolja meg a biztonságot mint szolgáltatási alkalmazást
A szolgáltatást biztonsági alkalmazásként is figyelembe kell venni. Ezek általában szoftver termékek. A mobil eszközökön keresztüli adatáramlás nyomon követésében segítenek az adatcsatornák lebontásában. Ugyanakkor figyelemmel kísérik az irodai nyomtatók által átadott információkat, az irodai eszközöket, amelyek általában nem kapcsolódnak az adatok lopásához.
Használja a felhőt a Ransomware elleni védelemhez
Biztonságos biztonsági terv készítése jó ötlet a kisvállalkozások minden aspektusára, és az online biztonság nem különbözik egymástól. Az adatok mentése és rögzítése több helyszínen, amely tartalmazza a felhőt, biztosítja, hogy ne legyen áldozata annak, amit ransomware-nek hívnak.
Ez az, ahol az online bűnözők megpróbálják megfertőzni a rendszert, és túllépnek az adatokkal. Ha több helyen tárolja, hozzáférést nyerhet és elkerülheti ezeket a bűncselekményeket. Hudson azt javasolja, hogy az ugyanazon az oldalon mindenkivel induljon, ha megvitatja, mit kínál a felhő.
- Sok különböző felhő kínálat van - mondja Hudson -, de az első beszélgetésnek, amelyet az SMB-nek kell lennie, a felhő biztonsági platformjáról van szó.
Adatbiztonsági kép a Shutterstock-on keresztül
2 Megjegyzések ▼