5 Ways nagyvállalatok védik adataikat, hogy a kisvállalkozások másoljanak

Tartalomjegyzék:

Anonim

Az érzékeny adatokat ellopó számítógépes támadások minden szervezet számára folyamatos aggodalomra adnak okot. Majdnem fele (43 pecent) kisebb vállalkozásokra irányul. Rosszabb, hogy a megtámadott kisebb vállalkozások több mint fele (60 százaléka) hat hónap múlva kilép.

Az érzékeny pénzügyi, személyes és operatív adatok ellopása elronthatja a kisvállalkozást. Az ellopott feljegyzéseket és a tranzakciótörténeteket a kis- vagy középvállalkozásoktól vagy ügyfeleitől lopni lehet, és csak a jéghegy csúcsa.

$config[code] not found

Amerikai vállalatok küzdenek vissza

Az amerikai vállalatok, mint például a PwC, felhő- és más technológiákat hajtottak végre az adat lopás elleni küzdelem érdekében. A kisvállalkozások megtanulhatják, hogy ezek a nagyobb ruhák kisebb léptékben használják az ötleteket.

Brenda Hudson a belföldi értékesítés alelnöke az Insight-nál, amely vezető szoftver- és informatikai szolgáltató. Azt mondja, a kis- és középvállalkozások számára a számítógépes biztonság bizonyos gondolkodással kezdődik.

Small Business adatbiztonsági tippek

Kezdje a beszélgetést

„A kiberbiztonsági fenyegetések állandóak és minden nap jelen vannak” - mondja, hozzátéve, hogy az okostelefonok és más mobileszközök, amelyek működnek, növelik a kockázatot.

„A kisvállalkozásoknak beszélniük kell arról, hogy hogyan kezelik és biztosítják jelenleg a környezetüket, milyen környezetet alkotnak, és hogyan gondolkodnak a számítógépes biztonsággal kapcsolatban, ahogyan azt csinálják.”

Jó kiindulási pontok a munkavállalókkal való beszélgetés arról, hogy milyen típusú adatokat tudnak tartani a számítógépükön, és mi a jó jelszó. Minden beszélgetést összpontosítani kell.

„Meg kell becsomagolni az egyedi képességeiket és az üzleti tevékenységük típusát” - mondja Hudson.

Használja a Jobb titkosítást

Természetesen a megelőzés egyike annak a frontnak, ahol a kiberbiztonsági csata rohan. A kisvállalkozások számára a megfelelő titkosítás nagy részét képezi egy szilárd internetes erődnek, hogy a hackerek kiálljanak. Hudson rámutat arra, hogy van néhány lehetőség arra vonatkozóan, hogyan lehet az érzékeny információkat biztonságos kódokká konvertálni.

„Egyéni szinten titkosíthatja, mi a bejövő és kimenő, valamint a tűzfal mögötti adatok. Még a könyvvizsgálati protokoll is szerepet játszhat a titkosításban.

A statisztikai jelentés szerint munkát kell végezni, mivel a kis- és középvállalkozások mindössze 22 százaléka titkosította adatbázisát.

Figyelje meg, mi van ott

Sok kisvállalkozás a rosszindulatú programokra és más számítógépes kártevőkre összpontosít, amelyek megpróbálnak a lyukak védelmére, hogy bejussanak. Hudson azt sugallja, hogy jó ötlet, hogy a meglévő adatbázist foglalja össze, hogy lássa, vajon már van-e valami. Valójában a tanulmányok azt mutatják, hogy a számítógépes támadások 55 százaléka az alkalmazottak által végzett belső munkák.

Az olyan csoportok feliratkozása, mint a Cyber ​​Threat Alliance, újabb védelmi réteget ad. Megosztják a fenyegetéseket, hogy frissítsék a kisvállalkozásokat, és egy lépéssel a számítógépes bűnözők előtt.

„Mindentől kezdve, mi folyik be, mi már létezik, és mi folyhat ki a környezetéből” - mondja Hudson.

Fontolja meg a biztonságot mint szolgáltatási alkalmazást

A szolgáltatást biztonsági alkalmazásként is figyelembe kell venni. Ezek általában szoftver termékek. A mobil eszközökön keresztüli adatáramlás nyomon követésében segítenek az adatcsatornák lebontásában. Ugyanakkor figyelemmel kísérik az irodai nyomtatók által átadott információkat, az irodai eszközöket, amelyek általában nem kapcsolódnak az adatok lopásához.

Használja a felhőt a Ransomware elleni védelemhez

Biztonságos biztonsági terv készítése jó ötlet a kisvállalkozások minden aspektusára, és az online biztonság nem különbözik egymástól. Az adatok mentése és rögzítése több helyszínen, amely tartalmazza a felhőt, biztosítja, hogy ne legyen áldozata annak, amit ransomware-nek hívnak.

Ez az, ahol az online bűnözők megpróbálják megfertőzni a rendszert, és túllépnek az adatokkal. Ha több helyen tárolja, hozzáférést nyerhet és elkerülheti ezeket a bűncselekményeket. Hudson azt javasolja, hogy az ugyanazon az oldalon mindenkivel induljon, ha megvitatja, mit kínál a felhő.

- Sok különböző felhő kínálat van - mondja Hudson -, de az első beszélgetésnek, amelyet az SMB-nek kell lennie, a felhő biztonsági platformjáról van szó.

Adatbiztonsági kép a Shutterstock-on keresztül

2 Megjegyzések ▼