5 sposobów, w jakie wielkie korporacje chronią swoje dane, które małe firmy powinny kopiować

Spisu treści:

Anonim

Ataki cybernetyczne, które kradną poufne dane, stanowią ciągły problem dla każdej organizacji. Prawie połowa (43 pensów) jest skierowana do mniejszych firm. Co gorsza, ponad połowa (60 procent) mniejszych przedsiębiorstw, które zostały zaatakowane, w ciągu sześciu miesięcy przestała działać.

Po kradzieży poufnych danych finansowych, osobistych i operacyjnych może zrujnować małą firmę. Skradzione zapisy i historie transakcji można wykorzystać do kradzieży z małych lub średnich przedsiębiorstw lub ich klientów i to tylko wierzchołek góry lodowej.

$config[code] not found

Amerykańskie korporacje walczą

Amerykańskie korporacje, takie jak PwC, wprowadziły chmurę i inne technologie do walki z kradzieżą danych. Małe firmy mogą nauczyć się naśladować pomysły, które te większe stroje wykorzystują na mniejszą skalę.

Brenda Hudson jest wiceprezesem Inside Sales w Insight, wiodącym dostawcą oprogramowania i usług IT. Mówi, że bezpieczeństwo cybernetyczne małych i średnich przedsiębiorstw zaczyna się od refleksji.

Wskazówki dotyczące bezpieczeństwa małych firm

Rozpocznij od konwersacji

"Zagrożenia związane z cyberprzestępczością są stałe i obecne każdego dnia", dodaje, dodając, że smartfony i inne urządzenia mobilne doprowadzone do pracy zwiększają ryzyko.

"Małe firmy powinny zacząć mówić o tym, jak sobie radzą i zabezpieczają, o tym, z czego składa się ich środowisko oraz o tym, jak myślą o bezpieczeństwie cybernetycznym, odnosząc się do tego, co robią".

Rozmowa z pracownikami na temat tego, jakie dane mogą przechowywać na swoich komputerach roboczych, a co stanowi dobre praktyki dotyczące haseł, to dobry punkt wyjścia. Każda rozmowa musi być skupiona.

"Powinno to być związane z ich unikalnymi możliwościami i rodzajem biznesu, w którym się znajdują" - mówi Hudson.

Użyj właściwego szyfrowania

Oczywiście zapobieganie jest jednym z frontów, na którym toczy się bitwa o bezpieczeństwo cybernetyczne. Dla małych firm posiadanie odpowiedniego szyfrowania jest ważną częścią budowania solidnego internetowego fortu, aby powstrzymać hakerów. Hudson wskazuje, że istnieje kilka możliwości przekonwertowania poufnych informacji na bezpieczne kody.

"Możesz szyfrować na poziomie indywidualnym, co jest przychodzące i wychodzące oraz dane za zaporą. Nawet protokół kontroli może odgrywać rolę w twoim szyfrowaniu. "

Raport o statystykach to praca, którą trzeba wykonać, ponieważ tylko 22% małych i średnich firm szyfruje swoje bazy danych.

Monitoruj co tam jest

Wiele małych firm skupia się na szkodliwym oprogramowaniu i innych cyberprzestępstwach próbujących zagłębiać się w ich obronę, aby dostać się do środka. Hudson sugeruje, że dobrze jest podsumować istniejącą bazę danych, aby sprawdzić, czy coś już się udało. W rzeczywistości, badania pokazują, że 55 procent cyberataków to zawody wykonywane przez pracowników.

Subskrypcja grup takich jak Cyber ​​Threat Alliance dodaje kolejną warstwę ochrony. Wymieniają się one zagrożeniami, aby Twój mały biznes był aktualizowany i wyprzedzał cyberprzestępców.

"Ma wszystko, od tego, co się napełnia, co już istnieje i co może wypływać ze środowiska" - mówi Hudson.

Rozważ aplikacje Security as a Service

Obsługa jako aplikacja bezpieczeństwa również musi być rozważana. Są to na ogół produkty oprogramowania. Pomagają one kontrolować przepływ danych przez urządzenia przenośne. Jednak oni również śledzą informacje przekazywane przez drukarki biurowe, narzędzie biurowe zwykle niezwiązane z kradzieżą danych.

Użyj Cloud do obrony przed Ransomware

Posiadanie bezpiecznego planu tworzenia kopii zapasowych jest dobrym pomysłem na wszystkie aspekty małej firmy, a bezpieczeństwo online nie jest niczym innym. Zapisywanie i zabezpieczanie danych w wielu lokalizacjach zawierających chmurę zapewnia, że ​​nie będziesz ofiarą tego, co nazywa się ransomware.

To właśnie tam cyberprzestępcy potrafią zainfekować twój system i wziąć dane zakładników. Przechowując go w wielu lokalizacjach, będziesz mógł uzyskać dostęp i uniknąć tych oszustów. Hudson sugeruje, aby zacząć od wszystkich na tej samej stronie, omawiając to, co ma do zaoferowania chmura.

"Istnieje wiele różnych ofert w chmurze" - mówi Hudson - "ale pierwsza rozmowa, jaką powinien przeprowadzić SMB, dotyczy platformy bezpieczeństwa w chmurze".

Bezpieczeństwo danych Zdjęcie za pośrednictwem Shutterstock

2 Komentarze ▼