• 2024-09-19

Best practice per la sicurezza informatica per le piccole imprese

Sicurezza Informatica in azienda - best practice

Sicurezza Informatica in azienda - best practice

Sommario:

Anonim

L'impatto della violazione dei dati di Equifax che ha compromesso i dati personali di oltre 145 milioni di individui ha lasciato molti confusi, frustrati e decisamente arrabbiati. E mentre i massicci attacchi contro le grandi aziende fanno notizia, le piccole imprese hanno tanto, se non di più, la posta in gioco.

Secondo i dati analizzati in un rapporto di Hiscox, un assicuratore, è probabile che gli attacchi informatici abbiano un maggiore impatto finanziario sulle piccole imprese. Il rapporto del 2017 ha rilevato che le piccole imprese con meno di 99 dipendenti hanno subito un costo medio di $ 36.000 dopo un attacco informatico. Protezione della sicurezza meno avanzata, un budget inferiore dedicato alla sicurezza informatica e meno risorse per un reparto IT potenziato rendono le piccole imprese un bersaglio ideale per gli hacker.

Che cosa, esattamente, è un attacco informatico?

Un attacco informatico è un tentativo non autorizzato di esporre, distruggere o accedere ai tuoi dati. Secondo un'indagine di 700 imprenditori di BuyBizSell, un mercato online per le piccole imprese in vendita, 1 su 10 piccole imprese sono state attaccate. I tre attacchi più comuni citati sono stati il ​​malware generale, gli attacchi basati sul Web e le truffe di phishing o ingegneria sociale.

Malware generico Abbreviazione di software dannoso, il malware agisce contro l'intento dell'utente e può presentarsi sotto forma di virus, cavallo di Troia o worm. Ransomware: una forma di malware che richiede denaro per evitare conseguenze negative, come eliminare definitivamente i tuoi dati o pubblicarli pubblicamente, secondo le stime di un rapporto del 2016 della società di sicurezza informatica Datto, costa alle piccole imprese circa 75 miliardi di dollari l'anno.

Attacchi basati sul Web. Un attacco basato sul Web si verifica quando il malware accede al tuo computer tramite Internet. Ci sono molti modi in cui ciò può accadere, inclusi siti Web dannosi che si presentano come legittimi e hacker che inseriscono codice dannoso nel codice di un sito Web legittimo.

Truffe di ingegneria sociale. Un attacco di ingegneria sociale si verifica quando un hacker si impegna a rinunciare a informazioni personali come numeri di carte di credito, numeri di previdenza sociale o informazioni bancarie. È anche noto come phishing.

Come posso proteggere me stesso e i miei clienti?

Educa te stesso

Per ottobre, che è il mese della sensibilizzazione alla sicurezza informatica nazionale, Microsoft offre una serie di workshop gratuiti sulla cybersecurity per i proprietari di piccole imprese, sponsorizzati dal National Institute of Standards and Technology o dal NIST e dalla Small Business Administration degli Stati Uniti. L'SBA offre anche un corso online autoguidato sulle basi della cybersicurezza.

Creare un piano di sicurezza informatica

Il piano di sicurezza informatica dovrebbe includere un programma di formazione per i dipendenti e un piano di risposta agli incidenti. Il primo passo per proteggere la rete è assicurarsi che i dipendenti comprendano le politiche e le procedure di sicurezza. La formazione non dovrebbe essere un affare unico; pianificare corsi di aggiornamento annuali o semestrali per tenere la sicurezza al primo posto. Aiuta i tuoi dipendenti a capire l'importanza dell'aggiornamento del loro software, adottando le migliori pratiche di sicurezza e sapendo cosa fare se identificano una possibile violazione della sicurezza.

Più velocemente agisci di fronte a un attacco informatico, meglio sarai in grado di mitigare il danno.

Un piano di risposta agli incidenti avrà informazioni cruciali come:

  • chi contattare
  • dove sono archiviati i dati e i backup dei dati
  • quando contattare le forze dell'ordine o il pubblico in merito a una violazione

La Federal Communications Commission offre una guida alla pianificazione della sicurezza informatica per aiutare i proprietari di piccole imprese a creare un piano per proteggere i loro affari. (Puoi scaricare il tuo piano personalizzato nella parte inferiore della pagina dopo averlo creato.)

Sii intelligente con le password

Il NIST consiglia le agenzie governative sulle migliori pratiche relative alle password. Secondo le Linee guida sull'identità digitale dell'organizzazione, rilasciate a giugno 2017, il NIST raccomanda che le password siano di almeno otto caratteri e nota che la lunghezza è più vantaggiosa della complessità. Consenti ai tuoi dipendenti di creare password lunghe e uniche che siano facili da ricordare.

Se gestisci dati altamente sensibili, potresti voler richiedere l'autenticazione a più fattori, che richiede agli utenti di presentare almeno due fattori identificativi, come una password e un codice, prima di accedere ai sistemi o ai programmi. Pensalo come un bancomat, che richiede una combinazione di una carta bancaria e un PIN per accedere ai fondi.

Aumenta la tua sicurezza della posta elettronica

Secondo la società di cibersicurezza Symantec, nel 2016, 1 messaggio di posta elettronica su 131 era malevolo: questo è il tasso più alto in cinque anni.

Le precauzioni di sicurezza per le e-mail di base, come la mancata apertura di collegamenti o collegamenti sospetti, sono un primo passo che può essere coperto nel piano di formazione dei dipendenti. Se gestisci i dati personali dei clienti, puoi anche crittografare i documenti in modo che sia il mittente sia il destinatario necessitino di un passcode per aprirlo.

Utilizzare un firewall e un software antivirus

Un firewall funge da scudo digitale, impedendo al software dannoso o al traffico di raggiungere la rete. Esistono molti tipi di firewall, ma rientrano in due grandi categorie: hardware o software.

Alcuni firewall hanno anche funzionalità di scansione dei virus. Se il tuo non lo fa, assicurati di installare anche un software antivirus che esegue la scansione del tuo computer per identificare e rimuovere qualsiasi malware che sia riuscito a passare attraverso il tuo firewall. Può aiutarti a controllare una violazione dei dati in modo più efficiente avvisandoti di un problema, invece di dover cercare il problema dopo che qualcosa va storto.

Proteggi la tua rete Wi-Fi

Qualsiasi tipo di dispositivo Wi-Fi che ricevi non sarà sicuro quando lo acquisti per la prima volta. E no, non dovresti mantenere la password predefinita fornita con il tuo dispositivo: ci sono risorse online che consentono agli hacker di accedere alle password predefinite in base ai numeri di modello dei router più diffusi, quindi assicurati che la tua rete sia crittografata con la tua password univoca. Il tuo router probabilmente ti permetterà di scegliere tra più tipi di password; uno dei più sicuri è un codice WPA2 (Wi-Fi Protected Access II).

Dovrai anche nascondere la tua rete, il che significa che il router non trasmette il nome della rete. Se i clienti o i clienti avranno bisogno di accedere al Wi-Fi, è possibile impostare un account "guest" con una password e misure di sicurezza diverse, che impedisca loro di accedere alla rete principale.

Proteggi i tuoi processori di pagamento

È fondamentale lavorare con la tua banca o con il processore di pagamento per assicurarti di aver installato tutti gli aggiornamenti software. Più complesso è il tuo sistema di pagamento, più difficile sarà proteggere, ma il Consiglio per gli standard di sicurezza del settore delle carte di pagamento offre una guida per aiutarti a identificare il sistema che utilizzi e come proteggerlo.

Altro di Investmentmatome

  • Cosa fare per la violazione di Equifax
  • Identifica la guida per il furto e la sicurezza informatica
  • Guida dettagliata per avviare un'impresa

Articoli interessanti

Ecco un'idea di avvio-Dormire negli aeroporti |

Ecco un'idea di avvio-Dormire negli aeroporti |

Il New York Times di oggi include una storia di Sharon McDonnell intitolata "Snoozing at the Terminal": " Dormire da un giorno all'altro [in] aeroporto è diventato ormai un fenomeno che ha ispirato un recente romanzo, Dear American Airlines. L'autore, Jonathan Miles, ha detto che è stato spronato a scrivere il libro dopo un pernottamento imprevisto a O'Hare ...

Ecco perché una buona pianificazione aziendale richiede ore, non mesi |

Ecco perché una buona pianificazione aziendale richiede ore, non mesi |

Uno dei maggiori ostacoli alla pianificazione aziendale migliore è l'orribile errore e il disappunto Il mito comune che sviluppa un business plan richiede mesi. È semplicemente sbagliato. E anche dannoso, perché allontana le persone che potrebbero usare la pianificazione, ma non perché ci vuole troppo sforzo. Pensano. Nel mondo reale, dove va bene ...

Non sta sognando, sta riuscendo

Non sta sognando, sta riuscendo

Darshaun McAway è un giovane con grandi idee. Aveva appena 20 anni quando ha fatto una scelta che richiede molte più persone per fare decenni, e ha costruito un business di successo basato su quella scelta negli ultimi sei anni. "Ero estremamente stanco di lavorare per altre persone e di avere ...

Aiuto! La mia azienda ha bisogno di un piano di marketing |

Aiuto! La mia azienda ha bisogno di un piano di marketing |

Mentre il marketing è il motore che guida la tua attività, un piano di marketing è la road map che ti guida. Scopri come creare un piano di marketing per il tuo business.

Assumi persone con il cervello! |

Assumi persone con il cervello! |

Ho appena postato su Mommy CEO di un grande business, ZAPPOS.COM. Penso che il più grande vantaggio derivante da questo business sia che hanno ovviamente compreso che un'eccellente esperienza del cliente sarà il differenziatore competitivo che li renderà vincenti. Penso, basandomi su quello che so di ZAPPOS, che hanno realizzato questo ...

Aiuto! I miei genitori sono gli unici che leggono il mio blog aziendale

Aiuto! I miei genitori sono gli unici che leggono il mio blog aziendale

Scopri come attrarre più dei tuoi genitori nel tuo blog aziendale.