מה חברות יכולות לעשות כדי למנוע פשע סייבר?

תוכן עניינים:

Anonim

על פי מחקר מדצמבר 2009 על הגנת נתונים ופרטיות, 58% מהמשיבים בסקר ציינו כי החברה איבדה מידע אישי רגיש ו -60% סבלו מבעיה מתמשכת של הפרת אבטחת מידע.

אם החברה שלך לא מתמודדת עם בעיות פשע באינטרנט, חשוב להתחיל לטפל בבעיות שלך עכשיו לפני שאתה מתמודד עם הפרות אבטחה. הבנת הצעדים שהחברה שלך יכולה לנקוט כדי למנוע פשע באינטרנט יכולה להגן על הארגון מפני פריצות אבטחה יקרות ומביכות.

תמיכה

תמיכה ניהול המימון הקשורים יש צורך לטפל בבעיה של פשע הקיברנטי. לשכנע את ההנהלה הבכירה של הצורך לטפל באופן יזום בפשע הקיברנטי על ידי תיאור ההשפעה הפוטנציאלית על העסק שלך צריך להיות הפרה של פשע סייבר. ליידע את הניהול של מקרים של הפרת הפשע הקיברנטי בענף שלך ואת ההשפעה מכנסיים כאלה היו על החברות המעורבות. להגיע להסכמה כי הנושא צריך להיות מטופל.

הערכה

זיהוי פונקציות עסקיות קריטיות שיכולות להיות מושפעות על ידי מופע פשע סייבר. תעדיף את ההשפעה של כל מקרה פוטנציאלי ואמוד את העלות של שיפור אבטחת המידע של העסק. לפתח רשימה של המלצות לפעולה כדי להתמודד עם הפרות אבטחה פוטנציאליים וכן לקמפל הערכות של עלויות מניעת הפשע הקיברנטי לקבל אישור התקציב.

נהלים

לשפר את ההליכים לאבטחת נתוני החברה. בדוק כיצד כניסה מאובטחת למרכז הנתונים מונעת גישה לא מורשית, ושקול את השימוש בפקדי גישה לדלת. בולט מגדלי מחשב אישי לשולחנות, מה שהופך אותו קשה להסיר אותם מהמתקן שלך. קבעו מדיניות בנוגע לאילו נתונים ניתן לאחסן באופן מקומי בתחנות עבודה של מחשב ומה ניתן לאחסן באופן מרכזי ולגשת אליו דרך רשתות מחשבים. מחיקת נתונים רגישים מכוננים קשיחים אם מחשבים נמחקים או נשלחים לתיקון.

סיסמה להגן על יישומי תוכנה להקצות וניהול סיסמאות ושליטה לאדם אחד. מחק את הסיסמאות של העובדים שעוזבים את החברה. לפתח תוכניות חירום להתמודד עם הפרות אבטחה רצינית באינטרנט. זה כולל את הגיבוי ואת מחוץ לאתר אחסון נתונים, ואם העסק שלך צווי זה, הסדרי עיבוד המחשב להמשיך במיקום חלופי אם מרכז המחשב שלך להיות נגיש.

טכנולוגיה

סקור את הטכנולוגיה הזמינה כדי להפוך את מערכות המידע לאמינות יותר, ובהתבסס על ההערכה שלך, להשקיע וליישם טכנולוגיות נבחרות. טכנולוגיות אלה כוללות הצפנת נתונים ושימוש בחומות אש וחומרה. הצפנת נתונים מקודדת נתונים לפורמטים לא מובנים ודורשת קוד כדי להבין את הנתונים בזמן שחומות אש מונעות גישה לא מורשית לחומרת המחשב, לנתונים ולרשתות.