BBiznes
Jak zapewnić bezpieczeństwo małej firmy w Internecie: 10 najlepszych wskazówek dotyczących cyberbezpieczeństwa
23 listopada 2021
Czy posiadasz solidne i aktualne środki ochrony swojej małej firmy przed atakami cyberbezpieczeństwa?
Jeśli nie, to dlaczego?
Nie zostawiłbyś drzwi wejściowych do swojego sklepu murowanego szeroko otwartych, więc dlaczego miałbyś zostawić swoją obecność w Internecie bez ochrony
? To otwarte zaproszenie dla cyberprzestępców.Według Narodowego Centrum Cyberbezpieczeństwa (NCSC), 39% firm w Wielkiej Brytanii doświadczyło naruszenia bezpieczeństwa cybernetycznego w ciągu ostatnich 12 miesięcy, a średni koszt cyberataku dla małej firmy wynosi 8 460 funtów.
Ale to nie tylko pieniądze, które stracisz - to także zaufanie. Badania Atomik Research wykazały, że 33% firm, które doświadczyły naruszenia bezpieczeństwa cybernetycznego, straciło w wyniku tego klientów. Z kolei według badań PCI Pal, 41% konsumentów w Wielkiej Brytanii twierdzi, że nigdy nie wróci do firmy po naruszeniu bezpieczeństwa cybernetycznego.
Co więcej, utrata danych klientów może spowodować naruszenie przepisów GDPR, za co grozi maksymalna grzywna w wysokości 20 milionów euro lub 4% globalnego obrotu - w zależności od tego, która kwota jest wyższa.
Nie mamy zamiaru straszyć. Jeśli tylko wprowadzisz odpowiednie środki i odpowiednio przeszkolisz swoich pracowników, nie ma powodu, dla którego Twoja firma nie może pozostać bezpieczna w sieci. Jednak rok 2020 był najbardziej pracowitym rokiem pod względem cyberataków na brytyjskie firmy, z 20% wzrostem liczby ataków w stosunku do roku 2019, ponieważ hakerzy wykorzystali słabości zdalnych zespołów. Dlatego nigdy nie było lepszego czasu na przegląd swoich zabezpieczeń i procedur cyberbezpieczeństwa.
I możesz zacząć od przestrzegania tych najlepszych wskazówek dotyczących cyberbezpieczeństwa.
Ta strona obejmuje:
- Nie daj się złapać na phishingowe e-maile
- Zainstaluj oprogramowanie antywirusowe
- Aktualizuj swoje oprogramowanie
- Twórz kopie zapasowe danych
- Używaj silnych haseł
- Nie zaniedbuj swojego oprogramowania sprzętowego
- Nie czyń swojej firmy łatwym celem
- Edukuj swoich pracowników
- Opracuj plan reagowania na incydenty
Co to jest złośliwe oprogramowanie?
Malware (złośliwe oprogramowanie) to nazwa nadana każdemu rodzajowi oprogramowania, którego hakerzy używają do zainfekowania komputera (lub innego programowalnego urządzenia) w celu wyrządzenia szkód w systemach i wykorzystania Twojej firmy.
Może to być oprogramowanie typu ransomware, które przejmuje kontrolę nad komputerem i zmusza użytkownika do zapłaty, aby go uwolnić, lub oprogramowanie szpiegujące, które szpieguje użytkownika i gromadzi dane.
Pomyśl o złośliwym oprogramowaniu jak o wampirze. Używa sprytu i przebrania, aby zmanipulować użytkownika do zaproszenia go za próg - a kiedy już się tam dostanie, będzie siać spustoszenie.
Wiadomości phishingowe są najczęstszą metodą przedostawania się złośliwego oprogramowania. Tak więc, jak wspomniano powyżej, edukacja pracowników powinna być pierwszą linią obrony.
Ale co zrobić, jeśli złośliwe oprogramowanie ominie tę pierwszą linię obrony? Na szczęście, istnieją rozwiązania.
Nie daj się złapać na haczyk
wiadomościphishingowychAtaki
phishingowe
są zdecydowanie najczęstszym rodzajem cyberzagrożeń, z jakimi mają do czynienia małe firmy, stanowiąc około połowy wszystkich cyberataków w Wielkiej Brytanii. Wiadomości phishingowe próbują oszukać lub zmanipulować odbiorcę, aby przekazał poufne informacje lub kliknął podejrzane łącze, które może pobrać na jego komputer złośliwe oprogramowanie.
Ataki phishingowe mogą być ukierunkowane, ale zazwyczaj oszuści wysyłają tysiące wiadomości e-mail z nadzieją na uzyskanie garstki odpowiedzi. Twój dostawca poczty elektronicznej skanuje wiadomości w poszukiwaniu podejrzanych treści i automatycznie filtruje wszystko, co wygląda jak oszustwo lub spam, do folderu spamu. Te systemy filtrowania wiadomości e-mail mogą być czasami nadgorliwe, dlatego dobrze jest sprawdzać je co jakiś czas, aby sprawdzić, czy coś ważnego nie zostało niesprawiedliwie skategoryzowane.
Ponieważ jednak wiadomości phishingowe stają się coraz bardziej wyrafinowane, musisz umieć dostrzec te, które prześlizgują się przez sieć. Weźmy dwa przykłady:
Czy zauważyłeś coś podejrzanego w powyższej wiadomości e-mail?
Oprócz ogromnego baneru ostrzegawczego, jest tu kilka poważnych czerwonych flag.
- Po pierwsze, to po prostu nie ma sensu
- Dlaczego odbiorca został obciążony kwotą "2,383 plus opłaty dziś do 16:00" z powodu reklamacji klienta?
- Dlaczego nazwisko w mailu (Andrea.Randall) jest inne niż w podpisie maila (Cher C Cruz)?
- Dlaczego "specjalista od outsourcingu" zajmuje się tą sprawą z powodu reklamacji klienta?
- Dlaczego gramatyka i ortografia są tak złe? "Past it" zamiast "paste it", "why you didn't inform us about it?" zamiast "why didn't you inform us about it?".
- Nie wspominając już o tym, że wiemy, iż w naszej organizacji nie ma nikogo o imieniu ani Cher C Cruz, ani Andrea Randall.
Co się stanie, jeśli "wkleisz" PDF do swojej przeglądarki? Nie wiemy i nie chcemy się dowiedzieć.
Oto inny, mniej oczywisty przykład.
Zauważyłeś podejrzane elementy w tej pozornie niewinnej prośbie o beta testy "nowej aplikacji"?
- W jakim charakterze Ahsan Ronin "reprezentuje" Amazon? Bo na pewno nie jest to jego pracownik. W rzeczywistości adres e-mail nadawcy to "Joseph.Bruno@totalymoney.com". Kim jest Joseph Bruno? I co to jest totalymoney.com? Jest totallymoney.com, ale nie totalymoney.com.
- Dlaczego Ahsan jest zainteresowany "kandydaturą" odbiorcy? Skąd pomysł, że nadawałby się na testera? Nie podano żadnych informacji.
- Czym jest ta nowa aplikacja? Oszukańcze wiadomości często są niejasne
- Darmowa roczna subskrypcja Amazon Prime byłaby wspaniała, dziękuję. Ale takie wielkie obietnice są zawsze znakiem ostrzegawczym. Pamiętaj: jeśli brzmi to zbyt dobrze, aby było prawdziwe, to prawdopodobnie tak jest
- Wreszcie, dlaczego Ahsan prosi odbiorcę o wysłanie mu wiadomości na jego osobiste konto na Facebooku? Link na stronie słownej Amazon również prowadzi do tego konta na Facebooku
Jeśli więc zobaczysz takie e-maile, natychmiast je skasuj i nie klikaj na żadne linki
, nawet jeśli wydaje się, że to tylko do konta na Facebooku. Może to spowodować pobranie wirusa na Twój komputer. Co robić, jeśli padłeś ofiarą ataku phishingowego?
Choć starasz się zapobiegać atakom phishingowym, może nadejść taki dzień, kiedy w wolnej chwili ktoś nieumyślnie kliknie na link lub przekaże informacje oszustowi.
- Krok 1: Działać szybko - zmienić hasła, przeskanować w poszukiwaniu złośliwego oprogramowania i postępować zgodnie z instrukcjami, ocenić wszelkie szkody i wydać wewnętrzny komunikat, aby pracownicy unikali podobnych e-maili.
- Krok 2: Nie należy karać ofiary. Takie postępowanie tylko zniechęci innych do zgłaszania się w razie ataku w przyszłości
- Krok 3 : Powiadom Action Fraud, brytyjskie krajowe centrum zgłaszania oszustw i cyberprzestępstw. Podadzą Ci numer referencyjny przestępstwa policyjnego, a także zaoferują pomoc i poradę przez telefon pod numerem 0300 123 2040. Możesz również wysłać podejrzane e-maile do NSCS's suspicious Email Reporting Service (SERS): report@phishing.gov.uk
Wybierz porządnego dostawcę usług hostingowychJeśli
nie korzystasz z kreatora stron internetowych i musisz zapłacić za hosting osobno, upewnij się, że wybierasz szanowanego dostawcę z dobrymi referencjami bezpieczeństwa.
Na przykład, Bluehost daje swoim klientom do 80% zniżki od ceny detalicznej produktów SiteLock. SiteLock przeprowadza codzienne skanowanie bezpieczeństwa w celu ochrony witryny - zawiera automatyczne usuwanie złośliwego oprogramowania, alerty i powiadomienia e-mail, i łata wszelkie luki, które wykryje. Sprawdź Bluehost poświadczeń jako dostawcy usług hostingowych w polu poniżejSprawdź
nasz wybór najlepszych dostawców usług hostingowych dla małych firm tutaj
.Jeśli chcesz być bardzo bezpieczny, zdecydować się na VPS lub dedykowanego hostingu. Są one droższe niż hosting współdzielony, ale jak dane witryny jest przechowywany na prywatnym serwerze, a nie obok innych stron internetowych, są one również o wiele bardziej bezpieczne.
4.6 na 5 - Rodzaje hostingu 4.5
- Pomoc i wsparcie 5
- Funkcje 4
- Stosunek jakości do ceny 4.4
- Wydajność w czasie pracy 4
Pobierz Bluehost teraz Zainstaluj oprogramowanie antywirusowe (i włączyć go!)
Ściśle mówiąc, wirus jest tylko jeden rodzaj złośliwego oprogramowania, ale oprogramowanie antywirusowe jest rzeczywiście zaprojektowany, aby wyśledzić i usunąć wszystkie sposoby złośliwego oprogramowania.
Obecnie wszystkie systemy operacyjne Windows lub Mac zawierają bezpłatne oprogramowanie antywirusowe, które doskonale spełnia swoje zadanie. Oprogramowanie to nawet automatycznie się aktualizuje, więc wystarczy upewnić się, że jest włączone. Jako mała firma, nie powinieneś potrzebować niczego bardziej zaawansowanego, ale zawsze możesz pobrać inne oprogramowanie antywirusowe, jeśli masz inne potrzeby.
Aktualizuj swoje
oprogramowanieCyberprzestępcy i ci, którzy chcą im przeszkodzić, toczą wieczny wyścig zbrojeń. Jedną z rzeczy, którą możesz zrobić, aby być o krok przed nimi, jest upewnienie się, że masz aktualne oprogramowanie.
Aktualizacje oprogramowania zawierają poprawki błędów i łaty bezpieczeństwa, które mają na celu usunięcie słabych punktów. Im wcześniej dokonasz aktualizacji, tym lepiej, i choć wiemy, że może być kuszące, aby zignorować te ciągłe monity o aktualizację z urządzeń, nie rób tego. Często można ustawić ich instalację na noc, aby uniknąć zbyt dużych zakłóceń w ciągu dnia pracy.
Kopia zapasowa danychKopia zapasowa
danych to najlepsza polisa ubezpieczeniowa na wypadek ataku cybernetycznego.
Podczas ataku Twoje dane mogą zostać uszkodzone, usunięte, a nawet mogą zostać zatrzymane dla okupu. Posiadanie kopii zapasowych najważniejszych danych zmniejsza to ryzyko.
Kopię zapasową danych można utworzyć na zewnętrznym dysku twardym lub w chmurze. Jeśli korzystasz z dysku twardego, upewnij się, że nie jest on na stałe połączony z urządzeniem, z którego tworzona jest kopia zapasowa danych, ani fizycznie, ani przez połączenie sieci lokalnej.
Używaj silnych hasełCzy
wiesz, że gdybyś używał tylko liter i cyfr, istnieje około 200 trylionów możliwych kombinacji ośmiu znaków?
Ale nawet te zawrotne szanse nie wystarczą, aby powstrzymać hakerów próbujących włamać się do Twoich systemów. A jeśli nie zastosujesz odpowiednich środków zaradczych lub nie będziesz egzekwować praktyki stosowania silnych haseł, może im się to udać.
Hakerzy mogą użyć metody brute force, automatycznie próbując miliardów kombinacji słów, liczb i symboli, aż do znalezienia właściwej. Mogą zainstalować na Twoim urządzeniu keylogger, aby śledzić hasła na klawiaturze, lub, jeśli masz hasła przechowywane w dokumentach, naruszenie danych może spowodować kradzież haseł.
Oto kilka najlepszych praktyk dotyczących haseł...
- Nie używaj danych osobowych, które są publicznie dostępne - daty urodzenia, imiona członków rodziny lub zwierząt domowych itp.
- Nie zapisuj haseł i nie przechowuj ich nigdzie - zwłaszcza na karteczkach samoprzylepnych na ekranie lub gdziekolwiek indziej w pobliżu urządzenia.
- Używaj unikalnego i losowego doboru słów-symboli!?cyfr123,,KAPITAŁÓW i małych liter
- Stosuj uwierzytelnianie dwuskładnikowe - zazwyczaj wymaga to podania jednorazowego kodu weryfikacyjnego oraz hasła, które zostanie przesłane na urządzenie.
- Zachęcaj do okresowej zmiany haseł
Najlepszym sposobem na wprowadzenie bezpiecznych haseł jest korzystanie z menedżera haseł.
Menedżery haseł mogą tworzyć nieskończenie bardziej złożone hasła, niż mógłbyś sam wymyślić i zapamiętać. Następnie mogą szyfrować, przechowywać i zarządzać hasłami do wszystkich Twoich aplikacji i usług online - wszystko w jednym miejscu.
Naszym numerem jeden wśród menedżerów haseł jest 1Password. Jest niedrogi, skalowalny i bardzo bezpieczny. Sprawdź nasz dogłębny przewodnik po najlepszych menedżerach haseł tutaj.
Dwuskładnikowe uwierzytelnianieZalecamy
włączenie dwuskładnikowego uwierzytelniania dla Twoich kont e-mail, aby uczynić je jeszcze bardziej bezpiecznymi.
Ten drugi czynnik to dodatkowe sprawdzenie tożsamości osoby, która próbuje uzyskać dostęp do konta. Zwykle ma on postać unikalnego kodu wysyłanego do użytkownika SMS-em.
Nie zaniedbuj oprogramowania sprzętowegoJak
donosi BBC w kwietniu, ataki na oprogramowanie sprzętowe są coraz częstsze, a 80% globalnych firm doświadczyło co najmniej jednego ataku na oprogramowanie sprzętowe w ciągu ostatnich dwóch lat. Mimo to wiele organizacji nie poświęca wystarczającej ilości czasu i zasobów na ochronę przed tego typu atakami.
Zasadniczo, firmware to rodzaj prostego oprogramowania przechowywanego na komputerze, które instruuje sprzęt, jak ma działać poprawnie. W przeciwieństwie do oprogramowania, nie może być ono zmienione lub usunięte przez użytkownika końcowego, ale dostawcy mogą masowo aktualizować oprogramowanie firmowe w celu usunięcia błędów, dostarczenia poprawek bezpieczeństwa lub dodania nowych funkcji do urządzeń użytkowników.
W przypadku ataku na oprogramowanie sprzętowe haker wprowadza do urządzenia złośliwy kod, aby przejąć nad nim kontrolę. Może to zrobić zdalnie, przez Wi-Fi lub Bluetooth, albo przez zainfekowane USB. To, co czyni ataki na oprogramowanie sprzętowe tak niebezpiecznymi, to fakt, że są one tak trudne do wykrycia - a gdy już się pojawią, mogą szpiegować użytkownika, wydobywać jego dane lub zdalnie kontrolować urządzenie.
Jak chronić się przed atakiem na oprogramowanie sprzętowe?
Większość działań mających na celu ochronę oprogramowania sprzętowego musi być wykonana przez producentów sprzętu. Microsoft, Intel i Dell wprowadziły ostatnio nowe wymagania dotyczące bezpieczeństwa urządzeń, aby wyeliminować istniejące od dawna luki w ich urządzeniach.
Ale nadal możesz zrobić coś dla siebie, aby się zabezpieczyć:
- Kupuj sprzęt, który ma wbudowaną zaawansowaną ochronę firmware'u
- Regularne aktualizowanie firmware'u (nie ignoruj tych wszystkich powiadomień o konieczności wyłączenia urządzenia w celu aktualizacji)
- Unikanie korzystania z urządzeń USB, których nie można zidentyfikować
Nie czyń swojej firmy łatwym celemPowinieneś
przejrzeć informacje o sobie i swojej firmie, które Twoim zdaniem powinny być publicznie dostępne w sieci.
Przestępcy mogą wykorzystać te informacje do stworzenia przekonujących wiadomości phishingowych. Mogą podszywać się pod osobę z wyższego szczebla w organizacji, wykorzystując bardzo osobiste szczegóły, aby uczynić je wiarygodnymi. Informacje te są często swobodnie dostępne na kontach w mediach społecznościowych, np. imiona zwierząt domowych, pseudonimy, klub piłkarski, któremu ktoś kibicuje, czy miejsce zamieszkania.
Na przykład, cyberprzestępca może zauważyć, że masz osobisty związek z kolegą z pracy, patrząc na twoją obecność w mediach społecznościowych. Z publicznego postu mogą dowiedzieć się, że kolega nazywa Cię Big Dennis. Dowiadują się również, że Twój pies ma na imię Ralph, że Ralph ostatnio źle się czuje i że popierasz Chelsea.
Następnie wysyłają wiadomość e-mail z ukrytym adresem e-mail o następującej treści:
Hej Big Dennis,
Szokujący wynik dla Chelsea ostatniej nocy
,
prawda?
Jak się ma Ralph? Wyzdrowiał po kontuzji łapy?
Z tego powodu warto zachować swoje konta w mediach społecznościowych w tajemnicy i zastanowić się nad tym, co publikujemy.
Edukuj swoich
pracownikówNajlepszą obroną przed phishingiem jest edukacja. Upewnij się, że Ty i Twoi pracownicy ukończyliście akredytowany kurs szkoleniowy na temat cyberbezpieczeństwa. Narodowe Centrum Cyberbezpieczeństwa (NCSC) właśnie uruchomiło nowy bezpłatny pakiet e-learningowy dla MŚP, który można pobrać i zintegrować z platformą szkoleniową.
Alternatywnie, można spróbować jednego z poniższych rozwiązań:
- IT Governance UK
- Webroot
- Świadomość cyberbezpieczeństwa
Posiadanie planu reagowania na incydentyNawet
jeśli zastosujeszsię do powyższych kroków co do joty, nie ma gwarancji, że Twoja firma będzie bezpieczna przed cyberatakami.
Dlatego należy opracować odpowiednią procedurę na wypadek naruszenia bezpieczeństwa i przekazać ją wszystkim zainteresowanym osobom w organizacji.
Oto trzyetapowy plan postępowania w przypadku ataku cybernetycznego dla małych firm:
1. DiagnozaAby
prawidłowo zareagować na problem, należy zidentyfikować, co się stało i ocenić powagę in
cydentu.Te pytania pozwolą Ci szybko zebrać kluczowe informacje, które pozwolą na właściwą reakcję.
- Kto zgłosił problem?
- Kiedy doszło do incydentu lub kiedy został on zgłoszony po raz pierwszy?
- Które systemy/oprogramowanie/sprzęt zostały dotknięte problemem?
- Jaki jest prawdopodobny wpływ na Twoją organizację?
- Kogo dotyczy incydent?
- Kto jest świadomy incydentu?
Zbierzswój zespół reagowania na incydenty związane z bezpieczeństwem cybernetycznymOdpowiedzi
nate pytania pozwolą określić, kogo należy zebrać z zespołu reag
owania na incydenty.Może to być (ale nie tylko) kierownictwo wyższego szczebla, kierownicy działów, dział IT, prawny, PR i HR. Powinien być również kierownik ds. incydentów i odzyskiwania, który będzie odpowiedzialny za zapewnienie, że wszystkie działania są skutecznie przekazywane i realizowane.
2. ReagowaniePo
zebraniu wszystkich niezbędnych osób, można zarządzać i reagować na incydent.
Ważne jest również, aby śledzić, dokumentować i korelować wszelkie zadania, ustalenia i komunikację, które pojawiają się podczas reakcji na incydent. Jest to ważne z wielu powodów - na początek, zapewnia to zapis procedur dla przyszłych odniesień i będzie nieocenione w przypadku działań prawnych lub regulacyjnych.
Istnieją trzy kroki na etapie reagowania:
- Analizę: Obejmuje to techniczną analizę wszelkich uszkodzonych systemów w celu określenia szkód, jak również przegląd wszelkich publicznych reakcji na incydent (jeśli rzeczywiście takie miały miejsce). Na przykład, jeśli doszło do wycieku danych klientów, należy ograniczyć szkody dla reputacji i można naruszyć GDPR.
- Zawierać: Teraz nadszedł czas, aby ograniczyć wpływ incydentu i zapobiec jego rozprzestrzenianiu się i powodowaniu dalszych szkód. Może to oznaczać odłączenie dotkniętych systemów i urządzeń, zresetowanie haseł, kont i poświadczeń dostępu, a w razie potrzeby nawet wyłączenie głównego systemu biznesowego. PR może również wymagać przygotowania odpowiedzi dla mediów
- Likwidacja: Po opanowaniu zagrożenia, można je usunąć z sieci i systemów. Wszystkie ślady złośliwego oprogramowania powinny zostać zidentyfikowane i bezpiecznie usunięte, a oprogramowanie i systemy powinny zostać zabezpieczone, załatane i zaktualizowane.
3. Odzyskiwanie danych Teraz
, gdyzagrożenie zostało wyeliminowane, nadszedł czas na powrót do normalnego funkcjonowania. Można przywrócić wszystkie dotknięte systemy i ponownie włączyć je do operacji biznesowych, a także podjąć wszelkie ostateczne działania w celu rozwiązania problemów prawnych lub PR.
4. NaukaIncydent
może się już zakończyć, ale plan reagowania na incydent wymaga jeszcze jednego, ostatniego kroku. Należy przeprowadzić przegląd po incydencie, aby określić, jakie wnioski można wyciągnąć z tego incydentu, które mogą być zastosowane w przyszłości.
- Czy istniały jakieś kroki bezpieczeństwa, które można było podjąć, aby zapobiec incydentowi?
- Czy reakcja była skuteczna?
- Czy było coś, co można było zrobić lepiej podczas reakcji?
Porady
ekspertaMisah Maragh, starszy menedżer ds. zgodności w MVF, wyjaśnia, jakie środki bezpieczeństwa cybernetycznego mogą wprowadzić małe firmy, aby się chronić.
Co startupy mogą zrobić, aby zapewnić cyberbezpieczeństwo pracownikom, którzy pracują zdalnie?
"Komunikaty, komunikaty i jeszcze więcej komunikatów. Pozostań w kontakcie ze swoimi pracownikami, aby informować ich na bieżąco o niektórych zagrożeniach cybernetycznych, z którymi mogą się zetknąć, pracując w domu.
"Uważam, że nadanie komunikatom osobistego charakteru w stosunku do pracownika (tzn. nie chodzi tylko o ochronę firmy) sprawia, że przekaz jest zrozumiały i może być łatwo zastosowany. Jeśli zmienisz sposób, w jaki pracownicy obchodzą się z własnymi danymi osobowymi, w ten sam sposób będą postępować z danymi firmowymi.
Jakie wskazówki w zakresie cyberbezpieczeństwa zaproponowałbyś małym firmom w okresie występowania koronawirusów?
"Uważaj na wiadomości phishingowe. Ponieważ coraz więcej osób pracuje w domu, jest to idealny czas dla cyber-oszustów na atakowanie osób prywatnych. Wykorzystują oni emocjonalne tematy, takie jak ulgi podatkowe i darowizny na cele charytatywne dla pielęgniarek, aby skłonić ludzi do kliknięcia.
"Nie spiesz się, czytając wiadomości e-mail, sprawdź, czy znasz osobę, która do ciebie pisze, i wreszcie, nie klikaj linków".
Czy istnieją jakieś mity na temat cyberbezpieczeństwa, które chciałbyś obalić?
"Że jest to techniczna i tylko przestrzeń dla ekspertów od technologii. Cyberbezpieczeństwo to coś, co wszyscy musimy i możemy zrozumieć".
"Jako specjalista ds. zgodności z przepisami ważne jest, aby tłumaczyć skomplikowany żargon na łatwy i prosty język. Istnieje wiele stron rządowych, które mogą ci w tym pomóc, jeśli potrzebujesz treści."
Opisz stan cyberbezpieczeństwa w Wielkiej Brytanii. Jakie są twoje przewidywania w tym zakresie?
"Cyberbezpieczeństwo to ciągła wojna. Ponieważ osoby przenoszą więcej swojego życia online, stanowi to znaczące ryzyko, z którym osoby prywatne, firmy, rząd i etyczni hakerzy muszą być na bieżąco.
"Wciąż się zmienia, a opcje cyberbezpieczeństwa muszą być stale analizowane. Zasadą jest, aby nie popaść w samozadowolenie, ponieważ hakerzy zawsze szukają nowych i interesujących sposobów, aby uzyskać dostęp do naszych systemów, danych i pieniędzy."
Kolejne
krokiAtaki
cybernetycznesą stale obecnym zagrożeniem dla małych firm i mogą wiązać się zarówno z utratą reputacji, jak i kosztami finansowymi. I chociaż należy zrobić wszystko, co możliwe, aby zminimalizować narażenie firmy na ryzyko online, należy wiedzieć, że według najnowszego rządowego badania dotyczącego naruszeń bezpieczeństwa cybernetycznego, naruszenia są znacznie częstsze wśród średnich i dużych firm.
Zaledwie 37% mikroprzedsiębiorstw i 39% małych firm zidentyfikowało cyberatak w ciągu ostatniego roku, w porównaniu do 65% średnich firm i 64% dużych.
Źródło: gov.ukBądź
rozsądny, bądź czujny, edukuj swoich pracowników i stosuj się do powyższych kroków, a nie ma powodu, dla którego Twoja firma nie powinna być w stanie pewnie działać w świecie online
. Podziel się tym wpis em - facebook
- twitter
- linkedin
Komentarze