howhenno.ru

O que as empresas podem fazer para evitar o Crime Cibernético?

Proativamente resolver crimes cibernéticos antes que seu negócio se torna uma vítima.
Proativamente resolver crimes cibernéticos antes que seu negócio se torna uma vítima. (Imagem: PhotoObjects.net/PhotoObjects.net/Getty Imagens)

De acordo com um estudo da Accenture Dezembro de 2009 sobre a protecção de dados e privacidade, 58 por cento dos inquiridos indicaram a sua empresa tinha perdido informações pessoais sensíveis e 60 por cento tinham um problema permanente de violações de segurança de dados.



Se sua empresa não tem enfrentado problemas de crime cibernético, é importante começar a abordar as suas preocupações agora antes que você se depara com violações de segurança. Compreender quais os passos que uma empresa pode tomar para prevenir o crime cibernético pode proteger sua organização contra violações de segurança caras e embaraçosas.

Apoio, suporte



apoio à gestão e financiamento associado é necessário abordar a questão do crime cibernético. Convencer a alta administração da necessidade de abordar proativamente o crime cibernético, descrevendo o potencial impacto sobre a sua empresa deve haver uma violação crime cibernético. Informar a gestão de situações de quebra de crime cibernético dentro de sua indústria eo impacto dessas calças teve sobre as empresas envolvidas. Chegar a um acordo que a questão precisa ser tratada.

Assessment



Identificar as funções críticas de negócio que podem ser afetados por uma instância do crime cibernético. Priorizar o impacto de cada instância potencial e estimar o custo para melhorar a segurança da informação do negócio. Desenvolver uma lista de recomendações acionáveis ​​para abordar potenciais violações de segurança e compilar as estimativas de custos de prevenção do crime cibernéticos para obter aprovação do orçamento.

procedimentos



Melhorar os procedimentos para proteger os dados da empresa. Comente entrada quão seguro em seu centro de dados está impedindo o acesso não autorizado e considerar o uso de controles de acesso porta. Aparafusar torres de computadores pessoais de mesa de escritório, o que torna difícil removê-los de suas instalações. Estabelecer uma política em relação aos quais os dados podem ser armazenados localmente em estações de trabalho e que podem ser armazenados centralmente e acessados ​​através de redes de computadores. Excluir dados confidenciais de discos rígidos se os computadores são descartados ou enviados para reparo.

Senha-proteger aplicações de software e atribuir a gestão eo controlo senha para uma pessoa. Apagar as senhas de empregados que deixam a empresa. Desenvolver planos de contingência para lidar com violações graves de segurança cibernética. Isso inclui o armazenamento de backup offsite e de dados e, se seus mandados de negócios de TI, o regime de transformação computador para continuar em um local alternativo, se o seu centro de computação se tornam inacessíveis.

Tecnologia

Revisão tecnologia disponível para fazer sistemas de informação mais segura e, com base na sua avaliação, investir e implementar tecnologias selecionadas. Essas tecnologias incluem criptografia de dados eo uso de hardware e software firewalls. A encriptação de dados codifica os dados em formatos ininteligíveis e requer um código para fazer o sentido dos dados enquanto firewalls impedir o acesso não autorizado ao hardware de computador, dados e redes.

Compartilhar em redes sociais:

Similar