Kein Budget für den Aufbau eines IT-Personals? Kein Problem

Kein Budget für den Aufbau eines IT-Personals? Kein Problem

Da sich die Technologie immer mehr mit allen Aspekten des Geschäfts verbindet, kann CNET @ Work Ihnen helfen – von Prosumenten bis hin zu kleinen Unternehmen mit weniger als fünf Mitarbeitern.

Für böswillige Hacker sind Startups und kleine Unternehmen gleich große Chancen.

Die Hälfte der 28 Millionen kleinen Unternehmen in den USA erlitt im letzten Jahr Datensperren. Aber viele sind immer noch unvorbereitet. Ungefähr jedes dritte kleine Unternehmen hat immer noch keinen grundlegenden Schutz vor Cybersicherheit wie Firewalls, Antivirensoftware, Spamfilter und Datenverschlüsselungs-Tools, um sich gegen Angriffe zu schützen, die ihre Operationen beeinträchtigen können.

Auch wenn es schwer ist, den Return on Investment für Cybersicherheit im Vergleich zu Ausgaben für Vertrieb oder Fertigung zu messen, sollten Sie sich bewusst sein, dass die potenziellen Verluste durch einen Cybersicherheitsbruch ein Unternehmen durch die Enthüllung von Geschäftsgeheimnissen, wertvollem IP und Information.

Gleichzeitig riskieren Sie, das Vertrauen Ihrer Kunden zu verlieren und Chancen zu ergreifen, um Ihr zukünftiges Geschäft zu gewinnen. Darüber hinaus können Sie gesetzlich haftbar gemacht werden, wenn eine Sicherheitsverletzung zu kompromittierenden Kundendaten führt.

Und nimm nicht an, dass du unter dem Radar fliegen kannst. Startups sind in den ersten 18 Monaten unglaublich anfällig für Cyberattacken.

Sicherheit bei minimalem Aufwand

Viele Unternehmen lagern den Auftrag an die vielen Managed Security Service Provider (MSSPs) aus, die sich auf Cybersicherheit spezialisiert haben. Der Nachteil ist, dass diese Art von Anordnung sich als kostspielig erweisen kann, besonders für eine sehr kleine Operation. Darüber hinaus könnten Kleinunternehmer unruhig sein, wenn sie die Sicherheit ihrer Geschäftstätigkeit in die Hände eines Außenstehenden legen.

Dennoch muss der Schutz nicht zu einem Budget brechenden Angebot werden und es gibt proaktive Schritte, die Sie unternehmen können, um Bedrohungen auf kosteneffiziente Weise zu mindern. Hier sind einige kostengünstige Schritte zum Aufbau einer effektiven Cyberverteidigung, während gleichzeitig alles intern verwaltet wird.

Priorisieren Sie, was für Sie wichtig ist und ziehen Sie eine Liste zusammen, in der die Bedeutung Ihrer Assets in absteigender Reihenfolge aufgeführt wird. Wählen Sie die Kämpfe, gegen die Sie kämpfen möchten, basierend auf dem Risiko für Ihr Unternehmen und den Kosten. Nicht alle Daten werden gleich erstellt. Dies hilft Ihnen, Ressourcen intelligent zuzuordnen, wenn Sie eine Reihe von Richtlinien und Steuerelementen für Ihre wichtigsten Daten erstellen.

Überprüfen Sie Ihre Computerinfrastruktur und stellen Sie sicher, dass wichtige Netzwerkgeräte, einschließlich Router, Switches, Firewalls und Server, nur die spezifischen Funktionen ausführen, für die sie erworben wurden. Wenn beispielsweise ein Windows-Server keine Website bereitstellt, muss IIS wahrscheinlich nicht ausgeführt werden. Außerdem können Sie mit Nmap und anderen Open Source-Scan-Tools überprüfen, ob Sie unerwartete Ports geöffnet haben.

Regelmäßig nach Schwachstellen suchen . Sie können eine große Auswahl an kostenloser oder kostengünstiger Open Source Software und anderen Diensten finden. Schwachstellen-Scanner wie OpenVAS, Network Mapping Tools (Nmap) und sogar ein Intrusion Detection System namens Snort sind kostenlos verfügbar. Eine Sache, die Sie beachten sollten: Trotz der Tatsache, dass diese Produkte kostenlos sind, benötigen Sie dennoch ein gewisses Maß an Fachwissen, um diese Systeme kontinuierlich zu implementieren und zu verwalten.

Sichern Sie Ihre E-Mails mit einem guten Spam-Filter, da die meisten Angriffe per E-Mail erfolgen.

Sicherheitsrichtlinien anwenden: USB-Dateispeicherung verweigern, Benutzerbildschirm-Timeouts festlegen, den Benutzerzugriff beschränken und die erweiterten Kennwortrichtlinien einhalten.

Verwenden Sie die gesamte Palette der Sicherheitsfunktionen und -fähigkeiten , die in Ihrer vorhandenen Hardware und Software verfügbar sind. Zum Beispiel ist die Windows-Firewall in jedem Windows-Server enthalten. Während es nicht Ihre einzige Firewall im Netzwerk sein sollte, kann es dennoch eine weitere Barriere in einer geschichteten Verteidigung bieten. Und das Beste: Es kostet nichts extra.

Richten Sie Server regelmäßig aus? Zu viele Unternehmen halten sich zu langsam, wenn Softwarelieferanten regelmäßig kostenlose Updates für ihre Produkte veröffentlichen.

Patching gilt auch für Hardware-Geräte . Bleiben Sie auf dem Laufenden, wenn Hersteller die neueste Firmware mit Korrekturen und anderen Verbesserungen an der Hardware ausstellen, um die Sicherheit Ihrer Firewall, Switches und WLAN-Zugangspunkte zu verbessern.

Überprüfen Sie Ihre Gerätekonfiguration , um die Angriffsfläche auf jedem Gerät zu minimieren. Dies ist besonders kritisch für alle nach außen gerichteten Komponenten. Deaktivieren Sie alle Funktionen, die Sie nicht benötigen.

Nehmen Sie Cyber-Versicherung ab , damit die Kosten für Geschäftsunterbrechungen gedeckt sind, einschließlich PR- und juristischer Fachkenntnisse, um alle Folgen einer Sicherheitsverletzung zu beheben. Dies hilft sicherzustellen, dass die richtigen rechtlichen Protokolle befolgtDie betroffenen Personen können über die Situation angemessen informiert werden.

Und schließlich, sensibilisieren Sie die Mitarbeiter für Cybersicherheit. Das kostet nichts und wird Ihre Zeitinvestition um ein Vielfaches zurückzahlen. Mitarbeiter als Erweiterung des bestehenden Sicherheitsprogramms einbinden Jeder Mitarbeiter muss die Verantwortung für die Sicherheit der Organisation übernehmen. Es gibt keine Entschuldigung für schlechte Cyber-Sicherheit Etikette, nicht mit Eindringlingen, die versuchen, häufiger als jemals zuvor in Ihr Unternehmen einzudringen.

Lesen Sie mehr: Arbeiten Sie nie ohne ein Netz: Versichern Sie Ihr Unternehmen

Training gegen Technologie

Einige mögen argumentieren, dass Training weniger wichtig als in Technologie zu investieren. Aber wenn Sie davon ausgehen, dass Mitarbeiter immer das Falsche tun müssen, werden sie es tun.

Stellen Sie sicher, dass sie sich der potenziellen Sicherheitsbedrohungen der Organisation bewusst sind und wissen, wie Phishing-E-Mails oder Social-Engineering-Versuche erkannt werden können. Legen Sie spezifische Richtlinien fest, damit die Mitarbeiter wissen, was eine angemessene Verwendung von Geschäftsausstattung ausmacht. Machen Sie es auch einfach, unregelmäßiges oder verdächtiges Verhalten zu melden.

Unabhängig davon, in welche Richtung Sie sich entscheiden, das Ziel ist das gleiche: Bauen Sie eine Multilayer-Abwehr auf, die Ihre Organisation so weit wie möglich schützt und die Bedrohungen eindämmt.

Wenn es zu abschreckend klingt, sich vorzustellen, denken Sie an die Folgen des Nichtstuns. Die bösen Jungs werden für dich kommen – früher oder später. Sie werden sowohl Ihrem Ruf als auch Ihrem Gewinn helfen, indem Sie vorbereitet sind.

q , DOWNLOAD

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.