Mes de seguridad cibernética primera parte de la serie

Como parte del Mes de la Seguridad Cibernética, Aquí en el pequeño centro de desarrollo empresarial, al sur rama región central, están ofreciendo una serie de cuatro partes de las extremidades semanales proporcionados por un profesional experimentado de seguridad informática que va a simplificar el tema e ilustrar cómo puede protegerse y proteger a su pequeña empresa.

Bill Tucek se confía en la información Asesor de Seguridad y el líder con más de veinte años en la Gestión de Seguridad y de consultar con experiencia internacional dentro de varias industrias, incluyendo Telecom, Pharmaceuticals, Servicios financieros, Gobierno / Defensa y Fabricación. Un co-inventor para el proceso de seguridad para dispositivos médicos con la patente de EE.UU., que tiene varios grados de seguridad y certificaciones que incluyen una Maestría en Seguridad de la Información. Bill también es miembro de la junta asesora de un gobernador para la seguridad cibernética para el estado de Indiana.

Así que Bill, descomponerlo para nosotros, ¿cuál es la gran cosa acerca de la seguridad cibernética y cuáles son los impactos potenciales para la pequeña empresa:

Se trata realmente de protección de la información y sistemas que son críticos para usted y su negocio lo que no hay impacto en sus operaciones y su rentabilidad. Su información de las empresas tiene un valor, puede ser de estratégica o puede ser un valor de la mercancía en función del tipo de información. En las manos equivocadas, su información puede tener un impacto negativo y costoso para su negocio. Para resumir, se trata de limitar los riesgos innecesarios para su empresa.

¿Qué quiere decir con este valor, podría beneficiarse a alguien de mi información de negocios?

Absolutamente, las pequeñas empresas tienen una gran cantidad de confidencial información - a veces sin garantía, que contiene información sobre los clientes, planes de negocio, registros contables y financieros, informaciones sensibles.

Por ejemplo, Si usted es un profesional de ventas o de marketing y tener un plan detallado sobre la futura expansión del mercado o una nueva línea de productos, esto sin duda sería de valor estratégico a sus competidores. ¿Cuál sería el costo para usted si fueron cortados y los competidores obtuvo esta información y realineado su estrategia de negocio antes de poder poner en práctica?

Digamos que este mismo ventas o de marketing profesional también tiene una lista de clientes de buenos clientes de pago junto con los números de tarjetas de crédito y esta información es robada. Esta información tiene un valor de la mercancía, ya que se negocia con facilidad en los mercados subterráneos para la conversión a efectivo o equivalentes.

También hay valor en su capacidad para sólo ser capaz de acceder a su propia información también conocido como disponibilidad. Por ejemplo, imaginar si un día usted va a aceptar un pago de un cliente y no puede hacerlo ya que su equipo está bloqueado y exigiendo que pague un rescate. Su capacidad para acceder a sus propios sistemas tiene un valor enorme en su negocio.

Entonces, ¿qué es un buen primer paso aquí por una pequeña empresa?

Mi primera sugerencia es saber qué información es más valioso para su negocio y dónde se encuentra; el hecho de saber lo que la información es un gran primer paso. Segundo, es entender si hay algún requisito reglamentario de la información lleva a cabo su negocio. Por ejemplo, muchos profesionales de la salud, como médicos y dentistas han requisitos relativos a los registros de salud de los pacientes. Tener un plan de cómo se va a manejar y proteger la información que es importante para su negocio.

El tercer paso es la forma en que la información está siendo utilizada guarda y gestiona. De mis observaciones de muchas pequeñas empresas, especialmente los arranques, disponer de información en múltiples ubicaciones o mezclado con información personal. la gente de negocios pequeños se beneficiarían al separar el negocio de la información personal para limitar la propagación potencial ataques que puedan producirse.

Por ejemplo, propietario de un pequeño negocio tiene registros de contabilidad de negocios en un ordenador personal que también se utiliza para el placer. El propietario un ávido jugador, descarga de juegos “libres” de internet para uso personal después del trabajo. En este ejemplo común, los juegos contienen el malware que más tarde borrar los registros de clientes de cuentas por cobrar que tiene un impacto directo sobre la capacidad del propietario de la empresa para cobrar cuentas por cobrar con un impacto directo a la línea de fondo.

Que nos ha proporcionado con algunos buenos ejemplos y consejos, ¿qué otra cosa puedo hacer yo proteger mi información de negocios?

Siguiente, llegar a un plan con la forma en que se va a proteger esta información. Para algunos propietarios de negocios esto es muy simple y el esfuerzo de bajo coste. Vamos a discutir esto en la próxima semana s discusión.

Se puede resumir lo que hemos aprendido aquí hoy?

  • Saber qué información es crítica para su negocio y el valor a un extraño.
  • Comprender y los requisitos reglamentarios para los datos que administra.
  • Sabe donde se almacena la información de su negocio.
  • Límite mezclar uso personal en las computadoras destinado a negocio.
  • La comprensión de los conceptos básicos de la seguridad de la información que son Confidencial, Integridad y disponibilidad.
  • Comenzar los pasos para desarrollar un plan simple de cómo se va a gestionar y proteger su información de negocios.

 

El autor puede ser alcanzado en https://www.linkedin.com/in/william-t-tucek-2610994b/

Todos los derechos reservados, trabajos con derechos de autor por William Tucek. Fecha de Registro: octubre 01, 2017 – 12:50 Primer ministro , el número de derechos de autor: IBGH-TPAT-OKMS-ENOM

Esta entrada se publicó, sobre Miércoles, octubre 4º, 2017 en 2:08 pm y está clasificada bajo: Blog. Puedes seguir cualquier respuesta a esta entrada a través de la RSS 2.0 alimentación. Ambos comentarios y pings están actualmente cerrados.

Los comentarios están cerrados.