6 Modi per mantenere sicuri i dati delle piccole imprese


6 Modi per mantenere sicuri i dati delle piccole imprese

L'idea stessa di file persi o una violazione dei dati è sufficiente per mantenere sveglio il proprietario di una piccola impresa durante la notte. Mentre alcuni incidenti di sicurezza sono causati da atti intenzionali e maliziosi, innumerevoli altri sono il risultato di errori imprudenti o di pianificazione inadeguata.

Jack Newton, CEO e co-fondatore di Clio, un'azienda con sede a Vancouver che offre pratiche basate sul web software di gestione per professionisti solisti e studi legali di piccole e medie dimensioni, offre sei suggerimenti su come qualsiasi tipo di piccola impresa può proteggere meglio i suoi dati da una violazione della sicurezza.

1. Comunicare nel cloud

L'e-mail è il canale di comunicazione de facto per le aziende di tutte le dimensioni. Tuttavia, l'e-mail viene tipicamente trasmessa in forma non crittografata, rendendola vulnerabile alle intercettazioni. Inoltre, quando si utilizza un client di posta elettronica, l'e-mail viene salvata automaticamente su disco e generalmente non crittografata, il che significa che può essere facilmente letta da chiunque abbia accesso fisico al telefono, tablet o computer.

La linea di fondo è quella e-mail è soggetto a intercettazioni e perdite tramite il furto o la perdita di dispositivi fisici. Anche se tenti di proteggere la posta elettronica dalla fine della tua attività, devi anche considerare quali misure di sicurezza sono in atto sui dispositivi dei tuoi clienti. Quanti consumatori avranno misure di sicurezza rigorose per proteggere il loro laptop o telefono di casa?

Mettere tutte le comunicazioni nel cloud apre la porta a comunicazioni bidirezionali e crittografate in modo sicuro che eliminano la minaccia di accesso fisico non autorizzato quando il contenuto viene archiviato in un'applicazione client, come nel caso dell'e-mail. Le app Web protette da password garantiscono che solo le persone autorizzate possano accedere ai tuoi dati sensibili.

2. Usa cloud storage

In molti casi, il livello di sicurezza offerto da un provider di cloud computing è maggiore della sicurezza che si ha sui server interni. Ciò è particolarmente vero per le piccole e medie imprese che non dispongono delle risorse finanziarie o tecniche per proteggere adeguatamente i server. I server in sede possono essere soggetti a numerosi rischi, tra cui: incendio, alluvione, furto, personale addetto alla pulizia, persino errori da parte di un impiegato ben intenzionato, ma inesperto. Quando i dati sono archiviati nel cloud, è sicuro anche se l'intero ufficio brucia fino a terra.

Basandosi esclusivamente sull'economia di scala, è più economico per i fornitori di cloud computing proteggere i loro sistemi da hacker, disastri naturali e altro minacce. Ancora più importante, considerando che la sicurezza è stata la principale preoccupazione per la tecnologia cloud, i fornitori di cloud computing hanno un ulteriore incentivo a porre l'accento sulla sicurezza sin dall'inizio. Dopotutto, il futuro della loro attività e dell'industria nel suo complesso dipende da questo.

3. Utilizza la crittografia completa del disco su tutti i dispositivi

Anche se archivi i dati nel cloud, i file temporanei e altri dati potrebbero trovarsi sul tuo laptop, smartphone o altro dispositivo. Per questo motivo, è necessario utilizzare una soluzione di crittografia completa del disco (FDE) che crittografa l'intero disco rigido di un sistema, inclusi il sistema operativo, le applicazioni e i dati. Prendi in considerazione le soluzioni FDE di fornitori di sicurezza come Symantec, Check Point, McAfee, Sophos e altri. Si noti inoltre che i nuovi sistemi operativi e dispositivi mobili offrono la crittografia hardware integrata.

4. Abilita cancellazione remota su tutti i dispositivi mobili

Cosa succede alle tue email sensibili quando lasci lo smartphone in un taxi? Un sondaggio di Symantec del 2011 ha rilevato che il 36% dei consumatori statunitensi ha perso o rubato il cellulare.

Per contrastare questo rischio è possibile eseguire il provisioning di una cancellazione remota che consente di distruggere da remoto i dati su un dispositivo mancante. Ad esempio, iOS supporta i comandi di cancellazione remota tramite Trova il mio iPhone o Exchange ActiveSync. Poiché il dispositivo deve essere connesso a Internet per rispondere a un comando di cancellazione remota, è necessario prendere in considerazione l'abilitazione di Passcode Wipe. Ciò significa che se il PIN o la passphrase vengono immessi in modo errato per un numero di volte sufficiente, il dispositivo cancellerà tutti i dati dell'utente, in modo da tenere i dati fuori dalla portata del nuovo proprietario del telefono anche quando la cancellazione remota non ha esito positivo.

5. Utilizzare un gestore di password

Qualsiasi esperto di sicurezza ti consiglierà di utilizzare una password diversa per ogni sito o servizio online. Ciò ridurrà al minimo la minaccia alla sicurezza quando un sito viene violato. Ad esempio, se sei un utente di LinkedIn che utilizza la stessa password su più siti, è necessario cambiare la password ovunque dopo la recente violazione di LinkedIn in cui un hacker ha pubblicato circa 6,5 ​​milioni di password utente. Per lo meno, assicurati di utilizzare una password univoca per qualsiasi app o servizio aziendale in cui potresti gestire informazioni riservate. Se sei come la maggior parte delle persone e non riesci a ricordare 30 password diverse, puoi utilizzare un gestore di password come 1Password per archiviare tutte le password in un'unica chiave sicura.

6 . Non essere resistente al cambiamento

Un errore comune è pensare che sia più sicuro attenersi al conosciuto (difetti e tutto) piuttosto che avventurarsi in un nuovo processo o sistema. Tuttavia, queste procedure legacy possono rappresentare grossi problemi. Consideriamo il mondo legale. È un settore in cui la privacy è imperativa, tuttavia il fax è ancora un metodo di comunicazione comune.

Pensa all'ultima volta che hai inviato un fax, forse un documento legale contenente il tuo numero di previdenza sociale. Ti sei mai chiesto dove andavano le tue informazioni? Quanto a lungo sarebbe rimasto nel vassoio del fax e quante mani sarebbero state incrociate prima di finire nel destinatario previsto? La morale della storia è a volte tutti noi abbiamo bisogno di abbracciare il cambiamento, in quanto è l'unico modo in cui possiamo sperare di essere al corrente degli ultimi miglioramenti nella sicurezza.


5 Suggerimenti per misurare l'impegno dei dipendenti

5 Suggerimenti per misurare l'impegno dei dipendenti

Ogni datore di lavoro ha sentito le parole "impegno dei dipendenti", ma la maggior parte dei dirigenti comprende veramente cosa significa? Ancora più importante, sanno come misurarlo? Il coinvolgimento dei dipendenti è importante perché i dipendenti coinvolti sono in genere più produttivi, hanno più energia e sono più creativi.

(Attività commerciale)

4 Motivi per definire il tuo processo di vendita

4 Motivi per definire il tuo processo di vendita

Se la tua azienda è business-to-business o business-to-customer, le vendite sono probabilmente al centro delle tue attività quotidiane. Ogni imprenditore sa che concentrarsi sulle vendite è importante, ma il tuo processo di vendita è definito per il tuo team o stai semplicemente supponendo che sappiano cosa fare?

(Attività commerciale)