De acordo com um estudo da Accenture Dezembro de 2009 sobre a protecção de dados e privacidade, 58 por cento dos inquiridos indicaram a sua empresa tinha perdido informações pessoais sensíveis e 60 por cento tinham um problema contínuo de violações de segurança de dados.
Se sua empresa não tem enfrentado problemas de crime cibernético, é importante começar a abordar as suas preocupações agora antes que você se depara com violações de segurança. Compreender quais os passos que uma empresa pode tomar para prevenir o crime cibernético pode proteger sua organização contra violações de segurança caras e embaraçosas.
Apoio
apoio à gestão e financiamento associado é necessário para resolver o problema do crime cibernético. Convencer a alta administração da necessidade de abordar proativamente o cibercrime, descrevendo o potencial impacto sobre a sua empresa deve haver uma violação crime cibernético. Informar a administração de situações de quebra de crime cibernético dentro de sua indústria eo impacto dessas calças teve sobre as empresas envolvidas. Chegar a um acordo que a questão tem de ser resolvida.
avaliação
Identificar as funções críticas de negócios que podem ser afectados por uma instância do crime cibernético. Priorizar o impacto de cada instância potencial e estimar o custo para melhorar a segurança da informação da empresa. Desenvolver uma lista de recomendações acionáveis para abordar potenciais violações de segurança e compilar as estimativas de custos de prevenção do crime cibernéticos para obter aprovação do orçamento.
procedimentos
Melhorar os procedimentos para proteger os dados da empresa. Comente entrada quão seguro em seu centro de dados está a impedir o acesso não autorizado e considerar o uso de controles de acesso de porta. Aparafusar torres de computadores pessoais de mesa de escritório, o que torna difícil removê-los de suas instalações. Estabelecer uma política em relação aos quais os dados podem ser armazenados localmente em estações de trabalho do computador e que podem ser armazenados centralmente e acessados através de redes informáticas. Excluir dados sensíveis de discos rígidos se os computadores são descartados ou enviados para reparo.
Proteger por senha aplicações de software e atribuir a gestão e controle de senha para uma pessoa. Apagar as senhas de empregados que deixam a empresa. Desenvolver planos de contingência para lidar com violações graves de segurança cibernética. Isto inclui o armazenamento de backup offsite e de dados e, se seus mandados de negócios de TI, o regime de transformação computador para continuar em um local alternativo caso o seu centro de computação se tornam inacessíveis.
Tecnologia
Revisão tecnologia disponível para fazer os sistemas de informação mais segura e, com base na sua avaliação, investir e implementar tecnologias selecionadas. Essas tecnologias incluem criptografia de dados eo uso de hardware e software firewalls. A encriptação de dados codifica os dados em formatos ininteligíveis e requer um código para fazer o sentido dos dados, enquanto firewalls impedir o acesso não autorizado ao hardware de computador, dados e redes.