Expertenrat: Wie Sie Ihre Cyber-Sicherheit verbessern können

Expertenrat: Wie Sie Ihre Cyber-Sicherheit verbessern können
Diese Geschichte erscheint in der Februarausgabe 2015 von . Subscribe » Die durchschnittlichen Kosten eines US-Unternehmens für verlorene oder gestohlene Datensätze mit Kundeninformationen belaufen sich auf 201 US-Dollar. Dies geht aus der 2014 vom Ponemon Institute for IBM durchgeführten Studie über Kosten für Datenverletzungen hervor.

Diese Geschichte erscheint in der Februarausgabe 2015 von . Subscribe »

Die durchschnittlichen Kosten eines US-Unternehmens für verlorene oder gestohlene Datensätze mit Kundeninformationen belaufen sich auf 201 US-Dollar. Dies geht aus der 2014 vom Ponemon Institute for IBM durchgeführten Studie über Kosten für Datenverletzungen hervor. Die teuersten Vorfälle sind auf bösartige Angriffe zurückzuführen, nicht auf menschliche Fehler oder Prozessfehler. Das ist ein Problem für Ihr Unternehmen.

Der Mega-Einzelhändler Target musste möglicherweise Bargeld zahlen, um seinem Daten-Hack von Ende 2013 entgegenzuwirken, der Berichten zufolge bis zu 110 Millionen Kunden betraf, aber es war ein Glück. Ähnliche Verstöße haben zur Zerstörung von Unternehmen geführt.

& ldquo; Wenn Sie es falsch verstehen, kann Ihr Geschäft gelöscht werden, & rdquo; sagt Ken Ammon, Chief Strategy Officer bei Xceedium Inc. in Herndon, VA. Xceedium verkauft Plattformen, die von der Regierung und großen Firmenkunden verwendet werden, um Zugangsprivilegien für Informationssysteme zu verwalten. Ammon drängt Start-ups, selbst solche in ihren frühen Stadien, der Datensicherheit besondere Aufmerksamkeit zu schenken. Wir haben ihn gebeten, uns mehr zu erzählen.

Die Zielverletzung ist anscheinend durch einen HVAC-Auftragnehmer zustande gekommen. Wie können sich Unternehmen schützen?

Stellen Sie mehr Fragen und schauen Sie sich Ihre Lieferanten genauer an. Die HVAC-Anbieter von Target sollten nur begrenzten Zugang zum System des Unternehmens haben. Kann Ihr System abgeschottet werden, um den Zugriff basierend auf der Rolle eines Benutzers zu beschränken? Plattformen schaffen ein stärkeres Authentifizierungssystem mit Zwei-Faktor-Authentifizierung und Single-Sign-On, und kleine Unternehmen können oft über ihre IT-Provider darauf zugreifen. Viele unserer Kunden sind bedeutende Systemintegratoren, die unseren Service an ihre kleinen Geschäftskunden verkaufen.

Was ist, wenn Sie als Verkäufer in einem größeren Unternehmen arbeiten? Wie können Sie Ihrem Kunden versichern, dass Sie keine Probleme für ihn haben werden?

Wenn Sie auf größere Unternehmen abzielen, müssen Sie mit den Sicherheitsaspekten in Kontakt treten. Unabhängig vom Zugangssystem müssen die Auftragnehmer nachweisen, dass sie Mitarbeiter überwachen und Grenzen setzen. Sie sollten auf jeden Fall in Werkzeuge und Prozesse schauen. Ein guter Schritt ist die Zwei-Faktor-Authentifizierung und die Passwort-Rotation für Administratoren.

Sollten Unternehmen sich mehr darum sorgen, dass jemand von außen oder von innen in ihre Systeme eindringt?

In gewisser Weise ist es das Gleiche. Hacker verwenden Techniken, die einen unwissenden Insider ausnutzen. Sie können LinkedIn verwenden, um die Namen Ihrer Administratoren und die von ihnen verwendeten Systeme zu ermitteln. Anschließend senden Sie eine Spear-Phishing-E-Mail, um deren Anmeldeinformationen zu entführen.

Dann haben Sie das Edward Snowden-Problem - ein Insider, der Ihre Daten stehlen will. Je niedriger Ihre Sicherheitsverteidigung ist, desto verlockender wird es [und] desto schwieriger wird es, erwischt zu werden.

Was sind einige grundlegende Empfehlungen für Startups?

Wenn Sie ein & ldquo; bring dein eigenes Gerät & rdquo; (BYOD) müssen Sie sich schützen, bevor diese Telefone und Laptops mit der Unternehmensinfrastruktur verbunden werden.Sie müssen sich die Endpunktsicherheit ansehen. Richten Sie eine Sicherheitsrichtlinie ein und informieren Sie die Benutzer. Stellen Sie sicher, dass Sie angeben, was erlaubt und verboten ist, und fügen Sie die Strafe für die Verletzung der Richtlinie hinzu.

Sicherheitstrainings haben eine hohe Rendite, um das Risiko zu reduzieren. Trainieren und unterstützen Sie Ihre Benutzer.

Verwenden Sie verwaltete oder cloudbasierte Dienste zum Bereitstellen von Unterstützungsplattformen für die Büroautomatisierung, z. B. Mail-, Kalender- und Office-Anwendungen. Stellen Sie sicher, dass der Anbieter eine Zwei-Faktor-Authentifizierung für Administratoren bietet. Lassen Sie sich von Ihrem IT-Anbieter für kleine Unternehmen nicht veraltete Angebote verkaufen.

Es gibt jedoch einen Vorteil. Was Sie von BYOD und Cloud Computing sparen, sollten Sie in Sicherheit bringen.