DIY IT: Ce que votre petite entreprise a besoin de savoir


DIY IT: Ce que votre petite entreprise a besoin de savoir

La cybersécurité est un problème qui préoccupe probablement tous les propriétaires d'entreprise. La liste croissante des violations de données d'entreprise, associée à la technologie de carte de crédit EMV plus sûre qui a émergé l'année dernière, a rendu les entreprises et les consommateurs très conscients des risques de sécurité qui existent dans le monde actuel.

Malgré de nombreuses études et statistiques sur les hackers ciblant les petites entreprises, de nombreux propriétaires ont encore une attitude de «sécurité qui ne m'arrivera pas». C'est une façon de penser dangereuse qui pourrait finalement exposer votre entreprise à toute une série de risques potentiels.

"Beaucoup de propriétaires de petites entreprises sous-estiment leur vulnérabilité aux menaces sécuritaires", a déclaré Sanjay Castelino, vice-président du marketing chez Spiceworks. , un fournisseur de solutions de technologie de l'information. «Notre récent rapport sur la sécurité informatique montre que les propriétaires d'entreprise font face à un certain nombre de menaces, allant des logiciels malveillants au phishing en passant par les rançongiciels, et que les attaquants vont de simples hackers à des employés voyous. est souvent trop coûteux pour les petites entreprises. "

Ce problème est aggravé par le fait que, contrairement aux moyennes et grandes entreprises, les petites entreprises n'ont pas de place dans leur budget pour un professionnel de l'informatique. Mais le manque d'un département informatique n'est pas une excuse pour laisser les données de votre entreprise non protégées. Mobby Business a discuté avec des experts en sécurité et technologie de ce que les entrepreneurs qui adoptent l'approche «DIY» doivent savoir sur la gestion des données informatiques.

Votre entreprise consomme et analyse un flux constant de données sources tous les jours. Mais qu'arrive-t-il à toutes ces données quand vous en avez fini? Beaucoup de propriétaires de petites entreprises peuvent ne pas penser à ces «données abandonnées», surtout quand ils ont accès à de grandes quantités de stockage en nuage pour tout héberger. Mais Sam Pfeifle, directeur des publications à l'Association internationale des professionnels de la vie privée (IAPP), a déclaré que les informations inutilisées qui traînent peuvent devenir plus une responsabilité qu'un atout.

"Parfois, les entreprises se penchent sur le côté de la collecte excessive. ils vont trouver une utilisation pour l'information plus tard, et ce stockage est bon marché ", a déclaré Pfeifle. "La première règle de prévention des violations est que vous ne pouvez pas perdre ce que vous n'avez pas, [donc] ne recueillez aucune information pour laquelle vous n'avez pas d'objectif commercial spécifique."

C'est pourquoi c'est tellement Il est important pour toute entreprise d'avoir une stratégie de gestion de données en place, qu'elle dispose ou non d'un département informatique. Selon Pfeifle, les fichiers non cryptés, les mauvaises pratiques de mot de passe et même les documents physiques non sécurisés constituent une menace pour la sécurité de votre entreprise, et vous avez besoin d'un plan solide pour toutes les données que vous collectez. dit Mobby Business. "Il est relativement facile de faire un inventaire régulier des données que vous avez sous la main: avez-vous récemment accédé à ces données, avez-vous l'intention de les utiliser à l'avenir, est-il nécessaire de remplir une obligation contractuelle ou réglementaire? ]

Chris Roach, directeur général et responsable de la pratique informatique nationale pour CBIZ Risk & Advisory Services, a convenu que les entreprises doivent être très claires sur les données les plus critiques pour leur organisation et leurs clients. .

"Une fois que vous le savez, vous pouvez établir des contrôles pour vous assurer que ces données sont sécurisées et récupérables", a déclaré Roach. "Pour maintenir un système informatique sécurisé, les propriétaires de petites entreprises doivent former leurs employés, vendeurs et clients sur l'utilisation acceptable des actifs de l'entreprise et que faire si quelque chose ne semble pas correct."

En interne ou externe?

La réponse dépend fortement de la fonction et des objectifs principaux de votre entreprise, ainsi que des processus informatiques qui ont un impact direct sur vos opérations. John Swanciger, PDG de la communauté des petites entreprises Manta, a déclaré que des choses comme la gestion de la relation client (CRM) seraient intelligentes pour la plupart des entreprises à gérer en interne. De cette façon, ils peuvent être en contrôle total de toutes les interactions avec les clients actuels ou potentiels. Selon M. Swanciger, «les tâches plus importantes telles que la gestion de l'infrastructure ou l'hébergement dans le cloud sont plus faciles entre les mains de quelqu'un d'autre. . "Avec toutes les violations de données dans les nouvelles récemment, les propriétaires de petites entreprises devraient se méfier de la mauvaise gestion des informations internes et des clients."

Si la sécurité n'est pas votre atout, cette tâche cruciale devrait également être confiée à un expert chevronné. a déclaré Sanjay Castelino, vice-président du marketing chez Spiceworks, un fournisseur de solutions informatiques.

"Quand il s'agit de surveiller l'activité du réseau et d'identifier les menaces au jour le jour, les propriétaires de petites entreprises manquent souvent de temps, comment et ressources internes dont ils ont besoin pour faire le travail ", a déclaré Castelino. "Un consultant en sécurité peut aider à décider des outils dont une petite entreprise a besoin et effectuer un audit de sécurité pour examiner tous les points d'entrée et identifier les zones vulnérables auxquelles la société doit répondre."

"Dépenser de l'argent pour un spécialiste plan de cybersécurité de base et plan de reprise des activités », a ajouté M. Roach. "[Cette personne] peut s'assurer que vous respectez les exigences de conformité réglementaire et vous fournira un aperçu précieux de vos risques et exigences."

Roach a également noté que les tiers avec lesquels vous travaillez devraient être engagés et responsables de la protection de vos données. Si quelque chose ne va pas, votre entreprise finira par prendre le dessus.

"L'externalisation des fonctions informatiques ou l'utilisation des services cloud ne transfère pas votre responsabilité pour la protection des données critiques de l'entreprise ou du client", a déclaré Roach. «Faites preuve de diligence lorsque vous engagez des fournisseurs et validez les contrôles chaque année.»

Meilleures pratiques informatiques

Que vous les manipuliez vous-même ou que vous utilisiez une société tierce, nos experts vous ont conseillé pour protéger et gérer vos petites entreprises.

«Les propriétaires de petites entreprises devraient prendre la responsabilité de s'assurer que les employés comprennent l'importance de protéger leur information et celle de l'entreprise par des pratiques de bon sens», a déclaré Castelino de Spiceworks. "[Fournir] les meilleures pratiques et instiller l'esprit que tout le monde dans l'entreprise est responsable de la sécurité informatique."

Crypter et / ou protéger par mot de passe "Que ce soit votre téléphone, ordinateur portable ou ordinateur de bureau, toujours le protéger par mot de passe ", a déclaré Pfeifle, de l'IAPP. "Vous ne voulez pas savoir combien de brèches sont causées chaque année par les téléphones qui sont laissés ouverts parce que les gens veulent qu'il soit facile pour leur petit enfant d'accéder aux jeux qu'ils aiment jouer ou regarder des vidéos."

Dans le même ordre d'idées, Pfeifle a rappelé aux propriétaires d'entreprise d'exiger des changements de mot de passe pour les employés actuels et immédiatement pour les employés sortants. «L'un des plus grands angles morts est les anciens employés», a déclaré Pfeifle. "Si un employé quitte l'entreprise pour une raison quelconque, tous les mots de passe doivent être changés immédiatement, et assurez-vous qu'ils ne téléchargent pas les informations à leur sortie."

Toujours télécharger les mises à jour et correctifs.

"La plus grande idée fausse est que votre entreprise peut être protégée par un seul produit", a déclaré Castelino. «Les logiciels malveillants, les rançongiciels et les programmes d'hameçonnage ne disparaîtront pas de sitôt, et ils deviendront probablement plus sophistiqués dans les années à venir.Si vous tenez vos systèmes à jour et continuez à éduquer vos employés sur la façon d'atténuer les risques, vous serez mieux équipé pour transformer les faiblesses exploitées par les attaquants en défenses intelligentes. "

Soyez réaliste quant à vos ressources. "Utilisez les outils technologiques disponibles à votre avantage et à un coût qui a du sens", a déclaré M. Swanciger de Manta. «Si cela prend trop de temps pour répertorier votre petite entreprise sur des centaines de répertoires de petites entreprises, sous-traitez cette responsabilité.Si vous vous sentez à l'aise pour concevoir votre site de commerce électronique, allez-y et essayez-le. quand vous en avez besoin. "


Prenez la sécurité au sérieux, évitez le coût des infractions

Prenez la sécurité au sérieux, évitez le coût des infractions

Bill Carey est vice-président du marketing et du développement des affaires, Siber Systems, Inc. - Un incident dans lequel les pirates ont accès à des informations commerciales ou clients vitales - peut venir avec un gros prix pour votre petite entreprise. Il peut coûter jusqu'à 200 000 $ en moyenne à une petite entreprise pour se conformer aux processus postérieurs à la violation, comme avertir les clients, recruter des experts externes pour déterminer ce qui s'est mal passé, identifier les obligations de l'entreprise après la violation, etc.

(Entreprise)

Quels employés représentent le plus grand risque de sécurité?

Quels employés représentent le plus grand risque de sécurité?

Une nouvelle étude, qui devrait être présentée à la prochaine réunion annuelle de la Société internationale des facteurs humains et de l'ergonomie, décrit des problèmes spécifiques de sécurité. Plus précisément, les chercheurs ont découvert que les personnes trop confiantes ou introverties, et les femmes, sont moins susceptibles de faire une distinction précise entre les courriels légitimes et les courriels d'hameçonnage.

(Entreprise)