Pergunte a um Especialista
Planejar a solução certa de memória exige um conhecimento das metas de segurança de seu projeto. Deixe que os especialistas da Kingston orientem você.
Pergunte a um EspecialistaA prof. Sally Eaves é presidente de Cyber Trust e Conselheira de Política Sênior da Global Foundation em Pesquisa e Estudos Cibernéticos. Descrita como a “portadora da tecnologia ética”, ela é a primeira ganhadora do Prêmio Frontier Technology and Social Impact, apresentado nas Nações Unidas. Originalmente Diretora Executiva de Tecnologia e agora professora de Tecnologias Avançadas e Conselheira Estratégica Global em Tecnologias Emergentes, Sally é uma autora ganhadora de prêmios internacionais, MC, palestrante principal e Líder de Ideias sobre Transformação Digital (IA, 5G, Nuvem, Blockchain, Segurança Cibernética, Governança, IoT, Ciência de Dados) ao lado de Cultura, Habilidades, DEI, Sustentabilidade e Impacto Social.
Sally educa e mentora ativamente para auxiliar a próxima geração de talentos tecnológicos e fundou o Aspirational Futures para aumentar a inclusão, diversidade e igualdade em educação e tecnologia, com seu último livro “Tech For Good” previsto para ser lançado em breve. Sally é fortemente reconhecida pela influência global no espaço de tecnologia por entidades líderes, tal como a Onalytica, aparecendo entre as 10 melhores em todo o mundo em várias disciplinas, de IA a 5G, Sustentabilidade dentre outras.
A segurança cibernética deve estar no topo da agenda de todos os negócios em 2022. Em algumas pequenas e médias empresas (PMEs), a segurança pode ser vista como uma consideração posterior ou podem não possuir os recursos ou conjunto de habilidades internos. É importante proteger seus negócios agora e no futuro. No último artigo Como fechar a lacuna de segurança em empresas de pequeno e médio porte, falamos sobre os desafios que as PMEs enfrentam. Aqui a prof. Sally Eaves compartilha suas 12 principais dicas de segurança cibernética para ajudar as PMEs e seus funcionários:
Provedores de softwares lançam atualizações por uma infinidade de razões incluindo funcionalidade aprimorada, consertos de bugs e patches de segurança. Garanta que seu software seja continuamente atualizado para a última versão conforme e quando ela esteja disponível.
Com mais de 1000 diferentes leis impactando a segurança cibernética, privacidade e governança no mundo todo hoje em dia - e crescendo - isso pode criar um desafio de complexidade. Implemente a automação onde for possível para melhor visualizar, gerenciar, mensurar e por fim solidificar sua conformidade de ponta à ponta.
Não há necessidade de sempre seguir a inovação tecnológica mais recente, mas você precisa no mínimo manter suas atualizações de software atualizadas. Com os desenvolvedores de software percebendo o risco das vulnerabilidades do software, eles oferecem uma atualização periódica. Entretanto, essas novas atualizações podem não ser compatíveis com o hardware do dispositivo. Isso leva à desatualização do hardware, quando o hardware não é avançado o suficiente para executar as versões de software mais recentes - evite criar esse risco.
Manter os dados seguros é fundamental especialmente os dados que existem localmente com seus funcionários. USBs criptografados podem ser muito eficientes nesse caso, ajudando a garantir que dados possam ser armazenados e transferidos da forma mais segura possível. Backups de dados seguros são essenciais para qualquer pequena ou média empresa. Lembre-se de que hackers e ameaças maliciosas não querem sempre roubar seus dados, mas algumas vezes utilizam ransomware onde o objetivo final é criptografar ou apagá-los. A resiliência de recuperação de dados é a chave.
Utilizar um VPN no seu acesso à internet protege suas informações pessoais, mesmo do seu ISP. VPNs de software são agora utilizadas amplamente e por uma boa razão.
Com tantos aplicativos utilizando esse protocolo de conectividade, os dispositivos Bluetooth podem e são hackeados regularmente, e são frequentemente vinculados a mensagens de phishing incitando você a “clicar aqui” - não faça isso!
Links maliciosos podem causar prejuízo de diversas formas. É importante treinar seus funcionários sobre como identificar tais links. Certifique-se de inspecionar os links e garanta que eles são de remetentes conhecidos e confiáveis antes de clicar.
Não é apenas seu computador do escritório (ou casa) que precisa estar protegido. É importante ter o hábito de também proteger seu dispositivo móvel. Utilize sólidos recursos biométricos e de senhas de 2 fatores de autenticação.
Quando os hackers não encontram uma vulnerabilidade na segurança, eles atacam de outras formas. Introduzir engenharia social. Esse tipo de ataque se concentra na mentalidade e preocupações do usuário, ao invés do dispositivo, para obter acesso aos sistemas e informações. Exclua qualquer pedido de senhas ou informações pessoais. Ninguém deve entrar em contato com você para obter suas informações pessoais. Esteja sempre consciente dos riscos.
É um cenário de “não é se, mas quando” e com o panorama de ameças à segurança cibernética cada vez maior, pode ser difícil sempre estar pronto para ataques maliciosos que evoluem de forma sofisticada. Tenha um plano que lide com violações “depois do acontecido” e pratique/teste sua resposta regularmente.
O fator relativo às pessoas é um dos maiores riscos em segurança cibernética, e agora com a engenharia social, phishing e ataques ransomware sendo uma ocorrência diária, eduque sua família, sua equipe e você mesmo sobre o tópico de segurança cibernética regularmente - e fique diligente também! E para PMEs até grandes empresas há recursos fantásticos e frequentemente gratuitos disponíveis para ajudar você com isso.
Precisamos que tecnologia, governança, conformidade, legislação, educação e seguro estejam juntos para invalidar os riscos de segurança. Explore oportunidades de compartilhar seu conhecimento, sugestões de melhores práticas e “envolva-se”. Todos se beneficiam de uma abordagem aberta e co-criativa no compartilhamento da segurança.
Violações de dados, hacking e o elemento humano são lembretes constantes de ameaças e riscos em todo o mundo. Os custos associados a uma violação de dados e às lamentáveis exposições podem ser significativos. É importante implementar as principais dicas para ajudar a proteger seus negócios agora e no futuro.
Trabalhar com o parceiro de tecnologia certo para alcançar suas metas de segurança é a chave. A Kingston Technology é uma líder confiável e consagrada no espaço de USB criptografados e pode oferecer um suporte personalizado para os benefícios e alinhamento das suas necessidades comerciais. A Kingston Technology oferece o serviço de “Pergunte a um especialista” para ajudar a fornecer conselhos adequados sobre benefícios para suas necessidades e ambiente de armazenamento específicos.
#KingstonIsWithYou
Planejar a solução certa de memória exige um conhecimento das metas de segurança de seu projeto. Deixe que os especialistas da Kingston orientem você.
Pergunte a um Especialista