Zapytaj eksperta
Aby wybrać odpowiednie rozwiązanie, należy poznać cele bezpieczeństwa swojego projektu. Skorzystaj ze wskazówek ekspertów firmy Kingston.
Zapytaj ekspertaProf. Sally Eaves jest przewodniczącą organizacji Cyber Trust i starszym doradcą ds. polityki w fundacji Global Foundation of Cyber Studies and Research. Uznawana za „orędowniczkę etycznego wykorzystania technologii” jest pierwszą laureatką nagrody Frontier Technology and Social Impact Award, przyznawanej przez Organizację Narodów Zjednoczonych. Pełniąca w przeszłości funkcję dyrektora ds. technologii, a obecnie profesora akademickiego w dziedzinie zaawansowanych technologii oraz doradcy ds. globalnej strategii zastosowania nowych technologii, Sally Eaves jest nagradzaną międzynarodową autorką, organizatorką, mówczynią i liderką opinii w dziedzinie transformacji cyfrowej (AI, 5G, usługi w chmurze, blockchain, cyberbezpieczeństwo, zarządzanie, IoT, danologia) w kontekście kultury, umiejętności, różnorodności, równości i integracji oraz zrównoważonego rozwoju i wpływu na społeczeństwo.
Sally aktywnie kształci i wspiera jako mentor nowe pokolenie talentów w dziedzinie technologii – założyła fundację Aspirational Futures, działającą na rzecz wzmocnienia integracji, różnorodności i równości w obszarze edukacji i technologii. Wkrótce ukaże się także jej najnowsza książka pt. „Tech For Good”. Sally jest konsekwentnie doceniana za globalne dokonania w przestrzeni technologicznej przez wiodące organizacje, takie jak Onalytica, i wymieniana w pierwszej dziesiątce najbardziej wpływowych osób na świecie w wielu dziedzinach – poczynając od sztucznej inteligencji, poprzez technologię 5G, a kończąc na zrównoważonym rozwoju.
Cyberbezpieczeństwo powinno być jednym z priorytetów wszystkich firm w 2022 roku. W niektórych małych i średnich przedsiębiorstwach (MŚP), bezpieczeństwo może być postrzegane jako kwestia drugorzędna lub wykraczająca poza ich zasoby lub umiejętności. To ważne, aby dbać o bezpieczeństwo firmy teraz i w przyszłości. W poprzednim artykule – Jak wypełnić lukę bezpieczeństwa w małych i średnich przedsiębiorstwach – omawialiśmy wyzwania, przed którymi stoją MŚP, a tym razem prof. Sally Eaves udziela 12 przydatnych wskazówek dotyczących cyberbezpieczeństwa, które mogą być pomocne dla nich i ich pracowników:
Dostawcy oprogramowania publikują jego aktualizacje z wielu powodów, obejmujących m.in. ulepszenia funkcji, poprawki błędów i poprawki zabezpieczeń. Zadbaj o to, aby zawsze aktualizować oprogramowanie do najnowszej wersji, gdy tylko staje się dostępna.
Przy ponad 1000 różnych regulacji prawnych, mających wpływ na cyberbezpieczeństwo, ochronę poufności i zarządzanie w skali globalnej – a liczba ta stale rośnie – może wydawać się to skomplikowane. Wdrażaj automatyzację wszędzie tam, gdzie to możliwe, aby lepiej wizualizować, zarządzać, weryfikować i ostatecznie ugruntować pełną zgodność z przepisami.
Nie ma potrzeby, aby zawsze podążać za najnowszymi innowacjami technologicznymi, należy jednak przynajmniej być na bieżąco z aktualizacjami oprogramowania. Ponieważ twórcy oprogramowania zdają sobie sprawę z zagrożeń, jakie stwarzają luki w oprogramowaniu, oferują jego okresową aktualizację. Jednak nowe aktualizacje mogą nie być zgodne z warstwą sprzętową urządzeń. Skutkuje to korzystaniem z przestarzałego sprzętu, który nie jest wystarczająco zaawansowany, aby pozwolić na uruchomienie najnowszych wersji oprogramowania. To ryzyko, którego należy unikać.
Zapewnienie bezpieczeństwa danych ma kluczowe znaczenie – zwłaszcza tych, które są używane lokalnie przez pracowników. Bardzo skuteczne mogą być w tym przypadku szyfrowane urządzenia pamięci USB, które pomagają przechowywać i przenosić dane w maksymalnie bezpieczny sposób. Bezpieczne kopie zapasowe danych są niezbędne w każdym małym i średnim przedsiębiorstwie. Pamiętaj, że celem złośliwych ataków hakerów nie zawsze jest kradzież danych – czasem używają oni oprogramowania typu ransomware w celu ich zaszyfrowania lub usunięcia. Kluczem do sukcesu jest skuteczne odzyskiwanie danych.
Korzystanie z VPN w celu uzyskania dostępu do Internetu pozwoli Ci chronić poufne informacje nawet przed dostawcą usług internetowych. Nie bez powodu programowe sieci VPN cieszą się obecnie dużą popularnością.
Przy tak wielu aplikacjach wykorzystujących ten protokół łączności, urządzenia Bluetooth mogą być i są regularnie hakowane – często w powiązaniu z wiadomościami phishingowymi typu „Kliknij tutaj”. Oczywiście nie rób tego!
Złośliwe łącza mogą wyrządzić szkodę na kilka sposobów. Ważne jest, aby przeszkolić pracowników, jak rozpoznawać takie łącza. Przed kliknięciem sprawdzaj łącza i upewniaj się, że pochodzą od znanych, zaufanych nadawców.
Nie tylko komputer biurowy (lub domowy) wymaga zabezpieczenia. Ważne jest, aby wyrobić w sobie nawyk ochrony także urządzenia mobilnego. Używaj silnych haseł i funkcji biometrycznych do uwierzytelniania dwuskładnikowego.
Gdy hakerzy nie mogą znaleźć luki w zabezpieczeniach, atakują w inny sposób. Uciekają się do socjotechniki. W celu uzyskania dostępu do systemów i informacji ten rodzaj ataku nie skupia się na urządzeniu, lecz na sposobie myślenia i obawach użytkownika. Usuwaj wszelkie wiadomości z prośbą o podanie danych osobowych lub hasła. Nikt nie powinien kontaktować się z Tobą w sprawie Twoich danych osobowych. Zawsze pamiętaj o zagrożeniach.
Mamy do czynienia ze scenariuszem „nie czy, lecz kiedy” i wraz ze stale zwiększającą się skalą zagrożeń dla cyberbezpieczeństwa może być trudno zawsze wyprzedzać złośliwe ataki, które również ewoluują pod względem zaawansowania. Opracuj plan radzenia sobie z naruszeniami „po fakcie” i regularnie testuj jego skuteczność.
Czynnik ludzki jest jednym z największych zagrożeń dla cyberbezpieczeństwa, a w obliczu ataków socjotechnicznych, phishingu i ransomware, które są obecnie codziennością, należy regularnie edukować siebie, swoją rodzinę i zespół w zakresie cyberbezpieczeństwa – a przy tym zachowywać czujność! Niezależnie od wielkości przedsiębiorstwa można skorzystać z doskonałych i często bezpłatnych zasobów, które mogą być w tym pomocne.
Potrzebujemy technologii, zarządzania, zgodności z przepisami, regulacji prawnych, edukacji i ubezpieczeń, aby eliminować zagrożenia dla bezpieczeństwa. Odkryj możliwości dzielenia się swoją wiedzą, wskazówkami dotyczącymi najlepszych praktyk i „zaangażuj się”. Wszyscy korzystają na takim współtwórczym i otwartym podejściu do bezpieczeństwa.
Naruszenia ochrony danych, ataki hakerskie i „czynnik ludzki” stale przypominają nam o powszechnie występujących zagrożeniach i ryzyku. Koszty związane z naruszeniem ochrony danych i ich niefortunnym ujawnieniem mogą być znaczące. Ważne jest, aby wdrożyć przydatne wskazówki, które pomogą zabezpieczyć Twoją firmę teraz i w przyszłości.
Dla osiągnięcia celów związanych z bezpieczeństwem kluczowa jest współpraca z odpowiednim partnerem technologicznym. Firma Kingston Technology od dawna jest uznanym i cieszącym się zaufaniem liderem w dziedzinie szyfrowanych pamięci USB i może zaoferować indywidualną pomoc w celu zapewnienia korzyści i dostosowania danego rozwiązania do potrzeb użytkownika. Kingston Technology oferuje usługę „Zapytaj eksperta”, w ramach której służy indywidualnym doradztwem, pozwalającym na dostosowanie korzyści do określonych potrzeb i środowiska pamięci masowej klienta.
#KingstonIsWithYou
Aby wybrać odpowiednie rozwiązanie, należy poznać cele bezpieczeństwa swojego projektu. Skorzystaj ze wskazówek ekspertów firmy Kingston.
Zapytaj eksperta