Cookie / Süti tájékoztató
Kedves Látogató! Tájékoztatjuk, hogy a weboldal működésének biztosítása, látogatóinak magasabb szintű kiszolgálása, látogatottsági statisztikák készítése, illetve marketing tevékenységünk támogatása érdekében cookie-kat alkalmazunk. Az Elfogadom gomb megnyomásával Ön hozzájárulását adja a cookie-k, alábbi linken elérhető tájékoztatóban foglaltak szerinti, kezeléséhez.
Elfogadom
Nem fogadom el
2014.01.09

Hét lépés, amiről a kisebbek megfeledkeznek

Ha valaki úgy dönt, hogy saját vállalkozás indításra adja a fejét, akkor persze jóformán csak az foglalkoztatja, hogy a kínált terméket vagy szolgáltatást hogyan tudja értékesíteni: a biztonság szempontját mellőzi. Mire egy kezdő vállalkozás úgy dönt, hogy foglalkozik az informatikai biztonsággal, addig sok esetben már áldozatává is válik a számítógépes bűnözésnek. Ha egy vállalkozás megvárja, hogy rosszindulatú vírus célpontjává váljék, akkor már késő. Jól célzott támadás során egy vírus akár egy-két napos leállást is előidézhet, ami súlyos anyagi károkkal járhat. Ilyen mértékű veszteség akár csőddel is fenyegetheti a startupokat.

 A Kaspersky szakértői szerint néhány iránymutató tanács követésével a 25 főnél kisebb létszámmal működő mikrovállalatok egyszerűen megvédhetik vállalkozásukat. Mint minden vállalatnál, itt is alapvető fontosságú az alkalmazottak megfelelő oktatása és a teljes körű biztonságot nyújtó megoldások, például a Small Office Security alkalmazása.

Első lépés: Felszerelések ellenőrzése

Az új vállalkozásnál biztosan nem lesz elsőre házon belüli IT-szakértő, de egy kisebb informatikai felszerelés már elegendő ahhoz, hogy viszonylag egyszerűen kezeljük a vállalat informatikai infrastruktúráját. Készítsünk listát a laptopok, munkaállomások, szerverek és routerek mennyiségéről, amely tartalmazza az összes üzletileg kritikus alkalmazás számát és nevét.

Második lépés: Kategorizálás

A műszaki cikkekről és használt alkalmazásokról készült listán célszerű a célokat és a feladatokat is meghatározni, amelyeket az adott gépeken végzünk, valamint feltüntetni, hogy azok milyen üzleti műveletekkel függnek össze. Nevezzük meg a létfontosságú eszközöket, és kategorizáljuk őket a csoportok szerint. A kategorizálások célja, hogy növeljék a belső tudatosságot a munkavállalók között, miáltal nyomon követhetik a későbbi kiegészítéseket és módosításokat.

Harmadik lépés: Védjük a területünket

A harmadik lépés igen alapvető: nem szabad figyelmen kívül hagyni a vállalati infrastruktúra biztonsági tűzfalának megfelelő működését, amely blokkolja a rosszindulatú vírusok bejutását a hálózatba, valamint megállítja az adatlopásokra specializálódott tolvajokat. Sok kis cégnél a router tartalmazza a biztonsági tűzfalat, így a tulajdonosnak minden esetben ellenőrizni kellene a saját internetszolgáltatóját a megfelelő tűzfal-konfiguráció miatt.

Negyedik lépés: Védjük adataikat, védjük a kiszolgáló szervert

Ha egy vállalkozás több alkalmazottal oszt meg céges dokumentumokat, akkor mindenképpen érdemes kiszolgáló szervert üzemeltetni, amelynek segítségével központosíthatja az információkat, és az összeset elérhetővé teheti az alkalmazottainak. Ám ha az összes adatot a kiszolgáló szerveren tároljuk, kritikus fontosságú a megfelelő vírusvédelem megléte. Automatizáltan működni kell a napi szintű adatmentési folyamatoknak, amelyekkel biztonsági mentéseket végeztetünk egy külső merevlemezre. Ez az egyszerű lépés a kritikus helyzetekben menedék lehet egy informatikai katasztrófa esetén, és nem igényel különösebb anyagi kiadást, csak egy kis odafigyelést.

Ötödik lépés: Védjük a számítógépet

A modern rosszindulatú vírusok néhány óra leforgása alatt képesek legyőzni az általános vírusirtókat, ezért érdemes komplex védelmi rendszert kiépíteni. Ezek a megoldások magukba foglalják a proaktív észlelési és azonosítási mechanizmusokat és folyamatosan ellenőrzik az infrastruktúra biztonságát. Továbbá rendelkeznek jelszómenedzserrel, amely titkosítja a jelszavakat.

Hatodik lépés: Védjük androidos és iOS-es készülékeinket

A nem Windows-alapú gépek üzleti biztonsága külön stratégiát igényel. Továbbá, ha a vállalati adatokat okostelefonokon vagy tableteken akarjuk elérni, akkor ott is szükségszerű a megfelelő védelem, valamint a távoli törlési opció bekapcsolása, amellyel elkerülhetjük az adatok kiszivárgását.

Hetedik lépés: Ellenőrzés egyetlen képernyőn

Az informatikai rendszer kiépítésével és megfelelő védelmével már megtettük az első lépést egy jó infrastruktúra kiépítéséhez, azonban felvetődik a kérdés, hogy hogyan is tudjuk mindezt ellenőrizni és nyomon követni. Ideális esetben a védelmet, az ellenőrizhetőséget és az irányítást egyetlen megoldással kell kiépítenünk, amely lehetővé teszi, hogy egyetlen képernyőn nyomon követhető legyen - operációs rendszertől függetlenül - a vállalat összes gépe.

Következő esemény
2025.05.27 00:00