1. Les idées d'affaires
  2. Les Projets commerciaux
  3. Les bases de la mise en marche
  4. Le financement de la mise en marche
  5. Франчайзинг
  6. Les histoires du succès
  7. Les entrepreneurs
  1. Les ventes et le Marketing
  2. Les finances
  3. Ton équipe
  4. La technologie
  5. Social медиа
  6. La sécurité
  1. Obtiens le travail
  2. S'avancer
  3. La vie de bureau
  4. La balance de la durée du service
  5. Pour les maisons et le bureau
  1. La place de leader
  2. Les femmes dans le business
  3. La gestion
  4. La stratégie
  5. La croissance personnelle
  1. Les décisions pour HR
  2. Les décisions financières
  3. Le marketing des décisions
  4. Les décisions pour la sécurité
  5. Les décisions de détail
  6. Les décisions pour SMB
Augmenter le business La sécurité

La cybersécurité : le guide du petit business

Cybersecurity: A Small Business Guide
Le crédit : deepadesigns/Shutterstock

La cybersécurité - le sujet chaud pour les compagnies et les consommateurs comme. En rapport avec les violations multiples corporatives pour les dernières quelques années tous les utilisateurs se trouvent sur une plus haute alarme sur la sécurité de leurs données vulnérables. Mais les cyberattaques se passent seulement avec de grandes compagnies; les entreprises du petit business doivent être préparées à la possibilité des pirates imprégnant leur réseau, aussi. Voici l'aperçu de tout que tu dois connaître pour te protéger.

Pendant que les violations dans de grandes corporations comme le But et Home Depot font les titres, un petit business encore beaucoup au but des pirates. Steven Kobb, l'étude principale de la sécurité dans la compagnie du logiciel antiviral ESET, a dit que les entreprises du petit business se trouvent dans la cybersécurité des pirates "la tache sucrée" : chez eux est plus d'actifs en chiffre pour être destiné, que le consommateur séparé a, mais il est plus petit que la sécurité, qu'une plus grande entreprise.

Une autre raison de l'entreprise du petit business font tels buts attrayants, comprend dans, parce que les pirates connaissent que ces compagnies un peu plus faible la sécurité. À récent инфографике Towergate Insurance était dit que l'année passée, 97 pour-cent des plus petites compagnies ont oublié de disposer selon les priorités l'amélioration de la sécurité de réseau pour la future croissance d'affaires. Celle-là инфографика a montré aussi que les entreprises du petit business sous-estiment souvent le niveau du risque avec 82 pour-cent des propriétaires d'un petit business disant qu'eux ne vise pas des attaques, parce que chez eux rien est absent trouvant les vols. Le dernier Indice D'affaires du risque des Voyageurs de la compagnie d'assurance confirme cela avec seulement 23 pour-cent des entreprises du petit business, en disant qu'ils "s'inquiètent beaucoup" sur кибер les risques et les violations des données.

Pendant qu'exactement que le pirate peut ne pas être destiné à ton petit business absolument, est très probable que tu pouvais être balayé dans l'attaque atteignant largement, a dit Kobb.

"L'attaque, en général, se fait par le logiciel à l'échelle", a dit Kobb Business News Daily. "Il y a des entreprises du petit business, qui pense, ' Pourquoi tentera un certain pirate entrer dans le Magasin Freda Travaillant dans le jardin ? ' il ne serait pas, mais le pirate a écrit, probablement, le logiciel, cela examine tout qu'il peut trouver. Si tu levais le site Web aujourd'hui, il va être examiné pour les faibles par les mauvais garçons. Ton site Web - le serveur, qui peut être accepté".

Dans presque chaque cas le but final de la cyberattaque doit voler et exploiter les données vulnérables, si est cela les information de consommation sur la carte de crédit ou les lettres de créance de la personne, qui seraient utilisées pour qu'il est incorrect d'utiliser la personnalité de la personne en ligne. Il y avoir être des différents niveaux de la planification — par exemple, le pirate pouvait être le cybercriminel, qui va à l'arrivée indistincte pour recevoir tant d'information de стольких les gens, il ou elle peut, ou l'ex-employé vindicatif, qui veut détruire son ou son employeur ancien. Mais indépendamment du prétexte, beaucoup d'attaquants utiliseront un de quelques de tactique totale. Cela en aucun cas la liste non exhaustive des cybermenaces potentielles, d'autant plus que les méthodes des pirates continuent à se développer, mais les compagnies doivent, au moins, connaître les attaques le plus souvent utilisées.

L'ENCLIN : les menaces Avancées constantes ou APTs, sont les attaques à long terme destinées, qui font irruption dans le réseau dans les phases multiples pour éviter la détection. Celle-ci инфографика Symantec dessinait en gros cinq stades CAPABLE, qui sont la reconnaissance (l'étude et la compréhension du but), l'irruption (accordant le logiciel destiné nuisible), l'ouverture (portant sur la carte la capacité défensive intérieure du but), la conquête (acquérant les données pour la période de longue durée) et l'ex-filtrage (exploitant l'information prise).

DDoS : l'acronyme pour le refus distribué du service, les attaques DDoS se passent, quand le serveur est exprès surchargé avec les demandes, en vue de la clôture du site Web du but ou le système de réseau. Les utilisateurs ne seront pas en état de recevoir l'accès à ton site ou le réseau amenant à la clôture partielle ou complète de tes opérations d'affaires, suivant que dans un grand degré tu comptes sur Internet.

Dans l'attaque : Pour cela comme la cyberattaque on ne peut pas demander le programme complexe : quelqu'un avec les privilèges administratifs, d'habitude de l'organisation, exprès utilise incorrectement son ou ses lettres de créance pour recevoir l'accès à l'information confidentielle sur la compagnie. Les ex-employés présentent surtout la menace , s'ils ont quitté la compagnie sur de mauvaises conditions, ainsi, ton business doit avoir à la disposition le procès-verbal pour supprimer tout l'accès aux données de la compagnie à la fin du collaborateur. Dans les attaques peut aussi se passer en forme du pirate représentant du représentant de la compagnie tes travaux d'affaires avec recevoir l'accès aux données vulnérables.

Le logiciel nuisible : Cette notion généralisant - портманто "du logiciel malintentionné" couvre n'importe quel programme introduit dans l'ordinateur du but avec l'intention causer le préjudice ou recevoir l'accès non sanctionné. Il y a beaucoup de divers types du logiciel nuisible, y compris les virus, le programme-espion, les vers, l'extorqueur, les chevaux de Troie et кейлоггеры pour appeler certains. Il est plus grand sur de diverses variantes du logiciel nuisible peut être trouvé sur Comme au Gui.

Les attaques du mot d'ordre : l'Effraction du mot d'ordre est le moyen le plus simple pour les pirates recevoir l'accès vers аккаунтам et les bases de données de leur but. Il y a trois principal comme les attaques du mot d'ordre : l'attaque de la force brutale, qui insère la supposition des mots d'ordre, le pirate n'entre pas; l'attaque du dictionnaire, qui utilise le programme pour essayer de diverses combinaisons des mots du dictionnaire; et l'enregistrement clé, qui traque toutes les pressions de la touche de l'utilisateur y compris les identificateurs pour l'entrée au système et les mots d'ordre. Il est plus grand sur chaque type de l'attaque (et comme les éviter) peut être trouvé dans ce message dans le blog du logiciel du Scorpion.

Фишинг : probablement, la forme d'habitude déployée du cybervol, фишинг insère l'information recueillant sensible comme les lettres de créance логина et l'information sur la carte de crédit par ayant l'air légalement (mais en fin de compte malhonnête) le site Web souvent envoyé aux gens ne soupçonnant pas dans la lettre électronique. Puisque les gens deviennent plus de connaissant sur les méthodes totales фишинга — par exemple, l'avis de l'institution financière avec non coordonné ou démuni URL — les pirates sont devenus plus experts, ainsi, il est important de ne pas être en arrière sur la dernière tactique pour se protéger. TechRepublic a divisé 10 signes t'aider à définir le courrier électronique фишинга.

Dans une plus grande compagnie on peut avoir affaire à un grand budget avec les questions de la sécurité vite et effectivement. Les entreprises du petit business, d'autre part, manquent souvent du budget et le pouvoir de la personne de se préparer en conséquence à la cyberattaque. Mais la présence de la plus petite quantité de ressources n'est pas aucune justification pour l'ignorance de la cybersécurité : si tu n'étais pas encore destiné, il y a une bonne chance, par qui tu seras dans le futur.

"Est plus de données en ligne maintenant, et c'est pour cela qu'il y a plus de pirates, tentant d'atteindre ces données", Bill Keri, le vice-président du marketing pour la compagnie dirigeant du mot d'ordre RoboForm a dit. "En outre les ordinateurs sont plus rapides avec une plus grande quantité des possibilités du traitement, ainsi, les pirates peuvent diriger astronomiquement une plus grande quantité des tentatives de l'effraction, qu'ils pouvaient il y a seulement quelques ans. C'est pourquoi, pour les pirates il est plus facile de forcer les mots d'ordre. C'est honnêtement tellement simple". 

Sont voici quelques erreurs de la clé cela, les propriétaires du petit business font quand l'affaire arrive à la protection de contre la violation.

Sans planifier la violation. Est d'accord инфографике Towergate, 31 pour-cent des entreprises du petit business manque du plan des actions en ce qui concerne la réponse à la violation des règles de la sécurité, et ils ne connaissent pas 22 pour-cent on dit que, où commencer par le point de vue de la cybersécurité. La probabilité de la cyberattaque sur n'importe quel business du montant continue à augmenter comme la technologie et le progrès des méthodes de l'effraction, et sans plan de la réponse dans la place, ton business, est plus probable, hésitera et ne pas venir à bout de la violation, quand — non, si — chacun se passe.

L'acceptation ils sont protégés. Il y a deux principales suppositions selon la protection contre la fraude que les entreprises du petit business comprennent faussement. Chacun est, le gouvernement te couvrira, si tien аккаунт sur la banque d'affaires est forcé; l'autre ce que ton assurance de la responsabilité civile couvrira les conséquences de la violation des données. Les deux d'eux incorrect : les Normes du droit fédéral protègent seulement les comptes personnels financiers contre la fraude, et la responsabilité civile ne rembourse pas directement le préjudice à cause des violations ou l'influence par les fournisseurs étrangers des services.

Ayant été hors d'état de contrôler "les personnes consacrées". Dans l'environnement uni du petit business tu ne peux pas penser, tes collaborateurs ou les partenaires d'affaires rêveraient jamais de la trahison de ta compagnie. Mais la réalité, la fraude de la personne consacrée se passe en effet, et cela se passe plus souvent, que tu pourrais penser. Selon l'Association des Inspecteurs Garantis de la Fraude, la fraude de la personne consacrée à 2014 était le problème pour $3.7 du trillion dans le monde entier.

Mett Keri, le vice-président du marketing des décisions dans la compagnie financière selon l'automatisation du procès Bottomline Technologies, a marqué que la fraude de la personne consacrée est très difficile de découvrir, mais la conduite contrôlant soigneusement du collaborateur — et уделение de l'attention les changements extraordinaires — peuvent aider t'à informer. Par exemple, le collaborateur, qui reçoit l'accès à l'information dans les systèmes plus souvent, que de recherches normales passant larges et fréquentes dans les limites et dans les demandes ou reçoit l'accès aux systèmes, puis sans finir le marché par sa conduite ordinaire, probablement, tente de faire la fraude, il a dit.

Non l'investissement au logiciel protecteur. L'erreur pire, que le business peut faire relativement ses cyberprotections, n'a personne en général. La décision pour une haute sécurité - l'objet nécessaire à n'importe quelle compagnie moderne, particulièrement ceux qui passe le plus possible ou pèse leur business en ligne. Cela particulièrement exactement, quand les entreprises du petit business utilisent la même installation pour toutes les opérations d'affaires.

Par exemple, si ton système du débit dirigent sur le même ordinateur utilisé pour contrôler le courrier électronique de la compagnie, et le collaborateur appuie sur le lien malintentionné ou ouvre l'application malintentionnée sur cet ordinateur, il ou elle a accordé l'accès du pirate à toute l'information sur le client sur POS, Charles Khenderson, le vice-président du test de la sécurité, qui dirigent, dans le fournisseur des services de sécurité Trastvave a dit.

"Un temps, nous même voyions que les collaborateurs utilisaient l'ordinateur du bureau auxiliaire à titre de la PlayStation", a dit Khenderson. "Ils chargeaient le vidéojeu de pirate, chez lequel, il se trouva, il y avait un logiciel nuisible sur lui. Finalement le business était violé. Beaucoup d'entreprises du petit business n'accomplissent pas l'affichage de la sécurité et le test dans leurs réseaux, les demandes et les bases de données, et pour ceux qui font, cela, en général, seulement une fois par an. L'affichage de la sécurité et le test de l'aide définissent et obtiennent de nouveau les faibles de la sécurité, avant que les criminels puissent les exploiter".

Continue à lire pour apprendre, quels types du logiciel d'affaires protecteur tu dois examiner.

Il y a quelques divers types principaux du logiciel protecteur sur le marché, en proposant les niveaux variables de la protection. Le logiciel antiviral est plus répandu, et protégera contre la plupart des types du logiciel nuisible. Pour côte à côte comparaison des meilleurs programmes du logiciel antiviral pour les entreprises du petit business, visite notre site de parenté Top Ten Reviews.

Les murs réfractaires, qui peuvent être réalisés avec les matériels ou le logiciel, assurent la couche ajoutée de la protection, en empêchant que l'utilisateur non autorisé reçoive l'accès à l'ordinateur ou le réseau. À eHow.com à l'article l'auteur Sem N. Ostin a marqué que certains systèmes d'exploitation informatiques, tels que Microsoft Windows, vont avec les murs réfractaires insérés. Ces mesures de la protection peuvent aussi être ajoutées séparément vers маршрутизаторам et les serveurs.

Кобб a dit que les compagnies doivent aussi investir le capital dans la décision pour la copie de réserve des données, ainsi, n'importe quelle information mettant en cause ou perdue pendant la violation, peut facilement être restaurée de la situation supplémentaire; le logiciel шифрования pour protéger vulnérable donné comme les rapports du collaborateur, l'information sur le client/client la comptabilité financière; et les identifications à deux étages ou le logiciel protecteur du mot d'ordre pour leurs programmes intérieurs pour diminuer la probabilité de l'effraction du mot d'ordre.

Il est important de se rappeler qu'il n'y a d'aucunes crampes du montant de toute la décision pour la sécurité, ainsi, Khenderson conseillait de diriger l'estimation du degré du risque, il est préférable dans la société extérieure. Cela t'aidera à définir les menaces uniques et les risques du business, qui te permettront de choisir à son tour les meilleurs programmes pour utiliser pour se protéger. En tout, néanmoins, tu dois chercher la décision, qui te protège d'intérieur et contre les menaces extérieures.

"Tu dois investir le capital dans la décision, qui peut assurer la sécurité nécessaire dans les murs de ton business", a dit Mett Keri. "Les Compagnies de l'erreur fréquente font, dirige leurs investissements principaux dans la sécurité vers la protection du périmètre extérieur, en manquant les faibles intérieurs. Espère réaliser la décision, que souple, facile de se déployer, et peut estimer et répondre sur la conduite, en utilisant l'analyste dans le temps réel".

Une importante décision pour непрограммного, qui manquent beaucoup d'entreprises du petit business, est la cyberassurance. Comme mentionné ci-dessus, ta politique de la responsabilité civile ne t'aidera pas à rembourser les pertes ou les frais de justice liés à la violation des données, ainsi, la politique séparée couvrant ces types des pertes, pourra être extraordinairement utile en cas de l'attaque.

Tim Frensis, l'entreprise кибер la place de leader dans les Voyageurs, a dit que les entreprises du petit business supposent souvent que les cyberpolices d'assurance sont élaborées seulement pour de grandes compagnies, parce que ces compagnies - les buts les plus fréquents des pirates. Mais beaucoup de compagnies d'assurance commencent à proposer le cyberéclairage fait sur commande pour de plus petites compagnies pour accomplir leurs budgets et les niveaux рискозависимости, il a dit.

Фрэнсис conseillait aux propriétaires du business de chercher la combinaison des premiers - et l'éclairage étranger. L'assurance de la responsabilité de la première partie insère n'importe quelles dépenses totales portées à la suite de la violation, tels que les connaissances juridiques expertes, les campagnes des relations publiques, en informant les clients abordés et l'interruption de l'activité commerciale. L'éclairage étranger te protège, si ta compagnie au centre de la violation, qui a exposé l'information sensible. Ce type de la protection rembourse les dépenses de la protection, si les parties abordées entament des poursuites de ta compagnie.

Quand l'affaire arrive au choix du fournisseur Frensis a dit pour regarder soigneusement sa réputation et les propositions de l'éclairage, et travailler avec l'agent pour apprendre cela, de qu'a besoin en réalité ta compagnie.

"L'éclairage - plus que les mots à la page", était dit par Frensis. "S'assure que ton transporteur est bien considéré financièrement et a une bonne réputation à l'industrie. Dans la politique il y a une variété immense, [et]... L'agent, qui comprend les différences" t'est nécessaire.

Prêt à protéger ton business et ses données ? Ces méthodes de la pratique le plus fructueuse garderont ta compagnie au maximum sûr.

Perfectionne le logiciel. Quand ton logiciel antiviral ou une autre application de la sécurité t'informent que va expirer ou a besoin du terrain, ne s'attarde pas dans la rénovation de ton système. Les pirates examinent constamment pour les faibles de la sécurité, Kobb a dit, et si tu permets à ces faibles d'aller trop longtemps, tu augmentes considérablement les possibilités de pour être destiné.

Apprends les collaborateurs. L'État formé, qui connaît sur potentiel кибер les risques ton business, pouvait se heurter, ta meilleure ligne de la protection contre les pirates. Fais les collaborateurs connaissant les moyens, de qui les cybercriminels peuvent imprégner tes systèmes. Apprends les collaborateurs à reconnaître les signes de la violation, ainsi, tu peux définir et t'adresser vers celui-là le plus vite possible. Tu dois aussi raconter aux collaborateurs comment rester à la sécurité, en utilisant le réseau de la compagnie.

Осуществи la politique formelle de la sécurité. Bill Keri a marqué que la présence à la disposition общекорпоративной les politiques de la sécurité peut aider à diminuer ta probabilité de l'attaque. Il conseillait de demander de forts mots d'ordre — ceux-là avec la combinaison supérieur - les lettres minuscules avec les nombres et les symboles — qui doit changer chacuns 60 - 90 jours. Rendre responsable les collaborateurs de la cybersécurité, il a dit, et s'assure que tous les collaborateurs comprennent les devoirs dans l'utilisation produit par la compagnie et les installations personnelles aux fins du travail.

Pratique le plan de la réaction des incidents. Tu connais déjà que tu avoir être un plan des actions, prêt à aller en cas de la violation des données. Mais tu pratiquais ce plan avec les collaborateurs s'assurer que tous les collaborateurs connaissent qu'ils font ? Хендерсон recommandait de diriger l'entraînement de ton plan de la réponse (et être nettoyé, si nécessaire), ainsi, ton État peut découvrir et contenir la violation, doit l'incident se passer vite. Pour la réception de l'information supplémentaire comment s'adresser avec la violation des données, visite ce guide Business News Daily.

En fin de compte le meilleur objet, que tu peux faire pour le business, comprend pour avoir la sécurité la première mentalité, a dit Khenderson. Il a rappelé aux entreprises du petit business qu'ils ne doivent pas supposer qu'ils sont libérés pour tomber victime avant la violation à cause de leur montant.

Nicole Fallon
Nikol' Fellon

Nikol' Fellon a reçu le Baccalauréat dans le domaine des médias, les Cultures et les Messages de l'université New yorkaise. Elle a commencé freelancing pour Business News Daily à 2010 et s'est jointe à l'équipe comme le correspondant permanent trois ans après. Elle sert à présent de l'assistant du rédacteur. Atteins-la selon le courrier électronique ou suis l'à Tvittere.