De acordo com um estudo da Accenture em dezembro de 2009 sobre proteção de dados e privacidade, 58% dos entrevistados da pesquisa indicaram que a empresa havia perdido informações pessoais confidenciais e 60% tinham um problema permanente de violação de segurança de dados.
Se a sua empresa não enfrentou problemas de crimes cibernéticos, é importante começar a abordar suas preocupações agora antes de enfrentar violações de segurança. Entender quais etapas sua empresa pode tomar para evitar o crime cibernético podem proteger sua organização contra violações de segurança dispendiosas e embaraçosas.
Apoio, suporte
O apoio de gestão e financiamento associado é necessário para resolver a questão do crime cibernético. Convencer a gerência sênior sobre a necessidade de abordar o crime cibernético de maneira proativa, descrevendo o possível impacto em seus negócios caso haja uma violação do crime cibernético. Informar o gerenciamento de instâncias de violações de crimes cibernéticos dentro do seu setor e o impacto que tais calções tiveram sobre as empresas envolvidas. Chegar a um acordo que a questão precisa ser tratada.
Avaliação
Identifique funções críticas de negócios que podem ser afetadas por uma instância de crime cibernético. Priorize o impacto de cada instância potencial e estime o custo de melhorar a segurança da informação do negócio. Desenvolver uma lista de recomendações acionáveis para abordar possíveis violações de segurança e compilar estimativas de custos de prevenção de crimes cibernéticos para obter aprovação do orçamento.
Procedimentos
Melhore os procedimentos para proteger os dados da empresa. Analise como a entrada segura no seu data center está impedindo o acesso não autorizado e considere o uso dos controles de acesso da porta. Aparafuse as torres dos computadores pessoais às mesas, dificultando a sua remoção. Estabelecer uma política sobre quais dados podem ser armazenados localmente em estações de trabalho de computadores e o que pode ser armazenado e acessado centralmente em redes de computadores. Exclua dados confidenciais dos discos rígidos se os computadores forem descartados ou enviados para reparo.
Proteja os aplicativos de software por senha e atribua o gerenciamento e o controle de senhas a uma pessoa. Exclua as senhas dos funcionários que saem da empresa. Desenvolva planos de contingência para lidar com graves violações da segurança cibernética. Isso inclui o armazenamento de dados externo e de backup e, se sua empresa assim o exigir, os procedimentos para processamento do computador continuarão em um local alternativo, caso o centro do computador fique inacessível.
Tecnologia
Analise a tecnologia disponível para tornar os sistemas de informação mais seguros e, com base em sua avaliação, invista e implemente tecnologias selecionadas. Essas tecnologias incluem criptografia de dados e o uso de firewalls de hardware e software. A criptografia de dados codifica os dados em formatos ininteligíveis e exige um código para compreender os dados, enquanto os firewalls impedem o acesso não autorizado a hardware, dados e redes de computadores.