Szövetségi Kommunikációs Bizottság
1. Képezze az alkalmazottakat a biztonsági elvekbe
Készítsen alapvető biztonsági gyakorlatokat és irányelveket az alkalmazottak számára, például erős jelszavakat igényel, és dolgozzon ki megfelelő internethasználati irányelveket, amelyek részletezik a vállalati kiberbiztonsági irányelvek megsértésének büntetését. Készítsen magatartási szabályokat, amelyek leírják, hogyan kell kezelni és védeni az ügyfélinformációkat és más létfontosságú adatokat.
2. Védje meg az információkat, a számítógépeket és a hálózatokat a számítógépes támadásokkal szemben
Tartsa tisztán a gépeket: a legújabb biztonsági szoftver, a webböngésző és az operációs rendszer a legjobb védekezés a vírusok, a rosszindulatú programok és más online fenyegetések ellen. Állítsa be a víruskereső szoftvert, hogy minden frissítés után futtasson egy ellenőrzést. Telepítsen további kulcsfontosságú szoftverfrissítéseket, amint azok rendelkezésre állnak.
3. Tűzfalbiztonság biztosítása az internetkapcsolat számára
A tűzfal kapcsolódó programok összessége, amelyek megakadályozzák a kívülállókat abban, hogy privát hálózaton férjenek hozzá az adatokhoz. Ellenőrizze, hogy az operációs rendszer tűzfala engedélyezve van-e, vagy telepítsen ingyenes online elérhető tűzfalszoftvert. Ha az alkalmazottak otthon dolgoznak, győződjön meg arról, hogy otthoni rendszereit tűzfal védi.
4. Hozzon létre egy mobilot eszköz-cselekvési terv
A mobileszközök jelentős biztonsági és kezelési kihívásokat okozhatnak, különösen, ha bizalmas információkkal rendelkeznek, vagy hozzáférhetnek a vállalati hálózathoz. Megkövetelhetik a felhasználóktól, hogy jelszóval védjék meg eszközeiket, titkosítsák adataikat és telepítsenek biztonsági alkalmazásokat. hogy megakadályozzák a bűnözőket abban, hogy információkat lopjanak, miközben a telefon nyilvános hálózatokon van. Győződjön meg arról, hogy az elveszett vagy ellopott berendezésekre vonatkozóan jelentési eljárásokat állít be.
5. Készítsen biztonsági másolatot a fontos üzleti adatokról és információkról
Rendszeresen készítsen biztonsági másolatot az összes számítógép adatairól. A kritikus adatok közé tartoznak a szövegszerkesztési dokumentumok, az elektronikus táblázatok, az adatbázisok, a pénzügyi fájlok, az emberi erőforrások fájljai és a számlák vevői / fizetendő fájljai. Adatok automatikus mentése, ha lehetséges, vagy legalább tárolja a másolatokat a helyszínen kívül vagy a felhőben.
6. Ellenőrizze a számítógépekhez való fizikai hozzáférést, és hozzon létre felhasználói fiókokat minden alkalmazott számára.
Akadályozza meg illetéktelen személyek hozzáférését az üzleti számítógépekhez vagy azok használatát. A laptopok különösen könnyen ellopható célpontok lehetnek, vagy elveszhetnek, ezért felügyelet nélkül zárja el őket. Győződjön meg arról, hogy minden alkalmazott számára külön felhasználói fiókot hoztak létre, és erős jelszavakat igényelnek. Adminisztratív jogosultságokat csak a megbízható informatikai és kulcsszemélyzetnek szabad megadni.
7. Biztonságos Wi-Fi-hálózatok
Ha van Wi-Fi-hálózata a munkahelyén, győződjön meg róla, hogy biztonságos, titkosított és rejtett. A Wi-Fi hálózat elrejtéséhez állítsa be a vezeték nélküli hozzáférési pontot vagy az útválasztót, hogy ne sugározza a hálózat nevét, az úgynevezett szolgáltatáskészlet-azonosítót (SSID). Jelszóval védi az útválasztóhoz való hozzáférést.
8. A bevált gyakorlatok alkalmazása a fizetési kártyákon
Együttműködés bankokkal vagy processzorokkal annak biztosítása érdekében, hogy a legmegbízhatóbb és legértékesebb eszközöket és csalásellenes szolgáltatásokat használják. A bankjával vagy az adatfeldolgozóval kötött megállapodások alapján további biztonsági kötelezettségei is lehetnek. Válassza le a fizetési rendszereket más, kevésbé biztonságos programokból, és ne használja ugyanazt a számítógépet a fizetések feldolgozásához és az internetezéshez.
9. Korlátozza a munkavállalók hozzáférését az adatokhoz és információkhoz, korlátozza a jogosultságot a szoftverek telepítéséhez
Ne biztosítson hozzáférést egyetlen alkalmazottnak sem az összes adatrendszerhez. Az alkalmazottaknak csak a munkájukhoz szükséges konkrét adatrendszerekhez kell hozzáférést biztosítani, és engedély nélkül nem szabad egyetlen szoftvert sem telepíteniük. p 10. Jelszavak és hitelesítés érzékeny adatokat, különösen a pénzintézeteket kezelnek, hogy megnézzék, többtényezős hitelesítést kínálnak-e a fiókjához