Federalna Komisja ds. Komunikacji
1. Przeszkol pracowników w zakresie zasad bezpieczeństwa
Ustal podstawowe praktyki i zasady bezpieczeństwa dla pracowników, takie jak wymaganie silnych haseł, oraz ustal odpowiednie wytyczne dotyczące korzystania z Internetu, które szczegółowo opisują kary za naruszenie firmowych zasad cyberbezpieczeństwa. Ustanów zasady zachowania opisujące, jak postępować z informacjami o klientach i innych ważnych danych oraz chronić je.
2. Chroń informacje, komputery i sieci przed cyberatakami
Dbaj o czystość maszyn: posiadanie najnowszego oprogramowania zabezpieczającego, przeglądarki internetowej i systemu operacyjnego to najlepsza ochrona przed wirusami, złośliwym oprogramowaniem i innymi zagrożeniami internetowymi. Skonfiguruj oprogramowanie antywirusowe, aby uruchamiało skanowanie po każdej aktualizacji. Zainstaluj inne kluczowe aktualizacje oprogramowania, gdy tylko będą dostępne.
3. Zapewnij ochronę połączenia internetowego za pomocą zapory.
Zapora to zestaw powiązanych programów, które uniemożliwiają osobom postronnym dostęp do danych w sieci prywatnej. Upewnij się, że zapora systemu operacyjnego jest włączona lub zainstaluj bezpłatne oprogramowanie zapory dostępne online. Jeśli pracownicy pracują z domu, upewnij się, że ich systemy domowe są chronione przez zaporę.
4. Utwórz telefon komórkowy plan działania dotyczący urządzeń
Urządzenia mobilne mogą stwarzać poważne wyzwania w zakresie bezpieczeństwa i zarządzania, zwłaszcza jeśli przechowują poufne informacje lub mają dostęp do sieci firmowej. Wymagaj od użytkowników ochrony urządzeń hasłem, szyfrowania danych i instalowania aplikacji zabezpieczających aby zapobiec kradzieży informacji przez przestępców, gdy telefon jest w sieciach publicznych. Pamiętaj, aby ustawić procedury zgłaszania zgubienia lub kradzieży sprzętu.
5. Wykonaj kopie zapasowe ważnych danych i informacji biznesowych.
Regularnie twórz kopie zapasowe danych na wszystkich komputerach. Krytyczne dane obejmują dokumenty tekstowe, elektroniczne arkusze kalkulacyjne, bazy danych, pliki finansowe, pliki zasobów ludzkich i pliki należności / zobowiązań. Kopie zapasowe danych automatycznie, jeśli to możliwe, lub przynajmniej my ekly i przechowuj kopie poza firmą lub w chmurze.
6. Kontroluj fizyczny dostęp do swoich komputerów i twórz konta użytkowników dla każdego pracownika
Zapobiegaj dostępowi do komputerów firmowych lub korzystaniu z nich przez osoby nieupoważnione. Laptopy mogą być szczególnie łatwym celem do kradzieży lub można je zgubić, więc należy je zamknąć, gdy nie są pod nadzorem. Upewnij się, że dla każdego pracownika jest utworzone osobne konto użytkownika i wymaga silnych haseł. Uprawnienia administracyjne należy nadawać tylko zaufanym pracownikom IT i kluczowym pracownikom.
7. Zabezpiecz swoje sieci Wi-Fi
Jeśli masz sieć Wi-Fi w miejscu pracy, upewnij się, że jest zabezpieczona, zaszyfrowana i ukryta. Aby ukryć sieć Wi-Fi, skonfiguruj bezprzewodowy punkt dostępowy lub router tak, aby nie rozgłaszał nazwy sieci, znanej jako identyfikator zestawu usług (SSID). Zabezpiecz hasłem dostęp do routera.
8. Stosuj najlepsze praktyki dotyczące kart płatniczych
Współpracuj z bankami lub podmiotami przetwarzającymi, aby mieć pewność, że używane są najbardziej zaufane i sprawdzone narzędzia oraz usługi przeciwdziałania oszustwom. Możesz również mieć dodatkowe zobowiązania dotyczące bezpieczeństwa wynikające z umów z bankiem lub podmiotem przetwarzającym. Izoluj systemy płatności od innych, mniej bezpiecznych programów i nie używaj tego samego komputera do przetwarzania płatności i surfowania po Internecie.
9. Ogranicz pracownikom dostęp do danych i informacji, ogranicz uprawnienia do instalowania oprogramowania
Nie zapewniaj jednemu pracownikowi dostępu do wszystkich systemów danych. Pracownicy powinni mieć dostęp tylko do określonych systemów danych, których potrzebują do pracy, i nie powinni mieć możliwości instalowania żadnego oprogramowania bez pozwolenia.
10. Hasła i uwierzytelnianie
Wymagaj od pracowników używania unikatowych haseł i zmieniaj hasła co trzy miesiące. Rozważ wdrożenie uwierzytelniania wieloskładnikowego, które wymaga dodatkowych informacji poza hasłem w celu uzyskania dostępu. Skontaktuj się z dostawcami które obsługują poufne dane, zwłaszcza instytucje finansowe, aby sprawdzić, czy oferują uwierzytelnianie wieloskładnikowe dla Twojego konta.