DIY IT: Was Ihr kleines Unternehmen wissen muss


DIY IT: Was Ihr kleines Unternehmen wissen muss

Cybersecurity ist ein Thema, das wahrscheinlich jeden Geschäftsinhaber beschäftigt. Die wachsende Liste von Verstößen gegen Unternehmensdaten in Verbindung mit der im letzten Jahr entwickelten, sichereren EMV-Kreditkartenchip-Technologie hat Unternehmen und Verbraucher gleichermaßen für die Sicherheitsrisiken in der heutigen Welt sensibilisiert.

Trotz zahlreicher Studien und Statistiken Bei Hackern, die auf kleine Unternehmen abzielen, haben viele Besitzer immer noch die Einstellung "Es wird mir nicht passieren" über Sicherheit. Dies ist eine gefährliche Denkweise, die Ihr Unternehmen letztendlich einer ganzen Reihe potenzieller Risiken aussetzen könnte.

"Viele Kleinunternehmer unterschätzen, wie anfällig sie für Sicherheitsbedrohungen sind", sagte Sanjay Castelino, Vice President Marketing bei Spiceworks , ein Anbieter von IT-Lösungen. "Unser kürzlich veröffentlichter IT-Sicherheitsbericht zeigt, dass Geschäftsinhaber einer Reihe von Bedrohungen ausgesetzt sind, von Malware über Phishing bis zu Ransomware, und die Angreifer reichen von einzelnen Hackern bis hin zu Schurkenmitarbeitern. Sobald [ein Unternehmen] erfolgreich angegriffen wird, kann das Vertrauen der Kunden wiederhergestellt und der Schaden behoben werden ist für kleine Unternehmen oft zu teuer. "

Dieses Problem wird durch die Tatsache verstärkt, dass kleine Unternehmen im Gegensatz zu mittelgroßen und größeren Unternehmen keinen Platz in ihrem Budget für einen IT-Mitarbeiter haben. Aber das Fehlen einer IT-Abteilung ist keine Entschuldigung dafür, dass Ihre Geschäftsdaten ungeschützt bleiben. Mobby Business sprach mit Sicherheits- und Technologieexperten darüber, was Unternehmer, die den "DIY" -Ansatz verfolgen, über IT-Datenmanagement wissen müssen.

Ihr Unternehmen wird wahrscheinlich einen stetigen Datenstrom von verschiedenen konsumieren und analysieren Quellen jeden Tag. Aber was passiert mit all diesen Daten, wenn Sie damit fertig sind? Viele Besitzer von Kleinunternehmen denken möglicherweise nicht über diese "verworfenen Daten" nach, vor allem, wenn sie Zugriff auf große Mengen an Cloud-Speicher haben, um alles unterzubringen. Aber Sam Pfeifle, Leiter der Publikationen bei der International Association of Privacy Professionals (IAPP), sagte, dass ungenutzte Informationen, die nur herumstehen, eher eine Verbindlichkeit als ein Vermögenswert werden können.

"Manchmal irren Unternehmen, um herauszufinden Sie werden später einen Nutzen für die Informationen finden, und dieser Speicher ist billig ", sagte Pfeifle. "Die erste Regel der Verletzungsprävention ist, dass Sie nicht verlieren können, was Sie nicht haben, also sammeln Sie keine Informationen, für die Sie keinen bestimmten Geschäftszweck haben."

Deshalb ist es so Wichtig für jedes Unternehmen, eine Datenmanagementstrategie zu haben, unabhängig davon, ob es eine IT-Abteilung hat oder nicht. Unverschlüsselte Dateien, schlechte Passwortpraktiken und sogar ungesicherte physische Dokumente stellen eine Bedrohung für die Sicherheit Ihres Unternehmens dar, sagte Pfeifle, und Sie benötigen einen soliden Plan für alle gesammelten Daten.

"Zerstören Sie Daten, die Sie nicht mehr verwenden", Pfeifle sagte Mobby Business. "Es ist relativ einfach, eine regelmäßige Bestandsaufnahme Ihrer Daten durchzuführen. Haben Sie in letzter Zeit auf diese Daten zugegriffen? Haben Sie einen Plan, diese Daten in Zukunft zu verwenden? Ist es notwendig, eine vertragliche oder behördliche Verpflichtung zu erfüllen? [Wenn nicht ]

Chris Roach, Managing Director und nationaler IT-Praxisleiter für CBIZ Risk & Advisory Services, stimmte zu, dass Unternehmen genau wissen müssen, welche Daten für ihre Organisation und ihre Kunden am wichtigsten sind .

"Sobald Sie das wissen, können Sie Kontrollen einrichten, um sicherzustellen, dass diese Daten sicher und wiederherstellbar sind", sagte Roach. "Um ein sicheres IT-System zu erhalten, müssen Inhaber von Kleinunternehmen Mitarbeiter, Lieferanten und Kunden über die akzeptable Nutzung von Unternehmensressourcen schulen und was zu tun ist, wenn etwas nicht korrekt erscheint."

Wenn Sie Wenn Sie entscheiden, wie Sie mit den IT-Daten Ihres Unternehmens umgehen sollen, haben Sie zwei Möglichkeiten: Sie können es im Haus behalten, indem Sie IT-bezogene Aufgaben an Ihre besten Mitarbeiter delegieren (oder auf Ihre eigene Platte hinzufügen) oder an einen Freiberufler auslagern Berater oder Sicherheitsunternehmen. Abhängig von Ihrem Budget können Sie eine Kombination aus beidem bekommen, aber die Frage wird dann: Welche Gegenstände sollten Sie einem externen Partner anvertrauen?

Die Antwort hängt stark davon ab, was die primären Funktionen und Ziele Ihres Unternehmens sind und welche IT-Prozesse sich direkt auf Ihren Betrieb auswirken. John Swanciger, CEO der Small Business Community Manta, sagte, dass Dinge wie Customer Relationship Management (CRM) für die meisten Unternehmen intelligent sein würden, um intern zu managen. Auf diese Weise haben sie die volle Kontrolle über alle Interaktionen mit aktuellen oder potenziellen Kunden. Grössere Aufgaben wie Infrastruktur-Management oder Cloud-Hosting könnten besser für jemandes andere sein, sagte er.

"Das reduziert nicht nur die Zeit für das IT-Management, sondern reduziert auch das Risiko, dass etwas schief geht", sagte Swanceiger . "Angesichts der jüngsten Datenverstöße in den Nachrichten sollten sich Kleinunternehmer über die Missachtung von internen und Kundeninformationen Gedanken machen."

Wenn Sicherheit nicht Ihre Stärke ist, sollte diese wichtige Aufgabe auch an einen erfahrenen Experten ausgelagert werden. sagte Sanjay Castelino, Vice President Marketing bei Spiceworks, einem Anbieter von IT-Lösungen.

"Wenn es darum geht, Netzwerkaktivitäten zu überwachen und Bedrohungen täglich zu erkennen, fehlt es den Inhabern kleiner Unternehmen häufig an Zeit, Know-how. wie und interne Ressourcen sie brauchen, um die Arbeit zu erledigen ", sagte Castelino. "Ein Sicherheitsberater kann helfen, zu entscheiden, welche Werkzeuge ein kleines Unternehmen benötigt, und ein Sicherheitsaudit durchführen, um alle Einstiegspunkte umfassend zu untersuchen und gefährdete Bereiche zu identifizieren, mit denen sich das Unternehmen befassen sollte."

"Geld für einen Spezialisten ausgeben Grundlegende Cybersicherheitsplan und Business-Recovery-Plan ", fügte Roach hinzu. "[Diese Person] kann sicherstellen, dass Sie die behördlichen Compliance-Anforderungen erfüllen und einen wertvollen Einblick in Ihre Risiken und Anforderungen bieten."

Roach hat auch darauf hingewiesen, dass Dritte, mit denen Sie zusammenarbeiten, verpflichtet und verantwortlich sind, Ihre Daten zu schützen Wenn etwas schief geht, wird Ihr Unternehmen letztlich die Hitze nehmen.

"Outsourcing von IT-Funktionen oder die Nutzung von Cloud-Services überträgt nicht Ihre Verantwortung für den Schutz kritischer Unternehmens- oder Kundendaten", sagte Roach. "Machen Sie Ihre Sorgfaltspflicht, wenn Sie Lieferanten anstellen und Kontrollen jährlich validieren."

Unabhängig davon, ob Sie selbst oder mit einem Drittunternehmen arbeiten, bieten unsere sachkundigen Quellen Ratschläge zum Schutz und zur Verwaltung Ihrer Kleinunternehmen IT-Daten des Unternehmens

Informieren Sie Ihre Mitarbeiter. "Kleinunternehmer sollten die Verantwortung dafür übernehmen, dass die Mitarbeiter die Bedeutung des Schutzes ihrer und der Unternehmensinformationen durch praktische Maßnahmen verstehen", sagte Castelino von Spiceworks. "Bereitstellung von Best Practices und einer Denkweise, dass jeder im Unternehmen für die IT-Sicherheit verantwortlich ist."

Verschlüsseln und / oder Passwort-Schutz alles. "Ob es Ihr Telefon, Ihr Laptop oder Ihr Desktop-Computer ist, immer mit einem Passwort schützen ", sagte Pfeifle von IAPP. "Sie wollen nicht wissen, wie viele Verstöße jedes Jahr durch Telefone verursacht werden, die weit offen stehen, weil die Leute wollen, dass es ihrem kleinen Kind leicht fällt, zu den Spielen zu gelangen, die sie gerne spielen oder sich Videos ansehen."

In ähnlicher Weise erinnerte Pfeiffle die Geschäftsinhaber daran, dass sie in regelmäßigen Abständen Passwortänderungen für ihre derzeitigen Mitarbeiter und sofort für ihre Mitarbeiter verlangen sollten.

"Einer der größten blinden Flecken für die Sicherheit sind ehemalige Angestellte", sagte Pfeifle. "Wenn ein Mitarbeiter aus irgendeinem Grund das Unternehmen verlässt, müssen alle Passwörter sofort geändert werden und sicherstellen, dass sie keine Informationen auf dem Weg zur Tür herunterladen."

Updates und Patches immer herunterladen. "Das größte Missverständnis ist, dass Ihr Unternehmen durch ein einziges Produkt geschützt werden kann", sagte Castelino. "Malware-, Ransomware- und Phishing-Programme werden nicht in absehbarer Zeit verschwinden, und sie werden wahrscheinlich in den nächsten Jahren immer ausgereifter. Wenn Sie Ihre Systeme auf dem neuesten Stand halten und Ihre Mitarbeiter darüber aufklären, wie Sie Risiken mindern können, werden Sie es sein." besser ausgerüstet, um die Schwachstellen, die Angreifer ausnutzen, in intelligente Abwehrmechanismen zu verwandeln. "

Seien Sie realistisch in Bezug auf Ihre Ressourcen. "Nutzen Sie die verfügbaren Tech-Tools zu Ihrem Vorteil und zu einem Preis, der sinnvoll ist", sagte Mantas Swanciger. "Wenn es zu viel Zeit in Anspruch nimmt, Ihr kleines Unternehmen in Hunderten von kleinen Unternehmensverzeichnissen aufzuführen, sollten Sie diese Verantwortung auslagern. Wenn Sie sich beim Erstellen Ihrer E-Commerce-Website wohl fühlen, probieren Sie es einfach aus. Hilfe, wenn Sie es brauchen. "


Small Business Snapshot: Revelator Coffee Company

Small Business Snapshot: Revelator Coffee Company

Our Small Die Business Snapshot-Serie enthält Fotos, die in nur einem Bild darstellen, worum es bei den kleinen Unternehmen geht. Josh Owen, Präsident der Revelator Coffee Company, einem 2013 gegründeten Unternehmen, das Spezialitätkaffee röstet und verkauft, erklärt, wie dieses Image sein Geschäft darstellt.

(Geschäft)

Was ist SaaS (Software as a Service)?

Was ist SaaS (Software as a Service)?

SaaS, eine Abkürzung für Software as a Service, ist eine Methode der Softwarebereitstellung, mit der Endbenutzer über Internetbrowser auf eine Anwendung zugreifen und diese verwenden können. Ein SaaS-Anbieter enthält und verwaltet die Hardware, auf der die Anwendung ausgeführt wird. Software in der Cloud Software as a Service wird am besten als cloudbasierte oder Online-Softwarelösung beschrieben.

(Geschäft)