A idéia de arquivos perdidos ou uma violação de dados é suficiente para manter um pequeno empresário à noite. Enquanto alguns incidentes de segurança são causados por atos intencionais e maliciosos, inúmeros outros são o resultado de erros descuidados ou planejamento insatisfatório
Jack Newton, CEO e co-fundador da Clio, uma empresa de Vancouver que oferece práticas baseadas na Web O software de gerenciamento para profissionais solistas e escritórios de advocacia de pequeno a médio porte oferece seis dicas sobre como qualquer tipo de empresa de pequeno porte pode proteger melhor seus dados contra uma violação de segurança.
1. Comunique-se na nuvem
O e-mail é o canal de comunicação de fato para empresas de todos os portes. No entanto, o e-mail é normalmente transmitido de forma não criptografada, tornando-o vulnerável à escuta clandestina. Além disso, ao usar um cliente de email, o email é salvo automaticamente no disco e geralmente não criptografado, o que significa que pode ser facilmente lido por qualquer pessoa com acesso físico ao seu telefone, tablet ou computador.
é propenso a bisbilhotar e vazar através do roubo ou perda de dispositivos físicos. Mesmo se você tentar proteger os e-mails do seu negócio, você também deve considerar quais medidas de segurança estão em vigor nos dispositivos do seu cliente. Quantos consumidores terão medidas de segurança rigorosas para proteger seu laptop ou telefone residencial?
Colocar todas as comunicações na nuvem abre a porta para comunicações bidirecionadas e criptografadas com segurança que eliminam a ameaça de acesso físico não autorizado quando o conteúdo é armazenado em um aplicativo cliente, como é o caso do e-mail. Os aplicativos da Web protegidos por senha garantem que somente indivíduos autorizados possam acessar seus dados confidenciais.
2. Use o armazenamento em nuvem
Em muitos casos, o nível de segurança oferecido por um provedor de computação em nuvem é maior do que a segurança que você tem em seus servidores internos. Isso é particularmente verdadeiro para empresas de pequeno e médio porte que não possuem recursos financeiros ou técnicos para proteger adequadamente os servidores. Os servidores locais podem estar sujeitos a inúmeros riscos, incluindo: incêndio, inundação, roubo, limpeza de funcionários, até mesmo erros de um funcionário bem intencionado, mas inexperiente. Quando os dados são armazenados na nuvem, é seguro mesmo que todo o seu escritório arrase.
Com base apenas na economia de escala, é mais econômico para os fornecedores de computação em nuvem proteger seus sistemas contra hackers, desastres naturais e outros ameaças. Mais importante, considerando que a segurança tem sido a principal preocupação com a tecnologia de nuvem, os fornecedores de computação em nuvem têm incentivo extra para dar ênfase especial à segurança desde o início. Afinal, o futuro de seus negócios e a indústria como um todo dependem disso.
3. Use a criptografia completa de disco em todos os dispositivos
Mesmo se você armazenar seus dados na nuvem, arquivos temporários e outros dados poderão ser encontrados em seu laptop, smartphone ou outro dispositivo. Por esse motivo, você deve usar uma solução de criptografia de disco completo (FDE) que criptografa o disco rígido inteiro do sistema, incluindo o sistema operacional, os aplicativos e os dados. Considere as soluções FDE de fornecedores de segurança como Symantec, Check Point, McAfee, Sophos e outros. Observe também que sistemas operacionais e dispositivos móveis mais recentes oferecem criptografia de hardware integrada.
4. Ativar a limpeza remota em todos os dispositivos móveis
O que acontece com seus e-mails confidenciais quando você deixa seu smartphone para trás em um táxi? Uma pesquisa de 2011 da Symantec descobriu que 36% dos consumidores dos EUA perderam ou roubaram o celular.
Para combater esse risco, você pode provisionar uma limpeza remota que permite destruir remotamente os dados em um dispositivo ausente. Por exemplo, o iOS suporta comandos de limpeza remota através do Find My iPhone ou do Exchange ActiveSync. Como o dispositivo deve estar conectado à Internet para responder a um comando de apagamento remoto, você deve considerar também a ativação de uma limpeza por senha. Isso significa que se o seu PIN ou senha for inserido incorretamente o suficiente, o dispositivo apagará todos os dados do usuário - efetivamente mantendo seus dados fora do alcance do novo proprietário do seu telefone, mesmo quando o apagamento remoto não for bem-sucedido.
5. Use um gerenciador de senhas
Qualquer especialista em segurança irá aconselhá-lo a usar uma senha diferente para cada site ou serviço online. Isso minimizará a ameaça à segurança quando um site for violado. Por exemplo, se você é um usuário do LinkedIn que usa a mesma senha em vários sites, você precisava alterar sua senha em todos os lugares após a recente violação do LinkedIn, onde um hacker postou cerca de 6,5 milhões de senhas de usuário. No mínimo, certifique-se de usar uma senha exclusiva para quaisquer aplicativos ou serviços comerciais em que você possa lidar com informações confidenciais. Se você é como a maioria das pessoas e não consegue se lembrar de 30 senhas diferentes, pode usar um gerenciador de senhas como o 1Password para armazenar todas as suas senhas em uma única chave segura.
6 . Não seja resistente a mudanças
Um erro comum é pensar que é mais seguro ficar com o conhecido (falhas e tudo) do que se aventurar em um novo processo ou sistema. No entanto, esses procedimentos legados podem representar grandes problemas. Vamos considerar o mundo legal. É um setor onde a privacidade é imperativa, mas o envio de fax ainda é um método de comunicação comum.
Pense na última vez que você enviou um fax, talvez um documento legal contendo seu número de seguridade social. Você se perguntou onde sua informação estava indo? Quanto tempo ficaria na bandeja do fax, e quantas mãos ele atravessaria antes de chegar ao destinatário pretendido? A moral da história é, às vezes, todos nós precisamos abraçar a mudança, pois é a única maneira que podemos esperar para conhecer as últimas melhorias em segurança.
Os melhores smartphones de trabalho de 2018
Como um empresário ocupado, o seu smartphone é a sua janela para o mundo. Você pode se conectar com os clientes, postar nas mídias sociais para aumentar a notoriedade da marca, processar pagamentos, compartilhar seu ponto de vista, viajar pelo mundo e expandir seus negócios. Se você tem um trabalho fantástico, smartphone e paixão pelo que faz, nada pode fique no seu caminho.
Tem um empréstimo comercial? 4 grandes maneiras de usá-lo para o crescimento
A menos que você tenha economizado dinheiro para inicializar seus negócios, provavelmente precisará pedir dinheiro emprestado em algum momento para fazer face às despesas, seja um empréstimo formal através de um banco. ou credor on-line ou informal de familiares e amigos Independentemente do montante ou da fonte do seu empréstimo, pode ser tentador fazer grandes compras "boas" quando o dinheiro chega à sua conta bancária.