Les 7 habitudes de sécurité hautement efficace

  • Écrit par : Laura Taylor
  • Date de publication : juillet 18 2013



Les 7 habitudes de sécurité très efficace L.         Taylor         -         6 juin 2000

événement         Résumé

        Avec la cybercriminalité à la hausse, il est important que les organisations font         s'assurer que la protection de leurs renseignements et des biens essentiels, et leurs clients,         n'est pas se négliger. Parfois, il est des procédures de sécurité les plus élémentaires         qui sont négligés, e.g. l'utilisation du coffre-fort, les mots de passe cryptés.

marché         Incidence

        Si chaque minute de temps d'arrêt coûte 10.000 $ [1], comment votre organisation         permettre de négliger la sécurité? Si l'acheteur internaute moyen va attendre seulement 8         secondes pour une page pour télécharger [2], permettant à votre site pour devenir vulnérable         à des attaques par déni de service peut faire des ravages sur votre ligne de fond. Afin         pour éviter que vos numéros de carte de crédit des clients d'être volé, nous avons         fourni 7 habitudes clés qui devraient faire partie de votre programme de sécurité informatique.

Figure         1. CEO / CIO Wallet Card
src="/NavExp/media/TEC_Articles/lpt6-1.jpg"

        Sources: [1]         Le Standish Group [2] Zona Research

utilisateur         Recommandations

  1. S'assurer             ce que vous avez besoin de protéger et de qui. Si vous n'avez pas l'interne             ressources pour effectuer une analyse de la sécurité, d'embaucher un consultant extérieur             à faire pour vous.

  2. balayage             les vulnérabilités et les faiblesses. Il existe de nombreux scanners de réseau             comme Cybercop et Scanner de sécurité Internet qui peut vous sauver             un peu de temps avec ça.

  3. Appliquer             mesures correctives pour les systèmes et politiques d'insécurité. Après avoir trouvé             où vos vulnérabilités sont, vous savez maintenant où vous devez             prendre des mesures. Si votre personnel est incapable de résoudre ces vulnérabilités,             confier la tâche à quelqu'un qui peut.

  4. Architecte             les politiques et les processus de sécurité. Mettre en œuvre. Une fois que vous déterminer ce qui             doit être garanti, et comment créer des stratégies d'entreprise à l'appui             votre agenda.

  5. Faire             s'assurer que la gestion de la sécurité s'inscrit dans le cadre du budget IT. Achats             produits d'application de la sécurité et à attribuer des fonds pour la mise en œuvre             ne doit pas être négligée.

  6. Deploy             sécurité application (pare-feu, anti-virus, de détection d'intrusion).             L'achat de produits de sécurité n'est pas suffisant. Vous avez besoin de déployer, gérer,             et les soutenir.

  7. Éduquer             votre personnel sur les politiques et processus de sécurité. Sans l'éducation de votre             personnel sur l'importance de la sécurité, votre CIO ne recevra pas le buy-in             besoin des autres cadres dirigeants de rendre le déploiement de la sécurité             succès.

propos         l'auteur

Laura         Taylor, ancien directeur de la recherche pour la sécurité au TEC est maintenant le chef         Technology Officer de technologies pertinentes, Inc.

Pour         plus amples renseignements, visitez www.relevanttechnologies.com.         

de l'éditeur         Remarque:         Cet article a été modifié de sa forme originale depuis l'original         date de publication.

 
comments powered by Disqus