Mire egy kezdő vállalkozás úgy dönt, hogy el kezd foglalkozni az informatikai biztonsággal, addig sok esetben már áldozatává válik a számítógépes bűnözésnek, jobb esetben pedig más hasonló méretű vállalatok példájából okul. Mindkét esetben az informatikai biztonság sürgető problémává válik, amely az alkalmazottak pánikszerű megoldáskeresésével jár. Ha egy vállalkozás megvárja, hogy ténylegesen egy rosszindulatú vírus célpontjává váljon, akkor már késő a megfelelő infrastruktúra kiépítése. Egy jól célzott támadás során egy vírus akár 1-2 napos leállást is előidézhet, amely egy kezdő vállalkozás esetében is súlyos anyagi károkkal járhat, amelyet csak tovább tetéznek a több millió forintos kárrendezési költségek. Nem nehéz belátni, hogy egy ilyen mértékű veszteség akár csőddel is fenyegetheti a startupokat.
Az alapvető informatikai biztonsági intézkedésekkel és megfelelő védelemmel a kezdő vállalkozások időt, pénzt spórolhatnak és súlyos esetekben akár a vállalatukat menthetik meg. A Kaspersky Lab szakértői szerint néhány iránymutató tanács követésével a 25 főnél kevesebbel működő mikrovállalatok egyszerűen megvédhetik vállalkozásukat. Mint minden vállalatnál itt is alapvető fontosságú az alkalmazottak megfelelő oktatása és a teljes körű biztonságot nyújtó megoldások alkalmazása, amelyek igazodnak a vállalat egyedi igényeihez.
Első lépés: Felszerelések ellenőrzése
Az új vállalkozásnál biztosan nem lesz elsőre egy házon belüli IT-szakértő, de egy kisebb informatikai felszerelés már elég ahhoz, hogy viszonylag egyszerűen kezeljük a vállalat informatikai infrastruktúráját. Készítsen egy egyszerű listát a laptopok, munkaállomások, szerverek és routerek mennyiségéről, amely továbbá tartalmazza az összes üzletileg kritikus használatban lévő alkalmazások számát és nevét.
A műszaki cikkekről és használt alkalmazásokról készült listán célszerű a célokat és a feladatokat is meghatározni, amelyeket az adott gépeken végzünk, valamint feltüntetni, hogy azoktól milyen üzleti műveletekkel függnek össze. Nevezzük meg a létfontosságú eszközöket és kategorizáljuk őket a csoportok szerint. Például az a vállalkozás, amely online értékesítést folytat a következő csoportosítást érdemes követnie. Első kategória: e-mail szerver és ehhez hasonló prioritású berendezések. Ideális esetben ebben a kategóriában a használt gépek kevesebb mint felének kell ide tartoznia. A kategorizálások célja, hogy növeljék a belső tudatosságot a munkavállalók között, amelynek segítségével nyomon követhetik a jövőbeni kiegészítéseket és módosításokat.
Harmadik lépés: Védje a területét
A harmadik lépés egy igen alapvető lépésnek kell hogy számítson, hiszen nem szabad figyelmen kívül hagyni a vállalati infrastruktúra biztonsági tűzfalának megfelelő működését, amely blokkolja a rosszindulatú vírusok bejutását a hálózatba, valamint megállítja az adatlopásokra specializálódott tolvajokat. Sok kis cégnél a router tartalmazza a biztonsági tűzfalat, így a tulajdonosnak minden esetben ellenőrizni kellene a saját internetszolgáltatóját, a megfelelő tűzfal-konfiguráció biztosítása miatt.
Negyedik lépés: Védje adatait, védje a kiszolgáló szerverét
Ha egy vállalkozás több alkalmazottal oszt meg céges dokumentumokat, akkor mindenképpen érdemes egy kiszolgáló szervert üzemeltetni, amelynek segítségével központosíthatja az információkat és elérhetővé teheti az alkalmazottai számára. Azonban ha az összes adatot a kiszolgáló szerveren tároljuk, kritikus fontosságú a megfelelő vírusvédelem megléte. Győződjön meg arról, hogy automatizáltan működnek a napi szintű adatmentési folyamatok, amelyekkel biztonsági mentéseket végez egy másik külső merevlemezre. Ez az egyszerű lépés a kritikus helyzetekben megmentheti a vállalatát egy informatikai katasztrófa esetén és nem igényel különösebb anyagi kiadást, csak egy kis odafigyelést.
Ötödik lépés: Védje számítógépét
Hatodik lépés: Védje androidos és iOS-es készülékeit
A nem Windows alapú gépek üzleti biztonsága külön stratégiát igényel, hiszen egy grafikai tervezés esetén általánosságba véve Mac-et használnak, amelynek ugyanolyan szüksége van a hálózati védelemre. A tulajdonosnak mindenképpen fel kell szerelnie az iOS operációs rendszerrel futó gépeket is külön vírusirtóval, mert ennek hiányában ezek a gépek akár vírusgyűjtő raktárrá is tudnak válni, amivel könnyen megfertőzhetik a teljes infrastruktúrát. Továbbá ha a vállalati adatokat okostelefonokon vagy tableteken akarjuk elérni, akkor ott is szükségszerű a megfelelő védelem, valamint a távoli törlési opció megléte, amellyel elkerülhetjük az adatok kiszivárgását.
Hetedik lépés: Ellenőrizzen egyetlen képernyőn
Az informatikai rendszer kiépítésével és megfelelő védelmével már megtettük az első lépést egy jó infrastruktúra kiépítéséhez, azonban felmerül a kérdés, hogy hogyan is tudjuk mindezt ellenőrizni és nyomon követni? Ideális esetben a védelmet, az ellenőrizhetőséget és az irányítást egyetlen megoldással kell kiépítenünk, így ugyanis egyetlen képernyőn nyomon követheti a vállalata összes gépét, operációs rendszertől függetlenül.