Blijf op de hoogte met bescherming: houd de procedures om uw bescherming actueel te houden en om de zwakke punten op te lossen die zich kunnen voordoen

“Gegevensbescherming is een proces, geen checklist.” We hebben allemaal die slogan gehoord – en om een goede reden. De manier waarop gevoelige informatie doorloopt, door en uit de netwerken van uw organisatie of uw ontwikkelingssoftwareproducten, altijd ontwikkeld. Dus, hackers en gegevensdieven lopen ook het risico zich aan te passen aan de tegenmaatregelen die u neemt om hun inspanningen te leveren. Het bereiken van de gegevensbescherming met een one-eigendoms houding negeert de realiteit hier en nu in je gezicht. Dit is de reden waarom het suggereert dat het begint met bescherming dat bedrijven uw bescherming van de huidige bescherming vaststellen en procedures vaststellen om de verhoogde zwakke punten op te lossen.
FTC wetshandhavingsactiviteiten, gesloten onderzoeken en zakelijke ervaringen die met ons gedeeld zijn, tonen de kennis van die suggestie. Deze voorbeelden geven af waarom uw bescherming moet worden gehouden -dateren en reageren snel op geloofwaardige bedreigingen.
Software bijwerken en patchen.
Soms weten bedrijven dat hun netwerken-of hun netwerken die op hun netwerken zijn geïnstalleerd, het risico lopen voor de nieuwe vorm van software-humor van derden. Als dit het geval is, moet u erachter komen welke experts dienovereenkomstig aanbeveelt en werken.
In andere gevallen bepaalt een bedrijf dat zijn eigen producten al in handen zijn van klanten of zwakte hebben voor nieuwe bedreigingen. Neem in dit voorbeeld stappen om het probleem met een update of een patch te verhelpen, en de klanten moeten hun corrigerende stappen snel nemen om hierover te informeren.
Voorbeelden: De eigenaar van een thuisbedrijf koopt een nieuwe laptop om zijn initiatief te beheren. Hij installeerde antivirussoftware van een gerenommeerd bedrijf. Als de keuze op het scherm wordt gegeven, staat de bedrijfseigenaar toe dat de software automatisch de antivirusbescherming van de laptop bijwerkt. In die situatie is een intelligente beslissing om te kiezen voor automatische updates.
Voorbeelden: Een regionale keten van kapsalons maakt gebruik van software van derde partijen om de verkoop en lijst te beheren. Wanneer een e -mail van de verkoper komt wanneer de software voorstelt een patch te installeren om de zwakke punten van de beveiliging op te lossen, gaat een aangewezen personeelslid naar de site van de verkoper en bevestigt het bericht van het bericht en neemt vervolgens stappen om de software bij te werken. Door een systeem te hebben om te controleren en te reageren op beveiligingscommunicatie van verkopers, heeft het bedrijf geholpen zijn bescherming te behouden -dateren.
Voorbeelden: Een organisatie verkoopt een populaire lijn van persoonlijke financiële software. Nadat veel klanten het product al hebben gekocht, ziet het bedrijf een beveiligingszwakte in de software. Het bedrijf maakt een nieuwe versie van de software die de zwakte aanpakt. Het neemt echter geen contact op met bestaande klanten om een patch te bieden en het houdt niet van de zwakke software die beschikbaar zijn in de winkelplanken. Het bedrijf is niet effectief te implementeren en heeft klantgevoelige informatie riskeren.
Plan hoe u beveiligingsupdates voor uw productsoftware verstrekt.
Hoe beschermd uw product ook wordt beschermd, de software -zwakke punten kunnen in de toekomst worden ontdekt. Er is een plan om tijdige beschermingsupdates van beveiliging-intellectuele agentschappen uit te geven. De methode is afhankelijk van de aard van het product, maar het is verstandig om deze bedrijven te creëren voordat u naar de markt gaat.
Voorbeelden: Een bedrijf produceert een thermostaat die is verbonden met internet. Het bureau configureert automatisch de standaardinstellingen om beveiligingsupdates te zoeken en te installeren die het bedrijf heeft geïmplementeerd. Om de vereiste updates te bieden, is het product op welke manier dan ook ontworpen, heeft het bedrijf de voorkeur gegeven aan een veiliger ontwerp.
Voorbeelden: Een bedrijf produceert een keukenapparatuur die is verbonden met internet. Op het niveau van primaire productontwikkeling bepaalt het bedrijf dat automatische beveiligingsupdates niet mogelijk zijn. Dus het bedrijf ontwerpt het apparaat met een waarschuwingsknop die een visuele QI biedt dat een beveiligingsupdate online beschikbaar is. Bovendien is er tijdens de initiële instellingswizard een optie om een extra methode toe te voegen om klanten te communiceren, bijvoorbeeld tekst of e-mail-wanneer beveiligingsupdates beschikbaar zijn om meldingen te krijgen. Door deze communicatiekanalen vanaf het begin te maken, heeft het bedrijf klanten gemakkelijker te zeggen over toekomstige beveiligingsupdates of patches gemaakt.
Besteed aandacht aan geloofwaardige beveiligingswaarschuwingen en ga snel over om het probleem op te lossen.
Wat betreft bescherming, technologie -experts, onderzoekers, overheidsinstanties, industriële professionals en consumenten hebben veel kruisgesprekken. Er is veel vaardigheden daar, wanneer de kwestie stijgt naar risico en potentiële zwakte, is het verstandig om je oor op de grond te houden. Let op wanneer u een beveiligingswaarschuwingslucht krijgt die uw netwerk of uw product kan beïnvloeden. Als experts uw organisatie proberen te bereiken om naar een bepaald alarm te luisteren, zullen hun berichten dan snel de juiste mensen bereiken?
Voorbeelden: Ontvang duizend e -mails op de dagontwikkelaar van een app. Op zijn website instrueert het mensen om te e -mailen Klantenservice (AT) Naam van Company.com Met vragen of opmerkingen over wachtwoorden, betalingen en het resetten van andere veel voorkomende consumentenproblemen. In het geval van mogelijke beveiligingsproblemen, instrueert het echter mensen om een e -mail te e -mailen Bescherming (AT) Naam van Company.comDe De APP -ontwikkelaar nomineert een verstandig personeelslid om de mailbox regelmatig te controleren en markeert onmiddellijk bewonderenswaardige angst voor geschikt personeel – bijvoorbeeld de ingenieurs van de ontwikkelaarssoftware. De aanvrager kan mogelijk een probleem voorkomen of het risico verminderen door zich te houden aan geloofwaardige beveiligingswaarschuwingen en vooruit te gaan om deze te onderzoeken en op te lossen.
Voorbeelden: Een beveiligingsonderzoeker vindt een grote zwakte in een applicatie. De onderzoeker heeft geprobeerd contact op te nemen met de app -ontwikkelaars, maar kan geen manier vinden om een andere organisatie te bereiken dan het algemene telefoonnummer van het bedrijf. In de training worden administratieve werknemers die voicemail herstellen van het algemene nummer geïnstrueerd om de onbekende berichten van de derde partij te verwijderen. Meer goede praktijken zijn potentiële zwakke punten – bugrapporten – op een speciaal kanaal waar contacten over hun waardige beveiligingspersoneel kunnen worden geëvalueerd.
De les van de beloofde bedrijven die zich inzetten om op het been te zijn, is het creëren van kritieke informatie over potentiële zwakke punten en het creëren van geavanceerde kanalen om te verzenden. Verwijder snel om de juiste beveiligingsremedie te implementeren.
Volgende in de serie: Beschermd papier, fysieke media en apparaten