Cybersecurity-Bedingungen, die Geschäftsinhaber wissen sollten


Cybersecurity-Bedingungen, die Geschäftsinhaber wissen sollten

Bring your own device (BYOD)

- Dies ist eine Richtlinie, die viele Unternehmen abonniert haben, um massive Kosten für die Bereitstellung ihrer Mitarbeiter mit Smartphones und Computern zu sparen, da der Besitz solcher Geräte so weit verbreitet ist. Diese Art von Richtlinie birgt jedoch ein gewisses Risiko, da Mitarbeiter mit den sensiblen Informationen des Unternehmens umgehen können und möglicherweise nicht über die richtigen Sicherheitsvorkehrungen auf ihren Geräten verfügen. [Lesen Sie den zugehörigen Artikel: Was ist BYOD (Bring Your Own Gerät)? ] Distributed Denial of Service (DDoS)

- Diese Art von Cyberangriffen tritt auf, wenn ein Computer oder ein Netzwerk mit einer großen Anzahl von Zugriffsanforderungen geplagt wird. Das System wird von Anfragen überschwemmt, die Angreifer mithilfe von entführten Servern und Computern generieren können. Server können all diese Anforderungen nicht verarbeiten und schlagen daher fehl. Hacker tun dies häufig, indem sie DNS-Server (Domain Name System) ausnutzen, die für die Verbindung der Computer der Welt unerlässlich sind. Mit DNS-Angriffen können Angreifer tausende, wenn nicht Millionen von Computern auf die Server ihrer Ziele umleiten. Endpunkterkennung und -antwort

- Dies ist eine Sicherheitsstrategie, die auf der Analyse aller Netzwerkaktivitäten und der Untersuchung verdächtiger Aktivitäten beruht. Endpoint Detection und Response Software ist der Hauptschutz gegen Angriffe, die von der Verbindung zwischen dem Netzwerk eines Service und dem Gerät eines Kunden kommen. Es verwendet mehrere Softwarelösungen und ist eher eine vorbeugende als eine reaktive Lösung. Honeypot

- Dies ist eine vorbeugende Sicherheitsstrategie, die den Aufbau eines "Köder" -Servers beinhaltet, der legitim aussieht und wertvolle Daten zu enthalten scheint , aber ist ein Lockvogel. Die Sicherheit erkennt sofort, wenn ein Honeypot von Hackern angegriffen wird, und nutzt den Vorfall als Einblick, wie sie angreift und Schwachstellen in ihren realen Servern findet. HTTP vs. HTTPS

- Hypertext Transfer Protocol ist die gemeinsame Sprache von Netzwerken und wie Computer Informationen über das Internet über Webbrowser austauschen. Hypertext Transfer Protocol Secure ist die neuere Iteration des Systems und viel sicherer. HTTPS verschlüsselt diesen Austausch, um zu verhindern, dass sie von externen Kräften abgefangen und ausgenutzt werden. HTTPS wird zum Standard für Websites, aber viele laufen immer noch unter HTTP. Intrusion Detection System

- Dieses System überwacht verdächtige Aktivitäten in einem Netzwerk und alarmiert Sicherheitsexperten, wenn eine Kompromittierung erkannt wurde. Sicherheitsinformationen und Ereignisverwaltung (SIEM) ist eine Form davon, die eine große Menge an Protokollierung und Netzwerkaktivitätsanalyse beinhaltet. Keylogger

- Dieses Programm wird durch Exploits oder Malware installiert, die die Tastatureingaben eines Benutzers aufzeichnet und meldet zum Angreifer. Dies kann Benutzernamen, Passwörter und andere sensible Informationen enthüllen. Screen Scraper

- Dies ist eine ähnliche Art von Programm zu einem Keylogger. Es zeichnet die Eingaben auf, die in ein Anzeigegerät gehen, und zeichnet auf dem Bildschirm auf, was auf dem Bildschirm ist und sendet es an den Angreifer. Malware

- Dies ist der Überbegriff für bösartigen Code oder Programm, das Computer beschädigen oder Informationen stehlen soll oder anderen kriminellen Zwecken dienen. Malware umfasst Viren, Trojaner, Würmer, Rootkits, Spyware und Ransomware. Mobile Device Management (MDM)

- Mit diesen Systemen können Unternehmen überwachen und reagieren, wenn das Gerät eines Mitarbeiters kompromittiert wird. Zu den Systemen gehören Diebstahlschutzsoftware, Cloud-Schutz, Verschlüsselung von E-Mails und Nachrichten sowie die Möglichkeit, das Gerät von vertraulichen Daten zu bereinigen. Multi-Faktor-Authentifizierung

- Dieses Sicherheitsprotokoll erfordert, dass Benutzer zwei oder mehr Formen der Identitätsauthentifizierung für den Zugriff auf ein Netzwerk bereitstellen. Dazu können mehrere Passwörter, physische Schlüssel oder biometrische Faktoren wie ein Fingerabdruckleser gehören. Anmerkung des Redakteurs: Suchen Sie nach einer Single-Sign-On-Lösung (SSO) für Ihr Unternehmen? Wenn Sie nach Informationen suchen, die Ihnen bei der Auswahl des für Sie richtigen Fragebogens helfen, wenden Sie sich an den folgenden Fragebogen, um weitere Informationen zu erhalten:

Phishing

- Dies ist ein Versuch, betrügerische Informationen von Opfern zu erhalten Verwendung von E-Mail oder anderen Formen der Nachrichtenübermittlung. Spear Phishing ist eine ausgeklügelte Form des Betrugs, die auf bestimmte Personen abzielt und der Forschung und Aufklärung vorausgeht, um das Opfer davon zu überzeugen, dass es sich um eine legitime Quelle handelt. Der beste Weg, um erfolgreiche Phishing-Versuche zu verhindern, ist eine externe Überprüfung beim Austausch sensibler Informationen wie Passwörter und Schlüssel. Ransomware

- Diese Form der Malware verschlüsselt die Daten eines Netzwerks und hält sie effektiv als Geisel, bis die Benutzer ein Lösegeld bezahlen üblicherweise in Form von nicht zurückverfolgbarer Kryptowährung. Ransomware wird entweder damit droht, sensible Informationen an die Öffentlichkeit zu geben, oder weiterhin Benutzer aussperren, wodurch ein Unternehmen seinen Dienst nicht ausführen kann. Sandboxing

- Dies ist eine vorbeugende Technik für Unternehmen, um auf legitimen Code zu testen. Es isoliert verdächtigen Code wie etwa mögliche Malware und führt es in einer isolierten Umgebung aus, in der es keinen Schaden anrichten kann. Spoofing

- Dies ist die betrügerische Darstellung als eine andere Quelle. Hacker spoofen E-Mail-Adressen so, als seien sie von bestimmten Unternehmen. Sie könnten damit den Empfänger dazu bringen, sensible Informationen preiszugeben oder Malware herunterzuladen. Eine erweiterte Form ist das IP-Spoofing, das eine Website als legitim erscheinen lässt. Dann wird das Opfer unwissentlich an eine falsche Adresse weitergeleitet, wo Angreifer Malware herunterladen können. Virtuelles privates Netzwerk (VPN)

- Ermöglicht Benutzern den sicheren Zugriff auf sichere Anwendungen und Daten eines Netzwerks über eine unsichere Internetverbindung. Diese treten häufig bei Unternehmen auf, die bestimmte Anwendungen und Daten in einem gesicherten Netzwerk speichern, aber Remote-Mitarbeiter haben. Dies stellt sicher, dass Angreifer über die Verbindung keine sensiblen Daten abfangen können.


3 Big Box-Marketingtipps für kleine Einzelhändler

3 Big Box-Marketingtipps für kleine Einzelhändler

Kleine Einzelhändler müssen sich nicht auf ein kleines Verbraucherpublikum beschränken, wenn sie die richtigen Marketingstrategien auf ihrer Seite haben. Unternehmer, die ein breiteres Publikum ansprechen und ihr Angebot erweitern wollen Kundenbasen können viel von großen Ladenketten und nationalen Ketten lernen.

(Geschäft)

Solltest du die Kredithistorie eines Bewerbers überprüfen?

Solltest du die Kredithistorie eines Bewerbers überprüfen?

Anfang dieses Monats traf ich mich mit einem Personalvermittler über einen unabhängigen Vertrag bei einer renommierten Bank in der Stadt. Am Ende des Interviews sagte mir der Personalvermittler, er würde meine kriminelle Vergangenheit überprüfen. Dann fragte er mich, ob es in Ordnung sei, meinen Kredit zu überprüfen.

(Geschäft)