Para la gasolinera y la tienda de conveniencia Wawa, una violación de datos de 2019 le costó a la empresa aproximadamente $ 9 millones. Eso sin contar los honorarios legales, por supuesto. Pero eso es un cambio de bolsillo en comparación con las acusaciones de que Amazon debe $ 886 millones por violar las leyes de protección de datos personales de los consumidores de la UE.

Es posible que su empresa no tenga el reconocimiento de marca regional o internacional de Wawa o Amazon. Sin embargo, aún puede aprender lecciones valiosas de sus costosas historias de problemas de ciberseguridad. La primera lección es que proteger su organización desde el principio puede ahorrarle mucho más en el futuro.

Ya sea que esté en modo de inicio o ya haya acumulado una base de clientes leales, no puede permitirse ignorar la ciberseguridad. A continuación se enumeran cuatro consejos importantes para cubrir las bases importantes para disminuir la probabilidad de que su empresa atraviese una pesadilla que acapare los titulares.

1. Insista en que sus socios y proveedores se comprometan con una ciberseguridad sólida.

«Cualquier cadena es tan buena como su eslabón más débil». Hay pocas áreas en las que la verdad de este viejo adagio se manifiesta de manera tan dramática como en la ciberseguridad. Es posible que esté haciendo todo lo que esté a su alcance para mantener seguros los datos de su negocio y clientes, pero solo se necesita una asociación desacertada con alguien cuyas prácticas no coinciden con las suyas para causar estragos.

Más de una empresa preocupada por la seguridad se ha deshecho al hacer negocios con un proveedor que luego fue pirateado. Ataques a la cadena de suministro son un gran negocio para los ciberdelincuentes y representan una grave amenaza para todas las empresas, grandes o pequeñas. Si su modelo de negocio implica el intercambio de información confidencial con ninguna tercero, asegúrese de tachar todas las T y marcar todas las I al ejecutar contratos. Tome todas las medidas que pueda por adelantado para limitar tanto la exposición como la responsabilidad.

También valdrá la pena mantener la analogía del «eslabón débil» en primer lugar en su pensamiento en caso de que llegue el momento de fusionarse o adquirir otra empresa. Las fusiones y adquisiciones requieren que se intercambie una gran cantidad de información durante el proceso de diligencia debida. Al entrar en las discusiones, insista en que todos los involucrados intercambien información utilizando salas de datos virtuales seguras (VDR) como los proporcionados por CapLinked. Si su empresa comienza a intercambiar datos confidenciales con un tercero, lo último que desea hacer es comenzar a enviar documentos como archivos adjuntos de correo electrónico.

2. Eduque a sus empleados y dé prioridad a las prácticas tecnológicas seguras.

Las decisiones que tomen sus empleados pueden dejar su marca abierta a los ataques en línea. Por ejemplo, más de la mitad de las personas quédate con la misma contraseña para todos los inicios de sesión, según Security Magazine. Aún más preocupante, aproximadamente uno de cada cinco trabajadores admite compartir contraseñas a través de mensajes de texto.

Estos hechos destacan un problema entre muchos equipos, incluidos los remotos. Es decir, no se toman la ciberseguridad muy en serio o simplemente no saben cómo mantener la seguridad de los datos. Puede cambiar eso ofreciendo capacitación actualizada sobre cómo evitar los problemas más comunes.

Algunos temas importantes del taller para ayudarlo a comenzar pueden incluir la detección de esquemas de phishing y protocolos de Internet más seguros. Es posible que incluso desee evaluar a los empleados después de cada lección para evaluar el conocimiento del equipo y detectar áreas de mejora.

3. Cree flujos de trabajo de datos herméticos y procedimientos operativos estándar.

Las brechas en sus flujos de trabajo operativos podrían dejar a su empresa vulnerable a ataques externos a través de malware o ransomware. En consecuencia, es posible que desee valorar la revisión de todos sus Estándar de Procedimientos Operativos (POE). Alternativamente, ahora podría ser un buen momento para construir procedimientos operativos estándar para optimizar los sistemas y la eficiencia.

¿Qué tipos de banderas rojas deben buscar usted y sus compañeros de equipo? Esencialmente, cualquier cosa que exponga los datos de las partes interesadas internas o externas puede ser problemático.

Por ejemplo, sus agentes de atención al cliente pueden compartir la información del comprador al enviarse correos electrónicos entre sí utilizando cuentas personales. En ese caso, los datos privados del cliente quedan expuestos ya que esos correos electrónicos no están encriptados. Trate de no entrar en pánico si descubre muchas inconsistencias al comenzar su investigación. En cambio, considérelos como oportunidades para bloquear sus sistemas.

4. Establezca un plan de gestión de crisis de ciberseguridad.

A veces, las violaciones de datos ocurren incluso después de haber hecho todo lo posible por establecer una ciberseguridad sólida en su empresa. ¿Pero qué vas a hacer? ¿Tiene un equipo listo para lanzarse al modo de gestión de crisis? ¿O lo estará “improvisando” como lo hacen muchas otras organizaciones? Obviamente, tener algo parecido a un plan le ayudará a saber qué primeros pasos dar.

No es necesario que comparta su plan con todos, pero no está de más que su equipo ejecutivo tenga acceso a los procedimientos acordados. La esperanza, por supuesto, es que nunca tendrá que usar ese plan. Sin embargo, se alegrará de haberse tomado el tiempo para ser proactivo si recibe una llamada a las 2:00 am de un administrador de TI en pánico.

Es posible que la ciberseguridad no sea el tema más divertido con el que lidiarás como fundador o propietario de una empresa. Sin embargo, es uno de los temas más importantes que abordará. Al tomarse el tiempo por adelantado para proteger su negocio de los atacantes digitales, eliminará una de las mayores barreras para obtener y mantenerse rentable. Al mismo tiempo, disfrutará de una conexión más sólida con los empleados y clientes que saben que está administrando su información de manera inteligente.

Dejar respuesta

Please enter your comment!
Please enter your name here