ΚΙΝΗΤΗ ΤΗΛΕΦΩΝΙΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΥΠΡΟΥ - ΤΕΥΧΟΣ 284
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Καθορίστε τις πολιτικές ασφαλείας:<br />
ασφάλεια και καλή ηγεσία πάνε<br />
χέρι-χέρι. Βεβαιωθείτε ότι οι υπάλληλοί<br />
σας γνωρίζουν γιατί το θέμα<br />
της ασφάλειας είναι σημαντικό, γιατί μόνο το<br />
εξουσιοδοτημένο προσωπικό μπορεί να μπει<br />
στο γραφείο ή γιατί δεν πρέπει να χρησιμοποιούν<br />
προσωπικούς φορητούς υπολογιστές<br />
ή άλλες συσκευές για να έχουν πρόσβαση στα<br />
επαγγελματικά δεδομένα. Εάν εργάζονται εξ<br />
αποστάσεως, εξηγήστε γιατί πρέπει να είναι<br />
προσεκτικοί όταν συνδέονται σε δημόσια Wi-<br />
Fi hotspots.<br />
Δοκιμάστε τις πολιτικές ασφαλείας:<br />
με τα προηγούμενα μέτρα, η ε-<br />
ταιρεία σας επωφελείται ήδη από<br />
ένα ορισμένο επίπεδο προστασίας.<br />
Πρέπει όμως να βεβαιωθείτε<br />
ότι όλα τα βήματα έχουν υιοθετηθεί σωστά<br />
και ότι προσφέρουν ομαλή αντίδραση σε περίπτωση<br />
επίθεσης. Λάβετε υπόψη ότι πρέπει<br />
να βεβαιωθείτε ότι οι υπάλληλοι χρησιμοποιούν<br />
ισχυρούς και μοναδικούς κωδικούς<br />
πρόσβασης.<br />
Ρυθμίστε τα στοιχεία ελέγχου: για να<br />
διασφαλιστεί ότι εφαρμόζονται οι<br />
πολιτικές που έχουν συμφωνηθεί,<br />
είναι σημαντικό να τεθούν σε εφαρμογή<br />
έλεγχοι IT. Ένα θεμελιώδες<br />
βήμα είναι να ορίσετε ένα μοναδικό<br />
όνομα χρήστη και κωδικό πρόσβασης ή φράση<br />
πρόσβασης για κάθε εργαζόμενο για την πρόσβαση<br />
στο φορητό του υπολογιστή και στο εσωτερικό<br />
δίκτυο της εταιρείας. Καθορίστε το πρωτόκολλο<br />
που πρέπει να ακολουθούν οι εργαζόμενοι σε<br />
περίπτωση που αντιμετωπίσουν οποιοδήποτε ζήτημα<br />
ή περιστατικό ασφαλείας. Θα πρέπει επίσης<br />
να χρησιμοποιήσετε λογισμικό για την προστασία<br />
των εργαζομένων από κακόβουλο λογισμικό. Τέλος,<br />
εξετάστε το ενδεχόμενο να χρησιμοποιήσετε<br />
κρυπτογράφηση για να αποτρέψετε την πρόσβαση<br />
και την ανάγνωση δεδομένων από έναν εισβολέα<br />
και έλεγχο ταυτότητας δύο παραγόντων για να<br />
προσφέρετε ένα επιπλέον επίπεδο πάνω από τον<br />
κωδικό πρόσβασης.<br />
Συνεχίστε τις δοκιμές: αφού ολοκληρώσετε<br />
τα προηγούμενα βήματα,<br />
παραμείνετε σε εγρήγορση.<br />
Πρέπει να επαναξιολογείτε τις διαδικασίες<br />
τουλάχιστον μία φορά το<br />
χρόνο ή πιο συχνά σε περιόδους<br />
κρίσης. Βεβαιωθείτε ότι οι υπάλληλοί σας<br />
συμμορφώνονται με τις οδηγίες σας, ότι όλο<br />
το λογισμικό σας είναι ενημερωμένο για να<br />
παραμείνετε ασφαλείς από γνωστές ευπάθειες<br />
και ότι απενεργοποιείτε ή αφαιρείτε τους λογαριασμούς<br />
και την πρόσβαση των υπαλλήλων<br />
που έχουν αποχωρήσει από την εταιρεία.<br />
Εκπαιδεύστε: η αύξηση της ευαισθητοποίησης<br />
των εργαζομένων στον θέμα της<br />
κυβερνοασφάλειας είναι μια προσπάθεια<br />
που διαρκεί σε βάθος χρόνου. Ακόμη και<br />
οι καλά ενημερωμένοι εργαζόμενοι μπορεί<br />
να πέσουν θύματα απλών μηνυμάτων<br />
ηλεκτρονικού "ψαρέματος". Μια αποτελεσματική<br />
στρατηγική ασφάλειας εξαρτάται από την ενημέρωση<br />
και την εκπαίδευση των εργαζομένων.<br />
17 KT IOYN 2022