14.07.2022 Views

ΚΙΝΗΤΗ ΤΗΛΕΦΩΝΙΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΥΠΡΟΥ - ΤΕΥΧΟΣ 284

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Καθορίστε τις πολιτικές ασφαλείας:<br />

ασφάλεια και καλή ηγεσία πάνε<br />

χέρι-χέρι. Βεβαιωθείτε ότι οι υπάλληλοί<br />

σας γνωρίζουν γιατί το θέμα<br />

της ασφάλειας είναι σημαντικό, γιατί μόνο το<br />

εξουσιοδοτημένο προσωπικό μπορεί να μπει<br />

στο γραφείο ή γιατί δεν πρέπει να χρησιμοποιούν<br />

προσωπικούς φορητούς υπολογιστές<br />

ή άλλες συσκευές για να έχουν πρόσβαση στα<br />

επαγγελματικά δεδομένα. Εάν εργάζονται εξ<br />

αποστάσεως, εξηγήστε γιατί πρέπει να είναι<br />

προσεκτικοί όταν συνδέονται σε δημόσια Wi-<br />

Fi hotspots.<br />

Δοκιμάστε τις πολιτικές ασφαλείας:<br />

με τα προηγούμενα μέτρα, η ε-<br />

ταιρεία σας επωφελείται ήδη από<br />

ένα ορισμένο επίπεδο προστασίας.<br />

Πρέπει όμως να βεβαιωθείτε<br />

ότι όλα τα βήματα έχουν υιοθετηθεί σωστά<br />

και ότι προσφέρουν ομαλή αντίδραση σε περίπτωση<br />

επίθεσης. Λάβετε υπόψη ότι πρέπει<br />

να βεβαιωθείτε ότι οι υπάλληλοι χρησιμοποιούν<br />

ισχυρούς και μοναδικούς κωδικούς<br />

πρόσβασης.<br />

Ρυθμίστε τα στοιχεία ελέγχου: για να<br />

διασφαλιστεί ότι εφαρμόζονται οι<br />

πολιτικές που έχουν συμφωνηθεί,<br />

είναι σημαντικό να τεθούν σε εφαρμογή<br />

έλεγχοι IT. Ένα θεμελιώδες<br />

βήμα είναι να ορίσετε ένα μοναδικό<br />

όνομα χρήστη και κωδικό πρόσβασης ή φράση<br />

πρόσβασης για κάθε εργαζόμενο για την πρόσβαση<br />

στο φορητό του υπολογιστή και στο εσωτερικό<br />

δίκτυο της εταιρείας. Καθορίστε το πρωτόκολλο<br />

που πρέπει να ακολουθούν οι εργαζόμενοι σε<br />

περίπτωση που αντιμετωπίσουν οποιοδήποτε ζήτημα<br />

ή περιστατικό ασφαλείας. Θα πρέπει επίσης<br />

να χρησιμοποιήσετε λογισμικό για την προστασία<br />

των εργαζομένων από κακόβουλο λογισμικό. Τέλος,<br />

εξετάστε το ενδεχόμενο να χρησιμοποιήσετε<br />

κρυπτογράφηση για να αποτρέψετε την πρόσβαση<br />

και την ανάγνωση δεδομένων από έναν εισβολέα<br />

και έλεγχο ταυτότητας δύο παραγόντων για να<br />

προσφέρετε ένα επιπλέον επίπεδο πάνω από τον<br />

κωδικό πρόσβασης.<br />

Συνεχίστε τις δοκιμές: αφού ολοκληρώσετε<br />

τα προηγούμενα βήματα,<br />

παραμείνετε σε εγρήγορση.<br />

Πρέπει να επαναξιολογείτε τις διαδικασίες<br />

τουλάχιστον μία φορά το<br />

χρόνο ή πιο συχνά σε περιόδους<br />

κρίσης. Βεβαιωθείτε ότι οι υπάλληλοί σας<br />

συμμορφώνονται με τις οδηγίες σας, ότι όλο<br />

το λογισμικό σας είναι ενημερωμένο για να<br />

παραμείνετε ασφαλείς από γνωστές ευπάθειες<br />

και ότι απενεργοποιείτε ή αφαιρείτε τους λογαριασμούς<br />

και την πρόσβαση των υπαλλήλων<br />

που έχουν αποχωρήσει από την εταιρεία.<br />

Εκπαιδεύστε: η αύξηση της ευαισθητοποίησης<br />

των εργαζομένων στον θέμα της<br />

κυβερνοασφάλειας είναι μια προσπάθεια<br />

που διαρκεί σε βάθος χρόνου. Ακόμη και<br />

οι καλά ενημερωμένοι εργαζόμενοι μπορεί<br />

να πέσουν θύματα απλών μηνυμάτων<br />

ηλεκτρονικού "ψαρέματος". Μια αποτελεσματική<br />

στρατηγική ασφάλειας εξαρτάται από την ενημέρωση<br />

και την εκπαίδευση των εργαζομένων.<br />

17 KT IOYN 2022

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!