La seguridad cibernética es un problema que probablemente tenga en mente el dueño de cada negocio. La creciente lista de violaciones de datos corporativos, junto con la tecnología de chip de tarjeta de crédito EMV más segura que surgió el año pasado, ha hecho que las empresas y los consumidores sean muy conscientes de los riesgos de seguridad que existen en el mundo actual.
A pesar de numerosos estudios y estadísticas en hackers dirigidos a pequeñas empresas, muchos propietarios todavía tienen una actitud de "No me va a pasar a mí" sobre seguridad. Esta es una manera peligrosa de pensar que, en última instancia, podría dejar su negocio abierto a una gran cantidad de riesgos potenciales.
"Muchos propietarios de pequeñas empresas subestiman lo vulnerables que son a las amenazas de seguridad", dijo Sanjay Castelino, vicepresidente de marketing de Spiceworks. , un proveedor de soluciones de tecnología de la información. "Nuestro informe de seguridad de TI reciente muestra que los dueños de negocios enfrentan varias amenazas desde malware hasta phishing y ransomware, y los atacantes van desde hackers solitarios hasta empleados deshonestos. Una vez que [un negocio] es atacado con éxito, ganando la confianza del cliente y reparando el daño a menudo es demasiado costoso para las pequeñas empresas. "
Este problema se ve agravado por el hecho de que, a diferencia de las empresas medianas y grandes, las pequeñas empresas no tienen espacio en su presupuesto para un profesional de TI en el personal. Pero la falta de un departamento de TI no es excusa para dejar que los datos de su empresa queden desprotegidos. Mobby Business habló con expertos en seguridad y tecnología sobre lo que los empresarios que toman el enfoque "bricolaje" necesitan saber sobre la gestión de datos.
Su negocio probablemente consume y analiza un flujo constante de datos de varios fuentes todos los días. ¿Pero qué pasa con todos esos datos cuando terminas con eso? Muchos propietarios de pequeñas empresas pueden no pensar en estos "datos descartados", especialmente cuando tienen acceso a grandes cantidades de almacenamiento en la nube para albergarlo todo. Pero Sam Pfeifle, director de publicaciones de la Asociación Internacional de Profesionales de la Privacidad (IAPP), dijo que la información no utilizada que acaba de pasar puede convertirse en una responsabilidad más que en un activo.
"A veces, las empresas se equivocan al cobrar excesivamente, calcular luego encontrarán un uso para la información, y ese almacenamiento es barato ", dijo Pfeifle. "La primera regla de prevención de incumplimiento es que no puede perder lo que no tiene, [así que] no recopile ninguna información para la que no tenga un propósito comercial específico".
Es por eso que es tan importante para cualquier empresa tener una estrategia de administración de datos, independientemente de si tiene o no un departamento de TI. Los archivos sin encriptar, las malas prácticas de contraseñas e incluso los documentos físicos no seguros suponen una amenaza para la seguridad de su empresa, dijo Pfeifle, y necesita un plan sólido para todos los datos que recopila.
"Destruya datos que ya no usa", Pfeifle dijo a Mobby Business. "Es relativamente fácil hacer un inventario regular de los datos que tiene a mano. ¿Ha accedido recientemente a esos datos? ¿Tiene un plan para usarlo en el futuro? ¿Es necesario cumplir con una obligación contractual o reglamentaria? ], luego deshazte de él ".
Chris Roach, director general y líder nacional de prácticas de TI de CBIZ Risk & Advisory Services, estuvo de acuerdo en que las empresas deben tener claro qué datos son más importantes para su organización y sus clientes. .
"Una vez que sepa esto, puede establecer controles para garantizar que estos datos sean seguros y recuperables", dijo Roach. "Para mantener un sistema de TI seguro, los propietarios de pequeñas empresas deben capacitar a los empleados, vendedores y clientes sobre el uso aceptable de los activos de la empresa y qué hacer si algo no parece correcto".
Cuando 'Decidir cómo manejar los datos de TI de su empresa, tiene dos opciones: puede mantenerlo en casa al delegar las tareas relacionadas con TI a sus empleados más listos (o agregarlo a su propio plato), o puede subcontratarlo a un profesional independiente consultor o compañía de seguridad. Dependiendo de su presupuesto, puede terminar con una combinación de ambos, pero la pregunta es: ¿qué artículos debe confiar a un tercero?
La respuesta depende en gran medida de la función principal y los objetivos de su empresa, así como de los procesos de TI que impactan directamente sus operaciones. John Swanciger, CEO de la comunidad de pequeñas empresas Manta, dijo que cosas como la administración de relaciones con los clientes (CRM) serían inteligentes para la administración interna de la mayoría de las empresas. De esta forma, pueden tener el control total de todas las interacciones con clientes actuales o potenciales. Tareas más grandes como administración de infraestructura o alojamiento en la nube podrían ser mejores en manos ajenas, dijo.
"Esto no solo reduce las horas dedicadas a la administración de TI, sino que también reduce el riesgo de que algo salga mal", dijo Swanciger. . "Con todas las brechas de datos en las noticias recientemente, los propietarios de pequeñas empresas deben tener cuidado con la mala administración de la información interna y de los clientes".
Si la seguridad no es su fuerte, esta tarea crucial también debe subcontratarse a un experto experimentado. dijo Sanjay Castelino, vicepresidente de marketing de Spiceworks, un proveedor de soluciones de TI.
"Cuando se trata de monitorear la actividad de la red e identificar las amenazas en el día a día, los propietarios de pequeñas empresas a menudo carecen de tiempo, saben cómo y los recursos internos que necesitan para hacer el trabajo ", dijo Castelino. "Un consultor de seguridad puede ayudar a decidir qué herramientas necesita una pequeña empresa y llevar a cabo una auditoría de seguridad para tener una visión integral de todos los puntos de entrada e identificar las áreas vulnerables que la compañía debe abordar".
"Gastar dinero en un especialista para establecer plan básico de ciberseguridad y plan de recuperación comercial ", agregó Roach. "[Esta persona] puede garantizar que cumple con los requisitos de cumplimiento normativo y brindará información valiosa sobre sus riesgos y requisitos".
Roach también señaló que cualquier tercero con el que trabaje debe comprometerse y proteger su información, porque si algo sale mal, su negocio finalmente lo tomará.
"Externalizar las funciones de TI o utilizar los servicios en la nube no transfiere su responsabilidad de proteger los datos críticos de las empresas o los clientes", dijo Roach. "Realice su diligencia debida cuando contrate proveedores y valide controles anualmente".
Ya sea que lo esté manejando usted mismo o utilizando una empresa de terceros, nuestras fuentes expertas le ofrecieron asesoramiento para proteger y administrar su pequeña empresa datos de TI del negocio.
Eduque a sus empleados. "Los propietarios de pequeñas empresas deben asegurarse de que los empleados comprendan la importancia de proteger su información y la de la empresa a través de prácticas de sentido común", dijo Castelino de Spiceworks. "[Proporcionando] las mejores prácticas e inculcando una mentalidad de que todos en la empresa son responsables de la seguridad de TI."
Encripte y / o proteja con contraseña todo. "Ya sea su teléfono, su computadora portátil o su computadora de escritorio, siempre proteger con contraseña ", dijo Pfeifle, de IAPP. "No quiere saber cuántas infracciones son causadas cada año por teléfonos que se dejan abiertos porque la gente quiere que sea fácil para su hijo pequeño llegar a los juegos que les gusta jugar o ver videos".
En una nota similar, Pfeifle les recordó a los dueños de negocios que requieran cambios de contraseña periódicamente para los empleados actuales, e inmediatamente para los empleados que abandonan.
"Uno de los mayores puntos ciegos [de seguridad] es el de ex empleados", dijo Pfeifle. "Si un empleado abandona la empresa por algún motivo, todas las contraseñas deben cambiarse de inmediato y asegurarse de que no descarguen la información cuando salgan por la puerta".
Descargue siempre actualizaciones y parches. "El mayor error es que su empresa puede estar protegida por un solo producto", dijo Castelino. "Los esquemas de malware, ransomware y phishing no van a desaparecer pronto, y es probable que se vuelvan más sofisticados en los próximos años. Si mantiene sus sistemas actualizados y continúa educando a los empleados sobre cómo mitigar los riesgos, estará mejor equipados para convertir las debilidades que los atacantes explotan en defensas inteligentes. "
Sea realista acerca de sus recursos. "Utilice las herramientas tecnológicas disponibles para su beneficio y a un costo que tenga sentido", dijo Manta's Swanciger. "Si toma demasiado tiempo incluir su pequeña empresa en cientos de directorios de pequeñas empresas, externalice esa responsabilidad. Si se siente cómodo diseñando su sitio de comercio electrónico, adelante y pruébelo. Solo prepárese para preguntar y pagar por: ayuda cuando la necesites ".
¿Funcionan los programas de recompensas? La mayoría de las empresas no saben
Parece que no se puede colgar una bolsa de supermercado de lona sin tocar un programa de "recompensas para compradores", pero resulta que su ubicuidad no significa necesariamente que funcionen. Ese es el hallazgo de un nuevo estudio que analizó los programas de recompensas de los clientes de toda la industria hotelera y determinó que si bien casi todos los restaurantes y cadenas hoteleras tienen uno, pocos han determinado si están traduciendo mayores ventas o lealtad real del cliente.
Béisbol hasta la sala de juntas: lo que aprendí sobre los negocios de mis días de dugout
Crecí siendo un niño tímido que, en sus primeros días en la escuela primaria, almorzaba en el baño, hasta que decidí unirme al equipo de béisbol. La camaradería del deporte me ayudó a salir de mi caparazón. Desde ese momento, el béisbol fue especial para mí, y me convertí en la misión de mi vida para convertirme en un jugador de béisbol profesional.