Tabla de contenido:
- Limite el acceso a datos confidenciales
- Cifrar todos los datos confidenciales
- Cancelar nube, correo electrónico, cuentas de red
- Establecer alertas para intentos de ingresar a la red
- Conozca a su enemigo
- The Bottom Line
Las empresas de todos los tamaños enfrentan amenazas de seguridad cibernética de hackers, delincuentes e incluso empleados actuales y anteriores. Si bien es prácticamente imposible mantener alejados a todos los malos, hay formas de poner un freno a los trabajos internos.
Las amenazas provienen de todo un negocio, pero los trabajos en el interior pueden ser particularmente dolorosos. Después de todo, algunos empleados actuales y anteriores tienen las llaves del castillo en términos de los sistemas informáticos y los datos que se encuentran en ellos, y pueden causar daños graves. Tome el Target Corp. (TGT TGTTarget Corp57. 89-2. 36% Creado con Highstock 4. 2. 6 ) incumplimiento en diciembre de 2013 cuando se robaron datos de millones de personas. Los expertos de segmentación y seguridad dijeron que los iniciados probablemente desempeñaron un papel. ¿O qué hay de la violación de la computadora Sony Pictures de diciembre de 2014? En enero, algunos expertos en ciberseguridad dijeron que el ataque fue obra de un grupo de empleados descontentos.
Proteger el sistema informático de una empresa de sus propios empleados no siempre será fácil, pero en esta era en la que los empleados llevan sus propios dispositivos digitales al trabajo, se ha convertido en una necesidad. Desde limitar el acceso hasta asegurarse de que se cancelen las cuentas, aquí se explica cómo evitar que los empleados abandonen los datos o, lo que es peor, desencadenen un virus devastador en la red de una empresa.
Limite el acceso a datos confidenciales
Una de las cosas más fáciles que una empresa puede hacer para protegerse de un empleado que no sirve para nada es limitar el acceso que todos tienen a la red informática y datos confidenciales de la compañía. Ya pasaron los días en que todo el mundo conoce el nombre de usuario y la contraseña del administrador de la red. Solo los empleados con razones legítimas para acceder a la red, como TI, deben tener acceso. El resto de los empleados debe estar bloqueado, a menos que exista un motivo relacionado con el negocio para darle mayor acceso. Después de todo, lo último que quiere que suceda es que la información de los clientes, los números de cuentas comerciales y los secretos de la competencia caigan en manos de empleados descontentos.
Cifrar todos los datos confidenciales
Con amenazas en las empresas de todas formas, una forma fácil de proteger los datos es asegurarse de que estén encriptados. Si un empleado tiene acceso a todos los datos confidenciales y los datos están encriptados, no importará. Pero si no está encriptado, es feliz buscando a los malos. Tome el truco de Sony Pictures. Fue particularmente devastador porque muchos datos no estaban encriptados.
Cancelar nube, correo electrónico, cuentas de red
La computación en la nube ha sido adoptada de todo corazón por las empresas de todos los tamaños, pero lo que muchos no hacen es cancelar las cuentas de los ex empleados. Las razones para no hacerlo pueden variar desde olvidar o no pensar que es innecesario.Pero no hacerlo puede crear un gran riesgo de seguridad. De hecho, no seguir los pasos para despedir empleados cancelando cuentas de correo electrónico y cuentas en la nube, recuperar la tecnología de la empresa y asegurarse de que el trabajador ya no tiene acceso a la red puede significar secretos robados, pérdida de datos, violaciones de datos y posibles fallas de cumplimiento.
Establecer alertas para intentos de ingresar a la red
Una de las mejores defensas contra los ataques de empleados es estar a la ofensiva y eso significa establecer formas de saber si alguien que no debería estar tratando de ingresar a la red . Existe un software que las empresas pueden comprar que los alertará si dicen que Joe en marketing está tratando de ingresar al sistema de nómina o que Karen, la recepcionista, está intentando acceder al sistema de administración de relaciones con el cliente.
Conozca a su enemigo
Nadie dice que una empresa deba mantener un dossier de cada empleado, pero la empresa debe estar al tanto de quién no está contento y hasta potencialmente disgustado. Hay muchas señales reveladoras de que un trabajador no está contento y las compañías deben estar alertas a ellos.
The Bottom Line
Las empresas de todos los tamaños enfrentan amenazas de seguridad cibernética de muchos grupos diferentes, pero nada puede ser más devastador que un trabajo interno. Para proteger a una empresa, las empresas tienen que limitar el acceso, encriptar datos, mantenerse al tanto de la satisfacción de sus empleados y, lo más importante, asegurarse de que se cancelen todas las cuentas de un ex empleado. Emplear esas estrategias puede ser de gran ayuda para evitar que los trabajadores descontentos causen estragos en los negocios de una compañía.
¿Qué es el Sistema Federal de Retiro de Empleados (FERS) y cómo funciona?
Si trabaja en el sector público o tiene previsto hacerlo, FERS (Sistema Federal de Jubilación de Empleados) es un acrónimo que pronto conocerá bien.
¿Cuál es la mejor opción de plan de jubilación para un médico con su propia práctica, empleados y un ¿Desea financiar su jubilación sin complicar las cosas? Le gustaría evitar los planes que dependen de una prueba de ingresos estricta o exigen que todos los empleados sean parte
, Es muy poco probable que encuentre un plan calificado o un plan basado en IRA que le permita al empleador excluirlo. otros empleados, ya que todos los empleados deben poder participar en el plan cuando cumplan con los requisitos de elegibilidad. Una alternativa es incluir requisitos estrictos de elegibilidad en el plan.
Tengo una pequeña empresa, y estoy considerando establecer una IRA SEP. ¿Qué son los empleados arrendados? ¿Este término se refiere a contratistas externos que reciben 1099-R? Si es así, ¿cómo debería redactarse el 5305-SEP para que sea aceptable para el IRS?
En general, un empleado arrendado es el empleado de una organización externa desde la cual alquila los servicios del empleado. Por ejemplo, puede usar los servicios de un empleado de nómina que realmente es empleado de otra organización; la otra organización (la organización de leasing) arrienda los servicios de su empleado, el empleado de nómina, a su negocio.