Het aantal computer bedreigingen van de veiligheid is exponentieel toegenomen in het afgelopen decennium . Als bedrijven en andere organisaties steeds meer afhankelijk van internet - gebaseerde tools , het belang van het handhaven van een security -aware informatietechnologie -infrastructuur blijft toenemen . Een belangrijk onderdeel van het verhogen van het niveau van beveiliging binnen uw organisatie is om een computer security beoordeling uit te voeren . Identificeer Zwaktes Best practices in de industrie geven u twee keuzes om de computer security assessment te starten : het inhuren van een derde partij om de beoordeling uit te voeren , of het hebben van uw IT-afdeling uit te voeren is . Als u een beoordeling van de veiligheid nooit hebben uitgevoerd , zal het huren van een derde te voorkomen potentiële problemen met uw eigen IT-personeel van het nemen van beveiligingsproblemen als kritiek op hun werk en houd uw bedrijf veiliger . Het National Institute of Standards biedt checklist - based richtlijnen die uw IT-personeel of een derde partij moet gebruiken bij het controleren van uw computers en netwerk op kwetsbaarheden . De meeste problemen met organisaties in veiligheidsbeoordelingen liggen in out-of - date software , besturingssystemen die niet zijn bijgewerkt , en het ongeoorloofd gebruik van software van derden . Beperk beveiligingslekken Nadat u potentiële kwetsbaarheden geïdentificeerd , wordt de volgende stap te beslissen wat te doen over hen. Als je een onbeperkt budget , de beste oplossing is om alle problemen op te lossen . Veel organisaties echter niet over een onbeperkt budget en moet beslissen wat kwetsbaarheden zijn rendabel te lossen . Het eerste ding om te doen is het updaten van uw besturingssysteem en beveiligingssoftware . Wanneer deze up -to - date , dan is uw netwerk is beter beschermd tegen bedreigingen van buitenaf , zelfs als u geen gebruik maakt van de nieuwste tekstverwerking of andere organisatorische software . Ook richten op problemen die kunnen worden gecorrigeerd zonder de uitgaven veel geld . Bijvoorbeeld , een verbod op het gebruik van third-party file - sharing software kan een aantal van de malware bedreigingen uw bedrijf kunnen zien uitsluiten . Conduct Follow- Ups Veel organisaties ten onrechte niet aan de follow-up van een beoordeling van de veiligheid om te verifiëren dat de mitigerende maatregelen het gewenste effect . Uw risico kan worden verhoogd als de organisatie meent dat de maatregelen effectief zijn geweest als ze niet . Plannen regelmatige evaluaties is een belangrijke stap om de veiligheid op lange termijn van een organisatie netwerkinfrastructuur garanderen .
|