Odpowiedź na to pytanie wydaje się pozornie prosta. Sprawdzamy aktywa, bilans, itd… Ale zmieniający się wokół nas świat technologii w tym informatycznej powoduje, że jednej zmiennej często niedoceniany. To WARTOŚĆ INFORMACJI. Można zaryzykować stwierdzenie, że nasze firmy w wielu branżach są tyle warte ile zgromadzona w nich WIEDZA. Wiedza o kontrahentach, obrotach i relacjach z nimi, technologiach, używanych narzędziach, specyfice, innowacyjności, zasobach ludzkich. Wyobraźmy sobie, że pewnego dnia ta wiedza ZNIKA lub dostaje się w ręce nieprzychylnej konkurencji. Nieprawdopodobne?
Żeby posłużyć się danymi wystarczy sięgnąć do internetu. Tam codziennie można przeczytać o przestępcach żądających okupu za … przywrócenie skradzionych danych. Ot, otwieram pierwszy z brzegu wpis: okup
A tam opis żądania łupu od drukarni w Międzychodzie: 20 tysięcy złotych za 20 lat dorobku firmy.
Liczba podobnych ataków rośnie od początku dekady. Jeżeli sześć lat temu obiektem ataku było 18% małych i średnich przedsiębiorstw, tak w 2015 roku liczba ofiar takich incydentów wzrosła do 42 %. Z prozaicznego powodu jest to łatwe: mniejsze firmy uznają, że nie stać na ochronę cybernetyczną lub ograniczają się do podstawowych – i częstokroć darmowych – programów antywirusowych. A gdyby zapytać przeciętnego, dajmy na to – drukarza, o możliwość ataku hakerskiego, odpowiedziałby zapewne: „ale dlaczego ktoś miałby nas atakować?”
Po co o tym piszemy? Żeby obalić dwa mity: że atak jest mało prawdopodobny i że nas nie stać na obronę. O prawdopodobieństwie już napisaliśmy (połowa firm jest lub będzie zaatakowana w 2017 roku!) a cena..
Poniżej fragment naszej oferty z cyklu: bądź bezpieczny. To kilka poziomów prostych zabezpieczeń firmy ESET.
OCHRONA KOMPUTERÓW – POZIOM ANTIVIRUS
ESET Endpoint Antivirus zapewnia skuteczną ochronę przed wirusami i oprogramowaniem szpiegującym, bez względu na rodzaj systemu operacyjnego – Windows lub OS X. Wielokrotnie nagradzany silnik antyphishingowy chroni poufne informacje firmy, takie jak nazwy użytkowników i hasła, przed stronami internetowymi podszywającymi się pod zaufane serwisy WWW. Inne zaawansowane technologie rozwiązań ESET to skanowanie oparte o chmurę, kontrola dostępu do urządzeń takich jak PenDrive, Dyski USB i wiele innych.
OCHRONA KOMPUTERÓW – POZIOM SECURITY
Program ESET Endpoint Security zapewnia wszystkie funkcjonalności ESET Endpoint Antivirus, a dodatkowo został wyposażony w dwukierunkowy firewall, kontrolę dostępu do stron www, ochronę przed botnetami i wiele innych funkcjonalności.
OCHRONA URZĄDZEŃ MOBILNYCH
Proaktywna technologia wykrywania zagrożeń ESET NOD32® została zoptymalizowana dla platform mobilnych, chroniąc w czasie rzeczywistym, wszystkie aplikacje i pliki. Funkcja antyphishing chroni użytkownika przed fałszywymi stronami internetowymi, które próbują wyłudzić hasła, dane logowania i inne poufne informacje. Kontrola aplikacji wprowadza polityki bezpieczeństwa dla urządzeń mobilnych i pozwala kontrolować, które aplikacje mogą być instalowane przez użytkownika.
OCHRONA SERWERÓW PLIKOWYCH
Ochrona antywirusowa i antyspyware zabezpiecza przed wszystkimi rodzajami zagrożeń, m.in.przed wirusami, rootkitami, robakami i oprogramowaniem szpiegującym. Zaawansowany skaner pamięci rozbudowuje dotychczasową ochronę antywirusową o skuteczne zabezpieczenie przed skomplikowanymi zagrożeniami, wielokrotnie spakowanymi lub zaszyfrowanymi. Z kolei możliwość skanowania z wykorzystaniem chmury pozytywnie wpływa na wydajność rozwiązania i podnosi skuteczność ochrony.
CENTRALNE ZARZĄDZANIE
Niezależnie czy posiadacie Państwo stacje robocze z systemami Windows, Mac czy Linux lub urządzenia mobilne i maszyny wirtualne, wszystkie te elementy sieci możemy zabezpieczyć rozwiązaniami ESET, zarządzanymi za pomocą jednej konsoli. Nowa webowa konsola zarządzająca pozwala zdalnie zainstalować oprogramowanie na stacjach roboczych i zapewnia pełny pogląd stanu ochrony sieci firmowej.
Ile to kosztuje? Co mam zrobić, żeby podnieść bezpieczeństwo firmy?
Nasza propozycja jest prosta: napisz kilka słów na maila: kontakt@center.pl . Skontaktujemy się, bezpłatnie ocenimy które rozwiązanie naszym zdaniem byłoby optymalne w Twojej firmie.
Podsumowanie.
Jesteśmy w Waszych firmach codziennie. Najczęstszy obraz to:
– brak administratora danych lub firmy zewnętrznej świadczącej takie usługi jako stała umowa, brak polityki bezpieczeństwa, brak profesjonalnych narzędzi zabezpieczających zasoby … I tak do pierwszego wypadku. Wtedy jest już za późno. To jak z ubezpieczeniem domu czy samochodu. Nie masz AC, ukradli… cóż. Można było pomyśleć wcześniej.