Hard Times 2020 - Dan Berggren
"Hampir pasti orang sedang mengalami luka," kata Pete Lindstrom, seorang penganalisis dengan firma penyelidikan Spire Security. "Jika anda memikirkan keselamatan sebagai pusat kos dalam pusat kos [IT], … maka keselamatan adalah tempat yang baik untuk bermula," tambahnya. "Terdapat syarikat yang mengawal keselamatan mereka untuk memacu garisan bawah," kata Charlie Meister, pengarah eksekutif Institut Perlindungan Infrastruktur Maklumat Institut Southern California. "Saya telah melihat pemotongan yang cukup ketara sepanjang enam bulan yang lalu," kata Rich Cummings, CTO di HBGary, sebuah syarikat keselamatan yang mempunyai pelanggan dalam industri perkhidmatan kewangan.
[Mencuba untuk mengurangkan kos IT? InfoWorld
mendedahkan 7 idea mudah yang mungkin anda ingini.] [Bacaan lanjut: Bagaimana untuk menghapuskan malware dari PC Windows Anda]
Risiko memotong keselamatan adalah bahawa pelanggaran keselamatan boleh membawa bencana. Institusi Ponemon menjejaskan kos purata pelanggaran data pada $ 6.7 juta.Tetapi anda mungkin tidak mempunyai pilihan jika wang itu tidak ada. Pakar mengatakan syarikat yang telah melakukan kerja keras benar-benar memahami postur risiko mereka boleh mengurangkan perbelanjaan tanpa risiko yang semakin meningkat. Dan syarikat-syarikat yang telah mengambil serius keselamatan boleh sama pintar tentang bagaimana mereka mengurangkan kos keselamatan mereka, kata Meister USC. Malangnya, dia menyatakan, syarikat-syarikat yang berada dalam kedudukan ini adalah luar biasa: "Saya tidak fikir syarikat-syarikat yang cukup telah melakukan pekerjaan yang baik dalam menguruskan profil risiko mereka. Dan ia tidak berlaku kepada mereka sehingga seseorang kehilangan komputer riba
Jadi bagaimana anda memotong keselamatan dengan selamat?
Salah satu cara ialah untuk mendapatkan kecerdasan keselamatan anda dari projek percuma, seperti projek Shadowserver, daripada membayar maklumat, kata Cummings.
Alat sumber terbuka memelihara keselamatan, mengurangkan kos
Penggunaan perisian sumber terbuka juga boleh menjadi tempat yang bagus untuk mengurangkan kos keselamatan - terutamanya untuk perniagaan kecil dan sederhana, kata Lindstrom Spire. Mereka membiarkan perniagaan mendapatkan alat keselamatan setara dengan kurang wang. "Sekiranya produk itu cukup direkodkan dan rakyat anda cukup mahir, ia tidak munasabah pada peringkat permainan ini untuk mempertimbangkan aplikasi sumber terbuka," katanya. Sebagai contoh, perisian anti-virus ClamAV dan sistem pengesanan pencerobohan Snort adalah dua produk anti-virus sumber terbuka yang digunakan secara meluas, seperti perisian pengurusan acara Pengurusan Sumber Keselamatan Sumber Terbuka.
Syarikat yang tidak mempunyai wang untuk membayar penyulitan cakera penuh mungkin mahu melihat TrueCrypt, yang lain terbuka projek sumber. Oleh kerana ia tidak mempunyai keupayaan pengurusan terpusat, TrueCrypt "tidak akan sesuai untuk setiap alam sekitar," kata Morey Straus, pegawai keselamatan maklumat dengan Yayasan Bantuan Pendidikan New Hampshire, tetapi ia berfungsi untuk beberapa.
Keselamatan penyumberan luar kepada awan
Bagi organisasi yang dikendalikan oleh tunai, proses keselamatan yang bergerak keluar dari rumah boleh menjadi penghemat wang. "Lihatlah kepada perkhidmatan pengkomputeran awan untuk menggantikan beberapa [produk keselamatan]," Straus mengesyorkan. Forrester Research melaporkan bahawa 28 peratus syarikat yang beralih ke perkhidmatan keselamatan yang diuruskan dalam awan melakukannya untuk mengurangkan kos. Walaupun e-mel dan penapisan Web adalah perkhidmatan keselamatan terurus yang paling popular hari ini, Forrester memproyeksikan lebih banyak perniagaan akan beralih ke cloud untuk penilaian kerentanan dan pemantauan acara juga.
Menggunakan kekuatan otak dan bukannya membeli alat
Tetapi bagi syarikat yang ingin memperbaiki postur keselamatan mereka tanpa membelanjakan wang, meluangkan masa untuk mempromosikan program kesedaran keselamatan maklumat boleh membayar masa yang besar, menurut Straus. "Itu hanya satu daripada perkara paling mudah, paling berkesan yang boleh anda lakukan dan kosnya sangat sedikit."
Straus berkata ia melakukan ini dalam dua fasa di organisasinya, pembekal pinjaman pelajar. Pertama, beliau memulakan dengan persembahan besar-besaran yang menggariskan amalan keselamatan yang baik untuk penggunanya. Dia kemudian diikuti dengan mesyuarat jabatan, yang mana beliau menerangkan sebagai perbincangan dua hala. "Saya boleh mendapatkan pekerja untuk berkongsi dengan saya beberapa risiko dan kemungkinan berlakunya masalah," katanya. "Perjumpaan ini sangat bermanfaat."
Para penganalisis mengatakan bahawa pemotongan pada proses manual adalah salah satu cara bagi syarikat pintar dapat mengurangkan kos dan memfokuskan semula sumber kakitangan.
Untungnya, banyak kedai IT tidak dipaksa membuat keputusan yang sukar baru sahaja mengenai tempat untuk mengurangkan perbelanjaan keselamatan. Penyelidikan Forrester mengatakan bahawa keselamatan akan mendapat peratusan yang lebih besar daripada anggaran bajet IT tahun ini - secara purata, 12.6 peratus daripada jumlah perbelanjaan IT, berbanding 11.7 peratus pada tahun 2008. Tetapi kerana anggaran IT dijangka menurun 3.1 peratus pada tahun 2009, itu melompat besar dalam istilah relatif
> Dokumen dalaman yang diperkatakan dan maklumat sensitif dari Twitter dan pekerjanya mungkin disiarkan hari ini di laman web : Diego Aguirrews dan kedai web lain. Sumber maklumat ini adalah penggodam Perancis yang masuk dengan nama Hacker Croll. Jenayah siber mendakwa telah mengakses maklumat sensitif peribadi untuk beberapa pekerja Twitter termasuk akaun peribadi di PayPal, Amazon, AT & T, MobileMe, Facebook, akaun Gmail perniagaan, dan akaun pendaftar Web untuk Twitter.com, menurut blog
Selepas berita tentang pelanggaran keselamatan menjadi terbuka, pengasas bersama Twitter Evan Williams telah dihubungi oleh TechCrunch untuk mengesahkan kecurian dokumen itu. Williams dilaporkan mengesahkan bahawa Twitter telah mengalami serangan beberapa minggu yang lalu, tetapi peristiwa itu tidak berkaitan dengan serangan itu pada April apabila seorang hacker mendapat akses ke beberapa akaun pengguna berprofil tinggi dan fungsi pentadbiran Twitter. Hack April juga dilakukan oleh cybercriminal
Bahkan pengguna Twitter membina aliran maklumat yang mantap dengan "mengikuti" yang lain pengguna dan menerima penyiaran mereka, Tibbr menekankan kebolehan mengikuti subjek dan juga orang. Lebih penting lagi untuk alat pemesejan berorientasikan perusahaan seperti Tibbr untuk memberikan maklumat pekerja yang berkaitan dengan pekerjaan mereka, berbanding dengan kemunculan para pekerja, menurut Tibco.
Sebagai contoh, pengguna mungkin ingin mengekalkan tab pesanan pembelian yang berkaitan dengan jabatan mereka, dan melanggan suapan "akaun kewangan yang perlu dibayar". Atau mereka boleh mendaftar untuk menerima mesej dari "mesin" yang mempunyai kepentingan tertentu, seperti sistem CRM (pengurusan hubungan pelanggan).
Untuk pembekal e-mel anda. Oleh itu, anda tidak mahu mempercayai sesiapa sahaja dengan e-mel anda kerana terdapat banyak yang berjalan di dalamnya. Biar saya memperkenalkan anda kepada ProtonMail, penyedia e-mel selamat di Switzerland. Switzerland sentiasa dikenali kerana undang-undang privasi yang ketat. Dan syarikat e-mel sepenuhnya mematuhi mereka. Menggunakan ProtonMail, anda boleh menyediakan akaun e-mel yang selamat dan terenkripsi dalam beberapa minit.
ProtonMail Pembekal Perkhidmatan E-mel