Cosas que puede hacer para proteger su negocio

Piense en los registros, documentos legales, datos de marketing, efectivo y personas que se encuentran dentro de las paredes de su negocio. ¿Estás haciendo tu mejor esfuerzo para protegerlos?

Aquí hay 10 cosas que puede hacer en este momento para proteger todo, desde teléfonos inteligentes hasta puertas. Si bien todas estas sugerencias no se aplicarán a todas las empresas, si se abre paso en esta lista, seguramente encontrará algunos pasos prácticos que puede seguir para proteger a sus personas y activos.

  • 01 - Asegure su teléfono inteligente

    ¿Qué hay en tu teléfono? Cada vez que deslizas ese dispositivo fuera de su funda, incluso si es solo para un juego rápido de Candy Crush, estás almacenando información personal y, probablemente, un punto de acceso a la red de tu compañía.

    Nos hemos vuelto tan adictos a esos dispositivos de mano, pero, junto con la mayor comodidad y productividad, también nos han bendecido con algunos riesgos de seguridad mayores.

  • 02 - Utiliza contraseñas seguras

    Una política de contraseña segura puede ser inconveniente, pero no es tan inconveniente como una violación de datos o un bloqueo de red. Aquí hay un método simple de tres pasos para crear contraseñas. Una vez que cree esa contraseña asesina, también encontrará tres reglas para mantenerla segura.

  • 03 - Controle sus llaves

    ¿Tiene políticas de control clave ejecutables y actualizadas? Con tanta atención prestada a las amenazas de alta tecnología, es fácil olvidar que esas pequeñas llaves de metal también pueden hacerte bastante vulnerable.

    Piense en cuántas puertas de su instalación se accede a través de llaves mecánicas. ¿Sus puertas de entrada requieren solo una llave para abrir? ¿Qué hay de las salas de archivos o servidores? ¿Tiene inventarios o suministros costosos protegidos con candado y llave?

    Las teclas mecánicas no cuentan cuentos. Si falta el inventario o los suministros, es posible que no tenga forma de determinar quién abrió la puerta.

  • 04 - Borre sus discos duros

    Antes de tirar esa vieja computadora o fotocopiadora, asegúrese de borrar por completo el disco duro. Una computadora destruida es una mina de oro para ladrones de identidad y datos. Y muchos usuarios aún no se dan cuenta de que la copiadora de su oficina almacena los documentos en un disco duro hasta que se sobrescriban los archivos. Por lo tanto, a menos que tome las medidas adecuadas para garantizar que todos los datos hayan sido borrados de una computadora o copiadora antes de que salga de su oficina, es posible que esté abriendo la puerta a una violación de seguridad.

  • 05 - Desarrollar una política de redes sociales

    El correo electrónico y las redes sociales han creado su propia categoría de preocupaciones de seguridad. Estas tecnologías facilitan la difusión de información. Y una vez que la información sale de su edificio, rara vez, o nunca, puede ser retirada. Su política de correo electrónico debe abordar el contenido apropiado para los correos electrónicos de la empresa y las páginas de redes sociales. Supongamos que nada se mantendrá privado en internet.

    Aquí hay una política de muestra de redes sociales que puede usar como guía para escribir su propio documento personalizado.

  • 06 - Instalar cerrojos de seguridad de alta seguridad

    Un deadbolt es un estándar de seguridad física para proteger las puertas exteriores. Correctamente instalado, un cerrojo de seguridad protegerá sus puertas contra los ataques incluso del intruso más decidido. Aquí hay una lista de características a considerar al seleccionar un deadbolt para su negocio.

  • 07 - Instalar un sistema de alarma

    Un sistema de seguridad moderno, con su variedad de componentes electrónicos, está diseñado para detectar, decidir y actuar. El sistema de seguridad detecta los eventos (como el movimiento en una habitación), decide si el evento representa una amenaza y luego actúa sobre esa decisión. Si bien un sistema de seguridad para su negocio no es un asunto de hágalo usted mismo, debe comprender el lenguaje de seguridad para comunicar sus necesidades a un profesional de la seguridad, comprender las propuestas que pueda recibir y aprovechar al máximo su seguridad. sistema después de que está instalado.

    Esta introducción a los sistemas de seguridad toma el proceso sentido-decisión-acto como un esquema y describe el hardware electrónico que realiza cada función.

  • 08 - Usar cámaras de seguridad

    Las cámaras de seguridad se utilizan para dos propósitos básicos: investigación y disuasión. Las imágenes que recopile con sus cámaras de seguridad se usarán con mayor frecuencia para revisar un delito o un accidente, de modo que pueda comprender lo que realmente sucedió. Pero las cámaras en sí también tienen un valor disuasorio ya que las personas que saben que están siendo observadas suelen mostrar su mejor comportamiento.

    Para obtener el máximo valor investigativo y disuasorio de sus cámaras, debe elegir cuidadosamente dónde ubicarlas. Aquí están las 4 mejores ubicaciones para instalar sus cámaras de seguridad .

  • 09 - Escribir una política de gestión de visitantes

    Un visitante no autorizado o no acompañado puede ser una amenaza física y también puede robar información confidencial. Si es posible, guíe a todos los visitantes a un punto de entrada controlado (por ejemplo, un mostrador de puerta o recepcionista). Al escribir su política, decida si los visitantes deben ser acompañados en todo momento, o solo en ciertas áreas. También se debe considerar exigir a los visitantes que usen una insignia y que inicien sesión y se retiren. Si su política de gestión de visitantes se comunica claramente, los empleados pueden servir más fácilmente como sus ojos y oídos, ya que se sentirán más cómodos acercándose o denunciando a un individuo sospechoso.

    Aquí hay una política de administración de visitantes de muestra que puede usar como guía al escribir un documento personalizado para su propio negocio.

  • 10 - Seleccione un piso Marshall

    En una compañía grande, es casi imposible reconocer a cada proveedor, contratista y nuevo empleado. No solo eso, sino que la mayoría de la gente no tomará la iniciativa de interrogar a alguien que no reconocen. Los intrusos lo saben y explotar una política de gestión de visitantes laxa o inexistente es una forma de que puedan obtener acceso a una instalación, robar información o propiedad, o causar daño físico. Asignar un Floor Marshall es una forma simple y efectiva de ayudar a proteger su negocio contra tales intrusos.