Do takrat, ko se majhno podjetje odloči za reševanje IT varnostnega področja so že verjetno postali žrtev spletnega kriminala ali pa je lastnik šele zdaj uvidel nujnost tega ukrepa. V vsakem primeru postane v tistem trenutku področje IT varnosti prednostno področje, ki ga je treba rešiti. V primeru, da podjetje predolgo čaka se lahko zlonamerna kibernetska grožnja že vsili v IT infrastrukturo družbe. Če zlonamerni program povzroči zaprtje podjetja ali onemogoči normalno delovanje, četudi samo za dan ali dva so lahko izgubljeni prihodki oziroma stroški čiščenja te okužbe tudi do deset tisoč dolarjev. V mnogih primerih lahko tovrstne okužbe zadoščajo za stečaj podjetja.

Z dodajanjem osnovnih IT varnostnih ukrepov pri načrtovanju zagona startupa, lahko podjetniki prihranijo na času, denarju in se zaščitijo pred zlonamernimi programi, ki bi lahko podjetje vodili v stečaj. Strokovnjaki Kaspersky Lab-a so ponudili nekaj nasvetov, ki jim je dobro slediti pri postavljanju IT varnostne mreže “majhnega podjetja”, ki je običajno definirano kot podjetje z manj kot 25 zaposlenimi. Ustrezno izobraževanje zaposlenih je vsekakor ključnega pomena. Z izdelki, kot je Kaspersky Small Office Security, ki so zasnovani za izpolnjevanje specifičnih potreb majhnih podjetij, je mogoče s preprosto namestitvijo in uporabo zagotoviti ustrezno IT varnost v začetnih korakih pri malih podjetjih.

I. korak: popis IT infrastrukture
Nova podjetja skoraj zagotovo ne bodo imela znotraj njih IT strokovnjakov, so pa na srečo dovolj majhna, da se z IT infrastrukturo relativno lahko upravlja. Pripravite preprost popis IT infrastrukture, kot so prenosni računalniki, delovne postaje, strežnike in routerji v excel dokumentu. Ta seznam naj vključuje tudi zapiske za vse ključne poslovne aplikacije, ki se uporabljajo na vsakem stroju.

II. korak: določanje prednostnih nalog
Na tem novem seznamu opreme in aplikacij dodajte opombe s katerimi opredelite naloge in odvisnost od posameznega stroja. Najbolj ključne dele IT infrastrukture označite kot Kategorijo 1, medtem ko naprave in stroje, ki opravljajo manj ključne naloge pa označite s Kategorijo 2 ali celo 3. Na primer, za podjetje, ki temelji na spletni prodaji je strežnik z elektronskimi naslovi in podatki naprava Kategorije 1. Blagajne na prodajnih mestih spadajo prav tako v Kategorijo 1. Idealno je, da ni več kot polovica vseh računalnikov oziroma naprav v podjetju Kategorija 1. Cilj tega koraka je povečati notranjo ozaveščenost in omogočiti lažje spremljanje morebitnih prihodnjih dopolnitev ali sprememb.

III. korak: zaščitite mejna območja
To je zelo osnoven korak, ki ga ne smemo spregledati. Zagotoviti je potrebno, da ima podjetje kakovosten in delujoč požarni zid, ki onemogoči zlonamernim programom in tatovom vstop v omrežje. V mnogih primerih bo požarni zid vključen v internetni usmerjevalnik, a za optimalno delovanje je potrebno pregledati ali je pravilno nastavljen.

IV. korak: zaščitite podatke – strežnik s podatki
Ko ima podjetje več zaposlenih, ki sodelujejo na enakem dokumentu je smiselno postaviti datotečni strežnik – Windows Small Business Server 2011 ali namenski računalnik, ki je uporabljen za shranjevanje podatkov do katerih lahko dostopajo vsi. Posledično postane IT zaščita strežnika ključnega pomena, saj hrani obilico pomembnih podatkov. Še pomembneje je varnostno kopiranje podatkov na ta strežnik. Zagotovite samodejno varnostno kopiranje podatkov na dnevni ravni. Te podatke lahko shranite na drug strežnik ali zunanji trdi disk ali na odlagališče v oblaku. Zgoraj omenjeni koraki vas lahko zaščitijo pred možnimi napadi ali IT katastrofami, s katerimi se boste lahko soočili v prihodnjih letih.

V. korak: zaščitite računalnike
Računalniki, ki so v dnevni rabi s strani zaposlenih, so “hrbtenica” poslovanja, zato potrebujejo ustrezno zaščito. Sodobni zlonamerni programi se lahko v roku nekaj ur prilagodijo oziroma razvijejo, torej porazijo preproste antivirusne programe. Iz tega sledi, da morajo lastniki poiskati bolj celostno oziroma popolno varnostno rešitev z več sloji zaščite. Ta vključuje funkcije kot je proaktivna zaznava oziroma zaščita zmogljivosti in operacij nadzora. Prav tako je vredno, da se vključi program za gesla, ki shranjuje gesla v šifriranem trezorju in jih samodejno vnese, ko so ta potrebna.

VI. korak: …in Mace ter Androide
Pomembno je, da so v varnostno strategijo vključene tudi ne-Windows naprave in stroji. Na primer, če podjetje uporablja Mac za grafično oblikovanje, potrebuje enako krovno zaščito, ki jo zagotavlja požarni zid. Modro bi bilo tudi, če bi lastniki namestili IT varnostni program tudi na Mac-e, ker drugače lahko postanejo dejanska skladišča PC zlonamernih programov in posledično razširijo okužbe na mobilne naprave in celotno pisarniško omrežje. V primeru, da zaposleni dostopajo do dokumentov tudi preko mobilnih telefonov in tabličnih računalnikov je potrebno poskrbeti, da so tudi te naprave primerno zaščitene.

VII. korak: centralno upravljanje in nadzor
S postavitvijo IT varnostnega Sistema potrebujemo tudi način upravljanja in nadzorovanja tega Sistema. Idealno je, da je zaščita ena celovita varnostna rešitev kot je Kaspersky Small Office Security, ki zaščiti vse dele podjetja in poslovanja ter obenem omogoči lastnikom nadzor nad vsakim strojem in napravo iz enega vmesnika ali stroja.