أعتقد أنه من غير الممكن شرح هذا الموضوع بإجابة بسيطة. لكننا سنضع بعض الموضوعات فقط حول الموضوع أدناه. الخيار الأفضل هو الاستعانة بشركة استشارية أو بمحترف متخصص في مجال الأمن الإلكتروني.
التنظيم- تنظيم وتوثيق الشبكات وأجهزة الكومبيوتر والأنظمة هي طريقة جيدة لبدء الوقاية. يمكن أن يساعد الحصول على توثيق جيد لنظام تكنولوجيا المعلومات كثيراً في عملية الإيقاف. كن على علم بالبرامج المسموح بها والمستخدمة. أنشِئ قواعد بحيث لا يقوم المستخدمون العاديون بتثبيت أي برنامج على أجهزة الكومبيوتر. تعرف على أجهزة الكومبيوتر وأجهزة الكومبيوتر المحمولة والهواتف المحمولة التي
يمكنها الوصول الشبكة المادية وشبكة Wi-Fi في منزلك أو عملك
استخدم كلمات مرور قوية- لا تستخدم نفس كلمات المرور لكل شيء. وتجنّب تواريخ الميلاد أعياد الميلاد. إذا امكن، ثبّت مدير كلمات المرور الذي سيقترح دائماً ويخزن كلمة مرور بمستوى عالٍ من الصعوبة ليتم اكتشافها.
حلول الأمان- يشتمل حل الأمان في حزمة الأدوات الخاصة به على برنامج مكافحة فيروسات جيد وسلسة من الأدوات الأخرى بهدف شجب ومنع وتحييد الهجمات الإلكترونية. ترتبط قيمة الأمان والوقت المستثمر والجهاز المني المستثمر لحمايتها ارتباطاً مباشراً بقائمة العناصر التي تنوي الاحتفاظ بها بداخلها. قم باستثمار مماثل لحمايتك.
طريقة نسخ احتياطي فعالة- تمتع بسياسة نسخ احتياطي جيدة. مع الأسف هناك حالات تم فيها طمأنة العميل عند تعرضه لهجوم من قبل برامج الفدية الفيروسية لأن النُسخ الاحتياطية الخاصة به كانت محدثة بشكل صحيح. ولكن عند إعادة ملفات النسخ الاحتياطي، اكتُشِف أنه تم تشفيرها أيضا بواسطة برامج الفدية الفيروسية. تذكّر أيضا أن النسخة الاحتياطية هي دائماً نسخة ثانية من نفس المعلومات. إن حقيقة عمل نسخة من المعلومات على قرص خارجي ثم حذف المعلومات من الكومبيوتر لا تجعلها نسخة احتياطية. في الوقت الحاضر توجد طُرق آمنة جداً لإجراء عمليات النسخ الاحتياطي. سياسات النسخ الاحتياطي الزائدة عن الحاجة هي الأفضل.
كن حذراً مع البريد الإلكتروني- يمكن أن تصل الكثير من الأشاء المخربة إلى أجهزة الكومبيوتر عبر البريد الإلكتروني. ضع سياسات بحيث تكون رسائل البريد الإلكتروني المستخدمة في الشركة للأغراض المهنية فقط. يمكنك أيضاً تكوين تطبيقات الأمان بحيث لا تسمح بتنزيل الروابط والملفات المرفقة برسائل البريد الإلكتروني أو فتحها أو الوصول إليها
احذر من برمجيات اختراق البرامج- دائماً ما تكون برمجيات اختراق البرامج من مصادر غير موثوقة. ولكن ما هو الغرض من هذه البرامج؟ تخيل أنك قمت بتنزيل النسخة التجريبية من برنامج معين. ولكن بعد أيام قليلة من الاستخدام، توقف البرنامج عن العمل بسبب انتهاء فترة العرض التوضيحي. طريقة الاستمرار في استخدام البرنامج هي شراء نسخة قانونية منه. ولكن عادةً ما توجد مواقع على الإنترنت يمكنها أن توفر لك برامج مجانية تعمل على كسر حماية برنامجك لجعله يعمل كما لو كنت فد اشتريت النسخة الأصلية. كن حذراً جاداً مع هذه البرامج. فمن الصعب تصديق ان شخصاً ما سيخلق مثل هذا البرنامج ولا يريد أي شيء في المقابل. إذا فتح هذا البرنامج باباً افتراضيا في جهاز الكومبيوتر الخاص بك، فلن تشك أبدا في أن الهجوم جاء من خلال حصان طروادة دخل جهازك الكومبيوتر منذ ستّة أشهر.