Uppenbarligen upp till 80 procent av småföretag som upplever ett brott mot dataskydd går konkurs kort efteråt, antingen genom negativ publicitet eller förlust av handel. Det är en häpnadsväckande siffra, men i spänningen att skapa ett nytt företag är säkringsuppgifterna ofta betraktat som önskvärda men valfria - något att göra när du börjar tjäna pengar.

Tvärtom är det viktigt att förstå riskerna och ta itu med dem som en del av att få allt igång. Du vet att du måste köpa solida kommersiella versioner av anti-malware-program, tillsammans med en bra brandvägg, men det är inte bara ditt nätverk som behöver skydda.

I en snabbrörlig värld där bottenlinjen är kung kan moderna arbetsmetoder lämna dig sårbara. Läs vidare för vår fullständiga checklista över allt du behöver veta för att säkra din framtida verksamhet.

Fysisk säkerhet

Att säkra ditt datanätverk är bara en del av affärsäkerhetsberättelsen, så det är viktigt att utarbeta en fullständig policy för att lämna känslig information. Detta är det dokument som alla anställda måste följa som en del av sitt arbete. Låt dem läsa det och sedan underteckna det som ett åtagande att följa det, så att om något obetydligt händer finns det ingen återkommande.

Frågan är, vad ska gå in i en sådan politik? Företagets informationssäkerhetspolicy måste täcka alla aspekter av hantering av information, inklusive vad som helst att göra med dina kunder - namn, adresser, order, generell korrespondens och kreditkort och bankuppgifter. Det måste också inkludera allt som rör din ekonomi - kalkylblad, affärsplaner, korrespondens med banken och kommunikation med partner och leverantörer.

Slutligen måste personaldokument och utvärderingar hållas säkra, inte bara från interlopers men även från anställda. Ingen av dessa uppgifter måste utsättas för risk genom ouppmärksamhet mot säkerhet eller försumlighet.

Policyn bör ha en del om fysisk säkerhet. Det ska innehålla att alla arkivskåp är låsta om de innehåller konfidentiell information. Vid slutet av dagen, om du inte har för avsikt att ta bärbara datorer hem för säkerhet, bör policyn ange att de är låsta i ett skrivbord eller ett skåp avsatt för uppgiften.

I stället för en papperskorg använder du en rivare. Det strimlade pappret gör det perfekta marsvinet.

Socialteknik är ett bra sätt att få fysisk tillgång till ett nätverk, så du måste se till att alla anställda är medvetna om att de inte får hålla dörrar öppna för personer som de inte vet och att utmana någon som inte är känd för dem.

Om du planerar att köra dina egna servrar borde de hållas i sitt eget låsta rum med tillgång begränsad till personalen med ansvar för att köra dem.

Pressen älskar historier om anställda hos offentliga organ som förlorar bärbara datorer och USB-minnepinnar som innehåller känslig information, men sådana historier är bara toppen av isberget. Enheter, speciellt USB-pinnar, saknas i en alarmerande takt. Som en tumregel, ju färre kopior av känslig data du har desto lättare är de att spåra och säkra.

Se till att din informationssäkerhetspolicy anger att känslig information inte får lämna lokalerna utan din uttryckliga tillåtelse och att ingen bärbar dator eller annan dator ska lämnas obevakad (i en bil medan ägaren besöker en motorvägstjänst station, till exempel eller på bord på tåg medan ägaren besöker toaletten).

Nu när de flesta har tillgång till inhemskt bredband är det mycket billigare att låta människor arbeta hemma än att hyra ett dyrt kontor. I vissa branscher är hemarbetet nu normen. Denna bekvämlighet introducerar dock en ny uppsättning säkerhetshuvudvärk.

Om anställda får använda bärbara datorer hemma, borde du vara säker på att de kommer att användas i en säker miljö. Företagsklienterna får endast användas för företagsarbete. Om anställda vill spela spel måste de använda sina egna maskiner.

Som vi visade i fråga 319 är det enkelt att kryptera hela hårddisken på alla bärbara datorer med hjälp av det fria verktyget TrueCrypt. För att starta upp en skyddad dator måste du ange ett lösenord. Därför, om en bärbar dator saknas (riktade muggings händer), kommer tyven inte att försöka läsa dina data långt. Detta gäller även USB-pinnar.

Datanvändning

Hur du planerar att använda de känsliga uppgifterna du samlar har en direkt påverkan på hur du behöver lagra och säkra det och på dina ansvarsområden. Till exempel behöver du genomföra din egen e-handelsbrott för att ta order? Många företag tar kreditkortsuppgifter och skickar dem till en säker betalnings gateway som SagePay eller WorldPay.

Men vad du gör med kundinformation efter en försäljning är viktigt. Vissa företag lagrar kreditkortsuppgifter som en del av varje kunds kontouppgifter. Tanken är att dessa kan återkallas för bekvämlighet när kunden placerar en order. Att lagra sådana uppgifter tillsammans med CVV-numret (de tre siffrorna på baksidan av kreditkortet) bär ett ansvar för att hålla dessa uppgifter helt säkra. Om du lagrar sådan information måste du registrera dig som datakontroll enligt dataskyddslagen.

För ett nytt företag som säljer direkt till allmänheten är det enklaste att helt enkelt skapa ett PayPal-konto och länka det till ditt företags bankkonto. Du kan sedan lägga till "Betal nu" eller "Lägg till i kundvagn" -knappar som skapats under PayPals säkra webbplats Betalningsstandard till din webbkatalog.

I många fall kan möjligheten att betala via en betrodd tjänst som PayPal göra det möjligt för dig att locka kunder som kanske inte vill betala kreditkortsuppgifter till privatägda e-handelsservrar.

Nätverksrevision

Att granska hårdvaran på ditt nätverk och övervaka det för tillägg är enkelt med hjälp av Nmap. Tanken är att först köra Nmap mot nätverket när ingen använder det. Detta ger dig en baslinje mot vilken du kan övervaka efterföljande anslutningar. Hämta och kör Nmap-körbar och acceptera standardinställningarna för att installera den.

Nmap tillhandahåller en användbar GUI i form av Zenmap, som går från Windows Start-menyn. Skriv in ditt delnät i formatet 192.168.1.1-254 i målinmatningsrutan, och ersätt dina egna delnätnummer. "1-254" säkerställer att Nmap utför en fullständig genomsökning av alla maskinadresser på subnätet. Välj "Intensiv sökning" och vänta på resultaten.

Som Nmap gör sina saker börjar en lista med värdar att byggas upp i vänstra rutan. Finns det något där du inte känner igen? Adress 1 är vanligtvis din standardgateway till internet. Klicka på värdarna och deras detaljer kommer att visas i huvudfönstret, inklusive det bästa gissningen på operativsystemet som körs. Detta hjälper dig att identifiera varje enhet.

Om du känner igen allt har du en bra baslinje för hårdvaran. Dina anställda kan lägga till egna mobila enheter när de använder nätverket, så kör omedelbart Nmap med jämna mellanrum för att få en känsla för vad de ansluter.

Kontrollera Wi-Fi-poäng

Personal med bärbara datorer och andra enheter som de använder hemma måste ansluta till både sitt eget nätverk och företagets en, så det finns utrymme för en Wi-Fi-hackare att skapa sin egen trådlösa åtkomstpunkt i närheten med ett namn som liknar din egen när de läses av blötdjur på en måndagsmorgon.

Du kan söka efter sådana nätverk genom att klicka på ikonen Trådlöst nätverk i systemfältet i Windows 7, men du kan även övervaka närliggande nätverk grafiskt under dagen med hjälp av den utmärkta InSSIDeren av Metageek.

För att installera det kör du bara körbar och accepterar standardinställningarna. Klicka på fliken "2.4GHz" och du bör se alla nätverk som annonserar sin närvaro i din närhet. Finns det en som försöker efterlikna din med ett liknande namn?

Om så är fallet kan du nollställa det genom att installera InSSIDer på en bärbar dator. Klicka på fliken "Tidskurva". Detta visar signalens relativa styrka. Välj den misstänkta signalen i tabellen längst upp på skärmen och dess styrka blir fet. Nu bär den bärbara datorn några meter - om du kommer närmare basstationen för det misstänkta nätverket kommer signalen att öka i styrka. Om styrkan blir upp till 25 dB eller mer kommer du att ligga precis ovanpå basstationen.

Hårdvara brandväggar

Den del av nätverkssäkerhet som ger företagstypen störst är hur man säkrar porten mellan företagsnätverket och resten av världen.

Tack och lov är dagens komplexa programkonfigurationer med flera nätverkskort och proxypaket långt borta. Istället kan du helt enkelt plugga in en hårdvarubrandväg mellan internetanslutningen och nätverket själv.

Moderna hårdvara brandväggar är omfattande företagsvaktare med en överraskande stor uppsättning resurser - till och med low-end modeller. De kommer att ta hand om att skanna alla inkommande och utgående dataströmmar, till exempel, vilket innebär att de kan skanna trafik för skadlig kod och skräppost.

Vanligtvis följer de serviceavtal som innehåller regelbundna uppdateringar av sina försvar, precis som de som tillhandahålls av din antivirusleverantör. Kom ihåg att en av dina anställda kan ta med en smittad mobilenhet på kontoret som kan kringgå din maskinvarug firewall, så du måste fortfarande se till att brandväggen på varje företagsdator är aktiv och att varje maskin också har aktuell antivirusskydd.

För hemarbetare erbjuder många billigare brandväggar nu virtuella privata nätverk (VPN). Det innebär att hemarbetare kan logga in i företagsnätverket och arbeta som om de var på kontoret genom att ansluta till delade enheter, intern postsystem och så vidare. Anslutningen är säkrad av SSL.

En stor huvudvärk för chefer är locket på sociala nätverkssajter som Twitter och Facebook - inte bara för att de förstör produktiviteten, men för att det implicita förtroendet involverar gör dem mycket effektiva infektionsvektorer för nya stammar av skadlig kod.

För att skydda ditt nätverk och framtiden för all din personal, leta efter en hårdvara brandvägg med innehållsfiltrering. Varför inte välja en som tillåter olika platser att nås vid olika tidpunkter? På så sätt kan du öppna åtkomst till sociala nätverk på lunchtid och införa bestämda tider under vilka det är okej att besöka dem.