3 istotne powody, by zainwestować w Cyberbezpieczeństwo



<div _ngcontent-c14 = "" innerhtml = "

Począwszy od strategii i zakresu,

Ocena bezpieczeństwa przyniesie nadzieję.

Przy obliczonym uderzeniu i rzutach

Uzasadnienie do tablicy zostanie zatwierdzone.

Czy masz trudności z wyrażeniem zwrotu z inwestycji (ROI) w cyberbezpieczeństwo na forum? & Nbsp; Jeśli tak, nie jesteś sam! & Nbsp; Jeśli uważasz, że GDPR jest wystarczającym uzasadnieniem, pomyśl jeszcze raz! Ten czteroczęściowy artykuł ma kluczowe znaczenie dla usprawiedliwienia inwestycji w bezpieczeństwo w celu ochrony organizacji w 2019 roku. & Nbsp; Zasugeruję, w jaki sposób możesz przedstawić argumenty za potrzebną inwestycją, a także kluczowe czynniki, które zarząd będzie poszukiwał w Twojej sprawie. & Nbsp; Pamiętaj, że ważne jest, aby liderzy bezpieczeństwa nie tylko pokazywali wartość biznesową bezpieczeństwa, ale także wyrażali je w sposób wyartykułowany i przekonujący. Zaplanowałem opublikowanie całości tego 4-częściowego artykułu po rozpoczęciu nowego roku, więc będziecie gotowi na rock-and-roll z tablicą od 1 dnia 2019 roku.

Wiceprezydent Joe Biden, centrum, rozmawia z CEO podczas spotkania w biurowcu Eisenhower Executive Office w Waszyngtonie, w piątek 31 stycznia 2014 r. Od lewej: Marie Lynch, prezes / CEO, Umiejętności dla przyszłości Chicagoland, Marlena Sessions, CEO, Seattle / King County (Zarząd Inwestycji Workforce), Gene Sperling, Asystent Przewodniczącego ds. Polityki Gospodarczej i Dyrektor Krajowej Rady Gospodarczej, Wiceprezydent Biden, Sekretarz Pracy Thomas Perez, Stefani Pashman, CEO, Pittsburgh (Zarząd Inwestycji Workforce) i Plinio Ayala , Prezes / CEO, Per Scholas. (AP Photo / Jacquelyn Martin)PRASA ZWIĄZANA Z NIMI

Ci, którzy ściśle współpracują z cyberbezpieczeństwem, wiedzą, że żadna organizacja nie jest w 100% bezpieczna. & Nbsp; Jeśli nie doświadczyłeś jeszcze naruszenia bezpieczeństwa, wycieku danych, złośliwego oprogramowania, ataku Denial of Service lub innego problemu związanego z bezpieczeństwem, to gratulacje! Może to jednak negatywnie wpłynąć na szanse uzasadnienia inwestycji. & Nbsp; Należy zrozumieć, że konieczne są dalsze inwestycje.

Stajemy w obliczu ciągłej bitwy w dzisiejszym świecie połączonym z urządzeniami mobilnymi. Ciągle rośnie zagrożenie. & Nbsp; Naruszenie danych nadal uderza w nagłówki gazet, a PKBR nakłada na nas presję, by uzyskać odpowiednie zabezpieczenia. & Nbsp; Biorąc pod uwagę to, czy zarząd nie powinien wyrzucać pieniędzy na inwestycje w bezpieczeństwo? Być może. & Nbsp; Biorąc jednak pod uwagę delikatny klimat gospodarczy, podejmowane są cięcia, a odpowiednie wydatki na ochronę pozostają wyzwaniem.

W idealnym świecie wydatki na bezpieczeństwo powinny odpowiadać kosztom naruszenia bezpieczeństwa i wynikającym z tego działaniom, w tym reakcji, odzyskiwania i ciągłości działania. & Nbsp; Ale jeśli jesteś jak większość firm, nie będziesz mieć dostępnego dużego zespołu bezpieczeństwa; Zewnętrzni eksperci bezpieczeństwa będą potrzebni. & nbsp; Według IBM, średni koszt naruszenia danych wynosi 3,86 miliona USD, przy średniej wartości 148 USD na rekord.

Krok 1: ocena i ocena Priorytetyzuj ryzyko

Aby uzasadnić inwestycję w bezpieczeństwo, musisz ocenić i ustalić priorytety ryzyka organizacji.

Ryzyka nie można całkowicie wyeliminować, a jedynie złagodzić. & Nbsp; Specjaliści ds. Bezpieczeństwa będą musieli określić ryzyka odpowiednio uwzględnione w ramach bieżącej kontroli, pozostałe luki bezpieczeństwa, czy ryzyko jest odpowiednio traktowane priorytetowo, a także poziom pozostałej ekspozycji na ryzyko.

Osiąga się to poprzez ocenę ryzyka. & Nbsp; Proces może wydawać się skomplikowany, ale utrzymanie go w czystości jest kluczowe. & Nbsp; Obejmuje to identyfikację zasobów, luk, zagrożeń, scenariuszy ryzyka, prawdopodobieństwa ich wystąpienia i potencjalnego wpływu. & Nbsp; Informacje te pomogą oszacować potencjalne ryzyko dla zarządu. Dokładnie oceniając ryzyko dla organizacji, będziesz w stanie przygotować plan działania w celu wyeliminowania krytycznych luk bezpieczeństwa i zbudować spójny argument za inwestycjami w bezpieczeństwo.

Proces oceny ryzyka obejmuje specjalistów ds. Bezpieczeństwa przeprowadzających następujące etapy:

  • Zakres: Określa się zakres oceny, układ sieci / infrastruktury i zasoby. Osiąga się to poprzez organizowanie warsztatów wysokiego ryzyka, kwestionariuszy i wywiadów z zainteresowanymi stronami.

Warto zauważyć, że zasoby twojej organizacji są szerokie. & Nbsp; Zasoby mogą obejmować ludzi, lokale i informacje, którymi są odpowiedzialni. & Nbsp; Zrozumienie, które z tych aktywów są kluczowe dla istnienia i funkcjonowania organizacji, powinno być punktem wyjścia na tym etapie.

  • Oszacowanie: Warsztaty dotyczące ryzyka pomogą zidentyfikować i ustalić priorytety dla ryzyka biznesowego, luk systemowych, zagrożeń, wpływu na działalność i prawdopodobieństwa wystąpienia. & Nbsp; Kontrole bezpieczeństwa zostaną następnie zidentyfikowane, ocenione i uzupełnione zaleceniami.

Narzędzia takie jak systemy wykrywania włamań, skanery złośliwego oprogramowania i analizatory dzienników mogą pomóc w określeniu, gdzie obecnie w organizacji występują problemy z bezpieczeństwem. & Nbsp; Dzienniki zapory mogą identyfikować wewnętrzny i zewnętrzny przepływ danych. & Nbsp; Posiadanie tych informacji może być bardzo użyteczne jako dowód potwierdzający dla decyzji inwestycyjnych dotyczących bezpieczeństwa.

  • Prezentacja na forum: Informacje z części 1 do części 4 są przedstawiane zarządowi, zazwyczaj w formie raportu i prezentacji. & Nbsp; W międzyczasie wciąż istnieją ważne kroki, aby Ci doradzić!

Chociaż ocena ryzyka jest niezbędna, może jedynie dostarczyć migawkę zagrożeń w określonym momencie. & Nbsp; Dlatego ocena ryzyka powinna być ciągłą działalnością, przeprowadzaną co najmniej raz na dwa lata.

W kroku 2 i później informacje zostaną wkrótce opublikowane.

">

Począwszy od strategii i zakresu,

Ocena bezpieczeństwa przyniesie nadzieję.

Przy obliczonym uderzeniu i rzutach

Uzasadnienie do tablicy zostanie zatwierdzone.

Czy walczyłeś o to, aby na forum wprowadzić zwrot z inwestycji (ROI) w cyberbezpieczeństwo? Jeśli tak, nie jesteś sam! Jeśli uważasz, że GDPR jest wystarczającym uzasadnieniem, pomyśl jeszcze raz! Ten czteroczęściowy artykuł ma kluczowe znaczenie dla usprawiedliwienia inwestycji w bezpieczeństwo w celu ochrony organizacji w 2019 roku. Zasugeruję, w jaki sposób można uzyskać uzasadnienie dla potrzebnej inwestycji, a także kluczowe czynniki, które zarząd będzie poszukiwał w Państwa przypadku . Pamiętaj, że ważne jest, aby liderzy bezpieczeństwa nie tylko pokazywali wartość biznesową bezpieczeństwa, ale także wyrażali je w sposób wyartykułowany i przekonujący. Zaplanowałem opublikowanie całości tego 4-częściowego artykułu po rozpoczęciu nowego roku, więc będziecie gotowi na rock-and-roll z tablicą od 1 dnia 2019 roku.

Wiceprezydent Joe Biden, centrum, rozmawia z CEO podczas spotkania w biurowcu Eisenhower Executive Office w Waszyngtonie, w piątek 31 stycznia 2014 r. Od lewej: Marie Lynch, prezes / CEO, Umiejętności dla przyszłości Chicagoland, Marlena Sessions, CEO, Seattle / King County (Zarząd Inwestycji Workforce), Gene Sperling, Asystent Przewodniczącego ds. Polityki Gospodarczej i Dyrektor Krajowej Rady Gospodarczej, Wiceprezydent Biden, Sekretarz Pracy Thomas Perez, Stefani Pashman, CEO, Pittsburgh (Zarząd Inwestycji Workforce) i Plinio Ayala , Prezes / CEO, Per Scholas. (AP Photo / Jacquelyn Martin)PRASA ZWIĄZANA Z NIMI

Osoby ściśle współpracujące z cyberbezpieczeństwem wiedzą, że nie ma organizacji w 100% bezpiecznej. Jeśli nie doświadczyłeś jeszcze naruszenia bezpieczeństwa, wycieku danych, złośliwego oprogramowania, ataku Denial of Service lub innego problemu związanego z bezpieczeństwem, to gratulacje! Może to jednak negatywnie wpłynąć na szanse uzasadnienia inwestycji. Należy zrozumieć, że konieczne są dalsze inwestycje.

Stajemy w obliczu ciągłej bitwy w dzisiejszym świecie połączonym z urządzeniami mobilnymi. Istnieje ciągle rosnący krajobraz zagrożeń. Naruszenie danych nadal uderza w nagłówki gazet, a PKBR nakłada na nas presję, abyśmy mogli uzyskać odpowiednie zabezpieczenia. Biorąc pod uwagę to, czy zarząd nie powinien wyrzucać pieniędzy na inwestycje w bezpieczeństwo? Być może. Biorąc jednak pod uwagę delikatny klimat gospodarczy, podejmowane są cięcia, a odpowiednie wydatki na ochronę pozostają wyzwaniem.

W idealnym świecie wydatki na ochronę powinny odpowiadać kosztom naruszenia bezpieczeństwa i wynikającym z tego działaniom, w tym reakcji, odzysku i ciągłości działania. Ale jeśli jesteś jak większość firm, nie będziesz mieć dostępnego dużego zespołu bezpieczeństwa; wymagane będą zewnętrzni eksperci ds. bezpieczeństwa. Według IBM średni koszt naruszenia danych wynosi 3,86 miliona USD, przy średniej wartości 148 USD na rekord.

Krok 1: Oceń i określ priorytety zagrożeń

Aby uzasadnić inwestycję w bezpieczeństwo, musisz ocenić i ustalić priorytety ryzyka organizacji.

Ryzyka nie można całkowicie wyeliminować, a jedynie złagodzić. Specjaliści ds. Bezpieczeństwa będą musieli określić ryzyka odpowiednio uwzględnione w ramach bieżącej kontroli, pozostałe luki bezpieczeństwa, czy ryzyko jest odpowiednio traktowane priorytetowo, a także poziom pozostałej ekspozycji na ryzyko.

Osiąga się to poprzez ocenę ryzyka. Proces może wydawać się skomplikowany, ale utrzymanie go w czystości jest kluczowe. Obejmuje to identyfikację aktywów, słabych punktów, zagrożeń, scenariuszy ryzyka, prawdopodobieństwa ich wystąpienia i potencjalnego wpływu. Informacje te pomogą oszacować potencjalne ryzyko dla zarządu. Dokładnie oceniając ryzyko dla organizacji, będziesz w stanie przygotować plan działania w celu wyeliminowania krytycznych luk bezpieczeństwa i zbudować spójny argument za inwestycjami w bezpieczeństwo.

Proces oceny ryzyka obejmuje specjalistów ds. Bezpieczeństwa przeprowadzających następujące etapy:

  • Zakres: Określa się zakres oceny, układ sieci / infrastruktury i zasoby. Osiąga się to poprzez organizowanie warsztatów wysokiego ryzyka, kwestionariuszy i wywiadów z zainteresowanymi stronami.

Warto zauważyć, że zasoby Twojej organizacji są szerokie. Zasoby mogą obejmować ludzi, lokale i informacje, za które są odpowiedzialni. Zrozumienie, które z tych aktywów są kluczowe dla istnienia i funkcjonowania organizacji, powinno być punktem wyjścia na tym etapie.

  • Oszacowanie: Warsztaty dotyczące ryzyka pomogą zidentyfikować i ustalić priorytety dla ryzyka biznesowego, słabości systemu, zagrożeń, wpływu na działalność i prawdopodobieństwa wystąpienia. Kontrole bezpieczeństwa zostaną następnie zidentyfikowane, ocenione i uzupełnione zaleceniami.

Narzędzia takie jak systemy wykrywania włamań, skanery złośliwego oprogramowania i analizatory dzienników mogą pomóc w określeniu, gdzie obecnie w organizacji występują problemy z bezpieczeństwem. Dzienniki zapory mogą identyfikować wewnętrzny i zewnętrzny przepływ danych. Posiadanie tych informacji może być bardzo użyteczne jako dowód potwierdzający dla decyzji inwestycyjnych dotyczących bezpieczeństwa.

  • Prezentacja na forum: Informacje z części 1 do części 4 są przedstawiane zarządowi, zazwyczaj w formie raportu i prezentacji. W międzyczasie wciąż istnieją ważne kroki, aby Ci doradzić!

Chociaż ocena ryzyka jest niezbędna, może jedynie zapewnić migawkę zagrożeń w określonym momencie. Dlatego ocena ryzyka powinna być ciągłą działalnością, przeprowadzaną co najmniej raz na dwa lata.

W kroku 2 i później informacje zostaną wkrótce opublikowane.