Hjem Personlig finansiering Ti måder at få overordnet management-buy-in til at hakke din virksomhed

Ti måder at få overordnet management-buy-in til at hakke din virksomhed

Indholdsfortegnelse:

Video: Nuclear Power and Bomb Testing Documentary Film 2024

Video: Nuclear Power and Bomb Testing Documentary Film 2024
Anonim

Der findes dusinvis af vigtige trin for at opnå den buy-in og sponsorering, som du har brug for til at støtte din etiske hacking. Du skal muligvis bruge dem til at få den støtte, du har brug for.

Dyrk en allieret og en sponsor

At sælge etisk hacking og informationssikkerhed til ledelsen er ikke noget, du vil tackle alene. Få en allieret - helst din direkte manager eller nogen højere i organisationen. Vælg en person, der forstår værdien af ​​etisk hacking samt informationssikkerhed generelt. Selvom denne person måske ikke kan tale direkte til dig, kan hun ses som en upartisk tredjeparts sponsor og give dig mere troværdighed.

Vær ikke en fuddy duddy

For at gøre et godt tilfælde for informationssikkerhed og behovet for etisk hacking, understøt din sag med relevante data.

Blæser ikke ting ud af proportioner for at røre op for frygt, usikkerhed og tvivl. Fokus på at uddanne ledelsen med praktiske råd. Rationel frygt proportional med truslen er fint.

Demonstrere hvordan organisationen ikke har råd til at blive hacket

Vis, hvor afhængig organisationen er på sine informationssystemer. Opret hvad-hvis scenarier for at vise, hvad der kan ske, hvordan organisationens omdømme kan blive beskadiget, og hvor længe organisationen kan gå uden at bruge netværket, computere og data.

Spørg øverste ledere hvad de ville gøre uden deres computersystemer og it-personale - eller hvad de ville gøre, hvis følsomme forretnings- eller kundeoplysninger blev kompromitteret. Vis virkelige anekdotiske beviser for hackerangreb, herunder malware, fysisk sikkerhed og samfundsmæssige problemer, men vær positivt over det.

Forbind ikke ledelsen negativt med FUD. I stedet holde dem informeret om alvorlige sikkerhedshændelser. For at hjælpe ledelsen vedrører, find historier vedrørende lignende virksomheder eller brancher. (En god ressource er fortegnelsen Privacy Rights Clearinghouse, Chronology of Data Breaches.)

Vis ledelse, at organisationen har, hvad en hacker ønsker. En fælles misforståelse blandt de uvidende om informationssikkerhedstrusler og sårbarheder er, at deres organisation eller netværk ikke er virkelig i fare. Sørg for at påpege de potentielle omkostninger fra skader forårsaget af hacking:

  • Manglende muligheder for omkostninger

  • Eksponering af intellektuel ejendomsret

  • Ansvarsspørgsmål

  • Juridiske omkostninger og domme

  • Compliance-relaterede bøder

  • Mistet produktivitet

  • Oprydningstid og hændelsesresponsudgifter

  • Udskiftningsomkostninger for tabte, eksponerede eller beskadigede oplysninger eller systemer

  • Omkostninger ved fastsættelse af et tarnished reputation

Skitsere de generelle fordele ved etisk hacking

Talk om, hvordan proaktiv test kan hjælpe med at finde sikkerhedsproblemer i informationssystemer, der normalt ikke kan overses.Fortæl ledelsen om, at informationssikkerhedsprøvning i forbindelse med etisk hacking er en måde at tænke på som onde, så du kan beskytte dig selv mod de onde.

Vis, hvordan etisk hacking specifikt hjælper organisationen

Dokumentfordele, som understøtter de overordnede forretningsmål:

  • Demonstrere, hvordan sikkerhed kan være billig og kan spare organisationens penge i det lange løb.

    • Sikkerhed er meget nemmere og billigere at bygge op foran end at tilføje senere.

    • Sikkerhed behøver ikke at være ubelejligt og kan muliggøre produktivitet, hvis det er gjort korrekt.

  • Diskuter, hvordan nye produkter eller tjenester kan udbydes til en konkurrencemæssig fordel, hvis der findes sikre informationssystemer.

    • Statlige og føderale regler om beskyttelse af personlige oplysninger og sikkerhed er opfyldt.

    • Forretningspartner og kundernes krav er opfyldt.

    • Ledere og virksomheden støder på virksomhed som værdig.

    • Etisk hacking og den passende afhjælpningsproces viser, at organisationen beskytter følsomme kunde- og forretningsoplysninger.

  • Skitsere overholdelsesfordelene ved dybtgående sikkerhedstest.

Bliv involveret i virksomheden

Forstå virksomheden - hvordan den fungerer, hvem de vigtigste aktører er, og hvad politik er involveret:

  • Gå til møder for at se og blive set.

  • Vær en værdig person, der er interesseret i at bidrage til virksomheden.

  • Kend din modstand.

Opret din troværdighed

Fokus på disse tre karakteristika:

  • Vær positiv på organisationen og bevis på, at du virkelig mener forretning.

  • Empathize med ledere og vise dem, at du forstår business side og hvad de er imod.

  • For at skabe et positivt forretningsforhold, skal du være troværdig.

Taler på ledelsens niveau

Ingen er virkelig så imponeret over techie talk. Tal i forhold til virksomheden. Dette nøgleelement ved at indhente buy-in er faktisk en del af etableringen af ​​din troværdighed, men fortjener at blive noteret af sig selv.

Forbind sikkerhedsproblemer med hverdagens forretningsprocesser og jobfunktioner. Periode.

Vis værdi i din indsats

Hvis du kan demonstrere, at det, du laver, giver forretningsmæssig værdi løbende, kan du opretholde et godt tempo og ikke hele tiden kræve at holde dit etiske hackingprogram i gang. Vær opmærksom på disse punkter:

  • Dokumentér dit engagement i it- og informationssikkerhed og lav løbende rapporter til ledelsen vedrørende sikkerhedstilstanden i organisationen. Giv ledelseseksempler på, hvordan organisationens systemer sikres mod angreb.

  • Skitsér konkrete resultater som et bevis på konceptet. Vis eksempelrapport om sårbarhed, du har kørt på dine systemer eller fra sikkerhedsværktøjsleverandørerne.

  • Behandle tvivl, bekymringer og indsigelser fra øverste ledelse som anmodninger om mere information. Find svarene og gå tilbage væbnede og klar til at bevise din etiske hackingværdighed.

Vær fleksibel og tilpasningsbar

Forbered dig på skepsis og afvisning først.Det sker meget, især fra øverste ledere som CFO'er og administrerende direktører, der ofte er fuldstændig afbrudt fra it og sikkerhed i organisationen. En mellemledelsesstruktur, der lever for at skabe kompleksitet, er også en del af problemet.

Må ikke blive defensiv. Sikkerhed er en langsigtet proces, ikke et kortsigtet produkt eller en enkelt vurdering. Start små - brug en begrænset mængde ressourcer, såsom budget, værktøjer og tid, og bygg derefter programmet over tid.

Undersøgelser har fundet ud af, at nye ideer præsenteres tilfældigt og uden pres overvejes og har en højere acceptgrad end ideer, der er tvunget på mennesker inden for en frist.

Ti måder at få overordnet management-buy-in til at hakke din virksomhed

Valg af editor

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Kan virkelig ikke undslippe ved hjælp af if-sætningen med JavaScript. If-erklæringen bruges almindeligvis til at teste om der er sket noget eller ikke, om dataene er inden for rækkevidde eller ej, eller om brugeren ønsker at udføre en bestemt opgave. Sådan oprettes en simpel hvis erklæring i JavaScript En af de mest ...

Før du opretter din første webside - dummier

Før du opretter din første webside - dummier

Oprettelse af HTML-dokumenter adskiller sig fra at skabe tekstbehandlingsdokumenter ved hjælp af en applikation som Microsoft Word. Forskellen kommer fra at bruge to applikationer med oprettelse af HTML-dokument: Din tekst eller HTML-editor, hvor du opretter websider Din webbrowser, hvor du ser resultaterne Selvom mange HTML-redaktører, som f.eks.

Kode Filer til HTML5 og CSS3 - dummies

Kode Filer til HTML5 og CSS3 - dummies

HTML og CSS er de grundlæggende byggesten på websites. Adventen af ​​HTML5 og CSS3 repræsenterer et dynamisk og kraftfuldt evolutionært stadium i udviklingen af ​​webdesign. Maksimering af potentialet i HTML5 og CSS3 gør det muligt at anvende styling og formatering, præsentere lyd og video og skabe animation og interaktivitet på måder ...

Valg af editor

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

. Lidt information. Udover de grundlæggende op- eller nedstatusoplysninger indeholder kommandoen Vis grænseflader disse velsmagende informative nuggets: CoS køer: Dette er det samlede antal CoS-køer konfigureret til det pågældende interfacekort. Hvis du har konfigureret otte køer, viser den en værdi ...

Sådan ses Junos Syslog Messages - dummies

Sådan ses Junos Syslog Messages - dummies

I standard syslog-konfigurationen på Junos router, gemmes logfiler til en fil kaldet meddelelser, som ligger i standard logfil-mappen. På M-, MX- og T-seriens routere er standardlogfilmappen / var / log /. På J-seriens routere er det / cf / var / log /. Du kan se filen fra enheden med denne kommando: ...

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Når det er tid til at deployere dine Junos baserede enheder, kan du måske vide, hvilke ressourcer og værktøjer der er tilgængelige for at lette din migration. Heldigvis har du som kunde hos Juniper Networks adgang til forskellige dokumenter, der kan hjælpe dig med at planlægge og implementere dit nye netværk: Eksempler på netværkskonfiguration: Giv komplekse eksempler på flere platformskonfigurationer ...

Valg af editor

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Programmerne i Office 2010 suite - Word 2010, Excel 2010, PowerPoint 2010, Outlook 2010, Adgang 2010 og Publisher 2010 - har meget til fælles. Master kommandoerne i et Office 2010-program, og du er godt på vej til at mestre de andre programmer. Følgende er vigtige oplysninger, du kan tage til enhver ...

Office 365 For Dummies Cheat Sheet - dummies

Office 365 For Dummies Cheat Sheet - dummies

Som med enhver virksomheds software omfatter mange forskellige dele og stykker den simple navnet på Office 365. At få et håndtag på alle de bevægelige stykker og jargon kan være en udfordrende opgave. Denne vejledning giver dig en hurtig reference til de produkter, teknologier, koncepter og akronymer, der udgør Office 365-landskabet.

Office 365 Grupper - dummies

Office 365 Grupper - dummies

Du kan bruge Office 365 Grupper, eller blot Grupper, til hurtigt at binde sammen med kolleger til samarbejde uden administrationsansvar, der følger med et SharePoint-websted. Grupper er ikke en del af SharePoint Online. Det er faktisk en funktion i Exchange Online, men det bruger SharePoint Online-funktioner, såsom OneDrive for Business til lagring af gruppefiler ...