La tua arma segreta contro gli attacchi informatici? Assumere qualcuno che è stato attraverso di essa prima di

0
10

Strategia di sicurezza informatica deve essere un consiglio a livello di problema
Hacking e violazioni di dati sono una minaccia, allora perché sono così tanti dirigenti di ignorare il problema?

Per molte organizzazioni in tutto il mondo, sempre più si sente come se fosse un caso di quando cadono vittima di un attacco informatico, non se sono mirati in una campagna da parte di hacker.

Questi incidenti sono giudicati tali inevitabile, che il World Economic Forum, liste di attacchi informatici come uno dei maggiori problemi che affliggono il mondo intero.

Di volta in volta, gli attacchi informatici hanno dimostrato l’enorme quantità di danno che può essere fatto da parte di hacker. Questo varia da da attacchi ransomware arresto di reti in tutto il mondo, coordinati, furtivo campagne di malware che hanno causato enormi violazioni dei dati, e in alcune delle più grandi aziende del mondo.

A causa di incidenti come questi, la sicurezza informatica è diventata un problema a livello di consiglio – per la maggior parte, se non tutte le organizzazioni, anche se la pianificazione per alcuni rimane scarsa.

Ma mentre i dirigenti in grado di parlare di ciò che potrebbe accadere, dovrebbero cadere vittima di un attacco, David Chinn, senior partner globale di consulenza McKinsey & Co, dice che non è davvero possibile sapere come ci si sente ad essere un obiettivo di una maggiore cyber-criminali di campagna a meno che non hai avuto la sfortuna di sperimentare di prima mano.

VEDERE: UNA strategia vincente per la sicurezza informatica (ZDNet relazione speciale) | Scaricare il report in formato PDF (TechRepublic)

“Ero in chat a qualcuno la scorsa settimana che il membro del consiglio di amministrazione di una società di produzione che ha perso diverse settimane di produzione, in un ransomware attacco”, ha detto, parlando a LORCA Live 2019, un cybersecurity conferenza Qui Est campus tecnologico, nella zona Est di Londra.

“Ha detto ‘abbiamo parlato di cyber, abbiamo fatto molto, abbiamo avuto quello che abbiamo pensato che erano buone conversazioni, ma non siamo riusciti a farlo. Non aveva idea di cosa stavamo parlando’.”

Ha paragonato lo scenario per il tentativo di parlare di strategia militare quando la tua unica esperienza di combattimento è attraverso la visione di film.

“È possibile guardare i film come si desidera, ma proprio non capisco fino a che è stato attraverso di essa,” ha detto.

Una risposta potenziale, Chinn sostenuto, è alla ricerca di un esecutivo che è stato in precedenza attraverso un attacco informatico e sa che cosa è come.

“A volte si parla di persone e dicono che una persona contaminata, perché hanno perso. Beh, in effetti, è quella persona,” ha detto.

“Potrebbe essere molto utile nel fare in modo che un consiglio è di avere il diritto di conversazione. Dipende da chi hai sulla tua scheda e come si parla di questi rischi.”

Margarete McGrath, chief digital officer di Dell, EMC, concordato che l’assunzione di un membro del consiglio di amministrazione che ha subito un attacco informatico può aiutare a migliorare la pianificazione e la gestione del rischio.

“E’ bello sentire il consiglio di parlare di questo, di vedere e comprendere che coloro che hanno le cicatrici di essere attraverso le minacce informatiche sono quelle effettivamente ad abbracciare e portare sul perché hai quelli apprendimenti,” ha detto.

Tuttavia, se non è possibile assumere qualcuno che è stato attraverso di essa, ci sono diversi modi per tentare di proteggere la vostra organizzazione, come porre le domande giuste per scoprire dove il rischio di bugie.

PER SAPERNE DI PIÙ SULLA SICUREZZA INFORMATICA

Due cybersecurity miti è bisogno di dimenticare, fin da ora, se si desidera impedire agli hacker di7 consigli per CXOs per combattere la cybersecurity rischi nel 2019 e al di là di TechRepublicCome l’apprendimento da parte di hacker possono proteggerci dagli attacchi informaticiviolazioni di Dati può sucker-punch. Prepararsi a combattere CNETsicurezza informatica: il Tuo capo non si cura e che non è più OK

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati