Huis Persoonlijke financiën Tien manieren om de buy-in voor het hogere management voor uw bedrijf te hacken - dummies

Tien manieren om de buy-in voor het hogere management voor uw bedrijf te hacken - dummies

Inhoudsopgave:

Video: HIDDEN TEACHINGS of the Bible That Explain Manifestation, Consciousness & Oneness (POWERFUL Info!) 2024

Video: HIDDEN TEACHINGS of the Bible That Explain Manifestation, Consciousness & Oneness (POWERFUL Info!) 2024
Anonim

Er zijn tientallen belangrijke stappen nodig om de buy-in en sponsoring te verkrijgen die u nodig hebt om uw ethische hackinginspanningen te ondersteunen. Mogelijk moet u deze gebruiken om de achtergrond te krijgen die u nodig hebt.

Ontwikkel een bondgenoot en een sponsor

Het verkopen van ethische hacking en informatiebeveiliging aan het management is niet iets dat u alleen wilt aanpakken. Krijg een bondgenoot - bij voorkeur je directe manager of iemand hoger in de organisatie. Kies iemand die de waarde van ethisch hacken begrijpt, evenals informatiebeveiliging in het algemeen. Hoewel deze persoon mogelijk niet direct voor u kan spreken, kan zij worden gezien als een onpartijdige externe sponsor en u meer geloofwaardigheid geven.

Wees geen fuddy duddy

Om een ​​goed voorbeeld te zijn van informatiebeveiliging en de noodzaak van ethisch hacken, ondersteun je je zaak met relevante gegevens.

Blaas spullen echter niet buiten proportie omwille van het aanwakkeren van angst, onzekerheid en twijfel. Focus op het opleiden van management met praktisch advies. Rationele angsten die in verhouding staan ​​tot de dreiging zijn prima.

Laat zien hoe de organisatie het zich niet kan veroorloven om gehackt te worden

Laat zien hoe afhankelijk de organisatie is van haar informatiesystemen. Maak what-if scenario's om te laten zien wat er kan gebeuren, hoe de reputatie van de organisatie kan worden beschadigd en hoe lang de organisatie kan gaan zonder gebruik te maken van het netwerk, computers en gegevens.

Vraag managers op het hoogste niveau wat ze zouden doen zonder hun computersystemen en IT-personeel - of wat ze zouden doen als gevoelige bedrijfs- of klantinformatie zou worden aangetast. Toon realistisch anekdotisch bewijs van hackeraanvallen, inclusief malware, fysieke beveiliging en social engineering, maar wees er positief over.

Het management niet negatief benaderen met FUD. In plaats daarvan houdt u hen op de hoogte van ernstige beveiligingsgebeurtenissen. Help het management om zich te verhouden door verhalen te vinden over vergelijkbare bedrijven of bedrijfstakken. (Een goede bron is de Clearinghouse-lijst met privacyrechten, Chronologie van gegevensverstoringen.)

Beheer weergeven dat de organisatie wel heeft wat een hacker wil. Een veelgehoorde misvatting bij degenen die onwetend zijn over bedreigingen van informatiebeveiliging en kwetsbaarheden is dat hun organisatie of netwerk niet echt in gevaar is. Zorg ervoor dat u wijst op de potentiële kosten van schade veroorzaakt door hacking:

  • Gemiste opportuniteitskosten

  • Blootstelling van intellectuele eigendom

  • Aansprakelijkheidskwesties

  • Juridische kosten en oordelen

  • Compliantie-gerelateerde boetes

  • Verloren productiviteit

  • Kosten van opschonen en incidenten

  • Vervangingskosten voor verloren, ontblote of beschadigde informatie of systemen

  • Kosten voor het herstellen van een beschadigde reputatie

De algemene voordelen van ethisch hacken schetsen

Talk over hoe proactieve tests kunnen helpen bij het vinden van beveiligingskwetsbaarheden in informatiesystemen die normaal over het hoofd worden gezien.Vertel management dat testen van informatiebeveiliging in de context van ethisch hacken een manier van denken is zoals de slechteriken, zodat u uzelf kunt beschermen tegen slechteriken.

Laat zien hoe ethisch hacken specifiek de organisatie helpt

Documentvoordelen die de algemene bedrijfsdoelen ondersteunen:

  • Laat zien hoe beveiliging goedkoop kan zijn en op de lange termijn het geld van de organisatie kan besparen.

    • Beveiliging is veel eenvoudiger en goedkoper om voor te bouwen dan om later toe te voegen.

    • Beveiliging hoeft niet ongelegen te zijn en kan productiviteit mogelijk maken als het goed wordt gedaan.

  • Bespreek hoe nieuwe producten of services kunnen worden aangeboden voor een concurrentievoordeel als er beveiligde informatiesystemen zijn.

    • Aan overheids- en federale privacy- en beveiligingsregels is voldaan.

    • Zakenpartners en klantbehoeften zijn tevreden.

    • Managers en het bedrijf zijn zakelijk waardig.

    • Ethisch hacken en het juiste herstelproces laten zien dat de organisatie gevoelige klant- en bedrijfsinformatie beschermt.

  • Geef een overzicht van de compliance-voordelen van diepgaande beveiligingstests.

Doe mee met het bedrijf

Begrijp het bedrijf - hoe het werkt, wie de belangrijkste spelers zijn en wat de politiek is:

  • Ga naar vergaderingen om te zien en gezien te worden.

  • Wees waardevol en geïnteresseerd in het bijdragen aan het bedrijf.

  • Ken uw tegenstand.

Bepaal uw geloofwaardigheid

Focus op deze drie kenmerken:

  • Wees positief over de organisatie en bewijs dat u het echt menens bent.

  • Meeleven met managers en laten zien dat u de zakelijke kant begrijpt en waar zij tegen opkomen.

  • Om een ​​positieve zakelijke relatie te creëren, moet u betrouwbaar zijn.

Spreken op managementniveau

Niemand is echt zo onder de indruk van techneut. Praten in termen van het bedrijf. Dit sleutelelement van het verkrijgen van buy-in is eigenlijk een onderdeel van het vaststellen van uw geloofwaardigheid, maar verdient het op zichzelf te worden vermeld.

Breng beveiligingsproblemen in verband met alledaagse bedrijfsprocessen en functies. Periode.

Toon waarde in uw inspanningen

Als u kunt aantonen dat wat u doet, voortdurend toegevoegde waarde biedt voor uw bedrijf, kunt u een goed tempo aanhouden en hoeft u niet voortdurend te pleiten om uw ethische hackprogramma te blijven gebruiken. Houd rekening met het volgende:

  • Documenteer uw betrokkenheid bij IT en informatiebeveiliging en maak doorlopende rapporten voor het beheer met betrekking tot de staat van beveiliging in de organisatie. Geef managementvoorbeelden van hoe de systemen van de organisatie worden beveiligd tegen aanvallen.

  • Geef tastbare resultaten als een proof of concept. Geef voorbeelden van kwetsbaarheidsbeoordelingen weer die u op uw systemen of leveranciers van beveiligingshulpprogramma's hebt uitgevoerd.

  • Behandel twijfels, zorgen en bezwaren van het hogere management als verzoeken om meer informatie. Vind de antwoorden en ga gewapend terug en klaar om te bewijzen dat u ethisch verantwoord bent.

Wees flexibel en aanpasbaar

Bereid jezelf eerst voor op scepticisme en afwijzing.Het gebeurt veel, vooral van managers op het hoogste niveau zoals CFO's en CEO's, die vaak volledig zijn losgekoppeld van IT en beveiliging in de organisatie. Een middenkaderstructuur die leeft om complexiteit te creëren, is ook een partij bij het probleem.

Niet verdedigend worden. Beveiliging is een langdurig proces, geen product op korte termijn of een enkele beoordeling. Begin klein - gebruik een beperkt aantal bronnen, zoals budget, hulpmiddelen en tijd, en bouw het programma vervolgens op.

Studies hebben aangetoond dat nieuwe ideeën die nonchalant en zonder druk worden gepresenteerd, worden beschouwd en een hogere acceptatiegraad hebben dan ideeën die mensen onder een deadline worden opgedrongen.

Tien manieren om de buy-in voor het hogere management voor uw bedrijf te hacken - dummies

Bewerkers keuze

Relatieve versus absolute Excel-celverwijzingen - dummies

Relatieve versus absolute Excel-celverwijzingen - dummies

Stel je voor dat je naar C1 gaat in een Excel-werkblad en de formule invoert = A1 + B1. Je menselijke ogen zullen dat definiëren als de waarde in A1 toegevoegd aan de waarde in B1. Excel ziet het echter niet zo. Omdat u de formule hebt ingevoerd in cel C1, leest Excel de volgende formule: Neem de ...

Een fiscale maand teruggeven vanaf een datum in Excel - dummies

Een fiscale maand teruggeven vanaf een datum in Excel - dummies

In sommige organisaties, de operationeel erkende maanden begin niet op de 1e en eindig op de 30e of 31e. In plaats daarvan hebben ze specifieke dagen die het begin en het einde van een maand markeren. U kunt bijvoorbeeld werken in een organisatie waarin elke fiscale maand begint op de 21e en eindigt op de 20e van ...

Bewerkers keuze

Richtlijnen voor pacing voor marathontraining - dummies

Richtlijnen voor pacing voor marathontraining - dummies

Wanneer u traint voor een marathon, heeft elke training die u doet een specifieke tempo dat eraan verbonden is, zodat u er de meeste waarde uit haalt. Gebruik deze pacingrichtlijnen voor uw trainingen. Recreatielopers moeten deze richtlijnen volgen voor tempo-runs en intervallen: Tempo-runs (werkt in je tempo, wat overeenkomt met je snelste ...

Een Straight Bet in een paardenrace plaatsen - dummies

Een Straight Bet in een paardenrace plaatsen - dummies

Rechte weddenschappen zijn de eenvoudigste soorten die u kunt gebruiken plaats, als u gokt op een paardenrace. Een straight-bet betekent dat je op één paard gokt om iets goeds voor je te doen. (Voor degenen die grotere uitbetalingen wensen, probeer de familie van weddenschappen die exotische weddenschappen worden genoemd.) Exotische weddenschappen koppelen meerdere paarden aan ...

Hoe u de juiste vorm gebruikt tijdens het hardlopen - dummies

Hoe u de juiste vorm gebruikt tijdens het hardlopen - dummies

Om het meeste profijt te hebben van hardlopen, moet u ontwikkelen een formulier dat comfortabel en efficiënt voor u is. Running formulieren kunnen variëren van de nauwelijks functionerende versie die lijkt op een geforceerde mars naar de poëzie-in-beweging stijl van Olympische kampioenen. Als het op een natuurlijke loopstijl aankomt, vallen de meeste hardlopers ergens tussenin, ...

Bewerkers keuze

Hoe de Canon EOS Rebel T1i / 500D-menu's te gebruiken - dummies

Hoe de Canon EOS Rebel T1i / 500D-menu's te gebruiken - dummies

De Canon EOS Digital Rebel laat je de beste fotografietechnieken van een handmatige camera gebruiken, of je kunt profiteren van de geavanceerde functies van een digitale camera. Je hebt toegang tot veel van de functies van je digitale camera via interne menu's. De Canon EOS Rebel T1i / 500D-menu's, handig genoeg, verschijnen wanneer u op de Menu-knop drukt. Functies zijn ...

Te gebruiken hoe de aanraaksluiter op de Rebel t5i - dummies

Te gebruiken hoe de aanraaksluiter op de Rebel t5i - dummies

Moet worden gebruikt wanneer bediening via touchscreen is ingeschakeld Als je je Canon Rebel t5i gebruikt, kun je eenvoudig je onderwerp op de monitor tikken om de camera te vertellen om scherp te stellen op dat deel van het beeld en de foto onmiddellijk na het bereiken van de focus te maken. Volg deze stappen om het uit te proberen: