Dez maneiras de obter management buy-in superior para cortar o seu negócio
existem dezenas de passos-chave para a obtenção do buy-in e patrocínio que você precisa para apoiar seus esforços de hacking ético. Pode ser necessário utilizá-los para obter o apoio de que necessita.
Conteúdo
- Cultive um aliado e um patrocinador
- Dom&rsquo-t ser um duddy fuddy
- Demonstrar como a organização pode&rsquo-t pagar para ser cortado
- Delinear os benefícios gerais de hacking ético
- Mostre como ethical hacking ajuda especificamente a organização
- Envolva-se no negócio
- Estabelecer a sua credibilidade
- Video: management buy-out (mbo)
- Falar sobre gestão&nível rsquo-s
- Video: cpep - buy-in management buyout (bimbo)
- Mostrar valor em seus esforços
- Ser flexível e adaptável
- Video: private equity case study - management buyout
Cultive um aliado e um patrocinador
Vendendo hacking ético e segurança da informação para isn gestão&rsquo-t algo que você quer resolver sozinho. Obter um aliado - de preferência o seu gestor direto ou alguém mais na organização. Escolha alguém que entende o valor de hacking ético, bem como a segurança da informação em geral. Embora esta pessoa pode não ser capaz de falar para você diretamente, ela pode ser vista como um patrocinador de terceiros imparcial e dar-lhe mais credibilidade.
dom&rsquo-t ser um duddy fuddy
Para fazer um bom caso para a segurança da informação ea necessidade de hacking ético, apoiar o seu caso com dados relevantes.
No entanto, don&coisas golpe rsquo-t fora de proporção por causa de agitar medo, incerteza e dúvida. Concentre-se em educar gestão com conselhos práticos. medos racionais proporcionais à ameaça são muito bem.
Demonstrar como a organização pode&rsquo-t pagar para ser cortado
Mostram quão dependente a organização está em seus sistemas de informação. Crio e se cenários para mostrar o que pode acontecer, como a organização&rsquo-s reputação pode ser danificado, e quanto tempo a organização pode ir sem usar a rede, computadores e dados.
Pergunte gerentes de nível superior que eles fariam sem os seus sistemas de computadores e pessoal de TI - ou o que eles&rsquo-faria se o negócio ou o cliente informação sensível foi comprometida. Mostram evidências do mundo real de ataques de hackers, incluindo malware, segurança física, e questões de engenharia social, mas ser positivo sobre isso.
dom&gestão abordagem rsquo-t negativamente com FUD. Em vez disso, mantê-los informados sobre acontecimentos graves de segurança. Para ajudar a gestão relacionar, encontrar histórias sobre empresas ou indústrias similares. (Um bom recurso é o Privacy Rights Clearinghouse perfil, Cronologia de violações de dados.)
Mostrar a gestão que a organização faz tem o que um hacker quer. Um equívoco comum entre aqueles ignorantes sobre ameaças de segurança da informação e vulnerabilidades é que a sua organização ou rede não é realmente em risco. Certifique-se de apontar os custos potenciais de danos causados por hackers:
custos de oportunidade perdida
Exposição da propriedade intelectual
questões de responsabilidade
Os custos legais e julgamentos
multas relacionadas à conformidade
perda de produtividade
custos de resposta tempo de limpeza e incidentes
custos de reposição de informação ou sistemas perdidos, exposta, ou danificado
Custos de fixação de uma reputação manchada
Delinear os benefícios gerais de hacking ético
Fale sobre como testes pró-ativa pode ajudar a encontrar vulnerabilidades de segurança em sistemas de informação que normalmente podem ser negligenciados. Diga gestão que os testes de segurança da informação no contexto de hacking ético é uma maneira de pensar como os caras maus, para que você pode se proteger contra os maus.
Mostre como Ethical Hacking ajuda especificamente a organização
benefícios de documentos que suportam os objetivos gerais de negócios:
Demonstrar como a segurança pode ser barato e pode salvar o dinheiro da organização no longo prazo.
A segurança é muito mais fácil e mais barato para construir a frente do que para adicionar mais tarde.
doesn de segurança&rsquo-t tem que ser inconveniente e pode permitir que a produtividade se&rsquo-s feito corretamente.
Discutir como novos produtos ou serviços podem ser oferecidos para uma vantagem competitiva se os sistemas de informação seguro estão no lugar.
regulamentos estaduais e federais de privacidade e de segurança são cumpridos.
requisitos de parceiros de negócios e clientes estão satisfeitos.
Gerentes e a empresa se deparar como um negócio digno.
hacking ético e o processo de remediação apropriado mostrar que a organização está a proteger clientes e informações comerciais sensíveis.
Delinear os benefícios de conformidade de testes de segurança em profundidade.
Envolva-se no negócio
Entender o negócio - como ele funciona, quem são os jogadores-chave, e que a política estão envolvidos:
Ir às reuniões para ver e ser visto.
Seja uma pessoa de valor que&rsquo-s interessados em contribuir para o negócio.
Conheça a sua oposição.
Estabelecer a sua credibilidade
Concentrar-se nesses três características:
Seja positivo sobre a organização e provar que você realmente quer dizer negócio.
Empatia com os gestores e mostrar-lhes que você entenda o lado do negócio eo que eles&rsquo-re-se contra.
Para criar qualquer relação comercial positivo, você deve ser confiável.
Video: Management buy-out (MBO)
Falar sobre gestão&nível rsquo-s
Ninguém é realmente impressionado com techie talk. Falar em termos de negócio. Este elemento-chave da obtenção de buy-in é na verdade parte de estabelecer a sua credibilidade, mas merece ser listado por si só.
Video: CPEP - Buy-in Management Buyout (BIMBO)
Relacionar as questões de segurança nos processos de negócios todos os dias e funções de trabalho. Período.
Mostrar valor em seus esforços
Se você puder demonstrar que o que você&rsquo-re fazendo ofertas valor de negócio em uma base contínua, você pode manter um bom ritmo e não ter que implorar constantemente para manter o seu programa de hacking ético indo. Manter estes pontos em mente:
Documentar o seu envolvimento em segurança da informação TI e e criar relatórios em curso para a gestão sobre o estado da segurança na organização. Dê exemplos de como a organização de gestão&sistemas rsquo-s será assegurado a partir de ataques.
Esboço resultados tangíveis como uma prova de conceito. Mostrar a avaliação da vulnerabilidade da amostra relata você&rsquo-VE rodar em seus sistemas ou a partir dos fornecedores de ferramentas de segurança.
Trate dúvidas, preocupações e objeções pela administração superior como pedidos de mais informações. Encontre as respostas e voltar armado e pronto para provar seu valor ético-hacking.
Ser flexível e adaptável
Prepare-se para o ceticismo e rejeição em primeiro lugar. Isso acontece muito, especialmente de gerentes de nível superior, como os CFOs e CEOs, que são muitas vezes completamente desconectadas de TI e de segurança na organização. A estrutura de gestão do meio que vive para criar complexidade é uma parte do problema também.
Video: Private Equity Case Study - Management Buyout
dom&rsquo-t ficar na defensiva. A segurança é um processo de longo prazo, não um produto de curto prazo ou a avaliação individual. Comece pequeno - usar uma quantidade limitada de recursos, tais como orçamento, ferramentas e tempo, e então construir o programa ao longo do tempo.
Estudos descobriram que novas idéias apresentadas casualmente e sem pressão são considerados e têm uma maior taxa de aceitação de ideias que são forçados em pessoas com menos de um prazo.