Dez maneiras de obter management buy-in superior para cortar o seu negócio

existem dezenas de passos-chave para a obtenção do buy-in e patrocínio que você precisa para apoiar seus esforços de hacking ético. Pode ser necessário utilizá-los para obter o apoio de que necessita.

Cultive um aliado e um patrocinador

Vendendo hacking ético e segurança da informação para isn gestão&rsquo-t algo que você quer resolver sozinho. Obter um aliado - de preferência o seu gestor direto ou alguém mais na organização. Escolha alguém que entende o valor de hacking ético, bem como a segurança da informação em geral. Embora esta pessoa pode não ser capaz de falar para você diretamente, ela pode ser vista como um patrocinador de terceiros imparcial e dar-lhe mais credibilidade.

dom&rsquo-t ser um duddy fuddy

Para fazer um bom caso para a segurança da informação ea necessidade de hacking ético, apoiar o seu caso com dados relevantes.

No entanto, don&coisas golpe rsquo-t fora de proporção por causa de agitar medo, incerteza e dúvida. Concentre-se em educar gestão com conselhos práticos. medos racionais proporcionais à ameaça são muito bem.

Demonstrar como a organização pode&rsquo-t pagar para ser cortado

Mostram quão dependente a organização está em seus sistemas de informação. Crio e se cenários para mostrar o que pode acontecer, como a organização&rsquo-s reputação pode ser danificado, e quanto tempo a organização pode ir sem usar a rede, computadores e dados.

Pergunte gerentes de nível superior que eles fariam sem os seus sistemas de computadores e pessoal de TI - ou o que eles&rsquo-faria se o negócio ou o cliente informação sensível foi comprometida. Mostram evidências do mundo real de ataques de hackers, incluindo malware, segurança física, e questões de engenharia social, mas ser positivo sobre isso.

dom&gestão abordagem rsquo-t negativamente com FUD. Em vez disso, mantê-los informados sobre acontecimentos graves de segurança. Para ajudar a gestão relacionar, encontrar histórias sobre empresas ou indústrias similares. (Um bom recurso é o Privacy Rights Clearinghouse perfil, Cronologia de violações de dados.)

Mostrar a gestão que a organização faz tem o que um hacker quer. Um equívoco comum entre aqueles ignorantes sobre ameaças de segurança da informação e vulnerabilidades é que a sua organização ou rede não é realmente em risco. Certifique-se de apontar os custos potenciais de danos causados ​​por hackers:

  • custos de oportunidade perdida

  • Exposição da propriedade intelectual

  • questões de responsabilidade

  • Os custos legais e julgamentos

  • multas relacionadas à conformidade

  • perda de produtividade

  • custos de resposta tempo de limpeza e incidentes

  • custos de reposição de informação ou sistemas perdidos, exposta, ou danificado

  • Custos de fixação de uma reputação manchada

Delinear os benefícios gerais de hacking ético

Fale sobre como testes pró-ativa pode ajudar a encontrar vulnerabilidades de segurança em sistemas de informação que normalmente podem ser negligenciados. Diga gestão que os testes de segurança da informação no contexto de hacking ético é uma maneira de pensar como os caras maus, para que você pode se proteger contra os maus.

Mostre como Ethical Hacking ajuda especificamente a organização

benefícios de documentos que suportam os objetivos gerais de negócios:

Demonstrar como a segurança pode ser barato e pode salvar o dinheiro da organização no longo prazo.

  • A segurança é muito mais fácil e mais barato para construir a frente do que para adicionar mais tarde.

  • doesn de segurança&rsquo-t tem que ser inconveniente e pode permitir que a produtividade se&rsquo-s feito corretamente.



  • Discutir como novos produtos ou serviços podem ser oferecidos para uma vantagem competitiva se os sistemas de informação seguro estão no lugar.

  • regulamentos estaduais e federais de privacidade e de segurança são cumpridos.

  • requisitos de parceiros de negócios e clientes estão satisfeitos.

  • Gerentes e a empresa se deparar como um negócio digno.

  • hacking ético e o processo de remediação apropriado mostrar que a organização está a proteger clientes e informações comerciais sensíveis.

  • Delinear os benefícios de conformidade de testes de segurança em profundidade.

  • Envolva-se no negócio

    Entender o negócio - como ele funciona, quem são os jogadores-chave, e que a política estão envolvidos:

    • Ir às reuniões para ver e ser visto.

    • Seja uma pessoa de valor que&rsquo-s interessados ​​em contribuir para o negócio.

    • Conheça a sua oposição.

    Estabelecer a sua credibilidade

    Concentrar-se nesses três características:

    • Seja positivo sobre a organização e provar que você realmente quer dizer negócio.

    • Empatia com os gestores e mostrar-lhes que você entenda o lado do negócio eo que eles&rsquo-re-se contra.

    • Para criar qualquer relação comercial positivo, você deve ser confiável.

      Video: Management buy-out (MBO)

    Falar sobre gestão&nível rsquo-s

    Ninguém é realmente impressionado com techie talk. Falar em termos de negócio. Este elemento-chave da obtenção de buy-in é na verdade parte de estabelecer a sua credibilidade, mas merece ser listado por si só.

    Video: CPEP - Buy-in Management Buyout (BIMBO)

    Relacionar as questões de segurança nos processos de negócios todos os dias e funções de trabalho. Período.

    Mostrar valor em seus esforços

    Se você puder demonstrar que o que você&rsquo-re fazendo ofertas valor de negócio em uma base contínua, você pode manter um bom ritmo e não ter que implorar constantemente para manter o seu programa de hacking ético indo. Manter estes pontos em mente:

    • Documentar o seu envolvimento em segurança da informação TI e e criar relatórios em curso para a gestão sobre o estado da segurança na organização. Dê exemplos de como a organização de gestão&sistemas rsquo-s será assegurado a partir de ataques.

    • Esboço resultados tangíveis como uma prova de conceito. Mostrar a avaliação da vulnerabilidade da amostra relata você&rsquo-VE rodar em seus sistemas ou a partir dos fornecedores de ferramentas de segurança.

    • Trate dúvidas, preocupações e objeções pela administração superior como pedidos de mais informações. Encontre as respostas e voltar armado e pronto para provar seu valor ético-hacking.

    Ser flexível e adaptável

    Prepare-se para o ceticismo e rejeição em primeiro lugar. Isso acontece muito, especialmente de gerentes de nível superior, como os CFOs e CEOs, que são muitas vezes completamente desconectadas de TI e de segurança na organização. A estrutura de gestão do meio que vive para criar complexidade é uma parte do problema também.

    Video: Private Equity Case Study - Management Buyout

    dom&rsquo-t ficar na defensiva. A segurança é um processo de longo prazo, não um produto de curto prazo ou a avaliação individual. Comece pequeno - usar uma quantidade limitada de recursos, tais como orçamento, ferramentas e tempo, e então construir o programa ao longo do tempo.

    Estudos descobriram que novas idéias apresentadas casualmente e sem pressão são considerados e têm uma maior taxa de aceitação de ideias que são forçados em pessoas com menos de um prazo.


    Publicações relacionadas