Accueil Finances personnelles Dix façons d'obtenir un buy-in de la haute direction pour pirater votre entreprise - dummies

Dix façons d'obtenir un buy-in de la haute direction pour pirater votre entreprise - dummies

Table des matières:

Vidéo: Pourquoi créer votre entreprise à coté de vos études ou de votre job - conférence à l'école 42 2025

Vidéo: Pourquoi créer votre entreprise à coté de vos études ou de votre job - conférence à l'école 42 2025
Anonim

Des dizaines d'étapes clés existent pour obtenir le buy-in et le sponsoring dont vous avez besoin pour soutenir vos efforts de piratage éthique. Vous devrez peut-être les utiliser pour obtenir le support dont vous avez besoin.

Cultiver un allié et un sponsor

Vendre le piratage éthique et la sécurité de l'information à la direction n'est pas quelque chose que l'on veut aborder seul. Obtenez un allié - de préférence votre directeur direct ou quelqu'un de plus haut dans l'organisation. Choisissez quelqu'un qui comprend la valeur du piratage éthique ainsi que la sécurité de l'information en général. Bien que cette personne ne soit pas en mesure de parler directement pour vous, elle peut être considérée comme une tierce partie impartiale et vous donner plus de crédibilité.

Ne soyez pas un fuddy duddy

Pour défendre la sécurité de l'information et le piratage éthique, soutenez votre cas avec des données pertinentes.

Cependant, ne faites pas sauter des choses hors de proportion dans le but d'éveiller la peur, l'incertitude et le doute. Focus sur l'éducation de la gestion avec des conseils pratiques. Les craintes rationnelles proportionnelles à la menace sont bonnes.

Montrez comment l'organisation ne peut pas se permettre d'être piratée

Montre à quel point l'organisation est dépendante de ses systèmes d'information. Créez des scénarios what-if pour montrer ce qui peut arriver, comment la réputation de l'organisation peut être endommagée et combien de temps l'organisation peut aller sans utiliser le réseau, les ordinateurs et les données.

Demandez aux gestionnaires de niveau supérieur ce qu'ils feraient sans leurs systèmes informatiques et leur personnel informatique - ou ce qu'ils feraient si des informations commerciales ou client sensibles étaient compromises. Montrez des preuves anecdotiques réelles d'attaques de pirates informatiques, y compris des logiciels malveillants, des problèmes de sécurité physique et d'ingénierie sociale, mais soyez positif à ce sujet.

N'approchez pas la gestion négativement avec FUD. Au contraire, gardez-les informés sur les événements de sécurité graves. Pour aider la direction à établir des relations, trouver des histoires concernant des entreprises ou des industries similaires. (Une bonne ressource est la liste de Clearinghouse des droits de la vie privée, Chronologie des violations de données.)

Montrez à la direction que l'organisation a ce que veut un pirate informatique. Une idée fausse commune parmi ceux qui ignorent les menaces et les vulnérabilités en matière de sécurité de l'information est que leur organisation ou leur réseau n'est pas vraiment à risque. N'oubliez pas d'indiquer les coûts potentiels des dommages causés par le piratage:

  • Coûts d'opportunité manqués

  • Exposition de propriété intellectuelle

  • Problèmes de responsabilité

  • Frais juridiques et jugements

  • Amendes liées à la conformité

  • Perdus productivité

  • Temps de nettoyage et coûts de réponse aux incidents

  • Coûts de remplacement des informations ou systèmes perdus, exposés ou endommagés

  • Coûts de la correction d'une réputation ternie

Décrire les avantages généraux du piratage éthique

sur la façon dont les tests proactifs peuvent aider à trouver des failles de sécurité dans les systèmes d'information qui pourraient normalement être négligés.Dites à la direction que les tests de sécurité de l'information dans le contexte du piratage éthique sont une façon de penser comme les méchants afin que vous puissiez vous protéger contre les méchants.

Montrer comment le piratage éthique aide spécifiquement l'organisation

Documenter les avantages qui soutiennent les objectifs généraux de l'entreprise:

  • Démontrer comment la sécurité peut être peu coûteuse et peut faire économiser de l'argent à long terme.

    • La sécurité est beaucoup plus facile et moins chère à construire à l'avant qu'à ajouter plus tard.

    • La sécurité ne doit pas être gênante et peut permettre une productivité si elle est correctement effectuée.

  • Discutez de la façon dont de nouveaux produits ou services peuvent être offerts pour un avantage concurrentiel si des systèmes d'information sécurisés sont en place.

    • Les réglementations fédérales et provinciales en matière de confidentialité et de sécurité sont respectées.

    • Les exigences du partenaire et du client sont satisfaites.

    • Les gestionnaires et l'entreprise sont considérés comme des entreprises dignes.

    • Le piratage éthique et le processus de correction approprié montrent que l'organisation protège les informations confidentielles des clients et des entreprises.

  • Décrire les avantages liés à la conformité aux tests de sécurité approfondis.

S'impliquer dans l'entreprise

Comprendre l'entreprise - comment elle fonctionne, quels sont les principaux acteurs et quelles politiques sont impliquées:

  • Aller aux réunions pour voir et être vu.

  • Soyez une personne de valeur qui est intéressée à contribuer à l'entreprise.

  • Connaissez votre opposition.

Établissez votre crédibilité

Concentrez-vous sur ces trois caractéristiques:

  • Soyez positif au sujet de l'organisation et prouvez que vous êtes vraiment sérieux.

  • Faites preuve d'empathie avec les responsables et montrez-leur que vous comprenez le côté métier et ce qu'ils affrontent.

  • Pour créer une relation d'affaires positive, vous devez être digne de confiance.

Parler au niveau de la direction

Personne n'est vraiment impressionné par la technique. Parlez en termes de l'entreprise. Cet élément clé de l'obtention du buy-in fait en fait partie de l'établissement de votre crédibilité, mais mérite d'être répertorié par lui-même.

Reliez les problèmes de sécurité aux processus métier et aux tâches quotidiennes. Période.

Montrez la valeur de vos efforts

Si vous pouvez démontrer que ce que vous faites offre une valeur commerciale permanente, vous pouvez maintenir un bon rythme et ne pas avoir à constamment plaider pour que votre programme de piratage éthique continue. Gardez ces points à l'esprit:

  • Documentez votre implication dans la sécurité informatique et la sécurité de l'information, et créez des rapports continus pour la direction concernant l'état de la sécurité dans l'organisation. Donnez des exemples de gestion de la façon dont les systèmes de l'organisation seront protégés des attaques.

  • Décrire les résultats tangibles comme preuve de concept. Afficher des exemples de rapports d'évaluation des vulnérabilités que vous avez exécutés sur vos systèmes ou auprès des fournisseurs d'outils de sécurité.

  • Traiter les doutes, les préoccupations et les objections de la haute direction en tant que demandes d'informations supplémentaires. Trouvez les réponses et revenez armé et prêt à prouver votre valeur éthique.

Soyez flexible et adaptable

Préparez-vous au scepticisme et au rejet au début.Cela arrive souvent, surtout chez les cadres supérieurs, tels que les directeurs financiers et les directeurs généraux, qui sont souvent complètement déconnectés de l'informatique et de la sécurité dans l'organisation. Une structure de gestion intermédiaire qui vit pour créer de la complexité est également une partie du problème.

Ne soyez pas sur la défensive. La sécurité est un processus à long terme, pas un produit à court terme ou une évaluation unique. Commencer petit - utiliser une quantité limitée de ressources, telles que le budget, les outils et le temps, puis construire le programme au fil du temps.

Des études ont montré que les nouvelles idées présentées de manière désinvolte et sans pression sont considérées et ont un taux d'acceptation plus élevé que les idées qui sont imposées aux personnes en retard.

Dix façons d'obtenir un buy-in de la haute direction pour pirater votre entreprise - dummies

Le choix des éditeurs

En intégrant le cyclisme dans votre routine - les mannequins

En intégrant le cyclisme dans votre routine - les mannequins

Avec un peu de réflexion, le cyclisme s'adapte facilement à votre emploi du temps. Faites de l'exercice sain et économisez du temps et de l'argent. Voici quelques conseils pour faire du cyclisme une partie de votre routine hebdomadaire: Ce n'est pas tout ou rien: vous n'avez pas besoin de faire la navette tous les jours si cela vous semble trop long. Prévoyez ...

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Les choses peuvent parfois mal tourner en vélo pour transporter avec vous quelques pièces simples de sorte que vous puissiez faire face aux problèmes que vous êtes le plus susceptible de rencontrer. Pour les longs trajets, vous aurez besoin de quelques extras pour tirer le meilleur parti de votre voyage. ...

S'entraîner avec des équipements de cyclisme - des mannequins

S'entraîner avec des équipements de cyclisme - des mannequins

Comme toute activité, vous devez rassembler certaines pièces d'équipement pour obtenir le plus du cyclisme et de rester en sécurité pendant que vous le faites. Assurez-vous que les pièces suivantes sont sur votre liste de courses lorsque vous sortez pour acheter votre vélo: Casque: Le port du casque n'est pas obligatoire mais la plupart des gens ...

Le choix des éditeurs

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

Vous pouvez utiliser le Sélectionnez le menu dans Photoshop Elements pour modifier et affiner les sélections en agrandissant, en réduisant, en adoucissant, en inversant, en agrandissant et en saisissant des pixels de même couleur. Sélectionner tout ou rien Les commandes Sélectionner tout et Désélectionner sont des commandes simples. Pour sélectionner tout dans votre image, choisissez Sélectionner → Tout ou appuyez sur Ctrl + A (cmd + A sur le Mac). Pour ...

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Pour travailler sur n'importe quelle image dans l'un des éditeurs. Vous devez vous familiariser avec le déplacement de l'interface Éléments et l'affichage des photos dans la fenêtre principale de l'image. En mode Édition complète, vous remarquerez que lorsque plusieurs images sont ouvertes, leurs noms de fichiers sont répertoriés en haut de la fenêtre d'image. ...

Travaillant avec Adobe Premiere Elements - les mannequins

Travaillant avec Adobe Premiere Elements - les mannequins

Plusieurs options dans les panneaux Partager et Créer nécessitent Adobe Premiere Elements. Les éléments dénommés Graver DVD vidéo / BluRay, Partage vidéo en ligne et Téléphones mobiles et lecteurs requièrent tous Adobe Premiere Elements. Si l'un de ces éléments vous intéresse, vous pouvez télécharger un essai gratuit d'Adobe Premiere Elements et utiliser ...

Le choix des éditeurs

Cisco Networking: Connexion via un câble de survol - Les nuls

Cisco Networking: Connexion via un câble de survol - Les nuls

Vous permettent probablement de configurer votre appareil Cisco une connexion directe par câble série via un câble Cisco de survol - le câble bleu étrange que vous obtenez avec chacun de vos périphériques gérés, comme indiqué dans l'illustration suivante. Pour utiliser ce câble, vous devez avoir un port série à 9 broches sur ...

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

La conversion de binaire Base 16 (hexadécimal) est plus facile que la conversion binaire en décimal. La chose la plus étrange à propos de l'hexadécimal est qu'il y a plus de dix nombres (zéro à neuf), donc vous devez utiliser les caractères supplémentaires suivants: A (10), B (11), C (12), D (13), E (14) et F (15) ...

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Conversions binaires en octales sont en fait assez facile, plus facile que binaire à base de conversion 10. Cela est dû au fait que les nombres octaux peuvent être gérés en regroupant simplement vos nombres binaires en ensembles de trois. Par exemple, commencez par le nombre binaire 11010011 de la section précédente, résultat de la conversion de ...