Heartland CSO fügt neue Kultur, die proaktive und offene Reaktion auf IT-Sicherheitsrisiken fördert

Hören Sie sich den Podcast an. Finden Sie es auf iTunes. Lesen Sie eine vollständige Abschrift oder laden Sie eine Kopie. Auftraggeber: HP.

Willkommen zur nächsten Ausgabe der HP Discover Performance Podcast Series. Unsere aktuelle Diskussion untersucht, wie die Kultur der Sicherheit – und die Offenheit und damit die Reaktionsfähigkeit – einen enormen positiven Einfluss auf Organisationen haben kann.

Wir lernen aus dem Beispiel von Heartland Payment Systems, und wie sie schnell von einer Sicherheitsverletzung zu einer insgesamt verbesserten Sicherheit Haltung weitgehend durch die Einbettung eines Security-as-Kultur Position über ihren Betrieb und in ihre Geschäftsstrategie bewegt.

Begleiten Sie Co-Host Raf Los, Chief Security Evangelist bei HP Software und Special Guest John South, Chief Security Officer bei Heartland Payment Systems mit Sitz in Princeton, New Jersey. Der Chat wird moderiert von Dana Gardner, Principal Analyst bei Interarbor Solutions. [Disclosure: HP ist ein Sponsor von BriefingsDirect Podcasts.]

Hier sind einige Auszüge

G ardner: Sie sind seit mehreren Jahren bei Heartland Payment Systems, aber Sie haben es in einer ziemlich harten Zeit. Warum erzählst du uns nicht ein wenig, was bei Heartland los war, als du angekommen bist?

S outh: Sicherlich 2009, als ich eintrat, war eines der Aufruhr und Angst, weil sie gerade durch einen Bruch gegangen war. Die Forensik war abgeschlossen. Wir verstanden, wie der Bruch geschehen war, und wir traten in eine Periode ein, wie wir nicht nur diese und zukünftige Verstöße reparieren, sondern auch, wie wir diese Sicherheit künftig konsistent und zuverlässig machen können.

Kulturelles Problem

Ich war nicht nur ein technisches Problem, sondern es wurde sehr schnell ein Geschäft und ein kulturelles Problem, das wir auch lösen mussten. Als wir die Elemente der Verletzung ergriffen und zusammengebrochen haben, waren wir in der Lage, technisch die Arten von Kontrollen herauszufinden, die wir einsetzen könnten, die dazu beitragen würden, die Lücke zwischen der Zeit, die wir sehen würden, zu einem zukünftigen Bruch und der Zeit zu verkürzen Konnten reagieren.

John Süden

Noch wichtiger ist, wie Sie darauf hingewiesen, es war die Entwicklung dieser Kultur der Sicherheit. Sicherlich haben die Menschen, die es durch den Bruch geschafft haben, die Auswirkungen des Bruches verstanden, aber wir wollten dafür sorgen, dass wir Nachhaltigkeit in den Prozess eingebaut haben, damit die Menschen weiterhin die Sicherheit als Grundlage nutzen.

Ob sie Programme entwickelten, oder was auch immer ihr Aspekt in ihrem Geschäft, Sicherheit wäre der Kern dessen, was sie sahen, bevor sie zu weit in ihre Projekte. Also, es war ein interessantes paar Jahre für Heartland.

G ardner: Gerade für den Hintergrund für unsere Zuhörer, Anfang 2009, wurde etwas in der Größenordnung von 94 Millionen Kreditkartenaufzeichnungen gestohlen, weil eine SQL-Injektion in Ihr Datenverarbeitungsnetzwerk eingefügt wurde. Ich würde auch gerne mehr über Heartland Payment Systems hören, wieder für diejenigen von unseren Zuhörern, die nicht wissen könnten. Ich glaube, Sie sind einer von einer Handvoll der größten Kreditkarten-Prozessoren in den USA, wenn nicht der Welt.

S outh: Das sind wir. Im Augenblick sind wir Nr. Sechs in den US, und mit Konsolidierung und anderen Aspekten schwimmt diese Zahl herum ein Stückchen. Wir sind im Grunde die Pipeline zwischen Händlern und dem Bankensystem. Wir bringen Zahlungen von Kreditkarten und Debitkarten. Wir behandeln Gehaltsabrechnung, Mikrozahlungen und eine Reihe anderer Arten von Abrechnungskanälen oder Zahlungskanälen, die wir dann von der jeweiligen Quelle, dem Händler, an die entsprechende Bank, die diese Zahlung abwickeln muss, bewegen können.

Es ist ein sehr ansprechender Prozess für uns, weil wir mit Kartenmarken auf der einen Seite, Banken auf der anderen, und den Händlern und ihren Kunden zu tun haben. Aber der Fokus für Heartland war schon immer, dass unsere Händler die Nummer eins für unser Unternehmen sind.

Security Officer sieht Rapid Detection und Containment als neue Best IT Security Postures für Entreprises, investieren gut in IT mit Schwerpunkt auf KPIs Trennt Business Leaders von Business Laggards, Survey Results Show, Experten-Chat mit HP auf, wie besseres Verständnis der Sicherheit macht es ein Enabler, Als Inhibitor, der Cloud-Adoption, Experten-Chat mit HP auf, wie IT kann Cloud aktivieren, während Kontrolle und Governance, Experten-Chat, wie HP Ecosystem bietet ganzheitliche Unterstützung für VMware virtualisierten IT-Umgebungen

Sicherheit, das Pentagon kritisiert für Cyber-Notfall-Reaktion durch die Regierung Watchdog, Sicherheit, Chrome, um Etikettierung von HTTP-Verbindungen als nicht sicher, Sicherheit, das Hyperledger-Projekt wächst wie gangbusters

Das ist der Ansatz, den wir zum Bruch genommen haben, wie Sie vielleicht wissen. Wir haben sehr offen mit der Art, wie wir mit unseren Händlern arbeiten. In der Tat haben wir festgestellt, was wir die “Merchants Bill of Rights” nennen. Das war Teil der Kultur, ein Teil der Art und Weise, dass unser Führungsteam die ganze Zeit über gedacht hat. Die Art, wie sie den Bruch beherrschten, war nur eine Erweiterung der Art, wie sie immer über unsere Händler und unsere Kunden selbst dachten.

G ardner: Raf Los, wir haben eine Vielzahl von verschiedenen Weisen gesehen, wie Unternehmen auf Brüche dieser Größenordnung reagiert haben, und selbst für Dinge, die kleiner und alles dazwischen sind. Die meisten der Zeit, die Reaktion ist es, mehr Barrieren, Wände oder einen Umfang, nicht nur um die Systeme, sondern um die Diskussion, was passiert mit ihren Systemen, wenn die Sicherheit ein Thema werden kann. Also, warum ist Heartland Fall anders, und warum denkst du, es ist interessant und vielleicht vorteilhaft, wie sie behandelt haben?

L os: Dana, zuerst gibt es zwei Möglichkeiten, dass Sie eine monumentale Wirkung wie diese für Ihr Unternehmen zu nehmen. Sie können entweder negativ sein, und in einigen Fällen versuchen, es zu minimieren, halten Sie die Medien aus, halten Sie Ihre Kunden nicht immer die vollständige Information, und versuchen, es unter dem Teppich zu fegen.

In einigen Fällen funktioniert das sogar. Vielleicht vergisst die Welt darüber, und ihr habt die Chance, weiterzumachen. Aber, das ist eines dieser karmischen Dinge, die zurück kommt, um dich zu beißen. Das glaube ich voll und ganz.

Phoenix-Transformation

W hat Heartland das Poster Kind für die Phönix-Transformation. John berührte einen interessanten Punkt früher. Für sie war es ein Fokus auf die Kaufleute, oder ihre Kunden. Das Wichtigste war nicht die Tatsache, dass sie eine Datenverletzung hatten, aber es war die Tatsache, dass viele ihrer Händler betroffen waren. Die Leute, mit denen sie Geschäfte machten, waren betroffen. Ihr Ruf war beeinflusst.

Ihre Führungskräfte nahmen Stellung und sagten: “Schauen Sie, wir können dies auf einfache Weise tun, versuchen, es zu verlassen und scoot, und so tun, als ob es nicht geschehen, oder wir können Verantwortung dafür übernehmen, Schritt nach oben und nehmen Den großen Kick in der Hose auf kurze Sicht, aber auf lange Sicht verdienen wir beide den Respekt der Branche, den Respekt unserer Kunden und kommen aus ihm mit einer Umwandlung des Geschäfts in eine Kultur, wo aus dem Menschen, die das Unternehmen bis hinunter zum Technologen führen, ist Sicherheit durchdringend. ” Das ist gutsy, und jetzt wissen wir, dass es funktioniert, weil sie es getan haben.

G ardner: Es ist mein Verständnis, dass es nur ein paar Monate nach dieser Verletzung dauerte, um eine Aussage über die Einhaltung des Zahlungskarten-Industriesicherheitsstandards (PCI DSS) abzugeben und zur Visa-Liste der validierten Dienstanbieter zurückzukehren. So hatten Sie eine ziemlich schnelle Antwort zu den Hauptausgaben.

Ich möchte mehr hören, John, darüber, wie sich die Kultur seit dieser Zeit verändert hat, damit andere daraus lernen können, nicht nur die Offenheit, sondern wie sich die Kultur der Sicherheit selbst verändert hat?

S outh: Dana, machten Sie einen sehr guten Punkt, der zurück zu immer gefällig unter den Augen von PCI und die Kartenmarken nahm sechs Wochen. Ich muss die Kerle in der Firma für dieses anschließen, weil das sechs Wochen von einigen Leuten war, die 20-22 Stunden ein Tag arbeiten, um das ungefähr zu holen.

Es gab eine riesige Anstrengung, denn es war wichtig für uns und wichtig für unsere Kunden in der Lage, die Abhängigkeit, dass wir diese Sache schnell stammen konnte haben. So, es gab eine Menge Arbeit in dieser Zeit zu bringen, dass zusammen.

Das half auch, diese Kultur zu bauen, über die wir sprechen. Wenn man sich die beiden Parameter ansieht, die Raf da rausgeschoben hatte, konnte man sich nur verschleiern, die Tatsache verbergen, aus der Presse laufen und in unserem Wortlaut sehr ausweichend gewesen sein. Das kann gearbeitet haben. Und es hat nicht funktioniert haben. Aber für uns war es keine Option, und es war keine Option überhaupt in den Prozess.

Für uns war es ein Teil der Exekutivkultur, sehr offen zu sein, und die Menschen, die an dem Bruch teilnahmen, verstanden das. Sie wussten das Risiko und sie wussten, dass es eine Zeit der großen Not war für sie in der Lage sein, den Bruch zu bewältigen und den Druck der verletzt werden.

Was das für unsere Kunden getan hat, ist ein starkes Vertrauen auf die Tatsache, dass wir das sehr ernst genommen haben. Wenn wir dies als “lass uns die Tatsache verbergen, lasst uns voran gehen und das Problem zu beheben und sehen, was wir weg mit”, wäre es die falsche Botschaft, um unsere Leute zu Beginn mit. Es hätte unseren Leuten gesagt, dass es okay ist, wenn wir voran gehen und das Problem beheben, aber es ist nur ein Fehler. Fix es und gehen weg von ihm.

Für uns wurde es mehr, dass dies etwas ist, für das wir Verantwortung übernehmen müssen. Wir haben diese Verantwortung übernommen. Wie wir sagen, haben wir die Big-Boy-Hose angezogen, und obwohl wir den finanziellen Schlag kurzfristig hatten, waren die Vorteile von dort wunderbar. Zum Beispiel, im Laufe des Bruchs, war unsere Abreibung sehr, sehr niedrig. Unsere Kunden erkannten, dass wir so ernsthaft in diesen Prozess involviert waren.

Ehrlichkeit und Offenheit

L os: John, das spricht perfekt mit der Tatsache, dass Ehrlichkeit und Offenheit angesichts eines solchen Fehlers ein großes Thema ist. Wenn ich feststellte, dass so etwas passierte, und das erste, was du mir gesagt hast, war: “Es ist keine große Sache. Mach dir keine Sorgen darüber,” ich würde misstrauisch werden. Aber wenn du mir gesagt hast: “Schau mal, wir haben uns verkrampft, das ist unsere Schuld, wir arbeiten daran, es besser zu machen, gib uns etwas Zeit, und es wird besser,” als Kunde bin ich absolut pfiffiger Geben Ihnen diesen Vorteil des Zweifels.

Raf Los

In der Tat, wenn Sie auf diese Versprechen langfristig liefern, jetzt haben Sie eine wirklich gute Beziehung. Ich hoffe mittlerweile haben wir realisiert, die meisten Leute haben erkannt, dass Sicherheit niemals diesen magischen utopischen Endzustand erreichen wird. Es gibt keine sichere.

Wir bieten die besten Anstrengungen, um die Ausrichtung des Unternehmens und manchmal, ja, schlechte Dinge passieren. Es ist die Antwort und Erholung, die absolut kritisch ist. Ich will kein totes Pferd schlagen, aber ihr habt dort einen fantastischen Job gemacht.

S outh: Vielen Dank, Raf, und Sie traf einen wirklich wichtigen Punkt. Sicherheit ist nicht, dass magische Pille. Wir können nicht nur einen Sicherheitsstab winken und Leute aus unseren Netzwerken heraushalten. Wenn jemand motiviert genug ist, um in Ihr Netzwerk zu kommen, werden sie in Ihr Netzwerk zu bekommen. Sie haben die Ressourcen, die Zeit, das Geld und in vielen Fällen den Schutz der Nationalstaaten.

So haben sie den Vorteil in fast jedem Fall. Dies geht zurück in das Konzept der asymmetrischen Kriegsführung, wo der Feind hat viel mehr Macht, um ihre Mission auszuführen, als Sie haben, um gegen sie zu verteidigen. Für uns ist es eine Botschaft, die wir an unsere Mitarbeiter und unsere Kunden weitergeben müssen – dass wir versuchen, die Zeit zu minimieren, wenn wir einen Kompromissversuch zu der Zeit sehen, in der wir darauf reagieren können.

L os: Ich nahm diese Notiz früher, weil Sie gesagt, dass ein paar Mal jetzt und ich bin von “mean time to discovery” (MTTD) fasziniert. Ich denke, das ist sehr sinnvoll, und ich weiß nicht, wie viele Organisationen wirklich und wirklich wissen, was ihre MTTD ist, ob es in Anwendungen ist, und wie lange es dauert, einen Bug jetzt in freier Wildbahn zu finden, sobald es gemacht hat es vorbei an Ihrer Erleichterung Zyklus, oder wie lange es dauert, um ein Eindringen zu entdecken.

Das ist äußerst wichtig, denn es spricht mit den aktiven Abwehrmechanismen und der Art, wie wir überwachen und auditieren, denn Audit ist nicht nur ein schmutziges Wort, das sagt, jemand geht durch, überprüft ein paar Kästchen und geht hinaus.

Ich meine Audit im wahren Sinne. Jemand durchläuft und betrachtet Systeme, tut etwas kritisches Denken und tut einige tiefe Analyse. Weil, am Ende des Tages, John, ich glaube, wird wahrscheinlich der erste sein, dies zu sagen, Systeme haben sich so komplex, jetzt zu pflegen. Eine wirkliche Kontrolle über diese Art von Zersiedelung ist praktisch unmöglich. Vergessen Sie, wie viel Budget Sie haben können. Vergessen Sie, wie viele Mitarbeiter Sie mieten können. Es ist einfach nicht möglich, mit der Art und Weise das Geschäft bewegt und die Art und Weise Technologie beschleunigt.

Die rationale Art und Weise, dies zu betrachten, ist, ein Team zu haben, das, so oft, einen Blick auf ein System werft und darauf schaut, dies vollständig zu überprüfen. Lassen Sie uns herausfinden, was los ist, was wirklich los ist, auf dieser Plattform.

S outh: Das ist einer der kulturellen Veränderungen, die wir im Unternehmen gemacht haben. Ich habe die interne IT-Audit-Funktion auch, die sehr ungewöhnlich für ein Unternehmen zu tun ist. Oftmals wird die Audit-Funktion in einer internen Audit-Gruppe begraben, die außerhalb der Operation liegt. Das macht es für sie zu einem wirklich effektiven Audit der IT-Sicherheit.

Separat und unabhängig

Ich habe eine Audit-Gruppe, die getrennt und unabhängig von IT steht, aber dennoch nah genug mit der IT ist, dass wir hineingehen und die Audits effektiv durchführen können. Wir machen eine große Anzahl von ihnen ein Jahr.

Was für die Auditfunktion wichtig ist und was die Wirksamkeit eines Audits positiv beeinflusst, ist, dass Sie mit einer positiven, verstärkenden Haltung – zB einer technischen Gruppe oder einer Entwicklungsgruppe -, die Sie auditieren möchten, ins Gespräch kommen Nicht nur das Finden der Fragen, sondern auch die Bereitschaft, der Gruppe bei der Lösung ihrer Lösungen zu helfen. Wenn Sie in die Prüfung gehen mit der Einstellung, dass “Ich bin der Auditor. Ich bin hier, um zu sehen, was du tust, “du wirst eine negative Reaktion hervorrufen.

Meine Auditoren gehen in eine völlig andere Haltung. “Ich bin hier um Ihnen zu helfen zu verstehen, wo Ihre Risiken sind.” Das ganze Konzept von beidem, das von einer kontroversen zu einer proaktiven Antwort auf das Auditing übergeht, aber auch ein sehr proaktives Engagement mit Sicherheit hat, ist eine große kulturelle Veränderung in unserem Unternehmen.

G ardner: Helfen Sie mir besser zu verstehen, wie wir Unternehmen bekommen, für diejenigen, die hören, um die Wahrnehmung der Sicherheit zu verändern.

S outh: Das ist immer eine starke Frage, die an Ihre Führungskraft gestellt werden muss. Wie verlagern wir das Verständnis und die Kultur der Sicherheit? In unserem Fall erkannte unser Vorstand, dass eines der grundlegenden Dinge, die für die Sicherheit unseres Unternehmens als Ganzes wichtig war, war, dass die Sicherheit in alles, was wir getan haben gebacken werden musste.

So haben wir diese Verschiebung genommen. Die Botschaft, die ich an meine Leute und sicherlich an die Leute richte, die diesen Podcast hören, ist, dass, wenn Sie diese Sicherheitskultur verbessern wollen, die Sicherheit der Kern aller Dinge ist, die in einem Unternehmen stattfinden. Also, ob Sie eine Anwendung entwickeln oder arbeiten in HR, egal ob Sie an der Rezeption sind, spielt es keine Rolle. Sicherheit ist das zentrale Prinzip, um das alles gebaut wird.

Kernprinzip

Wenn Sie in der IT-Abteilung Sicherheiten begraben haben, dann sind Sie nicht in der Lage, es zu einem Grund- und Kernprinzip Ihres Unternehmens zu machen. Auch hier spielt es keine Rolle, wer Sie in einem Unternehmen sind, haben Sie einige Aspekte der Sicherheit, die wichtig für das Unternehmen selbst ist.

Für uns ist die Botschaft, dass wir versuchen, zu den Menschen zu bekommen ist, alles, was Sie tun, um den Sicherheitskern zu wickeln. Das ist wirklich groß, vor allem in der Anwendungswelt. Wenn Sie viele andere traditionelle Methoden betrachten, die Leute Anwendungsentwicklung entwickeln, entwickeln sie eine bestimmte Menge des Codes und dann sagen sie, “okay, Sicherheit, gehen Sie sie überprüfen.”

Und natürlich führt die Sicherheit ihre statische und dynamische Codeanalyse aus und sie kommen mit einer langen Liste von Dingen zurück, die behoben werden müssen, und dann beginnt diese kleine gegenseitige Beziehung zu entwickeln.

L os: John, wie Sie darüber reden, denke ich zurück. Jeder war dort in ihrer Karriere und machte Fehler. Ich gebe zu, dass dies genau das ist, was ich vor 12 oder 13 Jahren in meiner Software-Sicherheitsrolle gemacht habe.

Ich war ein Sicherheitsanalytiker. Die Anwendung wäre bereit, live zu gehen. Ich würde einen Scan ausführen, ein wenig von Tests und einige Analysen auf sie, und erzeugen Sie eine massive PDF-Bericht. Jetzt gehst du es entweder zu jemandem Würfel, lass ihn weg, geh weg und sage ihnen, dass sie ihre Sachen reparieren oder ich sie per E-Mail versenden oder sie praktisch über die Wand legen.

Es gab keine Beziehung. Es ist wie: “Ich kann nicht glauben, dass du diese Fehler immer und immer wieder machst, aber jetzt mach das alles so.” Sie würden mir das sagen, ich bin so verwirrt, ich weiß nicht, wovon du redest aufrechtzuerhalten. Wird es jemals fixiert? Natürlich nicht.

South: Und, Raf, die Tage der Beendigung eines Projekts am Donnerstag, wandte es an Sicherheit und sagte: “Das geht am Freitag gehen,” sind lange vorbei. Wenn Sie das immer noch tun, setzen Sie Ihr Unternehmen in Gefahr.

G ardner: Vielleicht, Raf, für diejenigen von uns, die im sozialen Medienraum sind, wo wir Beobachtungen machen und wir Evangelisten sind, dass es auch eine notwendige Veränderung gibt, wie wir auf diese Sicherheitsverletzungen reagieren die Medien.

Anstatt eine Anzeiger über diejenigen, die verschraubt haben, vielleicht ist es ein besserer Ansatz zu sagen, wer nahm, was sie Probleme hatten und fand eine schnelle Lösung und begrenzte den Schaden am besten. Gibt es eine Notwendigkeit für eine Wahrnehmung Verschiebung in Bezug darauf, wie Sicherheitsprobleme in der IT-und in der Wirtschaft im Allgemeinen berichtet und ausgesetzt sind?

L os: Ich glaube absolut, dass es nicht besser ist, als ein verletzter Blick, es ist immer besser, mit gutem Beispiel voranzukommen und diejenigen zu halten, die in höherer Wertschätzung gute Arbeit leisten, denn dann werden die Menschen streben, besser zu sein. Ich glaube grundsätzlich, dass die Menschen besser sein wollen. Es ist nur wir haben nicht immer die richtigen Beweggründe. Und wenn Ihre Motivation ist: “Ich möchte nicht auf dieser Mistliste sein,” aus Mangel an einem besseren Begriff, oder “Ich möchte nicht auf dieser schlimmsten Liste sein”, dann werden Sie das Nötigste tun Nicht auf dieser schlimmsten Liste sein.

Die Menschen werden darauf reagieren

Ich f es eine Liste der leistungsfähigen Sicherheitsfirmen oder leistungsfähige Firmen, die die beste Sicherheitskultur haben, was auch immer Sie es nennen möchten, aber Sie das nennen wollen, glaube ich fest, dass Leute reagieren werden. Von Natur aus sind Menschen und Unternehmen wettbewerbsfähig.

Was wäre, wenn wir ein Bankett hätten und wir alle von allen Köpfen verschiedener Branchen eingeladen hätten und sagte: “Die Nominierten für die beste Sicherheit in einer Branche sind: Finanzen, Gesundheitsversorgung, was auch immer?” Es wäre eine solche Show, oder so.

Es würde nicht glitzern, aber wenn wir eine Art und Weise zu demonstrieren, dass Ihre Kunden in der Welt wirklich kümmert sich um Sie tun einen guten Job – hier sind die Menschen, die wirklich einen guten Job, wir halten sie halten Bei hoher Wertschätzung statt Schande die schlechten – Ich denke, die Menschen werden danach streben, besser zu sein. Das wird immer weiter gehen. Der andere Weg hat einfach nicht funktioniert. Ich sehe nichts ändern.

S outh: Ich denke, das ist die richtige Richtung, Raf. Wir haben noch einige Anstrengungen in diese Richtung zu gehen. Ich kenne eine sehr, sehr große Firma, und einer ihrer Konkurrenten war vor kurzem verletzt worden. So rief ich einen Kontakt hatte ich in ihrer Sicherheitsgruppe und übergeben die Malware. Ich sagte, dass Sie überprüfen möchten, ob dieses in Ihrer Organisation ist.

Er sagte, danke und ich rief ihn ein paar Tage später und ich fragte: “Wie ging es?” Er sagte, “Oberes Management Art der Panik für ein wenig, aber ich denke, alles ließ sich jetzt.” Das war Code für “sie nicht viel tun.

Wir haben einige Fortschritte noch in diese Richtung zu machen, aber ich denke, Sie sind absolut richtig, dass je mehr diese Menschen sehen erfolgreiche Beispiele, wie Sie mit Sicherheitsproblemen umgehen können, desto mehr wird es zu fahren, dass kulturelle Veränderung für sie. Zu oft sehen sie das Gegenteil davon und sagen: “Gott sei Dank waren wir nicht wir.”

G ardner: Gibt es etwas, das zusammen kommt zwischen dem, was neu und interessant ist, über die Technologien, die eingesetzt werden, um die Haltung um die Sicherheit zu verbessern, und die diese Bewegung zur Offenheit und zur direkten und damit effektiveren Bewältigung von Sicherheitsfragen beitragen könnten Aufrechtzuerhalten.

L os: Einer der Schlüssel ist das Tempo des Wandels in der Technik. Diese Technologie, für eine Reihe von Jahren, in unserem persönlichen Leben, verwendet, um Technologie in der Wirtschaft zu führen.

So ein Laptop oder Desktop Sie hatte zu Hause war in der Regel in der Größenordnung größer als das, was auf Ihrem Desktop im Büro saß und Ihr Firmentelefon wäre eine alte Clamshell, während Sie Ihr Smartphone in der Tasche für den Heimgebrauch haben.

Weniger Geräte

W hat beginnt zu passieren, die Menschen sind immer damit verärgert, und sie wollen weniger Geräte zu tragen. Sie wollen in der Lage sein, mehr zu interagieren und Organisationen wünschen maximale Produktivität.

So diese Welten kollidieren, und Technologieannahme beginnt, der Hauptschlüssel in den Organisationen zu werden, um herauszufinden, was die Richtung sein wird, wie zu sein, was der technologische Trend sein wird. Dann, wie passen wir uns an und dann, wie nutzen wir Technologie als ein Maß für die Kontrolle, um diese praktikabel zu machen? So verstehen Technologie, verstehen Richtung, wenden Politik an, verwenden Technologie, um diese Politik durchzusetzen.

S outh: Und es ist zu finden, welche Elemente der Technologie sind relevant, was du tust. Sie sehen eine große Push heute auf Ihr eigenes Gerät (BYOD) zu bringen, und die Technologien, die fast eine Ware der Fähigkeit, Informationen in Ihrem Unternehmen zu behandeln sind.

Die größte Herausforderung, mit der wir heute konfrontiert sind, ist, dass wir in der Lage sind, relevante Technologieentscheidungen zu treffen und diese neuen Technologien effektiv für unsere Organisationen zu nutzen. Es ist sehr einfach, zum Beispiel, setzen Sie ein Produkt wie ein iPad auf Ihr Netzwerk und verwenden Sie es, aber ist es effektiv geschützt und haben Sie über alle Risiken und wie man diese Risiken zu verwalten, indem Sie das Gerät da draußen zu denken?

Die Technologie schreitet, wie es immer der Fall ist, auf sehr hohem Niveau voran, und das Unternehmen hat eine stärkere Reaktion darauf zu nehmen, aber dennoch in der Lage sein, etwas für seine Mitarbeiter und seine Kunden in der Lage zu sein, die Vorteile zu nutzen Der neuen Technologien in der heutigen Welt.

Das ist, was Sie sehen eine Menge in unserer Kundenbasis und die Zahlungen Platz in mobilen Technologien, denn das ist die Richtung, die eine Menge der Zahlungsströme gehen in die Zukunft gehen, egal ob es sich um kontaktlose oder kontaktlose Europay, Mastercard und Visa (EMV) Karten oder Telefone, die Nahfeld-Kommunikation (NFC) auf sie haben. Was auch immer diese Richtung sein könnte, Sie müssen reaktionsfähig genug sein, um in diesem Markt zu sein.

Wie Sie gesagt haben, ist es Technologie, die etwas von dem Geschäft selbst treibt, sowie das Geschäft und die Kultur im Unternehmen in der Lage, Wege zu finden, um effektiv nutzen diese Technologie.

G ardner: Ich fürchte, wir müssen ihn dort lassen. Ich möchte mich bei unserem Co-Host, Raf Los, Chief Security Evangelist bei HP Software und unserem besonderen Gast John South, Chief Security Officer bei Heartland Payment Systems, bedanken. Weitere Informationen und Informationen zum besten IT-Leistungsmanagement erhalten Sie unter http://www.hp.com/go/discoverperformance.

Hören Sie sich den Podcast an. Finden Sie es auf iTunes. Lesen Sie eine vollständige Abschrift oder laden Sie eine Kopie. Auftraggeber: HP.

Sie könnten auch interessiert sein in

White House ernennt ersten Chief Information Security Officer

Pentagon kritisiert für Cyber-Notfall-Reaktion durch die Regierung Watchdog

Chrome startet die Kennzeichnung von HTTP-Verbindungen als nicht sicher

Das Hyperledger-Projekt wächst wie gangbusters