Wie von Dinosaurier zu Adler gehen – oder Gefahr, dass die CISO, die durch den Kometen getroffen

Ein sehr merkwürdiges und plötzliches Ereignis passierte vor 66 Millionen Jahren. Ein Komet, der in die mexikanische Halbinsel Yucatan in der Nähe von Chicxulub stürzt, beendet die lange Herrschaft der Dinosaurier. Aber nicht so schnell. Wir wissen jetzt, dass einige dieser Dinosaurier das massive Kreide-Tertiär-Aussterbensereignis überlebt haben: die kleineren, schnelleren, gefiederten und vorwärts gerichteten warmblütigen frühen Vorfahren unserer Adler und Falken.

Was können wir als Sicherheits- und Risikoexperten aus diesen frühen Vorfahren der heutigen großen Raubvögel (und anderer Vögel) lernen, um den Sprung zu machen, der erforderlich ist, um das massive Aussterbensereignis zu bewältigen, das die Geschäftswelt durchmacht: das Alter des Kunden?

Warum verlassen viele Boards IT-Sicherheit in erster Linie für Sicherheitstechniker, und warum können die Techniker ihre Boards davon überzeugen, kaum Geld für den Schutz von Stakeholder-Informationen auszugeben? Wir bieten Leitlinien für die Schließung der IT-Sicherheits-Governance-Lücke.

Warum jetzt?

Im Zeitalter des Kunden ist jeder Teil Ihres Unternehmens, das nicht direkt steuert Umsatz und Wachstum reif für Störungen. Wenn Sie nicht erklären können, klar und prägnant zu Ihrer Führung, warum Informationssicherheit ist mehr als nur eine andere Kostenstelle, warum es ein integraler Bestandteil dessen, was macht Ihre Marke vertrauenswürdig von Ihren Kunden, dann werden Sie entweder plötzliche Aussterben oder Tod durch tausend Gesicht Langsamen Budgetkürzungen.

Sicher, sprechen die Sprache der Angst kann Ihnen kurzfristige Aufmerksamkeit, aber sehr bald werden Sie gebeten, zu beweisen, dass das gesamte Kapital in glänzende neue Sicherheitstechnik investiert tatsächlich gut ausgegeben wurde. Lernen, wie man den Sprung von einer intern fokussierten Informationstechnologie Denkweise zu einer extern fokussierten Business Technology Mentalität zu machen ist der einzige Weg, um in diesem neuen Umfeld gedeihen.

Lassen Sie uns anfangen mit drei Sachen, die wir heute tun können, um die Samen nicht nur für unser Überleben zu pflanzen, sondern für unsere Fähigkeit, im Alter des Kunden gedeihen

In unseren Beratungsgesprächen unterstreichen unsere Kunden ihre kundenorientierten Sicherheits- und Risikoprobleme mit einem erfrischenden Gefühl von Dringlichkeit. Das sagt mir, dass vorausschauende Sicherheitsführer die Bedeutung der Außenperspektive für den Erfolg ihrer Geschäfte ernst nehmen . Drei Bereiche, die wir über eine Menge in diesen Tagen hören sind föderierte Identität, Marke Resilienz und Business-Centered Metriken

Sehen Sie sich diesen Platz für weitere Beiträge von Forrester Consultants, wie unsere Kunden eine Verschiebung zu einem Kunden besessenen Business-Technologie-Agenda machen.

White House ernennt ersten Chief Information Security Officer

Pentagon kritisiert für Cyber-Notfall-Reaktion durch die Regierung Watchdog

Chrome startet die Kennzeichnung von HTTP-Verbindungen als nicht sicher

Das Hyperledger-Projekt wächst wie gangbusters

Steigen Sie aus und gehen die Hallen. Gehen Sie und verbringen Sie einige Zeit mit Ihrem Chef-Marketing-Offizier, der Führer Ihres Kundenservice-Teams, die Leute hören genau zu dem, was Ihre Kunden sagen und fragen, wie Sie helfen können, ihre Arbeitsplätze zu erleichtern und das Vertrauen der Kunden zu erhöhen Und analytische Fähigkeiten für kundenorientierte Herausforderungen. Ihr Chef-Marketing-Offizier Kunden-Team ist (hoffentlich) damit beschäftigt, Ihre Kunden Reise-und Touchpoints, wie sie navigieren ihre Interaktionen mit Ihren Produkten und Dienstleistungen. Jetzt ist die Zeit, um Ihre Risikomanagement-Fähigkeiten auf den Tisch zu bringen, um zu identifizieren Risiken und Strategien für die Adressierung sie an jedem Punkt in diesem Lebenszyklus. Das Motto der Startup-Gründer ist “fail fast, fail often”. Aber versteckt in dieser Nachricht ist der Schlüssel zum Erfolg: Hören Sie genau auf die Signale, die Ihre Kunden Sie senden. Entwickeln Sie einen kontinuierlichen Dialog mit der Gemeinschaft, die Umsatz und Wachstum für Ihr Unternehmen treibt. Das ist nie wichtiger als bei einer Krise. Planen Sie voraus und wissen, was zu sagen, um Ihre Kunden, wenn die Zeit kommt und Ihre Abwehr scheitern.

Adressierung kundenorientierter Identitätsfragen. Ein Unternehmen, das über 500.000 Kunden von Bildungseinrichtungen und Privatwirtschaft informiert, benötigte eine klare Strategie, um das Fehlen einer standardmäßigen Identitäts- und Authentifizierungsmethode in einer Vielzahl von Produktseiten und Anwendungen zu lösen. Das Navigieren in der sich schnell entwickelnden Landschaft der Protokolle und Standards für die Föderation, die nicht-intrusive Authentifizierung und die Beseitigung von Passwörtern war ein kritischer erster Schritt. Die Definition klarer architektonischer Prinzipien, Rahmenbedingungen und Lösungsmodelle wurde zu einem Tor für mehr Effizienz. Die Ergebnisse dieser strategischen und architektonischen Arbeit werden die Kundenzufriedenheit in den kommenden Jahren vorantreiben. Unterstützende Marke durch ein gut geplantes Krisenmanagement. Die Kunden fordern uns auf, detaillierte Leitlinien für die externe Komponente der Bruchreaktion vorzusehen. Insbesondere Finanzinstitute erkennen an, dass selbst das reifste und anspruchsvollste Security-Operations-Team eines Tages mit einem Bruch von Kunden- oder Mitarbeiterdaten konfrontiert sein kann, die eine durchdachte und zeitnahe Kommunikation benötigen. Sämtliche Stakeholder von der Rechts- auf die Unternehmenskommunikation zusammenzuführen und die in einer Krise zu treffenden Maßnahmen zu dokumentieren, kann einen Unterschied machen, wenn es darum geht, wie Ihre Kunden auf die Nachricht der Verletzung reagieren: Produktion von Metriken, die für Entscheider von entscheidender Bedeutung sind. Vor allem Regierungsbehörden kamen zu uns in letzter Zeit auf der Suche nach einem Weg, um ihre Sicherheitsprogramm Reporting-Metriken zu strukturieren. Während es keine one-size-fits-all Ansatz gibt es einige wichtige Schritte, die wir empfehlen.

Sicherheit, das Pentagon kritisiert für Cyber-Notfall-Reaktion durch die Regierung Watchdog, Sicherheit, Chrome, um Etikettierung von HTTP-Verbindungen als nicht sicher, Sicherheit, das Hyperledger-Projekt wächst wie gangbusters