CINCO FORMAS DE PREPARAR LA JUNTA DE UNA EMPRESA PARA INFRACCIÓN CIBERNÉTICA
Infracción cibernética. De todos los riesgos tecnológicos sólo estos tres podrían verse afectados y gestionados por las decisiones de la sala de juntas corporativas.
Por lo tanto, estos tres riesgos globales también son los principales que enfrentan los directorios. Este es un pensamiento aleccionador, porque la mayoría de las juntas directivas tienen poca consideración histórica por la TI y menos aún por la seguridad cibernética. Las economías occidentales globales están luchando por salir de la recesión y descubrir que la falta de inversión en habilidades durante los últimos 10 años les ha dejado con poca de la capacidad que necesitan para hacer frente a la amenaza de los atacantes cibernéticos.
Entonces, ¿cómo se despiertan las juntas directivas y prestan atención a una situación en la que la revolución digital no es solo una mejora útil para su negocio, sino su elemento vital empresarial? Hay pocas empresas, si es que hay alguna, que puedan operar sin TI ahora, y eso no solo funciona de manera ineficaz, sino que funciona en absoluto.
Hay cinco puntos claves que las juntas deben hacer para evitar la infracción cibernética y que sus negocios goteen como tamices y potencialmente se vayan a la pared.
1. Obtenga la participación de la junta
Encuentre a alguien en la junta que comprenda, aprecie y pueda explicar a los demás cuáles son los activos digitales críticos de la organización. Si es importante que los miembros de la junta comprendan y valoren los activos físicos críticos, ¿Por qué no los activos digitales? Si los datos no se consideran tangibles, vuelva a definir lo que significa “tangible” para su organización o respete el hecho de que lo intangible puede tener un valor inmenso para usted.
2. Probar la continuidad del negocio
Tiene, o debería tener, planes de gestión de crisis y / o de continuidad empresarial. Si no recuerda si tiene un plan de gestión de crisis , o si tiene un plan que se prueba con regularidad, pero generalmente no asiste a los ejercicios porque otros imperativos comerciales tienen prioridad, asegúrese de que este año sea diferente. Pruebe los planes en un escenario de violación cibernética. Hágalo realista y aprenda de él. Si no funciona la primera vez, haga las correcciones necesarias y vuelva a probarlo.
3. Gestionar el acceso de proveedores
Mire hacia arriba y hacia abajo en su cadena de suministro. ¿Qué información digital se comparte con quién? ¿En quién confía para conectarse de forma remota a sus sistemas? Con todos los proveedores que desean brindar soporte remoto por razones de eficiencia y reducción de costos, ¿conoce todos esos intentos de “servicio”? Muchas infracciones cibernéticas recientes aprovechan al máximo el hecho de que las organizaciones, a sabiendas o por ignorancia, permiten a sus proveedores un acceso remoto significativo a sus redes.
Y si los proveedores están dispuestos a extender una mano amiga sí una infracción significa que necesita investigar sus sistemas, entonces es mejor cristalizar esta oferta exigiendoles que lo hagan en sus contratos con ellos.
4. Verifique la política de correo electrónico
Analice detenidamente lo que hacen sus empleados con el correo electrónico y el correo web. Desde altos ejecutivos hasta administradores de TI, empleados de pagos y casi cualquier persona, personal y contratistas, todos los piratas informáticos y estafadores de ingeniería social están jugando como si fueran violines que saben que pueden tardar todo el tiempo que necesiten en ganarse la confianza y usarla para robar. los datos y el dinero de su organización. Contrarresta esto con una nueva mirada al análisis de correo electrónico y, lo que es más importante, una revisión de los procedimientos, recordándote que debes adoptar el principio del control dual.
5. Considere el seguro cibernético
Si aún no lo ha hecho, piense seriamente en adquirir un seguro cibernético. Las organizaciones, probablemente incluida la suya, han gastado mucho menos en seguridad cibernética en los últimos años. En promedio, ¡solo el 0.33% de los ingresos se gasta para proteger el equivalente comercial de las Joyas de la Corona! Por lo tanto, mientras se pone al día con la inversión mejorada, necesita algo para tapar ese agujero de costo de violación de datos del “peor de los casos” . La cobertura del seguro cibernético es una buena adición a una política de seguridad de TI saludable y le brindará la cobertura financiera que su balance general le resultará difícil de soportar.
Growth Hacker, idealista y controvertido, busco un enfoque diferente al diseño web, expertos en SEO y SEM. siempre en investigación y desarrollo de sistemas de comunicaciones entre personas, la mayoría de veces ni yo mismo me entiendo.