Главные риски кибербезопасности 2014 для бизнеса - BusinessNewsDaily
  1. Бизнес-идеи
  2. Бизнес-планы
  3. Основы запуска
  4. Финансирование запуска
  5. Франчайзинг
  6. Истории успеха
  7. Предприниматели
  1. Продажи & Маркетинг
  2. Финансы
  3. Твоя команда
  4. Технология
  5. Социальные медиа
  6. Безопасность
  1. Получи работу
  2. Продвигаться
  3. Офисная жизнь
  4. Баланс продолжительности службы
  5. Для дома и офиса
  1. Лидерство
  2. Женщины в бизнесе
  3. Управление
  4. Стратегия
  5. Личный рост
  1. Решения для HR
  2. Финансовые решения
  3. Маркетинг решений
  4. Решения для безопасности
  5. Розничные решения
  6. Решения для SMB



Вырасти свой бизнес Безопасность

7 киберугроз безопасности на 2014

7 Cybersecurity Risks for 2014
Всего 10 процентов организаций чувствуют себя уверенно в их способности эффективно проанализировать данные о безопасности. / Кредит: изображение угрозы безопасности через Shutterstock

С каждым новым годом, прибывает новый раунд киберугроз безопасности.

Чтобы помочь компаниям лучше всего готовиться в течение года вперед, рискни фирмой решений для смягчения и ответа, Kroll определил семь тенденций, которые указывают на изменяющийся поток в кибер стандартах. Эти изменения потребуют, чтобы организации приняли более сильные меры и гарантии, чтобы защитить от репутационных, финансовых и юридических рисков.

"Большинство организаций вложило капитал в профилактические технологии безопасности, но остается неподготовленным, чтобы начать эффективный ответ на утечку или вторжение", сказал Тим Райан, исполнительный директор Kroll и Кибер лидер практики Расследований. "Без правильных инструментов и политики в месте заранее, они оказываются, что внезапно под интенсивным давлением исследуют, отслеживают и анализируют события".

Кролл предсказывает, что новые кибервопросы безопасности на 2014 будут включать:

Национальный институт стандартов и технологий (NIST) и подобные структуры безопасности станут фактическими стандартами методов наиболее успешной практики для всех компаний: стратегии кибербезопасности в основном проектировали для компаний, которые были частью "критической инфраструктуры", станет большим количеством ожидания всех, от проведения эффективной оценки степени риска к осуществлению звуковых методов кибербезопасности и платформ. Организации, которые не следуют примеру, могут найти себя подвергающимися судебным процессам акционера, действиям регуляторами и другими юридическими последствиями.

Алан Брилл, старший исполнительный директор в Kroll, сказал, что эта тенденция переместит Соединенные Штаты в направлении ЕС, где есть большее признание частной жизни как право.

"Поскольку новые законы развиваются, которые отражают рекомендации NIST и больше походят на директиву частной жизни ЕС, некоторые американские компании найдут себя плохо подготовленными, чтобы эффективно ответить на инструкции", сказала Камбала-ромб. "Чтобы минимизировать их риск, организации должны будут стать умными по этим стандартам и сделать стратегические бизнес-решения, которые вселяют веру клиентов и клиентов, что их информация защищена".

Система поставок данных поставит продолжающиеся проблемы к даже самым искушенным предприятиям: Для компаний весьма обычно сохранить или обработать данные, которые они собирают при помощи третьих лиц. Однако безопасность, которую эти третьи лица используют, чтобы охранять данные их клиента, часто не понимается под компаниями, которые нанимают их, пока нет нарушение. Компании должны будут исследовать своих субподрядчиков близко и стать определенными относительно технических и юридических ролей и обязанностей этих субподрядчиков в случае нарушения.

"Компании должны знать, кому они дают свои данные и как они защищаются", сказал Райан. "Это требует технических, процедурных и юридических обзоров".

Злонамеренное посвященное лицо остается серьезной угрозой, но станет более видимым: Было ли это Цезарем Шекспира или Бенедиктом Арнольдом Америки, люди давно знали о боли предательства теми, они доверяют. Информационные технологии просто сделали работу предателя легче. В 2014, значительное количество — если не почти половина — нарушений данных прибудет в руки людей на внутренней части. Однако, поскольку федеральное правительство и отдельные государства добавляют мышцу к законам об уведомлении о нарушении частной жизни и режимам осуществления, эти скрытые нападения посвященного лица станут более широко известными.

Райан сказал угрозу посвященного лица, которая часто идет несообщаемая, коварная и сложная.

"Срыв ему требует сотрудничества главным юрисконсультом, информационной безопасностью и человеческими ресурсами", сказал он. "Раскрытие нарушения SEC 'материальных потерь' может быть моделью для правил, требующих, чтобы компания была более прозрачной и соответствующей за разрешение подлецам остаться безнаказанным".

Корпоративные аудиторские комитеты правления проявят больший интерес к киберугрозам безопасности и планам организации относительно обращения к ним: Со все большим количеством нарушений данных — от кражи коммерческих тайн к потере информации о клиенте — в заголовках, корпоративные аудиторские комитеты начинают сосредотачиваться на связи между кибербезопасностью и финансовым благосостоянием организации. Также, эти комитеты расширят свое внимание вне финансового контрольного процесса, чтобы также включать стратегические планы организации относительно защиты непубличной информации. Они будут также смотреть на планы смягчения риска относительно ответа на возможное нарушение.

"Поскольку корпоративные правления выполняют свою фидуциарную ответственность, они должны также защитить компанию от возможных судебных процессов акционера, которые утверждают, что кибербезопасность компании не была на уровне, который мог быть обоснованно рассмотрен, чтобы быть 'коммерчески разумным' и то реагирование на инциденты, планы не существовали, чтобы снизить риск", сказала Камбала-ромб. "Проблема, перед которой они оказываются, определяет то, что является разумным уровнем безопасности и ответа, и кто должен сделать тот звонок. Это - их команда IT, эксперт по промышленности, независимое третье лицо?"

Современные инструменты позволят умным компаниям быстро раскрыть детали нарушения данных и реагировать быстрее: лидеры Компании понимают, что даже лучшие брандмауэры и системы обнаружения вторжения не могут остановить все нападения. Но технологический прогресс, который произошел за прошлые 12 месяцев, позволит компаниям распутать события и видеть с почти оперативной ясностью, что произошло с их данными и сколько ущерба было нанесено.

Большинство организаций вложило капитал в профилактические технологии безопасности, но остается неподготовленным, чтобы начать эффективный ответ на утечку или вторжение, сказал Райан. Без правильных инструментов и политики в месте заранее, они оказываются, что внезапно под интенсивным давлением исследуют, отслеживают и анализируют события.

"Мы видели драматическое улучшение в ответ технология за прошлый год", сказал Райан. "У компаний никогда не было лучшей возможности увеличить их существующие протоколы с методологией, которая может означать информированный и своевременный ответ".

Новые стандарты, связанные с исправлением нарушения, получают тягу и окажут большее влияние на корпоративный ответ нарушения данных: контроль Кредита больше не будет золотым стандартом в исправлении нарушения в 2014, в то время как законодатели, защитники интересов потребителей и общественность в целом продолжают вызывать вопросы об уместности и тщательности этого как автономное решение. Эти стороны потребуют более эффективную альтернативу. В то время как никакие юридические рекомендации в настоящее время не существуют для потребительского исправления, FTC и государства как Калифорния и Иллинойс уже предлагают руководство, которое предполагает, что основанный на риске подход к потребительскому исправлению будет способом будущего.

"Но это вовсе не значит тот контроль кредита бесполезный, потому что это - ценный инструмент, когда это выравнивает с типом выставленных данных", сказала Камбала-ромб. "Скорее Компании должны будут получить лучшее понимание своих фактических рисков нарушения, как нарушение могло фактически затронуть их клиентов и лучший способ исправить те определенные риски и обеспечить лучшую защиту затронутым потребителям".

Как облако и принятие BYOD продолжает ускоряться, проводя политику, и руководящие технологии потребуют большей ответственности: развитие и развитие облачных сервисов и BYOD переместились в ураганный темп, покинув отделы IT, взбирающиеся, чтобы выйти перед использованием сотрудника и технологиями. В 2014 лидеры IT должны будут работать в тесном сотрудничестве со старшим лидерством и юрисконсультом, чтобы приспособить корпоративную политику в пути, который обращается к изменяющимся юридическим рискам, эффективно удовлетворяя потребности организации.

Камбала-ромб сказала, что вплоть до сих пор, облако и принятие BYOD походил на Дикий Запад — неизведанные, нерегулируемые и стоящие немного ограничений.

"В то время как неправдоподобно ожидать каждый возможный риск, представленный при помощи облака и BYOD, компаний, которые объединили эти технологии в их корпоративную политику, безопасность IT и планы управления рисками будут намного лучше готовы выполнить их юридические обязательства", сказала Камбала-ромб. "Организации должны понять, что, даже если они не хотят иметь дело с этим, они не собираются иметь много выбора".

Первоначально изданный на BusinessNewsDaily.

Chad  Brooks
Чед Брукс

Чед Брукс - чикагский внештатный писатель, у которого есть опыт почти 15 лет в бизнесе СМИ. Выпускник Университета Индианы, он провел почти десятилетие как репортер штата для Daily Herald в пригородном Чикаго, покрывая огромное количество тем включая, местный орган власти и региональное правительство, преступление, правовая система и образование. После его лет в газетном Чаде, работавшем в связях с общественностью, помощь продвигает предприятия малого бизнеса всюду по США. Следуй за ним в Твиттере.