Zehn Wege, Ober Management Buy-In Hack Ihr Geschäft zu erhalten

Dutzende von Schlüsselschritten bestehen das Buy-in und das Sponsoring für den Erhalt, die Sie benötigen, um Ihre Ethical Hacking Bemühungen zu unterstützen. Sie können sie zu nutzen müssen die Unterstützung die Sie brauchen.

Pflegen Sie einen Verbündeten und einen Sponsor

Ethical Hacking und Informationssicherheit an das Management zu verkaufen ist nicht etwas, das man allein angehen wollen. Holen Sie sich einen Verbündeten - vorzugsweise Ihren direkten Vorgesetzten oder jemand höher in der Organisation. Wählen Sie jemanden, der den Wert von Ethical Hacking sowie Informationssicherheit im Allgemeinen versteht. Obwohl diese Person direkt für Sie sprechen vielleicht nicht in der Lage sein, sie kann als unvoreingenommene Dritt Sponsor zu sehen und geben Ihnen mehr Glaubwürdigkeit.

Seien Sie nicht ein fuddy duddy sein

Um einen guten Fall für die Informationssicherheit und die Notwendigkeit einer ethischen Hacking machen, unterstützen Sie Ihren Fall mit relevanten Daten.

Allerdings blasen nicht Sachen in keinem Verhältnis zum Wohle Aufrühren Angst, Unsicherheit und Zweifel. Konzentrieren Sie sich auf Management mit Rat und Tat zu erziehen. Rational Ängste proportional zur Bedrohung sind in Ordnung.

Zeigen Sie, wie die Organisation nicht gehackt werden leisten können,

abhängig zeigen, wie die Organisation auf ihrer Informationssysteme ist. Erstellen Was wäre wenn Szenarien zu zeigen, was passieren kann, wie der Ruf der Organisation beschädigt werden kann, und wie lange die Organisation, die die Netzwerk-Computer ohne Verwendung und die Daten gehen.

Stellen Sie obere Führungsebene, was sie ohne ihre EDV-Systeme und IT-Personal tun würde - oder das, was sie tun würden, wenn sie sensible Geschäfts- oder Kundeninformationen kompromittiert wurde. Zeigen Sie der realen Welt anekdotische Evidenz von Hacker-Angriffen, einschließlich Malware, physische Sicherheit und Social-Engineering-Themen, sondern um es positiv sein.

Nicht Management negativ mit FUD nähern. Vielmehr halten sie auf ernsthafte Sicherheits Ereignisse informiert. Um zu helfen Management beziehen, finden Sie Geschichten über ähnliche Unternehmen oder Branchen. (Eine gute Quelle ist die Privacy Rights Clearinghouse Auflistung, Chronologie der Datenmissbrauch.)

Show-Management, dass die Organisation tut haben, was ein Hacker will. Ein häufiges Missverständnis unter den unwissend über die Informationssicherheit Bedrohungen und Schwachstellen ist, dass ihre Organisation oder Netzwerk nicht wirklich gefährdet ist. Achten Sie darauf, die potenziellen Kosten von Schäden, die durch Hacking verursacht hinweisen:

  • Verpasste Opportunitätskosten

  • Die Exposition von geistigem Eigentum

  • Haftungsfragen

  • Gerichtskosten und Urteile

  • Die Compliance-Bußgelder

  • Verlorene Produktivität

  • Aufräumzeit und Incident-Response-Kosten

  • Ersatzkosten für verlorene, ausgesetzt oder beschädigte Informationen oder Systeme

  • Die Kosten für einen getrübten Ruf Festsetzung

Skizzieren Sie die allgemeinen Vorteile der Ethical Hacking

Sprechen Sie darüber, wie proaktive Tests helfen, Sicherheitslücken in IT-Systeme finden können, die normalerweise vielleicht übersehen werden. Sagen Sie das Management, dass die Informationssicherheit Tests im Rahmen der Ethical Hacking ist ein Weg, wie die bösen Jungs zu denken, so dass Sie sich von den Bösen zu schützen.

Zeigen Sie, wie Ethical Hacking speziell die Organisation hilft

Document Vorteile, die die Gesamtunternehmensziele unterstützen:

  • Zeigen Sie, wie Sicherheit kostengünstig sein kann und die Organisation Geld auf lange Sicht zu speichern.

  • Sicherheit ist viel einfacher und billiger Front aufzubauen als später hinzuzufügen, auf.

  • Sicherheit muss nicht unbequem sein und kann die Produktivität ermöglichen, wenn es richtig gemacht wird.

  • Besprechen Sie, wie neue Produkte oder Dienstleistungen kann für einen Wettbewerbsvorteil angeboten werden, wenn sichere Informationssysteme vorhanden sind.

  • Landes- und Bundesdatenschutz und Sicherheitsbestimmungen erfüllt sind.

  • Geschäftspartner und Kundenanforderungen erfüllt werden.

  • Manager und das Unternehmen stoßen als Unternehmen würdigen.

  • Ethical Hacking und die geeignete Sanierungsverfahren zeigen, dass die Organisation sensible Kunden- und Geschäftsinformationen zu schützen.

  • Skizzieren Sie die Compliance-Vorteile der eingehenden Sicherheitstests.

  • Lassen Sie sich in das Geschäft involviert

    Verstehen Sie das Geschäft - wie es funktioniert, wer die Hauptakteure sind, und welche Politik beteiligt sind:

    • Zum Treffen, um zu sehen und gesehen zu werden.

    • Seien Sie eine Person von Wert, die einen Beitrag zum Geschäft interessiert.

    • Kennen Sie Ihre Opposition.

    Richten Sie Ihre Glaubwürdigkeit

    Konzentrieren Sie sich auf diese drei Merkmale:

    • Seien Sie positiv über die Organisation und beweisen, dass Sie wirklich ernst meinen.

    • Einfühlen mit Managern und ihnen zeigen, dass Sie die Business-Seite zu verstehen und was sie gegen.

    • So erstellen Sie eine positive Geschäftsbeziehung, müssen Sie vertrauenswürdig sein.

    Sprechen Sie auf der Management-Niveau

    Niemand ist wirklich, dass mit Techie Gespräch beeindruckt. Sprechen Sie in Bezug auf das Geschäft. Dieses Schlüsselelement Buy-in zu erhalten, ist tatsächlich Teil Ihre Glaubwürdigkeit aufzubauen, aber verdient für sich genommen zu werden.

    Relate Sicherheitsfragen zu den täglichen Geschäftsprozesse und Arbeitsfunktionen. Periode.

    Zeigen Wert in Ihren Bemühungen

    Wenn Sie nachweisen können, dass das, was Sie bietet Geschäftswert auf einer laufenden Basis tun, können Sie ein gutes Tempo halten und nicht ständig zu plädieren Ihr Ethical Hacking-Programm in Gang zu halten. Beachten Sie folgende Punkte beachten:

    • Dokumentieren Sie Ihre Beteiligung an IT- und Informationssicherheit, und erstellen Sie laufende Berichte für das Management in Bezug auf den Stand der Sicherheit in der Organisation. Geben Management Beispiele dafür, wie die Systeme des Unternehmens werden vor Angriffen gesichert werden.

    • Skizzieren greifbare Ergebnisse als Proof of Concept. Probe zeigen Vulnerability Assessment-Berichte Sie auf Ihren Systemen oder von den Sicherheits-Tool-Anbieter ausgeführt haben.

    • Behandeln Sie Zweifel, Bedenken und Einwände durch das obere Management als Anfragen für weitere Informationen. Finden Sie die Antworten und gehen Sie zurück bewaffnet und bereit, Ihre ethisch-Hacking-Würdigkeit zu beweisen.

    Seien Sie flexibel und anpassungsfähig

    Bereiten Sie sich auf Skepsis und Ablehnung auf den ersten. Es passiert eine Menge, vor allem von der oberen Führungsebene wie CFOs und CEOs, die oft von IT und Sicherheit in der Organisation vollständig getrennt sind. Eine mittlere Managementstruktur, die Komplexität zu schaffen lebt, ist eine Partei für das Problem auch.

    Sie nicht defensiv. Sicherheit ist ein langfristiger Prozess, nicht um eine kurzfristige Produkt oder eine einzelne Beurteilung. Fangen Sie klein an - eine begrenzte Menge an Ressourcen, wie Budget, Werkzeuge und Zeit, und dann das Programm im Laufe der Zeit zu bauen.

    Studien haben gezeigt, dass neue Ideen beiläufig und ohne Druck vorgelegt werden berücksichtigt und haben eine höhere Rate der Annahme als Ideen, die auf die Menschen unter einer Frist gezwungen werden.

    Menü