Cómo empezar a tener una sesión de planificación de ciberseguridad productiva…. Muchas veces luchamos por tener una conversación exploratoria, constructiva y centrada en la solución que abarque la seguridad y el cumplimiento de normatividad. Antes de que podamos abordar definitivamente esas preocupaciones y asegurarnos de que los recursos y el tiempo se utilicen bien, debemos hacer una serie de preguntas internas que se relacionan directamente con la organización en cuestión.
Una vez respondidas esas preguntas, podemos permitirnos dibujar un estado conciso y realista del negocio. Es vital que entendamos e identifiquemos las vulnerabilidades potenciales y los riesgos de normatividad.
Cuando se trata de seguridad de TI, necesitamos entender el potencial cómo, para retrasar el inevitable cuándo.
Descubrir e identificar los principales riesgos de seguridad/cumplimiento es imperativo para la asignación de tiempo y recursos para planificar e implementar un plan de acción de ciberseguridad. Aquí hay algunos ejemplos de preguntas que debemos hacernos antes de una conversación de seguridad:
• ¿Se encuentra actualmente bajo mandatos de la industria o del gobierno para proporcionar seguridad específica o métodos de cumplimiento? en caso afirmativo, ¿los entiende claramente?
• Si no cambia o actualiza su estrategia actual de ciberseguridad y cumplimiento, ¿cómo afectará esto a su negocio?
• ¿Qué problemas de seguridad y cumplimiento han identificado sus auditores internos? ¿Cómo se están abordando?
• ¿Es necesaria una evaluación de riesgos de seguridad de la base de datos en este momento? ¿Cuáles son los resultados previsibles de una prueba de intrusión/penetración?
• ¿Ha cuantificado el impacto que tendría una brecha de seguridad en su organización? ¿Cómo afectaría a los negocios futuros? ¿A quién afectará esto internamente y cómo?
• ¿Son mis estrategias de seguridad actuales lo suficientemente flexibles para adaptarse al crecimiento? ¿El aumento de los requisitos de cumplimiento? ¿Los aspectos móviles/sociales de nuestro negocio están cubiertos por nuestras estrategias de seguridad?
• ¿Cuáles son los componentes más importantes en torno a la seguridad de TI desde el acceso móvil/social a las aplicaciones internas orientadas al cliente?
¿Te has de preguntar, cual es el siguiente paso?, ¿Como empiezo esta difícil conversación? Es muy sencillo, contáctanos a www.idefender.mx y uno de nuestros asesores con gusto te orientara.