Harry Metcalf
AS Os ataques cibernéticos tornam -se cada vez mais prevalentes, sofisticados e prejudiciais, os principais oficiais de risco (CROs) estão perguntando como podemos fortalecer a segurança e a prontidão para a regulamentação global? As perguntas resultantes para você como CRO incluem:
The challenges are heightened by the speed at which the global cyber regulatory landscape is evolving and cyber compliance is moving up the agenda. The resulting questions for you as a CRO include:
The ‘right’ approach demands balance – setting cyber risk appetite that balances the organization’s value chain and strategic differentiators with necessary controls. It also requires a clear understanding of the cyber risks defined as business outcomes, so they can be clearly understood in the context of your overall business strategy.
Importantly, setting the risk appetite for cyber is about building consensus across the executive team and Board around clear business scenarios and what is tolerable.
Key questions include how much time would you allow business critical services to be down, if at all? What constitutes an ‘unacceptable’ level of financial loss, relative to your annual revenue or EBIT? Ensuring your risk appetite is defined in specific, objective and measurable terms will help your security team build a picture of the trade-offs that are required to meet these goals in terms of the investment in security controls.
Os painéis de risco de nível superior e outros relatórios/estatísticas executivas que você recebe precisam demonstrar claramente os riscos cibernéticos em termos comerciais e refletir as métricas que são importantes em sua organização quando se trata de medir a eficácia do controle, as contas de segurança podem ser seguradas com a base de que as ações são de segurança, que não se trata de uma segurança, as contas de segurança podem ser seguradas, com a sensação de que os rushs são os que podem ser seguidos para a manutenção de seus objetivos de controle, as contas da base são de medidas de controle, as contas da base de controle, que não são de medidas, as contas da base de controle, que podem ser realizado em relação às suas ações, as contrasções da base de controle, que podem ser seguradas em relação aos pedidos, os que podem ser seguidos para a manutenção de seus objetivos, as contas de segurança são as que podem ser avaliadas, com a base de que as ações são de medidas de controle, as contas de segurança podem ser seguradas em relação aos seus controles. contexto ou ser genérico demais para se traduzir em alvos e intervenções significativos. Portanto, é importante que sua organização possa destilar o risco de segurança cibernética em uma avaliação inteligível que pode ser atuada pelos executivos responsáveis.
Cyber security assessments can often be laden with technical jargon, lack business context or be too generic to translate into meaningful targets and interventions. It’s therefore important that your organization can distil cyber security risk into an intelligible assessment that can be acted upon by the accountable executive(s).
There should be clear ‘lines of defence’ for cyber risk management, with ownership of the risks and operation of the associated controls being separated from risk management oversight and governance.
Isso talvez seja ainda mais importante para a segurança cibernética do que em outras áreas de gerenciamento de riscos não financeiros, dada a complexidade do cenário de ameaças e a diversidade dos riscos, o que significa que nem sempre é possível medir objetivamente a eficácia do controle. Ter uma segunda linha de defesa para fornecer supervisão objetiva e desafio na avaliação de riscos e na eficácia do controle ajudará a garantir que os executivos recebam as informações da mais alta qualidade sobre as quais basear as decisões comerciais.
em Berkeley, temos experiência em ajudar os CROs a responder a essas perguntas em todos os estágios de sua jornada cibernética. Podemos ajudá -lo a:
Descubra as principais perguntas relacionadas a cibernéticas que outros membros da sua equipe de liderança devem considerar
Fortalecer sua segurança e prontidão para responder. Leia mais.
Allocate the right roles and responsibilities. Leia mais.
Ensuring your supply chain security. Leia mais.
Know the right questions to ask to cut through the jargon. Leia mais.
Verifique se as partes interessadas externas estão satisfeitas. Leia mais.
Melhore sua capacidade de navegar na paisagem cibernética. Leia mais.
Crie uma cultura de segurança em toda a sua organização. Leia mais.
Compartilhar: