• Tecnologia
  • Equipamento elétrico
  • Indústria de Materiais
  • Vida digital
  • política de Privacidade
  • Ó nome
Localização: Casa / Tecnologia / Como garantir o desenvolvimento chinês de uma empresa, parte dois

Como garantir o desenvolvimento chinês de uma empresa, parte dois

techserving |
1955
Close Ad cso onlineUNITED STATESWelcome! Here are the latest Insider stories.More InsiderSign OutSign In Register ×Close
Feature

Na segunda parte desta série de duas partes, examinamos medidas de contador de riscos para uma organização que planeja fazer parte de seu desenvolvimento de software na China

Por Michael s.Oberlander

CSO |

Na primeira parte desta série de artigos, expliquei as suposições básicas e fundamentais e o potencial de risco associado a uma empresa (chamamos de WorldSoft) que planeja fazer uma grande parte de seu desenvolvimento de software na China.Agora analisamos as várias medidas de contra -.

How to secure a company's Chinese development, part two

Potenciais medidas de contador no nível organizacional

No nível organizacional (ou seja, pessoas e políticas), podemos fazer o seguinte:

O próximo nível organizacional é o nível do processo em que as coisas são definidas como elas devem funcionar e como uma empresa administra seus negócios.Nesse nível, muitas melhorias devem ser feitas, isso faz parte do "molho secreto" de qualquer organização, e os mais sustentáveis terão processos altamente eficientes e eficazes.Pode -se argumentar que isso ainda é organizacional, mas, por outro lado, nos esforçamos para estruturar a abordagem da melhor maneira e é por isso que a apresento dessa maneira.

Medidas de contador potencial no nível do processo (processo de ponta a ponta)

Agora, descrevo como apoiar melhor esses controles de segurança organizacional e de processo acima, aproveitando as soluções de tecnologia de suas melhores maneiras em potencial.IMPORTANTE é novamente que nenhuma solução técnica resolverá todos os problemas, mas a integração útil dos vários produtos com uma arquitetura bem pensada apoiará o nível de segurança pretendido.

[5 maneiras de criar um programa de gerenciamento de riscos colaborativo]

Potenciais medidas de contador no nível tecnológico

Até agora, as opções potenciais de solução, como você pode ver, são múltiplas.

Abordagem diferenciada, mas também integrada (resumo)

Com base nas opções acima mencionadas, é melhor priorizar os riscos e comparar o valor em risco com os custos associados de mitigação de controles. The combination of counter measures at the 3 different layers (people, process, technology) is best, therefore an integrated approach between risk & corporate security, legal, IT security, product security, cloud security, service and other units should be used.

O que você não mede que você realmente não pode gerenciar, então alguns exemplos de KPI aqui:

Finalmente, a estratégia de segurança alinhada dos negócios deve ser adaptada com base no sucesso das medidas e visto mudanças nas medições.Dica: para obter o apoio ativo necessário da administração e dos funcionários, incorpore a segurança nas metas de desempenho anual (IR).

Michael s.Oberlander, MS, CISSP, CISM, CISA, CRISC, ACSE, GSNA is a subject matter expert on IT and security, and other related subjects.Ele é o autor de C (i) assim - e agora o que (o CSO Online publicou um trecho em março deste ano) e ocupou cargos como CSO e CISO para várias grandes empresas globais.Enquanto ele está atualmente buscando um novo desafio profissional, ele pesquisou este estudo conceitual em preparação para uma entrevista com uma das maiores empresas de software do mundo.O material foi criado sob seus próprios direitos autorais e, portanto, ele está compartilhando isso aqui com você na intenção de educar seus colegas profissionais e também melhorar o pasto de segurança dessa indústria em particular.Você pode chegar ao autor em Michael.Oberlander@Gmail.com ou via LinkedIn.

Related:

Copyright © 2013 IDG Communications, Inc.

22 cybersecurity myths organizations need to stop believing in 2022
CSO Online CSO provides news, analysis and research on security and risk management

Copyright © 2022 IDG Communications, Inc.

Explore the Foundry Network descend