五步开启企业IT风险管理大门

  IT风险管理绝对能够引起高管的重视。由于我们的经济开始越来越依赖于互联网和IT系统,使这些系统中存在的风险尤为瞩目。但是IT风险管理涉及多方人员:首席信息官,首席信息安全官,企业风险管理团队,合规和监管人员以及内部和外部审计员等。以下五个步骤将助你开启IT风险管理大门:

  第一步:选择正确的语言

  通常有这样两种首席信息官:基础设施管理型的和思考家型的,一般后者能够成功开展IT风险管理工作,因为他们能够选择正确的语言与高管进行谈判,他们更多地会从对企业造成的损失来说,而不是技术名词。

  最好不要谈论“零日攻击”,试着从潜在商业损失来谈潜在安全事故的影响;不要提到RTO(恢复时间目标)和PRO(恢复点目标),从因安全事故造成的收益损失和损失的客户来谈;不要不断强调还未部署的ISO控制,从那些需要与公司防火墙内外互通信息的员工损失的工作效率来谈,也可以指出员工因不能有效分享信息可能造成的对生产力的影响等问题。

  第二步:使用高中低频谱描述潜在地商业损失

  虽然使用正确的语言与高管谈IT风险管理能够清除部分障碍,但是如果你不能提供准确的统计和概率数据来证明你的话,部署IT风险管理仍然很难列入公司计划。你需要向相关人士提供一些案例以及数据加以说明。不管你是在一个低风险公司、风险不高的公司还是高风险公司,都可以做一些数据计算,这样用数据说话能够更加有说服力。记住,你不一定能够得到高管的认可,但是尽量拿出准确的潜在风险数据,能够帮助你更靠近目标。

  第三步:强调优点

  现在很多企业老总都会很关注隐私和数据泄漏问题,总是会发生这样那样的数据泄漏事故:从无意泄漏数据的备份系统管理员到将载有数据的笔记本遗忘载汽车的公司员工,再到公布公司季度财务报表的中层管理员以及存在潜在违规行为的管理人员等。可以将这些事例摆出来,利用实例证明风险和安全威胁的存在。

  第四步:步步为营

  将所有部署IT风险管理相关的问题都考虑齐全,然后各各击破。IT风险管理不完全是受IT部门驱动的行为,还需要结合这些人的配合工作:合规团队、IT团队、法律法规团队、审计员、企业风险管理团队以及企业领导等。从全面的角度来看问题,联合所有团队的力量,尽可能地与IT部门内部以及外部的人员进行通信。

  第五步:奠定基础

  在你向公司提出要求之前,确定三个你预计可能实现的目标,并让业务团队看到这些IT风险管理工作能够为他们带来的利益。举例来说,审计团队、法律团队和业务团队需要利用内容过滤来选取、跟踪和检测某些信息内容时,可以向他们提供概念证明的方法帮助他们解决问题。另外安全事故报告也能够提高用户对风险管理的积极性,因为他们将知道提高安全意识能够为公司节省一大笔开支并能维护公司形象。

  结语:

  IT风险管理将变得越来越重要,公司管理层也越来越意识到部署IT风险管理工作的重要性。与此同时,IT风险专家也可以建立一套基准以号召公司更多的员工参与风险管理工作。

时间: 2024-07-29 13:34:51

五步开启企业IT风险管理大门的相关文章

获得风险投资“五步曲”

由于科技型企业融资渠道和对象不同(银行.国家各种基金.上市公司.风险投资.其他方式),采取的融资方式也不同.所以要获得风险投资,就必须遵循风险投资全过程管理程序,必须接受它的严格考查和盘问,就必须接受它所确定的"游戏"规则.具体来说应做到如下五方面的工作: 第一步 明确风险投资人所希望达到的投资期限和效果 1.撤回投资:一般3-5年. 2.实现投资高额回报,一般3-5倍以上的投资收益. 第二步 明确风险投资人所感兴趣的投资领域 高新技术领域都是风险投资方向,即:电子信息技术.光机电一体

五步七招,开启最强DDoS攻防战!

五步七招,开启最强DDoS攻防战! 林伟壕 2017-02-15 10:04:52 作者介绍 林伟壕,网络安全DevOps新司机,先后在中国电信和网易游戏从事数据网络.网络安全和游戏运维工作.对Linux运维.虚拟化和网络安全防护等研究颇多,目前专注于网络安全自动化检测.防御系统构建.   本文大纲: 可怕的DDoS DDoS攻击科普 DDoS防护科普 DDoS攻击与防护实践 企业级DDoS清洗系统架构探讨   可怕的DDoS   出于打击报复.敲诈勒索.政治需要等各种原因,加上攻击成本越来越低

企业数据安全必备 教你五步玩转加密

本文讲的是企业数据安全必备 教你五步玩转加密,"棱镜门"事件后,越来越多的企业更关注自身的信息安全,并通过加密等手段来升级自身的防御力.但是临阵磨枪的匆忙部署,往往会使加密项目出现各种问题,反而影响部署进度和效果.不少企业很多企业网管员.IT经理等被上级临时要求在企业准备部署加密,时间上的匆忙和信息的不足,造成很多如缺乏系统规划.产品选型经验不足.部署方案可行性不够等问题出现,其实加密部署有一套详尽规范的流程可学,不如学好这五步,让加密部署效果事半功倍. 企业要卓有成效地部署加密项目,

企业混合云进化论 五步教你变身云专家

有人说混合云是私有云和公有云的结合,但得到的效果并非简单的1+1=2,而是>2.目前大多数企业都处在云入门阶段,混合云的价值几何?如何构建混合云?如何管理混合云?等问题也摆在了企业CIO的面前.而我们今天探讨的五个方向内容,恰恰可以帮助企业CIO应对这些挑战,辅助其构建并管理混合云,成功进化变身云专家. 传统企业眼中的混合云 云计算在企业信息化中早已家喻户晓,企业也都纷纷开始尝试使用,IT建设相对成熟的大中型企业大多选择私有云,IT建设相对薄弱的小型企业更多选择公有云. 但随着云计算技术以及企业

数据驱动型企业如何炼成?只需五步!

处理器在更新换代, 企业也面临着如何转型的巨大挑战. 老化的处理器会被遗弃, 落后的企业也同样会被淘汰. 如何识别和整合数据源 以及选择合适的技术来支持数据整合, 成为了企业当下急需面对的问题. 而且对企业而言, 数据决策已经不再是业务的副产品, 而是适应社会的生存能力, 也是成功的关键因素. 企业需要建立可信且统一的基础设施,来高效地存储数据.快速传输数据,并以极快的速度分析数据,以便企业能够随时随地从广泛分布的数据中获取所需的商业洞察. 这对许多 IT 部门来说,似乎有些要求过高,但通过业务

胖子:新站seo前的五步进行曲

做一个新站需要时间和耐性.需要自信.优化好结构,就是布局.再专心做好内容,排名不再在神马浮云,胖子为大家总结新站seo前的五步曲. 一.合理的布局关键词.包括目标和长尾词,词的布局直接关系网站的排名和权重,所谓打蛇要打七寸,目标和长尾一定要合理的安排以及服务,因为这些个词是引导蜘蛛和用户进来的. 二.高质量内容.这跟原创是有区别的,不是随随便便自己写的,就算是.高质量的内容是在原创基础上加以修饰及为关键词服务的土壤.可以张冠李戴但一定要相关及可读. 三.千万不要过度优化.过度优化,主要是站内,包

Windows XP个人网络联机防火墙五步搞定

防火墙是一套软件或硬件,可协助保护计算机,使其免于受到黑客和许多计算机病毒的攻击.因此,在将计算机连接上网络前,应该先安装防火墙. 如果你使用的是Windows XP操作系统,就可以使用它内建的网络联机防火墙. 值得注意的是,网络联机防火墙是利用封锁某些类型的潜在有害网络通讯的方式运作,所以,它也会封锁一些有用的网络通讯工作.例如,通过网络共享档案或打印机,即时通信之类的应用程序传输档案,或作为多人游戏的主机等.但我们仍然强烈建议使用防火墙,因为它有助于立即保护你的计算机. 第一步:开启网际网络

用户调研五步高效完成不是梦

  今天分享一个Frog Design(青蛙设计)使用的用研方法,只有5步的研究方法,是一位资深交互设计师提出的,全文后还有相关书籍的推荐,想国庆期间深入研究的各位可以抱走 ( ̄ε(# ̄)☆╰ 昨天一个在做金融的妹纸吐槽用研太难.她让我打开脑洞想一下,这是你知道的客户:男,36岁,本科毕业;有一台MacBook Pro和一部iPhone 5手机,平时会Chrome浏览网页;有微博账号,在上面你会看到他喜欢巧克力和矮脚狗;已婚;座驾是丰田花冠;黑发棕眼;信用卡记录可以看到他最近一次订的酒店的位置和

五步教你找回win7系统密码

win7系统忘了密码怎么办?如何找回windows7系统密码?看了本篇文章您会发现这些问题都不成问题了: Windows 7 SP1 中文旗舰版是由微软公司(Microsoft)开发的操作系统,系统之家为提供win7官方原版系统下载,Windows 7 可供家庭及商业工作环境.笔记本电脑.平板电脑.多媒体中心等使用.第一步:于cmd在系统目录,文件更改首先要获得文件所有权.打开"D:windowssystem32"(假设Windows7安装在D 盘),右击"arrator.e