vendredi, 19 août 2022

Les membres du conseil d’administration et la suite C ont besoin d’outils de communication sécurisés

Les membres du conseil d’administration et la suite C sont des cibles essentielles pour les acteurs des cybermenaces, en raison de leur accès à des détails extrêmement sensibles. Pourtant, beaucoup d’entre eux mettent leurs organisations en danger avec l’utilisation quotidienne du courrier électronique personnel pour interagir sur des sujets délicats. Les cadres supérieurs ne prennent pas seulement la menace occasionnelle ; ils opèrent dans un état de danger à long terme.

La réalité est que les conseils d’administration d’aujourd’hui sont fondamentalement liés à la gestion des risques de leurs entreprises– consistant en la cyber-menace, troisième- le risque de partie, le danger de la chaîne d’approvisionnement et une grande variété de responsabilités telles que l’ESG, la conformité, la variété et l’ajout. Cela implique qu’il est important qu’ils aient le contrôle total des communications personnelles et qu’ils puissent partager en toute sécurité des détails et des informations pour une coopération plus efficace, en particulier pour générer une réaction et une guérison rapides en cas de violation de la sécurité.

Pourquoi le paysage des cybermenaces est différent pour les organisations à but non lucratif et à but lucratif

Les entreprises à but lucratif et à but non lucratif traitent quelques-unes des mêmes cybersécurités des difficultés. Le phishing reste le vecteur de risque le plus courant et le risque d’être touché par une attaque de ransomware est nettement plus élevé chaque année.

Mais contrairement aux organisations à but lucratif, les conseils d’administration des organisations à but non lucratif traitent non seulement des détails extrêmement délicats comme les détails des donateurs et les informations sur la collecte de fonds, mais dépendent également grandement de la confiance et de la bonne volonté de leurs bienfaiteurs. Cela suggère que les retombées d’une violation de données ne sont pas seulement monétaires ; il y a aussi la possibilité que des donateurs retirent après un incident de sécurité ou que des bienfaiteurs potentiels évitent l’organisation à la suite d’une violation – et que des personnes qui comptent sur le travail de l’organisme de bienfaisance en souffrent.

Les entreprises à but non lucratif deviennent de plus en plus la cible des cyber-escrocs. Selon l’enquête 2022 sur les violations de la cybersécurité, 26 % des organisations caritatives britanniques estiment avoir été attaquées au moins une fois par semaine. Avec moins d’accès au personnel et aux ressources financières contrairement à ses homologues à but lucratif, l’obstacle de la sécurité de l’information et de la cyber-durabilité est aggravé.

Compte tenu de l’augmentation des attaques contre les organisations à but non lucratif et du niveau d’informations classifiées que ces entreprises traitent, on pourrait s’attendre à ce que les membres du conseil d’administration soient parfaitement conscients et acceptent les meilleures pratiques pour les tâches numériques et le changement et réduisent le danger fonctionnel . Le service est une gouvernance moderne, qui donne aux organisations les outils dont elles ont besoin pour sécuriser les données, simplifier la coopération et, en fin de compte, améliorer la prise de décision.

Quelles sont les principales difficultés de sécurité auxquelles les organisations sont confrontées ?

Indépendamment du marché ou de la composition d’une organisation, il est bien connu que la sécurité est l’un des plus grands dangers auxquels est confronté tout environnement numérique. La pandémie a en fait éloigné physiquement les gadgets et les réseaux et rendu plus difficile le verrouillage des défenses numériques aux frontières, exposant toutes les entreprises à la menace croissante d’attaques coûteuses de ransomwares.

Il est essentiel de se concentrer sur la construction d’une culture de la sécurité qui voit des outils de cybersécurité dédiés soutenus par une vigilance humaine et une compréhension des niveaux de danger. Voici quelques défis de sécurité particuliers auxquels les dirigeants du conseil d’administration et leurs équipes sont confrontés :

  • Travailler en silos augmente les menaces de sécurité : Il est courant pour les entreprises d’avoir une méthode cloisonnée de protection juridique , l’innovation et la sécurité de l’information, qui aménage les espaces. Avec 100 % de chances d’être ciblés par des e-mails de phishing et le gouvernement britannique signalant que plus de 75 % des plus grandes organisations caritatives du Royaume-Uni ont subi une cyberattaque au cours de l’année jusqu’en mars 2022, ayant des équipes juridiques et technologiques mal alignées, une défense faible par rapport à une intelligence progressivement intelligente. étoiles dangereuses. Cette approche inapplicable endommage davantage la réponse à une éventuelle cyberattaque ou violation, car une collaboration solide des équipes pertinentes est nécessaire pour avoir un impact sur une réponse rapide. Cela doit être en place avant une attaque pour une reprise en douceur.
  • Le monde virtuel accélère l’exigence d’une coopération sécurisée : les outils de communication hérités tels que l’e-mail et la messagerie texte sont pratique de base pour l’interaction et la coopération organisationnelles supérieures. Travailler de n’importe où a accru le risque d’infractions initiées par l’initié, par erreur humaine ou abus d’opportunités malveillantes.
  • Les erreurs internes continuent de présenter un risque substantiel : selon une étude récente Une étude menée par l’Université de Stanford et Tessian a révélé que 85 % des violations d’informations sont déclenchées par une erreur humaine. Il est essentiel que les travailleurs ou les bénévoles suivent une formation de routine en cybersanté. Des informations peuvent être accidentellement envoyées à la mauvaise personne, ou quelqu’un peut connecter le mauvais fichier à un e-mail. Les utilisateurs peuvent également envoyer par erreur des informations à quelqu’un qui n’est pas autorisé à les avoir. Lorsque le personnel ou les bénévoles commettent des erreurs informatiques ou ne suivent pas les protocoles, cela échappe au contrôle de l’organisation et ces erreurs peuvent coûter cher.

Gouvernance des données pour un monde numérique dispersé

Pour les organisations à but non lucratif qui opèrent sur plusieurs sites, les bons privilèges d’accès et les systèmes d’information centralisés sont essentiels à une gouvernance fiable des données. Les professionnels de la sécurité réalisent rapidement la nécessité d’améliorer et de sécuriser les outils de collaboration et d’interaction.

Les informations étant peut-être l’atout le plus important d’une organisation, trouver le service d’innovation idéal pour les protéger est un investissement réfléchi. Vous trouverez ci-dessous les caractéristiques essentielles nécessaires à une stratégie de gouvernance des données remarquable pour s’assurer que les conseils d’administration, les dirigeants et leurs équipes peuvent travailler ensemble fermement, faire des choix agiles et réduire les risques :

1. Assurez-vous que la communication est cryptée

Une plate-forme de messagerie cryptée en temps réel est le moyen le plus efficace pour une coopération sécurisée et est importante pour les interactions individuelles ou en groupe avec le conseil d’administration. Étant donné que les informations sensibles en transit sont plus exposées aux attaques de phishing et aux piratages de mots de passe, le chiffrement des fichiers convertit ces informations en « texte brut » en un secret cryptographique basé sur des caractères. Il est essentiel que votre partenaire d’innovation soit certifié ISO 27001, qui est l’exigence absolue en matière de sécurité numérique. D’autres fonctions importantes consistent en la possibilité de retirer des messages et des accessoires « en lecture seule ». Dans cette méthode, les accessoires ne peuvent pas être téléchargés, conservés, exportés, enregistrés par capture d’écran, copiés ou transmis à d’autres utilisateurs. Assurez-vous toujours que la plate-forme de messagerie est disponible au moyen d’un téléphone, d’un iPad ou d’un ordinateur de bureau pour les SMS et les e-mails.

2. Les plates-formes d’inspection sont intégrées

Avec des détails délicats dans divers endroits (e-mails, gadgets et systèmes), les risques de sécurité sont accrus. Il est préférable de sélectionner une solution de communication qui combine messagerie, chat, collaboration et stockage d’informations, le tout inclus dans un seul réseau de plates-formes connectées. Une solution qui relie cette plate-forme de messagerie sécurisée aux systèmes de partage de fichiers et aux logiciels de gestion de conseil d’administration offre un flux de travail principal aux chefs d’entreprise. Toutes les mises à jour, conversations et documents délicats sont extraits de canaux non sécurisés comme les e-mails pour réduire le danger.

3. Assurez-vous que le service est simple à utiliser/adopter

Une mauvaise utilisation est un obstacle au partenariat et à l’adoption du système sécurisé. Pour garantir l’adoption du conseil d’administration, assurez-vous que la solution d’interaction sélectionnée peut imiter les performances et le style des applications et des systèmes quotidiens tels que la messagerie électronique et peut fournir des mises à jour et des alertes en temps réel. Il est également important d’être en mesure de soutenir la communication entre les groupes, tels que les tête-à-tête, les comités, le conseil d’administration ou le groupe de direction. Une formation approfondie sur l’utilisation des produits et la cybersanté est essentielle pour garantir une utilisation correcte.

4. Assurez-vous qu’il peut minimiser les liens faibles

Avec les membres du conseil d’administration qui perdent ou perdent souvent des gadgets et le risque supplémentaire d’usurpation d’identité, ces incidents ne doivent pas être négligés en termes de répercussions permanentes et de coûts financiers qu’ils peuvent entraîner. L’option de communication doit donc permettre à un administrateur de « nettoyer » à distance les appareils perdus ou potentiellement en danger.

5. Assurez-vous qu’elle répond aux exigences de votre équipe de sécurité

S’assurer que l’option proposée répond à l’approbation rigide du groupe informatique inclut une couche supplémentaire d’assurance que l’entreprise est suffisamment protégée. Les DSI et les CISO doivent se renseigner sur l’accès et l’autorisation, et le contrôle administrateur des droits d’accès. Ils doivent apprendre le processus de conservation et de suppression des messages, vérifier si les données sont sauvegardées dans des endroits éloignés et géographiquement dispersés et si le fournisseur fournit des informations en temps réel, 24 heures sur 24, 7 jours sur 7, sur l’efficacité des données. La solution doit répondre aux besoins du conseil en matière de sécurité des mots de passe et de politiques de verrouillage.

Des outils de coopération protégés qui responsabilisent le conseil d’administration

Au milieu des dangers croissants et des coûts croissants des failles de cybersécurité, les conseils d’administration, les dirigeants et leurs groupes doivent pouvoir faire équipe en toute sécurité, tous les jours, pour conduire le changement numérique sans compromettre l’accès instantané aux données les plus privées.

La gouvernance moderne peut doter les organisations des outils dédiés dont elles ont besoin pour simplifier en toute sécurité les partenariats, gérer les informations sur les filiales et les entités et fournir des informations qui permettent aux dirigeants d’entreprise de prendre de meilleures décisions, tout en protégeant ce qui leur appartient.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici