Die technologische Entwicklung der frühen 1990er Jahre entstand die Bezeichnung eines CIO wird erstellt. Es ist nicht, dass vor der Entwicklung des bezeichneten Post, Aufgabe war nicht mit der gleichen Bedeutung durchgeführt, aber Technologie und IT gewinnen war eine solche Dynamik und Cyber-Verbrechen wurden steigende; sie aufgefordert, weitere Führungskräfte C Ebene gebührende Bedeutung auf einen Posten zu geben, die das Geschäft der IT-Anwesen durch die Augen und Ohren eines Fachexperten vertreten.
CIOs von Organisationen haben ihre Arbeit, da die Prägung ihrer Bezeichnung für sie jemals ausgeschnitten hatte. Sie haben von der Umsetzung Cyber-Sicherheit Gesetze und Praktiken an der Spitze gewesen, die im Interesse des Unternehmens sind und ihre Kunden.
Mit einem Juniper Research Report die Gesamtkosten der Cyber-Kriminalität Schätzung zu erreichen $2.1 Billionen 2019, CIOs können nicht riskieren, den Ball in Bezug auf die Sicherheit und die Sicherheit ihrer Unternehmen "IT-Güter fallen besorgt.
CIOs von Organisationen haben Petitionen eingereicht und sind Kreuzzugs stark die Ursache für eine bessere und wachsam Gesetze Cyber-Sicherheit. Trotz der gründlichen Umsetzung der bestehenden Cyber-Gesetze und Sicherheitspraktiken, Cyber-Kriminelle haben Lücken in den Systemen gefunden und haben es geschafft, die Gesamtkosten der Datenschutzverletzung zu erheben aus $3.52 Millionen 2014 zu $3.79 Millionen 2015. 2016 Auch hat seinen Anteil an berüchtigten Cyber-Attacken auf der ganzen Welt gesehen.
Infamous Fälle von Cyber-Sicherheitsverletzungen in 2016
Konten von mehr als 20,000 Tesco Bank-Kunden wurden verletzt und Geld wurde von ihnen im November gestohlen 2016 im Vereinigten Königreich, die Organisation verursacht alle seine Online-Aktivitäten für die Zeit zu stoppen zu sein. Die Bank ging auf Rekord zu sagen, dass das Kapital verloren aufgrund dieser Verletzung von der Bank getragen werden würde.
Adrian Davis, Managing Director für EMEA, sagte, "Wirtschaftsführer haben nicht nur realisiert, wie viel ihre Organisationen im digitalen Zeitalter verändert haben und wie diese verlassen sie anfällig."
Die Financial Industry Regulatory Authority (plagen) fragte Lincoln Financial Securities Corp. (LFS) zu zahlen a $650,000 Fein Anfang dieser Woche. Hacker angegriffen einen Cloud-basierten Server von LFS und stahlen vertrauliche Informationen, die enthalten Sozialversicherungsnummern, von über 5400 Kunden in 2012. FINRA riet auch stark das Unternehmen strenge Cyber-Sicherheitsprotokolle zu implementieren.
3.2 Millionen Debitkarten, die in der indischen Wirtschaft eingesetzt wurden, nicht in diesem Jahr Ende Oktober wurden kompromittiert. Mehrere Nutzer berichteten unbefugte Nutzung, die auf ihre jeweiligen Banken und Finanzinstituten nach China zurückverfolgt wurde. Ein Bericht der Economic Times sagt voraus, dass fast 26 lakh Karten sind zu ersetze. Jedoch, die alarmierende Tatsache ist, dass es den Banken und Finanzorganisationen eine lange Zeit, um die Cyber-Verletzung zurück und identifizieren zu verfolgen nahm.
Vielversprechende kompromissloser Sicherheit
Organisationen sind bestrebt, sicherzustellen, dass die höchste Datensicherheit für ihre Kunden zur Verfügung gestellt wird. Weiter auf, dass, Organisationen fordern ihre Kunden durch Hinzufügen weiterer Schichten der Sicherheit der bestehenden Protokolle einen Teil der Last von höheren Sicherheitsmaßnahmen zu tragen. Dies verursacht die Qualität der digitalen Erfahrungen zu fallen. Eine McKinsey-Umfrage geht weiter zu betonen, dass ein Kunde mit einem durchschnittlichen zu tun hat, von 14 Passwörter; was bedeutet, mit den zusätzlichen Sicherheitsschichten, Unternehmen sind zur Komplexität des Authentifizierungsprozesses.
Ein weiterer Bericht von McKinsey (Bild unten) Datensätze, die Unternehmer sich der Auswirkungen bewusst sind, dass technologische Entwicklungen auf ihr Geschäft haben könnte. Cyber-Sicherheit wird als die größte Sorge der Bezeichnung für führenden Unternehmen über den Globus. Einige Unternehmen glauben, dass die Cyber-Sicherheit ist wahrscheinlich einen negativen Einfluss auf das Geschäft haben, während andere sagen, dass die Cyber-Sicherheit nicht zustimmen wird, um positive Geschäftsentwicklung Auswirkungen führen.
Der Bericht behauptet, dass 33% der indischen Führungskräfte glauben, dass die Cyber-Sicherheit einen positiven Einfluss auf ihr Geschäft und die Wirtschaft insgesamt haben wird.
5 Cyber-Gesetz und Praktiken, die Ihr Interesse wecken wird
verstehen Um die Auswirkungen der Cyber-Sicherheit ist es ratsam, dem Laufenden mit einigen unkonventionellen Praktiken und Cyber-Sicherheitsgesetze zu sein, die auf der ganzen Welt weit verbreitet sind. Hier sind 5 Cyber-Sicherheit Praktiken und Gesetze, die Ihr Interesse wecken wird.
1.Kopfgeldjäger
Laut der aktuellen Ausgabe des Bugcrowd Bericht im Juni ausgestellt, 2016 es ist nicht die Tech-Unternehmen, die einen Bug Bounty Programm begeistert von Start, sondern auch die Unternehmen aus dem Einzelhandel, Finanz- und Bankenbranche, die sie laufen. Social Media-Riese, Facebook hat eine sehr aktive Bug Bounty Programm, durch das sie bereits bezahlt haben, über $1 Millionen Forscher in über 51 Ländern.
Der Cyber Security Act von 2015 der Privatsektor und die US-Regierung ermutigt, miteinander zu zügeln, die Cyber-Sicherheitsbedrohungen zusammenarbeiten.
2.Die Königin Urteil
Im Mai 2015, aufgrund der wachsenden Besorgnis der Cyber-Sicherheit und Cyber-Terrorismus, die Königin angekündigt, dass die ungeheuerlichsten digitale Verbrecher - diejenigen, die erhebliche Schäden an das Leben der Menschen oder die nationale Sicherheit dazu führen, das Leben Satz übergeben werden. Laut einem Bericht von Forbes, Nigeria hatte seine Cyber-Sicherheit Gesetz neu formuliert, um es verständlich. Der Bericht sagte,, 'Jeder Angriff auf kritische nationale Infrastruktur, die einen Tod verursacht, wird durch den Strang bestraft werden'.
3.Schützen Sie das Wohlbefinden
A SANS Institute Bericht Februar 2014 aufgezeichnet, dass 94% von Gesundheitsorganisationen haben das Opfer einer Cyber-Attacke gewesen. Medizinische Geräte und Infrastruktur, die durch das Internet der Dinge verbunden sind (IoT) sind Angriffen ausgesetzt. Um solche Vorrichtungen zu schützen, gibt es verschiedene Standards gegeben, die Set-up wurden und gepflegt werden, um die Sicherheit und die Sicherheit der Patienten und medizinischen Einrichtungen, um sicherzustellen,. Die Health Exchange Sicherheit und Transparenz Act ist die neueste Ergänzung zu der Reihe von Gesetzen gemacht, die Cyber-Angriffe auf dem Gebiet der Gesundheit und Medizin abdecken.
4.Ein neues Hoch im Dunkeln
The Economist berichtet über $50 Millionen im Wert von Transaktionen in den dunklen Net Markets durch Bitcoins gehandelt. Jedoch, In einem Bericht der Indian Express geht die Bemühungen des Betäubungsmittelkontrollbüro auf hervorgehoben solche Aktivitäten in Indien zu bremsen. Die NZB interdicted erfolgreich zwei solcher Gruppen, die versuchten, auf dem Land zu arbeiten.
5.Chinesisches Flüstern
Im November 7, China kündigte eine neue Version von Cybersicherheitsgesetze, die Daten Lokalisierung decken, Überwachung, und authentische Details Anforderungen. Die Benutzer müssen ihre wahre Identität zu offenbaren Messaging-Dienste zu verwenden,, und Unternehmen müssen Praktiken der obligatorischen in den einzelnen Ländern der Lagerung zu beachten. China hat diesen mutigen Schritt trotz Entmutigung von seiner globalen Berater genommen.
In einem Interview mit Der Beschützer, Rogier Creemers, ein Forscher in der Recht und Governance von China an der Universität Leiden in den Niederlanden sagte "Chinas Regierung ist gekommen, dass Cyberspace sofort zu erkennen und zutiefst Auswirkungen auf viele, wenn nicht alle Aspekte der nationalen Sicherheit".
Organisationen müssen die Cyber-Bedrohungen und Schwachstellen und neu auszurichten ihre Cyber-Sicherheitspraktiken entsprechend kontinuierlich neu zu bewerten. Einhaltung von Sicherheitsrichtlinien und Benutzerfreundlichkeit müssen im Tandem miteinander arbeiten. Die negativen Gefühle von Unternehmen in Bezug auf Cyber-Gesetze müssen geändert werden. Cyber Gesetze sind fast ein Mittel zum Zweck, das sind wir alle nach, ein sicheres Umfeld zu arbeiten und funktionieren in.
Anmerkung der Redaktion:
Von Zeit zu Zeit, SensorsTechForum Features Gäste Artikel von Cyber-Sicherheit und infosec Führer und Enthusiasten wie diesem Beitrag. Die Meinungen in dieser Bewertung der Beiträge zum Ausdruck, jedoch, denen der mitwirkenden Autoren sind vollständig, und nicht über die in der SensorsTechForum reflektieren.