L'evoluzione della tecnologia dei primi anni 1990 ha dato origine alla designazione di un CIO in fase di creazione. Non è che prima dello sviluppo del post designato, la responsabilità non è stata effettuata con la stessa importanza, Ma la tecnologia e IT stava guadagnando tali quantità di moto e di cyber crimini sono in aumento; ciò ha indotto altri dirigenti di livello C per dare la giusta importanza ad un post che rappresentava proprio ambiente IT del business attraverso gli occhi e le orecchie di un esperto in materia.
CIO di organizzazioni hanno avuto il loro bel da fare per loro sin da quando il conio della loro designazione. Essi sono stati in prima linea di attuare le leggi e le pratiche di sicurezza informatici che sono nell'interesse del business ed i loro clienti.
Con un rapporto di Juniper Research la stima del costo totale di crimini informatici per raggiungere $2.1 miliardi per 2019, I CIO non può rischiare di cadere la palla per quanto riguarda la sicurezza e l'incolumità dei beni IT loro attività 'sono preoccupato.
CIO di organizzazioni hanno presentato petizioni e sono fortemente crociata la causa di leggi migliori e più vigili di sicurezza informatica. Nonostante la piena attuazione delle leggi informatici esistenti e le pratiche di sicurezza, i criminali informatici hanno trovato scappatoie nel sistema e sono riusciti ad aumentare il costo totale di violazione dei dati da $3.52 milioni 2014 a $3.79 milioni 2015. 2016 Anche ha visto la sua quota di attacchi informatici infami in tutto il mondo.
casi infame di violazioni della sicurezza informatica a 2016
Conti di più di 20,000 clienti Tesco Bank sono stati violati e il denaro è stato rubato da loro nel mese di novembre 2016 nel Regno Unito, causando l'organizzazione di fermare tutte le sue operazioni online per il momento. La banca è andato su record a dire che la capitale ha perso a causa di tale violazione sarebbe a carico da parte della banca.
Adrian Davis, Amministratore delegato per l'EMEA ha detto, "I dirigenti delle imprese non si sono resi conto solo quanto le loro organizzazioni hanno cambiato nell'era digitale e come questo sia lasciandoli vulnerabili."
La Financial Industry Regulatory Authority (affliggere) chiese Lincoln Financial Securities Corp. (LFS) a pagare un $650,000 bene all'inizio di questa settimana. Gli hacker hanno attaccato un server basato su nuvola di IFL e hanno rubato informazioni riservate, che comprendeva numeri di previdenza sociale, oltre 5400 clienti 2012. FINRA anche fortemente consigliato alla società di implementare protocolli di sicurezza rigorose informatici.
3.2 milioni di carte di debito che sono stati utilizzati per l'economia indiana sono stati compromessi alla fine di ottobre di quest'anno. Diversi utenti hanno segnalato l'uso non autorizzato che è stata fatta risalire in Cina per le rispettive banche e istituzioni finanziarie. Un rapporto da The Economic Times prevede che quasi 26 carte lakh devono essere sostituiti. Tuttavia, il fatto più allarmante è che ci sono voluti banche e organizzazioni finanziarie molto tempo per rintracciare e identificare la violazione informatica.
la sicurezza senza compromessi promettente
Le organizzazioni stanno facendo ogni sforzo per assicurare che la massima sicurezza dei dati è fornita ai propri clienti. In seguito a tale, le organizzazioni chiedono ai loro clienti di sopportare alcuni degli oneri delle misure di sicurezza più elevati con l'aggiunta di ulteriori livelli di sicurezza per i protocolli esistenti. Questo sta causando la qualità delle esperienze digitali a cadere. Un sondaggio McKinsey continua a evidenziare che un cliente deve fare i conti con una media di 14 password; il che significa che con i livelli di sicurezza aggiuntivi, le aziende stanno aggiungendo alla complessità del processo di autentificazione.
Un altro rapporto McKinsey (immagine qui sotto) record che gli imprenditori sono consapevoli dell'impatto che gli sviluppi tecnologici potrebbero avere sulla loro attività. La sicurezza informatica è stato etichettato come la più grande preoccupazione per aziende leader attraverso il globo. Alcune aziende ritengono che la sicurezza informatica è suscettibile di avere un impatto negativo sulle imprese, mentre altri non sono d'accordo col dire che la sicurezza informatica porterà a impatti positivi di affari.
Il rapporto afferma che 33% dei dirigenti indiani credono che la sicurezza informatica avrà un effetto positivo sulla loro attività e l'economia in generale.
5 legge informatica e pratiche che vi interessano
Per capire gli effetti della sicurezza informatica è prudente per essere al passo con alcune pratiche non convenzionali e le leggi di sicurezza informatica che sono prevalenti in tutto il mondo. Siamo qui 5 pratiche di sicurezza informatica e le leggi che vi interessano.
1.Cacciatori di taglie
Secondo l'ultima edizione del rapporto Bugcrowd emesso nel giugno, 2016 non è le aziende tech che sono entusiasti di lanciare un programma bug bounty, ma le aziende di vendita al dettaglio, industrie finanziario e bancario che li eseguono. gigante Social Media, Facebook ha un programma bug bounty molto attivo attraverso il quale hanno già versato $1 milioni di ricercatori in più di 51 paesi.
La legge di Cybersecurity 2015 incoraggia il settore privato e il governo degli Stati Uniti di collaborare tra loro per frenare le minacce alla sicurezza informatica.
2.Verdetto della regina
A maggio 2015, a causa delle crescenti preoccupazioni di sicurezza informatica e il terrorismo informatico, la Regina ha annunciato che i criminali digitali più eclatanti - quelli che causano danni significativi per la vita delle persone o la sicurezza nazionale saranno consegnati il ergastolo. Secondo un rapporto da Forbes, La Nigeria ha riformulato la sua legge sicurezza informatica per rendere più comprensibile. Il rapporto afferma che, 'Qualsiasi attacco alle infrastrutture critiche nazionali che provoca una morte sarà punito per impiccagione'.
3.Salvaguardare il proprio benessere
La rapporto SANS Institute febbraio 2014 registrato che 94% della salute organizzazioni di assistenza sono stati vittima di un attacco informatico. I dispositivi medici e le infrastrutture che sono connessi attraverso l'Internet delle cose (IoT) sono soggetti ad attacchi. Al fine di proteggere tali dispositivi, ci sono stati vari standard che sono stati set-up e vengono mantenuti per garantire la sicurezza e la sicurezza dei pazienti e strutture sanitarie. La legge sulla sicurezza e la trasparenza scambio salute è l'ultima aggiunta fatta alla serie di leggi che copre gli attacchi informatici nel campo della sanità e della medicina.
4.Un nuovo massimo nel buio
L'Economist ha riportato sopra $50 milioni di dollari di transazioni essere negoziati in mercati netti scure attraverso Bitcoin. Tuttavia, Un rapporto della Indian Express va sul evidenziando gli sforzi compiuti dalla Narcotics Control Bureau per frenare tali attività in India. La BCN interdetto con successo due di questi gruppi che cercavano di operare nel paese.
5.sussurri cinesi
In novembre 7, La Cina ha annunciato una nuova versione di leggi di sicurezza informatici che riguardano la localizzazione dei dati, sorveglianza, e dettagli autentici requisiti. Gli utenti avranno a rivelare la loro vera identità di utilizzare i servizi di messaggistica, e le imprese devono aderire a pratiche di conservazione obbligatoria in un paese. La Cina ha preso questa mossa coraggiosa, nonostante lo scoraggiamento dai suoi consulenti globali.
In un'intervista con Il guardiano, Rogier Creemers, un ricercatore nella legge e del governo della Cina all'Università di Leiden, nei Paesi Bassi, ha detto "Il governo cinese è venuto a riconoscere che il cyberspazio immediatamente e profondamente impatti sulla molti se non tutti gli aspetti della sicurezza nazionale".
Le organizzazioni hanno bisogno di rivalutare continuamente le minacce informatiche e le vulnerabilità e ri-allineare le loro pratiche di sicurezza informatica di conseguenza. la conformità di sicurezza e facilità d'uso hanno bisogno di lavorare in tandem con l'altro. I sentimenti negativi delle imprese nel rispetto delle leggi informatici devono cambiare. leggi Cyber sono quasi un mezzo per un fine, che siamo tutti dopo, un ambiente sicuro e protetto per operare e funzione in.
Nota del redattore:
Di tanto in tanto, SensorsTechForum dispone ospiti articoli di leader e gli appassionati di sicurezza e INFOSEC informatici, come questo post. Le opinioni espresse in questi guest post, tuttavia, sono del tutto quelle dell'autore contribuire, e non può riflettere quelle di SensorsTechForum.