¿Cómo conseguir que mi cliente se comprometa con la ciberseguridad?
Conoce las principales herramientas para la ciberseguridad con este ebook. CONTENIDO DEL ARTÍCULO La seguridad de TI está ahora firmemente en la agenda de todas las empresas, ¿verdad? Ciertamente lo pensaría dada la serie de ataques de alto perfil en los últimos meses, como los que involucran a WannaCry y NotPetya . Sin embargo, para aquellas organizaciones que lograron escapar de la atención de esas amenazas particulares, y para quienes una solución de defensa de datos interna heredada parece estar funcionando bien, a menudo prevalece una falsa sensación de exceso de confianza (la reciente encuesta realizada por Solarwinds encontró siete áreas clave en las que las empresas estaban fallando en labores de ciberseguridad; consulte el informe completo aquí ). Convencer a estos clientes, que quizás ya estén contentos con sus otras ofertas de servicios administrados, para que compren la seguridad como servicio a menudo puede parecer una tarea imposible. Pero no tiene por qué ser así. El argumento a favor de la seguridad gestionada nunca ha sido más sólido y es fundamental que los responsables de la toma de decisiones comprendan los motivos. Descargue ahora el ebook gratuito ”Herramientas para la ciberseguridad” Un cliente inseguro corre el riesgo de jugar a la ruleta rusa con sus propios datos, pero también debe considerar si la falta de seguridad que tiene su cliente también podría afectarlo negativamente como distribuidor de informática, en términos de responsabilidad legal, desperdicio de recursos y reputación de marca. Aunque los contratos de sus clientes pueden minimizar la responsabilidad legal a través de cláusulas relacionadas con la seguridad, hacer cumplir las cláusulas de sus contratos tiene un costo financiero y de reputación. Enseñar a los clientes sobre los beneficios de comprar servicios de seguridad administrados es clave para su propia reputación y la de la organización en cuestión. Entonces, ¿por dónde empiezas? Con el síndrome de negación de amenazas. El problema con un enfoque de seguridad de “no nos sucederá a nosotros” es cuando sucede lo impensable. Es un poco como argumentar en contra de contratar una póliza de seguro diciendo “si no pasa nada durante 10 años tendré suficiente para cubrir las pérdidas y seguiré obteniendo ganancias”, lo que se basa en un gran “si”. Desde una perspectiva de protección de datos, ese “si” se vuelve exponencialmente mayor en el clima actual de ciberdelito desenfrenado. Demuestre al cliente su capacidad para protegerle de esto proporcionando ejemplos de organizaciones que utilizan sus soluciones. Es importante impulsar la naturaleza de 360 grados de la oferta administrada, incluida la protección web contra sitios maliciosos; gestión de parches; y seguridad del correo , que ayuda a detener tanto los ataques de phishing como los archivos adjuntos de malware. Explicar cómo las medidas de detección de dispositivos activos pueden detectar los problemas de ciberseguridad antes de que causen algún daño; cómo sus comprobaciones de inicio de sesión pueden mantener a salvo sus equipos, y cómo el antivirus administrado agrega una capa más a la “cebolla” defensiva Esto no significa que un servicio administrado no pueda también ser reactivo, y deberá explicarle a su cliente que está cubierto incluso si el peor de los casos se convierte en realidad. Aunque, por otro lado, la honestidad es siempre la mejor política, y admitir que ningún sistema de seguridad puede garantizar el 100% de éxito no debe verse como algo negativo. Úselo para mencionar el hecho de que se debe preparar una estrategia de seguridad completa para tales cosas y demostrar cómo la recuperación del servidor virtual, la recuperación de la nube híbrida y otros recursos administrados pueden ayudar a evitar que un desastre de datos se convierta en una crisis corporativa. El obstáculo de las soluciones técnicas es relativamente fácil de superar, pero las preocupaciones presupuestarias elevan el listón. Pero, nuevamente, este es un argumento en el que las fichas se apilan a su favor como distribuidor de servicios gestionados. El resultado final es una herramienta de negociación universalmente entendida, y conectar el riesgo de violación de datos con las finanzas comerciales es un argumento relativamente simple de hacer. Especialmente si su solución de inteligencia de riesgos puede presentar ese argumento por usted. Al asignar un valor financiero claro a la responsabilidad inherente de los sistemas de los clientes por las vulnerabilidades y los permisos de acceso deficientes (por ejemplo), pinta una imagen que incluso el director más desinteresado de la seguridad puede apreciar. Por lo tanto, asegurarse de que la seguridad sea parte de su conversación con el cliente es el camino a seguir y concienciar y capacitar regularmente a nuestro clientes a través de campañas internas de concientización sobre problemas actuales de seguridad informática o métodos de ataque es un componente importante de la seguridad cibernética. Twitter¿Cómo conseguir que mi cliente se comprometa con la ciberseguridad?
El impacto más amplio de una infracción en ciberseguridad
Rompiendo la negación de amenazas
Por qué se necesita una estrategia de seguridad completa
Suscríbete al blog
LinkedIn Suscríbete al blog
Noticias
relacionadas
La ingeniería social ataca al empleado
En este artículo te hablaremos acerca de una de las formas de ciberdelincuencia más conocidas: la ingeniería social. Nos parece interesante escribir sobre este tipo de ataque, puesto que resulta peculiarmente amenazante porque se origina en descuidos humanos en lugar de ser la consecuencia de debilidades informáticas y sistemas operativos. Los fallos cometidos por usuarios…
¿Cómo puede ayudar el archivado de correo electrónico a la empresa?
¿Cómo puede ayudar el archivado de correo electrónico a la empresa? Conoce las principales tendencias en ciberseguridad para 2023 con este ebook. DESCARGAR AQUÍ ¿Qué es el archivado de correo electrónico? ¿Por qué una organización archivaría correos electrónicos? ¿Cómo funciona el proceso de archivo? ¿Cuáles son los beneficios del archivado de correo electrónico? ¿Qué funciones…
Modelo de seguridad Zero Trust
Modelo de Seguridad Zero Trust Conoce las principales tendencias en ciberseguridad para 2023 con este ebook. DESCARGAR AQUÍ ¿Qué es el Modelo de Seguridad Zero Trust? ¿Cómo funciona la confianza cero? Usos del modelo Zero Trust Implementar un modelo Zero Trust Ventajas de adquirir el Modelo de Seguridad Zero Trust Imagina un castillo y un foso.…
Diferencias entre RPO y RTO
Diferencias entre RPO y RTO Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ <a> href="https://sp.depositphotos.com/stock-photos/medicine-health.html">Computer hacker or Cyber attack concept background - sp.depositphotos.com</a ¿Qué es RPO? ¿Cómo calcular un RPO? ¿Cómo calcular el RPO? ¿Qué es un RTO? ¿Cómo calcular un RTO? ¿Cuándo falla un RTO? Los 4 tipos de pérdidas más…
¿Qué es la pulverización de contraseñas?
¿Qué es la pulverización de contraseñas? Conoce las principales tendencias en ciberseguridad para 2023 con este ebook. DESCARGAR AQUÍ ¿Qué es la pulverización de contraseñas? ¿Cómo funciona la fumigación de contraseñas? ¿Por qué es una amenaza el pulverización de contraseñas? ¿Cómo evitar el espionaje de contraseñas? Las contraseñas son la principal forma de autentificación para la…
¿Por qué es necesaria la ciberseguridad en empresas?
¿Por qué es necesaria la ciberseguridad en empresas? Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ A mayor negocio, mayor necesidad de soluciones de ciberseguridad.Sin seguridad informática, una mina de oro para los ciberdelincuentes.Gran aumento en el número de ciberataques. En este artículo conoceremos el atractivo que tienen las pymes para los…