La consistencia es clave para mitigar el riesgo de externalización

La tecnología está evolucionando a un ritmo más rápido que nunca, y las empresas deben mantenerse al día. Ninguna empresa puede cubrir todas las bases internamente cuando se trata de implementar la tecnología y los recursos que necesita para que su negocio prospere. Entonces, con esto en mente, las empresas de todos los tamaños confían cada vez más en la tecnología subcontratada para crecer y tener éxito.

Sin embargo, esto a menudo abre su negocio a un mayor riesgo de ataques cibernéticos debido a los diferentes protocolos de seguridad de los proveedores y la necesidad constante de educación cuando se trata de utilizar estas herramientas de manera efectiva y, lo que es más importante, la seguridad cuando se trata de proteger su datos e información de la organización.

Un plan claro y conciso para mitigar el riesgo es clave. No solo eso, sino que se debe implementar y cumplir un enfoque coherente de la seguridad cibernética en todos los ámbitos. Este comportamiento debe abarcar a todas las personas con las que trabaja, sus empleados y la cadena de suministro, cómo trabaja y la tecnología que utiliza.

Si no se implementa un plan consistente que abarque estas tres áreas, podría ser crítico, ya sea financieramente, en términos de reputación u operativamente.

Por qué la gente importa

Las últimas cifras del gobierno Encuesta de brechas de seguridad cibernética 2022 ilustrar la necesidad de educación de los empleados cuando se trata de seguridad cibernética. La encuesta encontró que poco menos de una de cada cinco empresas (17%) y organizaciones benéficas (19%) brindaron capacitación o sesiones de concientización específicamente para aquellos que no están directamente involucrados en la seguridad cibernética.

Los hallazgos indican que las sesiones de capacitación y sensibilización relevantes son más comunes en las organizaciones más grandes, con el 61 % de las empresas y el 64 % de las organizaciones benéficas con ingresos de 5 millones de libras esterlinas que afirman haber ofrecido esta capacitación en los últimos 12 meses. Sin embargo, tanto en las micro/pequeñas empresas como en las organizaciones benéficas con ingresos inferiores a 100 000 libras esterlinas, la cifra se redujo a solo el 16 %.

La investigación revela una brecha monumental en la realidad de la educación dentro de las empresas en torno a la seguridad cibernética y lo que se requiere para proteger una empresa en el mundo real. Con una dependencia cada vez mayor de la tecnología subcontratada para llevar a cabo los procesos comerciales, la necesidad de educación solo puede aumentar. Y esto es cierto en todas las áreas comerciales, desde contabilidad hasta adquisiciones, marketing y todo lo demás.

Se necesita un cambio radical en lo que respecta al uso de esta tecnología por parte del personal, donde consideran la seguridad cibernética como parte del uso diario de dichas herramientas. Crear conciencia constantemente sobre los riesgos que plantea el uso de tecnología subcontratada y brindar a los empleados el conocimiento que necesitan para enfrentar estos desafíos es clave para mantener su negocio seguro.

Procesos de perfeccionamiento

Una gran parte de la educación de los empleados consiste en implementar los procesos inicialmente para que los sigan cuando se trata de adquirir, instalar y utilizar nuevas tecnologías en el lugar de trabajo. Si bien esto implica una cantidad no despreciable de tiempo y esfuerzo en primera instancia, podría generar dividendos en el futuro. Tener un marco sólido de procesos de seguridad cibernética para estos asuntos es clave para proteger eficazmente su negocio a largo plazo.

Un marco de seguridad cibernética bien planificado y revisado constantemente dentro de una empresa también buscará regularmente actualizar sus protocolos de seguridad existentes e incorporar nuevas capas de seguridad si es necesario. Esto es cada vez más importante si confía con más frecuencia en nuevas aplicaciones, plataformas u otras formas de tecnología.

Estos marcos también ayudarán a los empleados y socios potenciales a comprender dónde se establecen sus estándares de seguridad y cómo pueden encajar con ellos. Los marcos deben estar bien diseñados y probados con frecuencia, en diferentes situaciones, para garantizar que sean confiables. Como se mencionó, tener este tipo de marco de procesos no siempre es una tarea fácil, pero la protección que podrían proporcionar a una empresa en lo que respecta a la seguridad cibernética definitivamente vale la pena.

Elegir sabiamente la tecnología

El cuidado con el que selecciona la tecnología que utiliza para administrar su negocio y su impacto en la seguridad cibernética de su empresa están intrínsecamente relacionados. Las cadenas de suministro pueden variar en tamaño y complejidad y pueden involucrar muchas tecnologías diferentes que hacen cosas diferentes. Asegurar efectivamente la cadena de suministro puede ser difícil porque las vulnerabilidades pueden ser inherentes o introducidas y explotadas en cualquier punto de la cadena de suministro.

los Encuesta de brechas de seguridad cibernética 2022 también identifique áreas clave de debilidad cuando se trata de la selección de herramientas tecnológicas subcontratadas. Los resultados muestran que las pequeñas, medianas y grandes empresas subcontratan su TI y ciberseguridad a un proveedor externo el 58 %, el 55 % y el 60 % de las veces, respectivamente. Sin embargo, solo el 13 % de las empresas evalúan los riesgos que plantean sus proveedores inmediatos, y las organizaciones dicen que la seguridad cibernética no es un factor importante en el proceso de adquisición.

La consistencia también es clave aquí. La seguridad cibernética debe ser un requisito previo para los compromisos comerciales. Tener requisitos claros e inquebrantables cuando se trata del enfoque de seguridad cibernética de una empresa asociada debe considerarse parte del proceso de adquisición. Las expectativas consistentes en cuanto a la gestión de datos e información de su cadena de suministro pueden establecerse una vez e implementarse con solo ajustes menores, según sea necesario, en el futuro.

El Centro Nacional de Seguridad Cibernética (NCSC) respalda esta noción y ha establecido sus 12 principios para ayudarlo a establecer un control y una supervisión efectivos de su cadena de suministro. Esto reitera la necesidad de coherencia en lo que respecta a sus estándares y requisitos básicos para la tecnología subcontratada.

La confianza en la tecnología comprada no va a desaparecer para las empresas de todos los tamaños. De hecho, en este mundo impulsado por la tecnología, es probable que la creciente necesidad de mejorar, evolucionar y adaptarse rápidamente aumente aún más nuestra dependencia de este tipo de tecnología. Sin embargo, si bien la tecnología que necesitamos puede ser cada vez más avanzada, nuestro enfoque de la seguridad cibernética debe basarse en principios básicos clave que luego puedan adaptarse para adaptarse a la tecnología que se está implementando.

La consistencia es clave, y un compromiso inequívoco con los estándares mínimos de seguridad de todas las personas con las que trabaja es imprescindible, tanto internamente con sus empleados como externamente cuando se trata de su cadena de suministro. Esto, en asociación con un compromiso general de considerar constantemente la seguridad cibernética como parte de las prácticas cotidianas, la educación sobre este espíritu y la implementación de esto en todos los niveles de su negocio es fundamental para proteger su negocio de los riesgos en el futuro.

Leave a Comment