Cloud Wars
  • Home
  • Top 10
  • CW Minute
  • CW Podcast
  • Categories
    • AI and Copilots
    • Innovation & Leadership
    • Cybersecurity
    • Data
  • Member Resources
    • Cloud Wars AI Agent
    • Digital Summits
    • Guidebooks
    • Reports
  • About Us
    • Our Story
    • Tech Analysts
    • Marketing Services
  • Summit NA
  • Dynamics Communities
  • Ask Copilot
Twitter Instagram
  • Summit NA
  • Dynamics Communities
  • AI Copilot Summit NA
  • Ask Cloud Wars
Twitter LinkedIn
Cloud Wars
  • Home
  • Top 10
  • CW Minute
  • CW Podcast
  • Categories
    • AI and CopilotsWelcome to the Acceleration Economy AI Index, a weekly segment where we cover the most important recent news in AI innovation, funding, and solutions in under 10 minutes. Our goal is to get you up to speed – the same speed AI innovation is taking place nowadays – and prepare you for that upcoming customer call, board meeting, or conversation with your colleague.
    • Innovation & Leadership
    • CybersecurityThe practice of defending computers, servers, mobile devices, electronic systems, networks, and data from malicious attacks.
    • Data
  • Member Resources
    • Cloud Wars AI Agent
    • Digital Summits
    • Guidebooks
    • Reports
  • About Us
    • Our Story
    • Tech Analysts
    • Marketing Services
    • Login / Register
Cloud Wars
    • Login / Register
Home » Cómo posicionar la ciberseguridad como un habilitador de negocios
Acceleration Economy En Español

Cómo posicionar la ciberseguridad como un habilitador de negocios

Pablo MorenoBy Pablo MorenoJanuary 16, 2023Updated:April 13, 20234 Mins Read
Facebook Twitter LinkedIn Email
cybersecurity priority
Share
Facebook Twitter LinkedIn Email

Como líderes, nuestros calendarios están repletos de prioridades, pero debemos encontrar el tiempo necesario para priorizar la ciberseguridad, convenciendo a nuestras juntas directivas y ejecutivos de que la seguridad cibernética sólida e integral es un habilitador comercial, o enfrentar consecuencias graves que amenazan el negocio.

La pregunta es, disponiendo de tiempo limitado, ¿cómo se puede avanzar en esta agenda? Aquí dispone de algunas ideas.

Seguimiento del trabajo

Concéntrese en el trabajo de seguridad cibernética que se está realizando y asegúrese de que sea el trabajo correcto. Los proyectos se atrasan, el software envejece y la gente se pone en piloto automático. No es solo una cuestión de seguridad cibernética, pero veo que sucede a menudo en nuestro campo. Esto puede significar dinero volando por la ventana.

Priorice revisar el trabajo. Es inevitable que algunos proyectos comiencen a retrasarse después de algún tiempo de ejecución. Es posible que incluso hayan perdido impulso o hayan sido apartados debido a otras prioridades. A veces, su equipo necesita saber que todavía está interesado en revitalizarlos para pisar el acelerador y seguir adelante.

Otras veces, puede ser hora de dejar que el sol se ponga en un proyecto que simplemente no avanza. La decisión de dejar de trabajar en un proyecto en curso puede ser difícil y no debe tomarse al azar. Puede afectar la moral del personal, así como retrasar otras dependencias. Pero después de pensarlo un poco, es posible que descubra que un proyecto que parecía estar en la dirección correcta hace seis meses simplemente no está funcionando y debe concluirse. Puede ahorrar grandes cantidades de tiempo y dinero si toma la decisión necesaria, pero es difícil dejar atrás algo en lo que usted y su equipo alguna vez creyeron y crearon.

Planes de respuesta a incidentes

Hay tanta planificación involucrada en la respuesta a brechas que escribimos una serie completa al respecto. Dicho esto, hay algunas cosas simples que puede priorizar para asegurarse de que sus equipos de seguridad estén en el lugar correcto en caso de un incidente.

Una es tomarse unos minutos para que su equipo de seguridad revise con usted el plan de respuesta a incidentes de su organización. Esto les dará un poco de ánimo para mirar lo que tienen y mantener los recursos lo más actualizado posible. Además, le brindará la oportunidad de poner en común ideas y asegurarse de que su planificación considere resultados comerciales importantes vistos a través de la óptica de la seguridad. El equipo valorará tu interés en su trabajo y también ayudarás a poder asegurar tus planes para lo que probablemente será un día muy estresante en tu carrera.

Equipos de entrenamiento fuera de la seguridad

Su equipo de seguridad de tecnología de la información (TI) debe estar en un estado constante de aprendizaje. Por lo general, es una combinación de lectura (como Acceleration Economy), capacitación práctica y conferencias. Pero, ¿qué hay del equipo gerencial? ¿Los dueños de su negocio sabrán a quién contactar en la oficina del CFO? ¿Hay alguien en el departamento de marketing con experiencia en comunicación de crisis?

Puede responder a estas y muchas más preguntas con un sencillo ejercicio de simulación. Este tipo de capacitación no requieren todo el día: por lo general, se puede realizar un simulacro en aproximadamente 30 a 60 minutos. Reunir a sus equipos técnicos, de comunicaciones, de políticas y financieros además de permitele resolver los aspectos del proceso, también les permite conocerse entre sí. Y la guinda del pastel es que pasar este tiempo sin duda, transmitirá al resto de su organización que la ciber-seguridad es lo más importante y al mismo tiempo mostrará interés sobre qué aspectos se pueden mejorar.

Conclusión

Establecer un enfoque de mayor nivel en la seguridad cibernética y reclutar socios en todas las funciones comerciales para respaldar este enfoque reforzará la posición de la seguridad cibernética como un habilitador comercial. No se pretende que todo el personal de su organización sean profesionales de la seguridad cibernética (al igual que cuando hablamos de presupuesto, no estamos tratando de hacer que todos sean contadores). Sin embargo, debemos asegurarnos de que nuestros equipos comprendan que la ciberseguridad es una prioridad que agrega valor tangible a nuestro negocio. ¿De qué otras formas cree que los líderes empresariales pueden comunicar que la ciberseguridad es una prioridad? Únete a la conversación en Linkedin.

Autor: Frank Domizio

Artículo original aquí

Share. Facebook Twitter LinkedIn Email
Pablo Moreno
  • Website
  • LinkedIn

Business Data Scientist and Project Manager (Waterfall & Agile) with experience in Business Intelligence, Robotics Process Automation, Artificial Intelligence, Advanced Analytics and Machine Learning in multiple business fields, gained within global business environment over the last 20 years. University Professor of ML and AI, International speaker and Author. Active supporter of Open-Source software development. Looking to grow with the next challenge.

Related Posts

SignUp Software Insights on the Office of the CFO in 2025

December 5, 2024
SignUp Software Product Suite

SignUp Software Expands Product Suite to Modernize the Office of the COO

October 8, 2024
e-invoicing CTC

SignUp Software Insights on the Trend Toward E-Invoicing and Continuous Transaction Controls

September 25, 2024

How Finance and Accounting Can Become Agile and Strategic by Modernizing Processes in the Cloud 

September 3, 2024
Add A Comment

Comments are closed.

Recent Posts
  • Google’s Vision for Gemini Super Assistant, Universal Capabilities
  • Accelerate, Assist, Transform: A Framework for AI Adoption Success
  • Google Offers First-of-Its-Kind GenAI Certification for Managers
  • Marc Benioff Is Transforming World’s Largest Apps Vendor into AI-Data Powerhouse
  • AI Agents Are Here: Why C-Suite Leaders Should Pay Attention Now

  • Ask Cloud Wars AI Agent
  • Tech Guidebooks
  • Industry Reports
  • Newsletters

Join Today

Most Popular Guidebooks

Accelerating GenAI Impact: From POC to Production Success

November 1, 2024

ExFlow from SignUp Software: Streamlining Dynamics 365 Finance & Operations and Business Central with AP Automation

September 10, 2024

Delivering on the Promise of Multicloud | How to Realize Multicloud’s Full Potential While Addressing Challenges

July 19, 2024

Zero Trust Network Access | A CISO Guidebook

February 1, 2024

Advertisement
Cloud Wars
Twitter LinkedIn
  • Home
  • About Us
  • Privacy Policy
  • Get In Touch
  • Marketing Services
  • Do not sell my information
© 2025 Cloud Wars.

Type above and press Enter to search. Press Esc to cancel.

  • Login
Forgot Password?
Lost your password? Please enter your username or email address. You will receive a link to create a new password via email.