CISO Corner: NSA Guidelines; μια Utility SBOM Case Study. Λάμπες λάβας

CISO Corner: NSA Guidelines; μια Utility SBOM Case Study. Λάμπες λάβας

CISO Corner: NSA Guidelines; μια Utility SBOM Case Study. Lava Lamps PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Καλώς ήλθατε στο CISO Corner, την εβδομαδιαία ανασκόπηση άρθρων του Dark Reading ειδικά προσαρμοσμένα στους αναγνώστες επιχειρήσεων ασφαλείας και τους ηγέτες ασφαλείας. Κάθε εβδομάδα, θα προσφέρουμε άρθρα που συγκεντρώνονται από όλη τη λειτουργία ειδήσεων, το The Edge, την Τεχνολογία DR, το DR Global και την ενότητα Σχολίων μας. Δεσμευόμαστε να παρουσιάσουμε ένα ποικίλο σύνολο προοπτικών για να υποστηρίξουμε τη δουλειά της λειτουργικότητας των στρατηγικών κυβερνοασφάλειας, για ηγέτες σε οργανισμούς όλων των σχημάτων και μεγεθών.

Σε αυτό το τεύχος του CISO Corner:

  • Οι κατευθυντήριες γραμμές μηδενικής εμπιστοσύνης της NSA εστιάζουν στην τμηματοποίηση

  • Δημιουργία ασφάλειας μέσω τυχαίας

  • Η Southern Company κατασκευάζει SBOM για Υποσταθμό Ηλεκτρικής Ενέργειας

  • Τι χρειάζονται οι Αρχηγοί Κυβερνοασφάλειας από τους Διευθύνοντες Συμβούλους τους

  • Πώς να διασφαλίσετε ότι τα πακέτα ανοιχτού κώδικα δεν είναι νάρκες ξηράς

  • DR Global: Μέση Ανατολή ηγείται στην ανάπτυξη της ασφάλειας ηλεκτρονικού ταχυδρομείου DMARC

  • Η στρατηγική ασφάλισης στον κυβερνοχώρο απαιτεί συνεργασία CISO-CFO

  • Συμβουλές για τη διαχείριση διαφορετικών ομάδων ασφαλείας

Οι κατευθυντήριες γραμμές μηδενικής εμπιστοσύνης της NSA εστιάζουν στην τμηματοποίηση

Του David Strom, Συνεισφέρων συγγραφέας, Dark Reading

Οι αρχιτεκτονικές μηδενικής εμπιστοσύνης είναι απαραίτητα προστατευτικά μέτρα για τη σύγχρονη επιχείρηση. Η πιο πρόσφατη καθοδήγηση της NSA παρέχει λεπτομερείς συστάσεις σχετικά με τον τρόπο εφαρμογής της οπτικής γωνίας δικτύωσης της ιδέας.

Η Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ (NSA) παρέδωσε τις οδηγίες της για την ασφάλεια του δικτύου μηδενικής εμπιστοσύνης αυτή την εβδομάδα, προσφέροντας έναν πιο συγκεκριμένο οδικό χάρτη προς την υιοθέτηση μηδενικής εμπιστοσύνης από ό,τι έχουμε συνηθίσει να βλέπουμε. Είναι μια σημαντική προσπάθεια να γεφυρωθεί το χάσμα μεταξύ της επιθυμίας και της εφαρμογής της ιδέας.

Το έγγραφο της NSA περιέχει πολλές συστάσεις σχετικά με τις βέλτιστες πρακτικές μηδενικής εμπιστοσύνης, συμπεριλαμβανομένης, βασικά, της τμηματοποίησης της κυκλοφορίας του δικτύου σε εμποδίζει τους αντιπάλους να κινούνται σε ένα δίκτυο και πρόσβαση σε κρίσιμα συστήματα.

Αναλύει τον τρόπο με τον οποίο μπορούν να επιτευχθούν τα στοιχεία ελέγχου τμηματοποίησης δικτύου μέσω μιας σειράς βημάτων, συμπεριλαμβανομένης της χαρτογράφησης και της κατανόησης των ροών δεδομένων και της εφαρμογής δικτύωσης που καθορίζεται από λογισμικό (SDN). Κάθε βήμα θα απαιτήσει σημαντικό χρόνο και προσπάθεια για να κατανοήσετε ποια μέρη ενός επιχειρηματικού δικτύου κινδυνεύουν και πώς να τα προστατέψετε καλύτερα.

Το έγγραφο της NSA διαφοροποιεί επίσης την τμηματοποίηση μακρο- και μικροδικτύων. Το πρώτο ελέγχει την κυκλοφορία που κινείται μεταξύ τμημάτων ή ομάδων εργασίας, επομένως ένας εργαζόμενος στον τομέα της πληροφορικής δεν έχει πρόσβαση, για παράδειγμα, σε διακομιστές ανθρώπινων πόρων και δεδομένα.

Ο John Kindervag, ο οποίος ήταν ο πρώτος που όρισε τον όρο «μηδενική εμπιστοσύνη» το 2010, όταν ήταν αναλυτής στην Forrester Research, χαιρέτισε την κίνηση της NSA, σημειώνοντας ότι «πολύ λίγοι οργανισμοί έχουν κατανοήσει τη σημασία των ελέγχων ασφάλειας δικτύου στη δημιουργία μηδενικού -εμπιστευθείτε τα περιβάλλοντα και αυτό το έγγραφο βοηθάει τους οργανισμούς να κατανοήσουν την αξία τους».

Διαβάστε περισσότερα: Οι κατευθυντήριες γραμμές μηδενικής εμπιστοσύνης της NSA εστιάζουν στην τμηματοποίηση

Συγγενεύων: NIST Cybersecurity Framework 2.0: 4 βήματα για να ξεκινήσετε

Δημιουργία ασφάλειας μέσω τυχαίας

Από την Andrada Fiscutean, Συνεισφέρουσα Συγγραφέας, Dark Reading

Πώς οι λάμπες λάβας, τα εκκρεμή και τα κρεμαστά ουράνια τόξα διατηρούν το Διαδίκτυο ασφαλές.

Όταν μπαίνεις στο γραφείο του Cloudflare στο Σαν Φρανσίσκο, το πρώτο πράγμα που παρατηρείς είναι ένας τοίχος από λάμπες λάβας. Οι επισκέπτες συχνά σταματούν για να βγάλουν selfies, αλλά η περίεργη εγκατάσταση είναι κάτι περισσότερο από μια καλλιτεχνική δήλωση. είναι ένα έξυπνο εργαλείο ασφαλείας.

Τα μεταβαλλόμενα μοτίβα που δημιουργούνται από τις αιωρούμενες σταγόνες κεριού των λαμπτήρων βοηθούν το Cloudflare να κρυπτογραφήσει την κυκλοφορία στο διαδίκτυο δημιουργώντας τυχαίους αριθμούς. Οι τυχαίοι αριθμοί έχουν ποικίλες χρήσεις στην ασφάλεια στον κυβερνοχώρο, και διαδραματίζουν κρίσιμο ρόλο σε πράγματα όπως η δημιουργία κωδικών πρόσβασης και κρυπτογραφικών κλειδιών.

Το Τείχος της Εντροπίας του Cloudflare, όπως είναι γνωστό, χρησιμοποιεί όχι μία αλλά 100 λάμπες, η τυχαιότητά τους αυξήθηκε από την ανθρώπινη κίνηση.

Το Cloudflare χρησιμοποιεί επίσης πρόσθετες πηγές φυσικής εντροπίας για να δημιουργήσει τυχαιότητα για τους διακομιστές του. «Στο Λονδίνο, έχουμε αυτό το απίστευτο τείχος από διπλά εκκρεμή και στο Ώστιν του Τέξας, έχουμε αυτά τα απίστευτα κινητά να κρέμονται από την οροφή και να κινούνται με ρεύματα αέρα», λέει ο CTO της Cloudfare, John Graham-Cumming. Το γραφείο της Cloudflare στη Λισαβόνα θα διαθέτει σύντομα μια εγκατάσταση «βασισμένη στον ωκεανό».

Άλλοι οργανισμοί έχουν τις δικές τους πηγές εντροπίας. Το Πανεπιστήμιο της Χιλής, για παράδειγμα, έχει προσθέσει σεισμικές μετρήσεις στο μείγμα, ενώ το Ελβετικό Ομοσπονδιακό Ινστιτούτο Τεχνολογίας χρησιμοποιεί την τοπική γεννήτρια τυχαίας που υπάρχει σε κάθε υπολογιστή στο /dev/urandom, που σημαίνει ότι βασίζεται σε πράγματα όπως πατήματα πληκτρολογίου, κλικ του ποντικιού και την κυκλοφορία δικτύου για τη δημιουργία τυχαίας. Η Kudelski Security χρησιμοποίησε μια κρυπτογραφική γεννήτρια τυχαίων αριθμών που βασίζεται στον κρυπτογράφηση ροής ChaCha20.

Διαβάστε περισσότερα: Δημιουργία ασφάλειας μέσω τυχαίας

Η Southern Company κατασκευάζει SBOM για Υποσταθμό Ηλεκτρικής Ενέργειας

Από την Kelly Jackson Higgins, Αρχισυντάκτρια, Dark Reading

Το πείραμα του λογισμικού λογαριασμού υλικού (SBOM) της βοηθητικής εταιρείας στοχεύει στη δημιουργία ισχυρότερης ασφάλειας της εφοδιαστικής αλυσίδας — και πιο αυστηρής άμυνας έναντι πιθανών επιθέσεων στον κυβερνοχώρο.

Ο ενεργειακός κολοσσός Southern Company ξεκίνησε ένα πείραμα φέτος, το οποίο ξεκίνησε με την ομάδα κυβερνοασφάλειάς του να ταξιδεύει σε έναν από τους υποσταθμούς Power Mississippi για να καταγράψει τον εξοπλισμό εκεί, να τραβήξει φωτογραφίες και να συλλέξει δεδομένα από αισθητήρες δικτύου. Στη συνέχεια ήρθε το πιο τρομακτικό - και μερικές φορές, απογοητευτικό - μέρος: η απόκτηση λεπτομερειών της αλυσίδας εφοδιασμού λογισμικού από τους 17 προμηθευτές των οποίων οι 38 συσκευές λειτουργούν τον υποσταθμό.

Η αποστολή? Προς την καταγράψτε όλο το υλικό, το λογισμικό και το υλικολογισμικό σε εξοπλισμό που λειτουργεί στο εργοστάσιο παραγωγής ενέργειας σε μια προσπάθεια δημιουργίας λογαριασμού υλικών λογισμικού (SBOM) για τον ιστότοπο επιχειρησιακής τεχνολογίας (OT).

Πριν από το έργο, η Southern είχε ορατότητα στα στοιχεία του δικτύου OT της εκεί μέσω της πλατφόρμας Dragos, αλλά οι λεπτομέρειες λογισμικού ήταν ένα αίνιγμα, είπε ο Alex Waitkus, κύριος αρχιτέκτονας κυβερνοασφάλειας στη Southern Company και επικεφαλής του έργου SBOM.

«Δεν είχαμε ιδέα ποιες είναι οι διαφορετικές εκδόσεις λογισμικού που χρησιμοποιούσαμε», είπε. «Είχαμε πολλούς επιχειρηματικούς συνεργάτες που διαχειρίζονταν διαφορετικά μέρη του υποσταθμού».

Διαβάστε περισσότερα: Η Southern Company κατασκευάζει SBOM για Υποσταθμό Ηλεκτρικής Ενέργειας

Συγγενεύων: Βελτιωμένο, κακόβουλο λογισμικό PLC τύπου Stuxnet που στοχεύει να διαταράξει την κρίσιμη υποδομή

Τι χρειάζονται οι Αρχηγοί Κυβερνοασφάλειας από τους Διευθύνοντες Συμβούλους τους

Σχόλιο του Michael Mestrovich CISO, Rubrik

Βοηθώντας τους CISO να ανταποκριθούν στις προσδοκίες τους, οι CEO μπορούν να ωφελήσουν σε μεγάλο βαθμό τις εταιρείες τους.

Φαίνεται προφανές: οι Διευθύνοντες Σύμβουλοι και οι επικεφαλής τους υπεύθυνοι ασφάλειας πληροφοριών (CISO) θα πρέπει να είναι φυσικοί εταίροι. Και όμως, σύμφωνα με πρόσφατη έκθεση της PwC, μόνο το 30% των CISO αισθάνονται ότι λαμβάνουν επαρκή υποστήριξη από τον CEO τους.

Λες και η υπεράσπιση των οργανώσεών τους από κακούς παράγοντες παρά τους περιορισμούς του προϋπολογισμού και τις χρόνιες ελλείψεις ταλέντων στον τομέα της κυβερνοασφάλειας δεν ήταν ήδη αρκετά δύσκολη, Οι CISO αντιμετωπίζουν τώρα ποινικές διώξεις και ρυθμιστική οργή εάν κάνουν λάθος στην απάντηση του περιστατικού. Δεν προκαλεί έκπληξη το γεγονός ότι η Gartner προβλέπει ότι σχεδόν οι μισοί ηγέτες στον τομέα της κυβερνοασφάλειας θα αλλάξουν δουλειά μέχρι το 2025 λόγω πολλαπλών εργασιακών στρεσογόνων παραγόντων.

Ακολουθούν τέσσερα πράγματα που μπορούν να κάνουν οι Διευθύνοντες Σύμβουλοι για να βοηθήσουν: Βεβαιωθείτε ότι ο CISO έχει απευθείας γραμμή με τον Διευθύνοντα Σύμβουλο. έχει την πλάτη του CISO? συνεργασία με το CISO για μια στρατηγική ανθεκτικότητας· και συμφωνούν για τον αντίκτυπο της τεχνητής νοημοσύνης.

Οι CEO που κλίνουν σε αυτά δεν κάνουν απλώς το σωστό για τους CISO τους, αλλά ωφελούν πολύ τις εταιρείες τους.

Διαβάστε περισσότερα: Τι χρειάζονται οι Αρχηγοί Κυβερνοασφάλειας από τους Διευθύνοντες Συμβούλους τους

Συγγενεύων: Ο ρόλος του CISO υφίσταται σημαντική εξέλιξη

Πώς να διασφαλίσετε ότι τα πακέτα ανοιχτού κώδικα δεν είναι νάρκες ξηράς

Του Agam Shah, Συνεισφέροντας συγγραφέας, Dark Reading

Η CISA και το OpenSSF δημοσίευσαν από κοινού νέα καθοδήγηση που συνιστά τεχνικούς ελέγχους για να καταστήσουν πιο δύσκολο για τους προγραμματιστές να εισάγουν στοιχεία κακόβουλου λογισμικού στον κώδικα.

Τα αποθετήρια ανοιχτού κώδικα είναι ζωτικής σημασίας για την εκτέλεση και τη σύνταξη σύγχρονων εφαρμογών, αλλά μπορούν επίσης να περιέχουν κακόβουλες, κρυμμένες βόμβες κώδικα, απλώς περιμένει να ενσωματωθεί σε εφαρμογές και υπηρεσίες.

Για να βοηθήσουν στην αποφυγή αυτών των ναρκών ξηράς, η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομής (CISA) και το Ίδρυμα Ανοικτού Κώδικα Ασφάλειας (OpenSSF) έχουν εκδώσει νέες κατευθυντήριες γραμμές για τη διαχείριση του οικοσυστήματος ανοιχτού κώδικα.

Προτείνουν την εφαρμογή ελέγχων όπως η ενεργοποίηση πολλαπλών παραγόντων ελέγχου ταυτότητας για τους συντηρητές έργων, οι δυνατότητες αναφοράς ασφαλείας τρίτων και οι προειδοποιήσεις για παλιά ή μη ασφαλή πακέτα για τη μείωση της έκθεσης σε κακόβουλο κώδικα και πακέτα που μεταμφιέζονται σε κώδικα ανοιχτού κώδικα σε δημόσια αποθετήρια.

Οι οργανισμοί αγνοούν τον κίνδυνο με κίνδυνο: «Μιλώντας για κακόβουλα πακέτα τον περασμένο χρόνο, έχουμε δει διπλή αύξηση σε σχέση με τα προηγούμενα χρόνια», δήλωσε η Ann Barron-DiCamillo, διευθύνουσα σύμβουλος και παγκόσμια επικεφαλής επιχειρήσεων στον κυβερνοχώρο της Citi, στο συνέδριο OSFF. λίγους μήνες πριν. "Αυτό γίνεται πραγματικότητα που σχετίζεται με την αναπτυξιακή μας κοινότητα."

Διαβάστε περισσότερα: Πώς να διασφαλίσετε ότι τα πακέτα ανοιχτού κώδικα δεν είναι νάρκες ξηράς

Συγγενεύων: Εκατομμύρια κακόβουλα αποθετήρια κατακλύζουν το GitHub

Η Μέση Ανατολή ηγείται στην ανάπτυξη της ασφάλειας ηλεκτρονικού ταχυδρομείου DMARC

Του Robert Lemos, Συνεισφέρων συγγραφέας, Dark Reading

Ωστόσο, εξακολουθούν να υπάρχουν προκλήσεις, καθώς οι πολιτικές πολλών χωρών για το πρωτόκολλο ελέγχου ταυτότητας email παραμένουν χαλαρές και ενδέχεται να παραβιάζουν τους περιορισμούς της Google και της Yahoo.

Την 1η Φεβρουαρίου, τόσο η Google όσο και η Yahoo άρχισαν να επιβάλλουν όλα τα μηνύματα ηλεκτρονικού ταχυδρομείου που αποστέλλονται στους χρήστες τους να έχουν επαληθεύσιμες εγγραφές Πλαίσιο Πολιτικής Αποστολέα (SPF) και Domain Identified Mail (DKIM), ενώ οι μαζικοί αποστολείς - εταιρείες που στέλνουν περισσότερα από 5,000 μηνύματα ηλεκτρονικού ταχυδρομείου την ημέρα - πρέπει να έχετε επίσης μια έγκυρη εγγραφή αναφοράς ελέγχου ταυτότητας μηνυμάτων και συμμόρφωσης (DMARC) βάσει τομέα.

Ωστόσο, πολλοί οργανισμοί υστερούν στην υιοθέτηση από αυτές τις τεχνολογίες, παρά το γεγονός ότι δεν είναι νέες. Ωστόσο, υπάρχουν δύο λαμπρές εξαιρέσεις: το Βασίλειο της Σαουδικής Αραβίας και τα Ηνωμένα Αραβικά Εμιράτα (ΗΑΕ).

Σε σύγκριση με περίπου τα τρία τέταρτα (73%) των παγκόσμιων οργανισμών, περίπου το 90% των οργανισμών στη Σαουδική Αραβία και το 80% στα Ηνωμένα Αραβικά Εμιράτα έχουν εφαρμόσει την πιο βασική έκδοση του DMARC, η οποία - μαζί με τις δύο άλλες προδιαγραφές - κάνει την πλαστοπροσωπία μέσω email πολύ μεγαλύτερη δύσκολο για τους επιθετικούς.

Συνολικά, τα κράτη της Μέσης Ανατολής προηγούνται στην υιοθέτηση του DMARC. Περίπου το 80% των μελών του Pan Arab Composite Index του S&P έχουν αυστηρή πολιτική DMARC, η οποία είναι υψηλότερη από το 100% του FTSE72 και ακόμη υψηλότερη από το 61% του γαλλικού δείκτη CAC40, σύμφωνα με τον Nadim Lahoud, αντιπρόεδρο στρατηγικής και στρατηγικής. επιχειρήσεις για την Red Sift, μια εταιρεία πληροφοριών απειλών.

Διαβάστε περισσότερα: Η Μέση Ανατολή ηγείται στην ανάπτυξη της ασφάλειας ηλεκτρονικού ταχυδρομείου DMARC

Συγγενεύων: Τα δεδομένα DMARC εμφανίζουν αύξηση 75% στα ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου που φτάνουν στα Εισερχόμενα

Η στρατηγική ασφάλισης στον κυβερνοχώρο απαιτεί συνεργασία CISO-CFO

Από την Fahmida Y. Rashid, Managing Editor, Features, Dark Reading

Η ποσοτικοποίηση του κυβερνοκινδύνου συγκεντρώνει την τεχνική τεχνογνωσία του CISO και την εστίαση του CFO στον οικονομικό αντίκτυπο για να αναπτύξει μια ισχυρότερη και καλύτερη κατανόηση του τι διακυβεύεται.

Η ασφάλιση στον κυβερνοχώρο έχει γίνει ο κανόνας για πολλούς οργανισμούς, με περισσότερους από τους μισούς ερωτηθέντες στην πιο πρόσφατη Στρατηγική Έρευνα Ασφάλειας του Dark Reading να λένε ότι οι οργανισμοί τους έχουν κάποια μορφή κάλυψης. Ενώ η ασφάλιση είναι συνήθως ο τομέας του διοικητικού συμβουλίου και των CFO του οργανισμού, η τεχνική φύση του κινδύνου στον κυβερνοχώρο σημαίνει ότι ο CISO καλείται όλο και περισσότερο να είναι μέρος της συζήτησης.

Στην έρευνα, το 29% λέει ασφαλιστική κάλυψη στον κυβερνοχώρο αποτελεί μέρος ενός ευρύτερου ασφαλιστηρίου συμβολαίου επιχειρήσεων και το 28% δηλώνει ότι έχει ένα συμβόλαιο ειδικά για περιστατικά ασφάλειας στον κυβερνοχώρο. Σχεδόν οι μισοί από τους οργανισμούς (46%) δηλώνουν ότι έχουν μια πολιτική που καλύπτει τις πληρωμές ransomware.

«Το πώς να μιλάμε για τον κίνδυνο και τον τρόπο διαχείρισης και μετριασμού των κινδύνων γίνεται πλέον πολύ πιο σημαντικό για τον οργανισμό CISO να κατανοήσει», λέει η Monica Shokrai, επικεφαλής επιχειρηματικού κινδύνου και ασφάλισης στο Google Cloud, ενώ σημειώνει ότι η επικοινωνία κινδύνου προς τα πάνω είναι κάτι που Ο CFO «κάνει για πάντα».

Αντί να προσπαθούν να μετατρέψουν τους CISO σε «CFOs στον κυβερνοχώρο», οι δύο οργανισμοί θα πρέπει να συνεργαστούν για να αναπτύξουν μια συνεκτική και ολοκληρωμένη στρατηγική για το διοικητικό συμβούλιο, λέει.

Διαβάστε περισσότερα: Η στρατηγική ασφάλισης στον κυβερνοχώρο απαιτεί συνεργασία CISO-CFO

Σχετικά:: Το Privacy Beats Ransomware ως κορυφαία ανησυχία ασφάλισης

Συμβουλές για τη διαχείριση διαφορετικών ομάδων ασφαλείας

Σχόλιο από τον Gourav Nagar, Senior Manager of Security Operations, BILL

Όσο καλύτερα συνεργάζεται μια ομάδα ασφαλείας, τόσο μεγαλύτερος είναι ο άμεσος αντίκτυπος στο πόσο καλά μπορεί να προστατεύσει τον οργανισμό.

Η δημιουργία μιας ομάδας ασφαλείας ξεκινά με την πρόσληψη, αλλά από τη στιγμή που η ομάδα αρχίσει να συνεργάζεται, είναι κρίσιμο να δημιουργηθεί μια κοινή γλώσσα και ένα σύνολο προσδοκιών και διαδικασιών. Με αυτόν τον τρόπο, η ομάδα μπορεί να εργαστεί γρήγορα προς έναν κοινό στόχο και να αποφύγει τις κακές επικοινωνίες.

Ειδικά για διαφορετικές ομάδες, όπου ο στόχος είναι κάθε άτομο να φέρει τις διαφορετικές εμπειρίες του, τις μοναδικές του προοπτικές και τους διαφορετικούς τρόπους επίλυσης προβλημάτων, η ύπαρξη κοινών καναλιών επικοινωνίας για κοινή χρήση ενημερώσεων και συνεργασία διασφαλίζει ότι τα μέλη της ομάδας μπορούν να αφιερώσουν περισσότερο χρόνο σε αυτό που τους αρέσει να κάνουν και μην ανησυχείτε για τη δυναμική της ομάδας.

Ακολουθούν τρεις στρατηγικές για την επίτευξη αυτού του στόχου: Προσλάβετε για διαφορετικότητα και ευθυγραμμίστε γρήγορα με την κουλτούρα και τις διαδικασίες της ομάδας. Δημιουργήστε εμπιστοσύνη για κάθε άτομο στην ομάδα. και βοηθήστε τα μέλη της ομάδας σας να δημιουργήσουν μια καριέρα στον τομέα της κυβερνοασφάλειας και να παραμείνουν ενθουσιασμένοι με την καινοτομία.

Φυσικά, εναπόκειται στον καθένα μας να αναλάβει τη δική του καριέρα. Ως διευθυντές, μπορεί να το γνωρίζουμε καλά αυτό, αλλά όχι όλα τα μέλη της ομάδας μας. Ο ρόλος μας είναι να υπενθυμίζουμε και να ενθαρρύνουμε τον καθένα από αυτούς να μαθαίνει ενεργά και να επιδιώκει ρόλους και ευθύνες που θα τους κρατήσουν ενθουσιασμένους και θα τους βοηθήσουν στην καριέρα τους.

Διαβάστε περισσότερα: Συμβουλές για τη διαχείριση διαφορετικών ομάδων ασφαλείας

Συγγενεύων: Πώς η νευροποικιλομορφία μπορεί να βοηθήσει στην κάλυψη της έλλειψης εργατικού δυναμικού στον κυβερνοχώρο

Σφραγίδα ώρας:

Περισσότερα από Σκοτεινή ανάγνωση