Intégration des technologies de cybersécurité, intrapreneuriat et au-delà

Dans cet extrait d'interview édité du podcast Women in Technology, Micki Boland, guerrière et évangéliste de la cybersécurité mondiale de Check Point, parle avec Becky Schneider de la cybersécurité, de l'intégration technologique, de l'esprit intrapreneurial et bien plus encore. Ne manquez pas ça! Et si vous aimez ce que vous lisez, consultez le podcast complet. 

Parlez-nous un peu de vous, de votre travail et de votre rôle:

...Je suis ici à Check Point depuis environ 10 ans, mais ma carrière dans l'informatique remonte à loin. En vous parlant un peu de mon rôle ici en tant qu'architecte, je vais utiliser un parallèle…

Un architecte commercial fournira des conseils en structure pour un bâtiment commercial (ou cela pourrait être une maison, une église...etc.). On leur donne des paramètres pour le site où le bâtiment sera créé et il y a toujours certaines contraintes.

Les architectes civils pour le commerce et la maison créeraient des plans pour le promoteur et l'entrepreneur général et pour tous les sous-traitants afin qu'ils puissent réellement construire le bâtiment directement sur le site.

À un égard similaire, je fais la même chose avec les organisations d'entreprise. Je les aide à planifier et à intégrer la cybersécurité dans leur infrastructure informatique et dans les technologies qu'ils utilisent; afin qu'ils puissent développer pour leurs propres clients. J'aide à fournir les plans d'infrastructure et d'architecture de cybersécurité dans le contexte de leur environnement, avec les contraintes qu'ils ont...Et je leur fournis les spécifications pour implémenter cette technologie.

Avez-vous constaté qu'il était difficile d'insérer et d'intégrer la cybersécurité dans les systèmes existants? Avez-vous dû le reconstruire pour pouvoir intégrer ces nouvelles exigences? À quoi a ressemblé ce processus?

Il est donc très difficile pour nos clients de réorganiser des éléments. Et la plupart du temps, les très grandes entreprises clientes mondiales-leur infrastructure informatique est vraiment construite et étendue au fil des ans - savent que tout n'est pas bon. Il y a des choses qu'ils doivent faire et c'est dans les plans. Mais ce que nous essayons de faire, c'est de respecter leurs contraintes et de les aider à trouver la meilleure façon d'aborder une meilleure cybersécurité.

Maintenant, il peut y avoir des choses à court terme qu'ils doivent faire, mais à long terme, ils prévoient peut-être une restructuration, une réduction de leur centre de données ou une rationalisation. Ensuite, nous y intégrons un plan pour la cybersécurité afin qu'ils aient un point d'inflexion des buts et objectifs qui se rejoignent. C'est un gros problème.

Quels types de défis avez-vous rencontrés avec des groupes qui n'ont peut-être pas été aussi intégrés à ces exigences et technologies de cybersécurité? 

Excellente question. Cela arrive tout le temps. Ce que j'essaie toujours de faire, c'est d'être un défenseur et un champion du client et de toutes les équipes avec lesquelles nous travaillons. Je vais juste vous donner un court exemple: les clients se tournent rapidement vers l'infrastructure cloud et, la plupart du temps, les équipes de sécurité sont en quelque sorte exclues des discussions.

Ce que nous faisons, c'est enseigner aux équipes de sécurité comment elles peuvent être des champions et des défenseurs de la cybersécurité au sein de leur entreprise. Nous les aidons à obtenir les informations dont ils ont besoin. Ensuite, ils peuvent conseiller l'entreprise et s'installer à cette table…

Nous essayons vraiment d'unifier la direction et toutes les équipes et préconisons vraiment que chaque équipe d'une organisation soit distincte de la sécurité.

...Pouvez-vous parler de ce qui fait un état d'esprit intrapreneurial et de la façon de rechercher et de développer des affaires au sein d'une entreprise au lieu de toujours devoir aller chercher des opportunités d'affaires à l'extérieur?

En tant qu'intrapreneur, vous devez être en mesure d'amener les gens à réfléchir à une technologie émergente. Il faut trouver un marché. Il faut être capable de décomposer la technologie pour que les gens puissent la consommer. Il y a toute une approche à cela; modéliser, trouver des marchés, trouver des endroits où cette technologie peut être utilisée et amener les gens à l'adopter.

C'est un peu comme présenter à un capital-risqueur, mais vous lancez votre entreprise en interne. Donc, vous devez avoir vos affaires ensemble et ensuite faire votre pitch et ensuite les gens sont sélectionnés...je pense que Proctor and Gamble fait cela, comme le font d'autres organisations…

Avez-vous aimé ce matériel? Vous voulez entendre le reste de la conversation? Veuillez écouter le podcast complet via ce lien ou ci-dessous.

De plus, veuillez consulter le CyberTalk.org bulletin d'information. Inscrivez-vous dès aujourd'hui pour recevoir des articles de presse, des meilleures pratiques et des analyses d'experts de premier ordre. 

La poste Intégration des technologies de cybersécurité, intrapreneuriat et au-delà apparu en premier sur CyberTalk.



>>Plus