Question:
Y a-t-il un défi important à relever contre le dirigeant de la startup qui croit que la sécurité doit être retardée?
Tate Hansen
2011-05-15 12:50:30 UTC
view on stackexchange narkive permalink

Une déclaration commune des dirigeants de start-up concernant la sécurité est qu'ils sont dans une course au marché et s'ils choisissent consciemment d'intégrer la sécurité dès le départ, cela peut les ralentir au point de les faire sortir du marché. course.

Par conséquent, ils choisissent de faire peu ou pas de sécurité dès le début (ou pendant plusieurs années) - en acceptant le risque dans l'espoir que l'entreprise le fasse en premier.

Y a-t-il un défi de taille à relever contre cette ligne de pensée?

Ceci est similaire à votre autre question - http://security.stackexchange.com/questions/157/what-are-a-few-good-lists-of-threats-to-use-to-kick-off-conversations -avec-autres - autre chose que vous cherchez?
Espérons que les réponses à cette question amèneront les dirigeants à parler davantage de ce qui est posé dans la question à laquelle vous avez lié. Cette question ne présume pas qu'ils sont encore intéressés à faire quoi que ce soit.
Une partie de la réponse ici pourrait dépendre de l'industrie dans laquelle se trouve la start-up. Est-ce la santé / les finances? Il pourrait y avoir des infractions réglementaires majeures impliquées.
L'exécutif peut avoir raison ou tort. Il n'y a pas de réponse générale particulièrement utile à cette question, à moins que vous ne souhaitiez un autre essai insipide sur la façon dont la sécurité concerne la gestion des risques, et les startups sur la gestion d'entreprise. Pouvez-vous le rendre plus précis, par exemple à un domaine particulier avec un mélange typique d'actifs, de menaces, de technologies et de vulnérabilités?
Je pense que nous devrions nous efforcer de trouver un équilibre approprié entre cette question et [le risque commercial - Comment gérez-vous les TOC liés à la sécurité (c'est-à-dire la paranoïa)? - Sécurité informatique - Stack Exchange] (http://security.stackexchange.com/questions/3339/how-do-you-manage-security-related-ocd-i-e-paranoia)
De toute évidence, ce dirigeant ne comprend pas l'esprit d'un attaquant et est maintenant devenu une proie.
@nealmcb Je préfère ne pas préciser la question - je pense que plusieurs des réponses proposées sont déjà excellentes.
Quinze réponses:
Eric Falsken
2011-05-15 14:27:40 UTC
view on stackexchange narkive permalink

Comme je l'ai dit à l'origine dans l'autre question, la sécurité ne peut pas être la principale, ni même une préoccupation principale. Parfois, au cours de certaines phases du démarrage, vous devez vraiment vous concentrer sur le développement rapide des fonctionnalités nécessaires pour piloter le produit et corriger la sécurité si nécessaire. La sécurité peut facilement entraver les opérations, la productivité des employés et ralentir le développement. Bien que si le vôtre est un produit ou une entreprise lié à la sécurité, vous pourriez certainement avoir besoin d'une sécurité à toute épreuve dès le début, vous ne pouvez vraiment pas généraliser et dire que toutes les entreprises devraient se concentrer sur la sécurité dès le début. (Sony, étant assez grand, doit apprendre beaucoup de leçons sur le développement logiciel au nouveau siècle, pas seulement sur la sécurité.)

Cela dit, les pratiques de sécurité et la sécurité pratique devraient être un facteur à l'esprit de tous les employés techniques. Où pouvez-vous ajouter de la sécurité sans gêner les gens? La sécurité à 100% n'existe pas, alors quel niveau de sécurité est suffisant?

Je suis complètement d'accord avec ça. Le résultat désagréable, cependant, d'être plus doux sur la sécurité dès le début est la perte de données importantes pour les autres. Les dirigeants de l'entreprise peuvent avoir un œil au beurre noir ou la startup peut échouer après une brèche, mais la douleur ressentie par les autres peut être considérable - une situation d'externalité négative. La startup à trois hommes qui perd vos informations PHI (Personal Health Information) et CC peut simplement jeter les mains en l'air et dire oups. Les solutions à cela découleront probablement de la manière dont l'économie abordera les problèmes d'externalités.
+1, j'ajouterais à cela, non seulement les activités liées à la sécurité, mais aussi d'autres doivent avoir la sécurité comme fonctionnalité de base dès le début. Par exemple. applications financières / CC, PHI, etc. Et pourtant, cela doit être mis en balance avec d'autres fonctionnalités, à partir d'un PoV métier / produit.
Vous ignorez que la disponibilité est toujours une branche de la sécurité.La sécurité est la chose la plus importante pour toute organisation, car elle inclut «ne pas gêner les opérations».Il serait plus juste de dire que la confidentialité et l'intégrité ne peuvent pas être la principale préoccupation.
Nam Nguyen
2011-05-15 15:07:14 UTC
view on stackexchange narkive permalink

Y a-t-il un défi de taille à relever contre les retards de sécurité? Non je ne pense pas. À moins que le secteur ne soit réglementé par des lois.

C'est pourquoi la sécurité des informations est parfois similaire à la gestion des risques. Vous minimisez le risque du mieux que vous pouvez (ce qui signifie généralement dans le budget), vous ne l'éliminez pas totalement.

Donc, retarder la sécurité est une forme d'acceptation du risque. Espérons que cette acceptation ne dure que peu de temps, car lorsque les dirigeants font cela, ils empruntent en fait à l'avenir. Lorsque la date d'échéance arrive, eh bien, disons simplement que ce serait embarrassant, désordonné et parfois même dévastateur.

Pour plus d'informations sur cette ligne de pensée, consultez Veracode:

http://www.veracode.com/blog/2011/02/application-security-debt-and-application-interest-rates/

http: //www.veracode.com/blog/2011/03/a-financial-model-for-application-security-debt/

Oui, d'accord, je suppose que mon commentaire à @EricFalsken s'applique ici aussi.
C'est une bonne réponse. Est-il acceptable pour les usines de fabrication et les usines chimiques «en démarrage» de pomper des produits chimiques dangereux dans l'air? Non, l'EPA fermera les usines si elles ne respectent pas la réglementation. Oui, respecter la réglementation coûte de l'argent et nuit à la start-up. Coût des affaires! Mais quels sont les coûts pour l'humanité? Quelle est la viabilité / durabilité à long terme?
@atdre, le coût pour l'humanité est l'une des externalités du commentaire de Tate Hansen. La viabilité à long terme est la question de savoir si vous pouvez payer votre dette plus tard. C'est comme utiliser une carte de crédit. Vous prenez les marchandises en premier et vous payez plus tard. Si vous échouez, de gros intérêts sont imposés.
Ce que je veux dire, c'est que nous avons besoin d'un équivalent EPA pour les start-ups informatiques qui disent: "Euh, arrêtez de pomper autant de mauvais code dans le monde - ou nous allons devoir vous arrêter". En ce qui concerne les cartes de crédit et les prêts immobiliers, cela est évident pour tout le monde sauf le gouvernement américain: les gens ne devraient pas être autorisés à aller bien au-delà de leurs moyens; Les prêteurs ne devraient pas permettre à leurs prêteurs d'aller au-delà de leurs moyens. Les équations de risque pour des choses comme les obligations de dette garantie (CDO) doivent fonctionner correctement et être bien réglementées. Et il en va de même pour les logiciels de démarrage. Ohh, le futur que nous serons ...
D.W.
2011-05-15 22:59:36 UTC
view on stackexchange narkive permalink

Je suis d'accord avec l'exécutif. Si vous regardez le nombre de startups qui ont échoué en raison d'une faille de sécurité, par rapport au nombre de startups qui ont échoué en raison de la perte de la course à la première place, je pense qu'il est clair que ces dernières l'emportent largement sur les premières.

Les startups consistent avant tout à prendre des risques pour remporter la grande victoire. Il y a tellement de façons qu'une startup peut échouer. Dire que nous acceptons une faible probabilité que le démarrage échoue à cause d'une faille de sécurité n'est tout simplement pas si grave, si l'avantage est que nous arrivons à réduire considérablement le risque d'échec de la startup pour d'autres raisons.

Je pense que l'exécutif propose une stratégie plausible: il dit, nous acceptons une dette de sécurité maintenant, en échange d'atteindre la ligne d'arrivée plus rapidement. Cela coûtera plus tard à l'entreprise: l'entreprise devra soit rembourser la dette de sécurité plus tard, en restructurant / ré-implémenter ses systèmes, soit l'entreprise prendra plus tard un grand risque de faille de sécurité grave. Mais de nombreuses startups accepteraient volontiers ce compromis. "Payer plus tard, si la startup est un grand succès" l'emporte probablement sur "payer maintenant, et éventuellement faire échouer la startup".

Voici mon conseil. Plutôt que d'essayer de faire changer d'avis le dirigeant, je vous suggère de faire deux choses:

  • Instaurer la notion de «dette de sécurité». Préparez les bases pour que, si l'entreprise réussit, vous obtiendrez plus tard votre adhésion pour rembourser la dette de sécurité et améliorer la sécurité des systèmes de l'entreprise.

  • En ce moment, se concentrer sur des mécanismes de sécurité bon marché qui ne ralentiront pas la capacité de l'entreprise à atteindre la ligne d'arrivée. Je parle de choses simples comme les pare-feu, les mises à jour automatiques, les sauvegardes, etc. En outre, vous pouvez réfléchir et développer des solutions ou des conceptions de sécurité plus sophistiquées en parallèle avec l'effort de développement de l'équipe, afin de ne pas ralentir le reste de la équipe - en supposant que l'entreprise puisse vous épargner ce genre d'effort.

+1 pour la dette de sécurité ou l'investissement en sécurité. Je pense que c'est un concept clé à vendre, non seulement aux startups, mais dans les grandes entreprises, ce serait une équipe de projet ou similaire. C'est très bien de prendre un risque et de faire expédier le produit / service rapidement, mais vous devez prévoir un budget pour le trier par la suite, pas seulement le laisser comme `` expédié - terminé ''
+1, et j'aimerais continuer à cliquer pendant un moment ... Je sais que je suis en retard au match ici, mais vous avez à peu près couvert tous les points auxquels j'allais répondre. Vous avez même couvert la «dette de sécurité», à l'instar de la «dette technique», qui allait être mon point principal aux côtés de la gestion des risques.
En fait, les «mécanismes de sécurité bon marché» peuvent également se situer au niveau de l'application - principalement autour de la formation et de la modélisation des menaces de haut niveau.
atdre
2011-05-15 13:17:42 UTC
view on stackexchange narkive permalink

Les parasites ruineront non seulement vos sources de revenus potentielles pour les produits / services, mais ils ruineront également votre marque / réputation au début et votre capacité à commercialiser vos produits / services. Ils briseront votre référencement, AdWords et autres concepts de marketing Internet similaires - qui sont nécessaires pour renforcer votre présence en ligne.

Les adversaires automatisent l'infection parasitaire des sites Web avec des botnets et d'autres formes d'automatisation - faisant de chaque site Web un cible potentielle, en particulier ceux en mode démarrage (car ils s'appuient souvent sur des packages d'hébergement tiers / CMS / blog / forum / e-commerce, des composants, des services, etc.).

Jouer l'avocat du diable, n'est-ce pas jeter la carte FUD? Une startup que je connais ne fait pratiquement aucune sécurité et n'a encore rien connu de mal. De leur point de vue, ils ont bien joué. L’argent provenant de la tête de la course commerciale peut être utilisé pour renforcer la sécurité plus tard - il est difficile de les convaincre d’inverser cet ordre.
En fait, c'est facile - il vous suffit d'attendre la catastrophe.
@Systemsninja - tout à fait d'accord, je souscris au style de gestion «une brèche loin d'une augmentation de budget» :)
hamishmcn
2011-05-15 14:07:09 UTC
view on stackexchange narkive permalink

Récemment, j'ai mis en place un serveur FTP depuis chez moi car je travaille à distance et je voulais un moyen pour mes collègues et clients de pouvoir me transférer de gros fichiers pendant la nuit (à l'autre bout du monde). J'ai été vraiment choqué de découvrir combien de tentatives (automatisées?) Sont faites chaque semaine pour entrer par effraction sur mon serveur FTP - juste un petit serveur domestique sans publicité. Cela m'a convaincu que vous ne pouvez pas être assez paranoïaque - les gens vont essayer de s'introduire par effraction et de voler vos données ou celles de vos clients. Rien de moins que de faire de votre mieux en matière de sécurité est un échec

En effet. Je dirige un serveur SSH et j'ai observé un très grand volume d'attaques pour ce qui n'est pas vraiment une cible bien annoncée. +1, il ne suffit pas de supposer que vous n'êtes pas ciblé.
Je ne pense pas que cette réponse prouve quoi que ce soit. Ce sont des attaques aveugles et stupides, et elles sont facilement arrêtées grâce à des méthodes de sécurité très élémentaires - mettre en place un pare-feu. Je soupçonne que l'exécutif dirait, bien sûr, de mettre en place un pare-feu, cela prend environ 30 minutes pour le personnel de support informatique - mais ne passez pas beaucoup de temps à intégrer la sécurité dans le nouveau logiciel que la startup développe.
Ben
2011-05-15 17:22:48 UTC
view on stackexchange narkive permalink

La sécurité est une question de gestion des risques, qui est en fin de compte une décision commerciale.

Vous devez aider votre responsable de démarrage à comprendre non seulement quels sont les risques, mais également quels seront les coûts de mise en œuvre différer entre le faire maintenant et ensuite. Essayer d'intégrer la sécurité dans un logiciel après sa sortie est difficile et bien plus coûteux.

S'il s'agit d'une course vers la ligne d'arrivée, proposez des solutions qui n'entravent pas leur progression. Les développeurs et les ingénieurs peuvent toujours créer des logiciels pendant que vous travaillez en parallèle avec eux. Essayez de trouver une solution de compromis qui:

  • utilise des défenses commerciales prêtes à l'emploi ou des packages prédéfinis (par exemple, des pare-feu d'applications Web)
  • vous permet d'intégrer la sécurité dans plus efficacement plus tard grâce à des décisions architecturales précoces (en particulier, savoir où ira le code défensif lorsque vous aurez le temps de l'implémenter)
Je n’ai pas vu un dirigeant de start-up changer sérieusement de cap quand on lui a dit qu ’« essayer d’intégrer la sécurité dans un logiciel après sa sortie est difficile et bien plus coûteux ». En fait, cela alimente souvent leur résistance parce que le ton de celui-ci les effraie économiquement (c'est-à-dire que la sécurité coûte cher - je ne peux pas faire de sécurité pour le moment). C’est un excellent point, mais il peut ne pas vraiment résonner.
Je suis d'accord, cela fonctionne rarement, mais c'est aussi la plus susceptible de réussir de toutes les approches si vous avez un dirigeant de démarrage qui n'est pas intéressé par des arguments rationnels ou influencé par FUD. Cela suppose bien sûr que le temps et non l'argent est la principale contrainte.
Rory Alsop
2011-05-15 19:29:11 UTC
view on stackexchange narkive permalink

Une réponse manquée jusqu'à présent est de mettre la sécurité à l'ordre du jour en tant que valeur ajoutée pour la startup. Cela peut être efficace, en particulier dans les industries qui ont récemment subi une attaque très médiatisée. Si les VC ou les parties prenantes peuvent comprendre comment une sécurité améliorée peut les aider à vendre le produit ou le service, alors cela devient un argument qu'ils peuvent comprendre: le profit!

Oui, il peut être très difficile de les convaincre, et beaucoup se résume au timing; comme je l'ai dit, il est beaucoup plus facile juste après quelque chose comme le crack PSN de pousser le concept de sécurité comme une valeur ajoutée pour une entreprise faisant des jeux en ligne, mais malheureusement pas aussi facile d'utiliser le même exemple dans un secteur différent, malgré le fait que le problème était lié à la compromission des données personnelles d'une base de données client, ce qui devrait être pertinent pour tout le monde!

+1 pour la sécurité comme marketing ... malheureusement, le marketing de la sécurité n'est souvent pas reflété par la réalité, donc les avantages sont possibles avec les coûts réels.
Steve
2011-05-15 16:34:02 UTC
view on stackexchange narkive permalink

Le cadre est-il cool de diriger l'entreprise sans aucune assurance? Si oui, écoutez ce que tout le monde a dit jusqu'à présent (et fuyez cette entreprise - vite), sinon, demandez-leur pourquoi ils le font alors en ne pensant pas à la sécurité.

john
2011-05-15 17:03:19 UTC
view on stackexchange narkive permalink

Vous pouvez adopter une approche pratique: obtenir la permission et embaucher un testeur d'intrusion junior (de préférence) et le laisser «voler» le secret d'entreprise le plus important que vous ayez, ou trouver une autre faille majeure, ou même effectuer une attaque d'ingénierie sociale ( comme envoyer un fichier pdf malveillant à une secrétaire). Ensuite, présentez à l'exécutif les résultats et concentrez-vous sur les dommages à la réputation (c'est là que les startups font le plus mal).

Les scénarios papier de Pen & ne sont pas aussi efficaces pour démontrer l'insécurité que vos secrets à découvert. Cela devrait les convaincre d’au moins penser à mettre de l’argent en sécurité.

L’argument à faire valoir ici n’est pas que vous n’êtes pas en sécurité, mais la facilité avec laquelle une personne peu expérimentée peut pénétrer par effraction ou trouver un gros faute qui aurait pu être évitée avec un investissement de sécurité minimal.

Le pentesting n'est pas une priorité économique pour la plupart des startups - ils poussent à retarder presque tous les travaux de sécurité. Les seules startups que je vois acheter des pentests sont celles qui ont subi un incident, sont obligées de le faire par un accord commercial ou soumises à une loi ou à un règlement.
Je suis d'accord. Mon propos n'était pas d'acheter un pentest commercial, coûteux et complet, mais d'embaucher un pentester junior individuel pour faire une attaque de démonstration comme preuve de concept, pour mettre en évidence les insécurités. Je l'ai vu se produire, et je l'ai fait moi-même: je travaillais dans une startup en tant qu'administrateur et quand je voulais un budget pour la sécurité, je me suis agi en tant que pentester externe, j'ai trouvé des failles et les ai présentées à mes supérieurs. (J'étais suffisamment qualifié, donc je n'ai pas embauché une autre personne). Ils ont été chaussés et investis dans une petite somme supplémentaire pour la sécurité dans le budget annuel.
Brandon
2011-05-15 14:40:25 UTC
view on stackexchange narkive permalink

Vous pouvez avoir un équilibre.

N'ouvrez AUCUN port inutile, et gardez vos éléments "admin" limités au LAN ou à certaines adresses IP d'administration connues. De cette façon, au moins les éléments sur lesquels vous utilisez des raccourcis deviennent uniquement internes.

Chaque startup devrait être tenue de suivre les principes de sécurité de base et pratiques. Si vous ne pouvez pas investir dans la sécurité comme vous le souhaitez, comptez sur la simplicité et un petit inconvénient de votre part pour réduire votre surface d'attaque.

Malheureusement, cela ne convient tout simplement pas à un démarrage rapide sur le marché, pour les raisons exposées par @Tate. dans de nombreux cas, la seule chose qu'ils doivent prouver aux VC est que le produit peut se vendre, et rapidement.
@rory Je suis respectueusement en désaccord. C'est absolument basique et pratique et cela n'a aucun impact sur la productivité. L '«investissement» dans la sécurité est minime et ne devrait même pas apparaître dans un bilan. Vous pouvez également le signaler à vos VC comme argument de vente. Un VC ne sera pas heureux s'il perd son investissement parce qu'un bot a enraciné le serveur sur lequel tout est stocké et des semaines ou des mois de travail sont perdus.
De nombreuses startups n'ont même pas d'ingénieur / administrateur système à plein temps et ne savent pas comment renforcer le système de base ...
@Rory, quoi, spécifiquement ne convient pas? Ouvrir uniquement les ports nécessaires? : - /
@Tate, cela ne prend pas une position à temps plein pour comprendre que l'Internet public est l'ennemi ici et passer quelques heures à protéger votre pare-feu contre cela.
@routeNpingme - d'accord que cela ne prend pas une personne à plein temps, mais un pare-feu fait peu contre les vecteurs de menaces populaires (par exemple sqli, côté client, wifi mitm) et les dirigeants ne parlent pas à ce niveau de détail technique
kindofwhat
2011-05-15 19:28:19 UTC
view on stackexchange narkive permalink

Si votre dirigeant ne peut pas saisir le concept de la sécurité informatique en tant que problème de risque commercial, soit il n'est pas le bon pour le poste lui-même (car la gestion des risques devrait être un problème clé depuis le début) ou personne n'a pu le faire / elle est consciente de ce problème.

Connaître et accepter les risques est une approche valable, pour toutes les entreprises.

votre deuxième paragraphe semble contredire le premier ...?
@AviD: Eh bien, ma réponse était de toute façon assez stupide: ce que je voulais dire, c'est qu'accepter le risque est un comportement acceptable tant que le risque a été évalué de manière appropriée. Je suppose que la question principale pour une startup est: "combien va nous coûter le contournement de la sécurité au début à l'avenir?" Question difficile, mais doit être posée ...
Aaron Digulla
2011-05-16 01:50:26 UTC
view on stackexchange narkive permalink

C'est le travail d'un cadre de gérer les risques. S'il pense que la sécurité devrait être retardée, c'est à lui de prendre cette décision.

Cela dit, vous devez vous assurer que c'est une décision éclairée. Comme toujours, cela nécessite une liste aussi complète que possible des menaces, de la probabilité et des dommages possibles qui pourraient survenir. Ainsi, par exemple, quelqu'un pourrait voler la base de données client. Ou une porte dérobée pourrait être installée dans vos produits.

Le problème ici est que la probabilité est le plus souvent inconnue ou vous êtes dans une situation N * M où N est la probabilité et M est le dommage et N est beaucoup plus petit que M. C'est comme les centrales nucléaires au Japon: les dommages possibles sont énormes mais la probabilité d'un incident est vraiment, vraiment minime. "Une fois tous les 100'000 ans". Cette «fois» peut être demain (et ce fut dans plusieurs cas comme nous l'avons tous vu). Donc, dans ce cas, le nombre qui en résulte est sans valeur.

Ce que je ferais, c'est m'assurer que le dirigeant prend une décision éclairée: je mettrais en relation son salaire avec le risque. S'il a raison, il obtient un gros bonus. S'il se trompe, les dommages devraient d'abord aller à l'encontre de sa richesse personnelle.

Ce type de filet de sécurité garantit généralement que les gens ne prennent pas trop de risques. Mais cela peut aussi tuer votre start-up car le manager peut arrêter de prendre des risques.

Bell
2011-05-16 18:13:55 UTC
view on stackexchange narkive permalink

Comme indiqué dans d'autres réponses et commentaires, les deux arguments les plus courants pour intégrer la sécurité dès le début peuvent - probablement valablement - être rejetés dans un environnement de démarrage pressé par le temps:

  • C'est Il est garanti que la modernisation de la sécurité coûtera plus cher que de commencer par elle - le modèle d'entreprise des start-ups technologiques suppose qu'il y aura beaucoup plus d'argent disponible au point de basculement de l'entreprise qu'à son lancement.
  • Les dommages à la réputation ou les coûts liés à une violation peuvent sombrer dans l'entreprise - si le premier sur le marché est le seul avantage dont vous disposez, il n'y aura rien qui vaille la peine d'être violé si le processus de développement initial est prolongé.

Ce n'est pas seulement un problème de sécurité - cela affecte également d'autres métriques de qualité comme la convivialité et la maintenabilité.

Il y a un argument qui est spécifique aux startups - et il peut indiquer où se trouve le bon équilibre pour cet environnement: que faire si les problèmes de sécurité vous obligent à apporter des modifications intrusives une fois la production uct avait acquis un nombre important d'utilisateurs?

On sait que les logiciels finissent souvent par être utilisés différemment de la façon dont les créateurs l'avaient envisagé. Il s'ensuit que ce que les concepteurs considéraient comme des fonctionnalités clés n'est peut-être pas ce à quoi les utilisateurs se joignent. Cela rend très difficile de juger si un changement perturbera l'adhésivité ou l'acquisition de l'utilisateur. Une décision de conception qui aurait été tout à fait acceptable pour les utilisateurs dans le cadre du produit initial peut même provoquer des réactions négatives si elle est rejetée sur les utilisateurs existants du produit.

Un examen pour minimiser les modifications nécessaires après que le produit a des utilisateurs devrait être vendable sur cet argument. C'est probablement aussi le niveau d'activité de sécurité approprié pour une startup engagée dans une course effrénée pour être la première sur le marché.

Bon point.
Doug Harris
2011-05-15 17:04:28 UTC
view on stackexchange narkive permalink

Ce dirigeant a-t-il peur de la mauvaise presse?

Regardez ce qui se passe récemment avec Dropbox: Dropbox a menti aux utilisateurs sur la sécurité des données, plainte pour allégations FTC.

Je suis sûr qu'ils ne sont pas satisfaits de ce type d'attention.

Considérez le modèle commercial de votre startup et décrivez quelques mauvais scénarios dans lesquels le manque de sécurité pourrait ne pas simplement apporter une mauvaise presse, mais faire chuter l'entreprise.

Les seuls cadres que je connais qui craignent vraiment la mauvaise presse sont ceux qui ont beaucoup d'argent / de réputation à perdre (c'est-à-dire qu'ils ont une propriété suffisante pour leur faire sentir / agir comme si l'entreprise était là). Sinon, c’est juste un autre travail et ils ont tendance à ne pas vouloir paraître fous aux yeux du conseil en leur suggérant de dépenser des ressources précieuses pour acheter de la sécurité pour des «et si».
VerSprite
2011-05-15 17:20:13 UTC
view on stackexchange narkive permalink

Lorsque vous démarrez une nouvelle entreprise, vous n'avez aucune réputation en dehors des dirigeants qui peuvent avoir leurs précédentes distinctions en technologie / biz. En conséquence, si une startup a cette carte d'atteinte à la sécurité devant elle, les dommages à la réputation seront substantiels. Des endroits comme Sony, TJX, Michael sont d'énormes entreprises qui peuvent être en mesure de supporter un tel coup, mais si un dirigeant d'une startup sent qu'il peut survivre à une brèche en tant que startup, il a une vision naïve et myope de la gestion des risques de base. Essentiellement, dans un tel cas, une petite startup serait à la merci de leurs concurrents et de la presse qui pourraient facilement submerger l'esprit de leurs acheteurs potentiels en entachant leur image de la capacité de la startup à protéger ses clients ou ses données réglementées ou simplement accéder à leur Infrastructure.

De nombreuses startups que j'ai rencontrées ne prévoient pas de survivre à une brèche dès le début - ce n'est tout simplement pas une priorité compte tenu de l'économie typique de la situation. En fait, je n’ai personnellement vu aucune start-up qui a souffert de la façon dont vous l’avez décrite - connaissez-vous des exemples?
@TateHansen, Dropbox?


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...