Le rôle et les responsabilités du RSSI expliqués par le Directeur Régional MO des Ventes Ivanti
Samer Hani dans le panel du CISO 50 Forum & Awards 2022
Samer Hani, Directeur Régional des ventes Ivanti, Moyen-Orient, faisait partie du panel du CISO 50 Forum and Awards 2022 lors d’une session sur la « Planification d’une feuille de route efficace pour la cybersécurité ». ‘ Ivanti ME était un Gold Sponsor de l’événement qui a eu lieu le 20 Septembre, organisé au Taj Exotica Resort and Spa, The Palm, Dubaï.
Le Forum et les prix célèbrent les efforts des leaders de la sécurité, innovants et avant-gardistes, qui ont fourni des résultats concrets pour conduire la transformation de la sécurité. Selon le site Web CISO 50, le responsable de la sécurité de l’information typique supervise quatre piliers de sécurité clés, notamment l’architecture et l’ingénierie de sécurité, les opérations, la cyber-résilience et la conformité réglementaire et informatique.
Samer Hani sur les principales responsabilités du RSSI
“Aujourd’hui, le rôle du RSSI n’est pas seulement de protéger les données, mais aussi de protéger l’ensemble de l’entreprise. L’objectif principal du RSSI est de permettre et d’appliquer une nouvelle culture avec une nouvelle pensée et une nouvelle compréhension de la cybersécurité. L’un des principaux objectifs est de protéger les actifs et les informations de l’entreprise. Cela peut être réalisé en créant un engagement quotidien du RSSI avec tous les responsables de départements afin d’assurer la continuité des activités.
“De plus, la sécurité d’une organisation passe par la compréhension des réglementations et l’application des principaux cadres. Par conséquent, il est essentiel que les organisations mettent en œuvre des solutions telles que les contrôles de sécurité CSI, COBIT, NIST, PCI DSS, GDPR et bien d’autres…”
“L’avenir de l’informatique et de la conduite des entreprises passe par l’implantation d’une transformation majeure par le RSSI, notamment dans le Cloud. Il est essentiel pour une organisation de commencer par se poser des questions telles que :
- Combien d’IP sont connectées à mon réseau à ce stade ?
- Combien y a-t-il de machines et de logiciels non conformes ?
- Quelle vulnérabilité doit être prioritaire et corrigée en premier, en fonction de son impact sur l’entreprise ?
- Quelle est la stratégie organisationnelle de tolérance et d’assurance des risques ?»