[ad_1]
En tant qu’ancien CTO, je sais que des intégrations sont nécessaires pour fournir des produits basés sur les données en ligne. J’ai conçu des systèmes de données transactionnelles qui s’intègrent aux réseaux de télécommunications mondiaux, aux systèmes de suivi des candidats et aux infrastructures basées sur le cloud. Des intégrations puissantes ne sont pas difficiles à concevoir. Il est facile d’identifier les données que vous souhaitez partager entre deux systèmes différents.
Une intégration, cependant, est assaillie par la même suite d’embûches que toute fonctionnalité de produit ou innovation technologique peut nécessiter, avec un gros problème : au moins la moitié des exigences n’ont jamais été conçues avec vous, votre cas d’utilisation ou vos objectifs organisationnels à l’esprit .
La relation complexe entre vos fournisseurs, la technologie et l’ensemble de votre entreprise fait des intégrations un problème difficile. Cela rend également les solutions potentielles très fragiles. Si le problème que vous essayez de résoudre est un audit SOC 2 ou une certification ISO 27001 pour stimuler les ventes, une intégration ne rendra pas la réussite de votre audit plus rapide. En réalité, il sera plus difficile à réaliser.
Le problème que vous essayez de résoudre
Avant les normes de sécurité largement publiées telles que SOC 2 ou ISO 27001, une grande partie du travail de sécurité était cloisonnée dans des fonctions commerciales spécifiques telles que la gestion du conseil d’administration, les RH ou l’infotech. Chaque groupe a conçu les meilleures pratiques en fonction de l’expertise de ses dirigeants. Peu d’acheteurs ont posé des questions.
Avoir une norme publiée avec une méthodologie de test ou d’audit validée fournit un nouveau signal important dans la maturité de l’ensemble de votre organisation. Les acheteurs peuvent indiquer des informations d’identification spécifiques et exiger des entreprises qu’elles réalisent une évaluation indépendante pour être certifiées. À mesure que le nombre et la variété des fournisseurs ont augmenté, les acheteurs ont de plus en plus identifié des outils efficaces pour analyser votre position en matière de sécurité.
Le meilleur temps…
Voir la source de cette publication
[ad_2]