A p r i l 2014 C a n adi a n M inin g J o ur n a l 3 1 o f exp er ien cin g a n e a r l y wa r nin g o r o f b ein g p r ep a r e d f o r a n y b r e ac h es p o t en t i a l l y in cr e a sin g t h e im p ac t Th e ef f e c t i v en es s o f inf o r m a t io n s e c ur i t y i s im p o r t a n t a n d w i t h o n l y a sm a l l p er cen t a g e o f minin g a n d m et a l s r es p o n den ts 18 s e ein g t h a t i t f u l l y m e ets t h e o r ga niza t io n s n e e d s t h er e i s a lo n g wa y t o g o in p r o t e c t in g o r ga niza t io n s f r o m t h es e t hr e a ts Th er e i s u s u a l l y n o t a n o r ga niza t io nw ide r i s k m a n a g em en t a p p r o ac h t o t h es e t hr e a ts Of t en i t i s v ie w e d a s a n inf o r m a t io n sys t em s s e c ur i t y i s s ue a n d t h er ef o r e t h e t hr e a t i s n a r r o w l y def in e d a n d n o t w ide l y em b race d A t o pdo w n a p p r o ac h n e e d s t o b e t a k en t o t h es e t hr e a ts in o r der f o r co un t er m e a s ur es t o b e ef f e c t i v e l y t a k en Th e ex e c u t i v e le v e l n e e d s t o un der s t a n d a n d addr es s t hi s i s s ue t o g et b o t h t h e b udg et a n d b u yin t o en s ur e inf o r m a t io n a n d o p era t io n a l s e c ur i t y Steps to combat cyber hacking and bolster information security Strategic M a k in g inf o r m a t io n s e c ur i t y a b o a r dle v e l a n d s enio r m a n a g e m e n t pr i or it y D e v e lo p in g a n in t eg ra t e d s t ra t eg y a r o un d co r p o ra t e o b j e c t i v es a n d co n sider in g t h e w h o le r i s k l a n d s c a p e U sin g d a t a a n a l yt ics t o t es t t h e r i s k l a n d s c a p e a n d b et t er un der s t a n d t h e d a t asys t em s y o u n e e d t o p r o t e c t t h e m os t I den t if y in g t h e p o t en t i a l in t er es t g r o u ps w h o w o u ld b en ef i t f r o m acces s t o y o ur o r ga niza t io n s sys t em s a n d inf o r m a t io n A s s es sin g t h e c ur r en t sys t em s a n d un der s t a n din g t h eir vu ln er a b i li t ies a n d w h er e a b r e ac h co u ld li k e l y o cc ur U n der s t a n din g t h e l a ws a n d r egu l a t io n s t h a t h e l p p r o t e c t y o ur o r ga niza t io n f r o m a c y b er a t t ac k a n d b ui ldin g a r e l a t io n s hi p w i t h t h e a g en cies t h a t enf o r ce t h em Cr e a t in g a c y b er t hr e a t o r a t t ac k r es p o n s e p r o t o co l Operational U sin g a t hr e e t o f i v ey e a r h o r izo n f o r b udg et in g t o en a b le lo n gt er m p l a nnin g Cr e a t in g a w o r k in g t e a m acr os s t h e o r ga niza t io n t h a t in c l udes s enio r m a n a g em en t r i s k ad v i s o r s a n d inf o r m a t io n sys t em s En s ur in g acces si b i li t y t o d a t a acr os s a l l t h e o r ga niza t io n s sys t em s U sin g d a t a a n a l yt ics t o iden t if y p o t en t i a l t hr e a ts o r a p a t t er n o f a t t ac ks C o n d uc t in g a t t ac k a n d p en et ra t io n t es ts m o r e f r e q uen t l y I nn o va t e inn o va t e inn o va t e CMJ P o w e r pr o je c t s ne e d p e o p l e po w e r N o m at t e r h o w l a r g e o r c o m p l e x y o u r m i n e s p o w e r n e e d s a r e V a l a r d h a s t h e r e s o u r c e s t o d e l i v e r a s u c c e s s f u l o u t c om e F r om e n g i nee r i n g an d p r o c u r e m e n t t o c ons tr uc t i on a n d m a i n t e n a n c e g e t i n t o u c h w i t h u s f o r a s i m p l e c o st e f f ec t iv e s o l u t i o n w w w v al a rd co m C a n a d a s L a rg es t P o w e r L i n e W o r k f o r c e E x te n s iv e B on d i n g C a pa c i t y C o m p etiti v e P r o j e c t F i n a n c i n g Information for this article pr ovided by EY a global leader in assurance tax transaction and advisory services