Biorąc pod uwagę nowy opis scenariusza, bezpieczeństwo informacji wymaga ważnej zmiany paradygmatu, aby skutecznie chronić zasoby informacyjne. Organizacje muszą skutecznie przejść od zarządzania bezpieczeństwem informacji skoncentrowanego na systemie informacyjnym do zarządzania bezpieczeństwem informacji zorientowanego na organizację, wymagającego ugruntowanego systemu zarządzania bezpieczeństwem informacji (ISMS) . Obecna akceptowalna koncepcja SZBI musi zostać ulepszona i zoptymalizowana bez względu na to, że ta poprawa i optymalizacja wymaga wyższego ryzyka, inwestycji, wiedzy i umiejętności. Ten ulepszony i zoptymalizowany SZBI musi uwzględniać wszystkie aspekty w organizacji, która zajmuje się tworzeniem i utrzymywaniem bezpiecznego środowiska informacyjnego przy zastosowaniu podejścia multidyscyplinarnego i interdyscyplinarnego. Wymaga również inteligentnego połączenia aspektów, takich jak jasne zasady, bardzo inteligentne stosowanie standardów, skuteczne wytyczne, wsparcie technologiczne, wsparcie prawne, wsparcie polityczne i bardzo wyspecjalizowane zarządzanie zasobami ludzkimi. W tym kontekście obie Korei stanowią bardzo interesujący kontrast paradygmatu do zbadania. Korea Południowa ma dostęp do szybkiego Internetu, który dociera do 95% jej mieszkańców. To najwyższy wskaźnik dostępu do Internetu w jakimkolwiek kraju. Z naciskiem na łączność w kraju, mieszkańcy Korei Południowej zazwyczaj przechowują dane medyczne, bankowe i dotyczące zakupów online w postaci cyfrowej. To sprawia, że sieci te są bardziej podatne na ataki, ponieważ istnieją osobiste zasoby powiązane z tymi sieciami. Z kolei Korea Północna ma bardzo małą łączność z Internetem i dlatego nie jest tak podatna na ataki internetowe z zewnątrz. Kto zaatakowałby internet w Korei Północnej? Poprzez zdecydowane ograniczenie tego, kto ma dostęp do Internetu, Korea Północna może skoncentrować swoje ograniczone zasoby na kilku uniwersytetach, które mogą być punktem wyjścia dla ostatnich ataków cybernetycznych, obecnie koncentrujących się na sąsiedniej i rywalizującej Korei Południowej, ale które kiedyś mogą zostać wykorzystane krajów zachodnich. Ogólnie nazywa się to zagrożeniami asymetrycznymi. Zdobycie zaufania ludzi do cyberprzestrzeni to nowe wyzwanie, które implikuje pracę nad ulepszeniem i wzmocnieniem informacji i bezpieczeństwa komunikacji. Wspomniane nowe wyzwanie zostało dobrze skoncentrowane przez Christophera Paintera, koordynatora ds. Cybernetycznych Departamentu Stanu USA, podczas wykładu w ramach „Trzeciego Światowego Szczytu Cyberbezpieczeństwa, New Delhi-2012”. Painter wskazał w ten sposób: Po pierwsze, cyberprzestrzeń nie jest przestrzenią bezprawia, ale przestrzenią, w której obowiązują prawa i gdzie istnieją ograniczenia w zachowaniu państwa. Po drugie, są praktyczne rzeczy, które możemy zrobić, aby zbudować większe zaufanie, lepszą przejrzystość, lepszą współpracę i ostatecznie lepszą stabilność. Chodzi o to, aby unikać konfliktów i upewnić się, że konflikt nie przyniesie korzyści żadnemu państwu. Nasza ogólna koncepcja w tej sprawie jest taka, że zaufanie ludzi do cyberprzestrzeni musi opierać się na zaufaniu państw narodowych do cyberprzestrzeni. W tym sensie należy wziąć pod uwagę uwagi sekretarz stanu USA Hillary Clinton w ramach ostatniej Konwencji budapeszteńskiej (październik 2012): „Dlatego budujemy środowisko, w którym normy odpowiedzialnego zachowania kierują działaniami państw , podtrzymywać partnerstwa i wspierać praworządność w cyberprzestrzeni ”. Zaufanie ludzi do cyberprzestrzeni to nie tylko obszar wiedzy technologicznej. Ma bardzo ważne aspekty polityczne, prawne, społeczne, a także psychologiczne. Dlaczego to jest ważne? Cyberprzestrzeń dotyka niemal każdej części naszego codziennego życia. To sieci szerokopasmowe pod nami i sygnały bezprzewodowe wokół nas, sieci lokalne w szkołach, szpitalach i firmach oraz ogromne sieci, które zasilają naród. To tajne sieci wojskowe i wywiadowcze zapewniają nam bezpieczeństwo, a sieć WWW sprawiła, że jesteśmy ze sobą bardziej połączeni niż kiedykolwiek w historii ludzkości. Musimy zabezpieczyć naszą cyberprzestrzeń, aby móc dalej rozwijać gospodarkę kraju i chronić styl życia. Co musimy zrobić? Krajowa strategia bezpieczeństwa cybernetycznego jest dwojaka: (1) poprawia odporność na incydenty cybernetyczne oraz (2) zmniejsza zagrożenie cybernetyczne. Poprawa odporności cybernetycznej obejmuje wzmocnienie naszej infrastruktury cyfrowej, aby była bardziej odporna na penetrację i zakłócenia; poprawa zdolności do obrony przed wyrafinowanymi i elastycznymi zagrożeniami cybernetycznymi; oraz szybkie przywracanie sprawności po incydentach cybernetycznych – spowodowanych złośliwą aktywnością, wypadkiem lub klęską żywiołową. Tam, gdzie to możliwe, musimy również ograniczyć cyberzagrożenia. Staramy się ograniczać zagrożenia, współpracując z sojusznikami nad międzynarodowymi normami dopuszczalnego zachowania w cyberprzestrzeni, wzmacniając możliwości organów ścigania przeciwko cyberprzestępczości i odstraszając potencjalnych przeciwników przed wykorzystywaniem pozostałych słabych punktów. Ostatnie akapity są syntezą sposobu myślenia prezydenta Obamy o koncepcji, którą rozwijamy .