当准备应对黑客攻击,CIO Jonathan Feldman参考公共安全专家的意见:因为他们接受过各种潜在场景的培训,虽然他们不能预测所有可能的情况。
“他们有一定的准备。他们有预案和计划,” Feldman说,他是北卡罗来纳州,阿什维尔市的CIO。
Feldman说,他的灾难恢复和业务连续性计划遵循同样的逻辑。因此,该计划包含应对各种事件的流程,包括数据泄露,尽管他的IT团队不能提前预知事件将如何演变。
Feldman的方法符合有关如何构成DR/BC计划的最新思想。一个灵活的数据泄露计划应考虑以下要点:
1. 首先进行风险评估。CIO和其他高管需要确定哪些业务部门最关键,这样他们就可以优先考虑修复和恢复哪些系统,David Phillips说,他是Berkeley Research Group LLC网络安全咨询部门总监。
2. 设置门槛。并非所有的数据泄露都会带来同级别的影响;一些泄露可能只会引起微小破坏。数据泄露计划应该设置门槛, 并与相应等级的响应相匹配, Damian Walch说,他是德勤咨询公司战略风险服务和恢复服务总监。
3. 确定优先级。 对于IT团队将如何确定哪些系统受到破坏,影响的范围,哪个系统是最重要的,因此需要优先关注,如何隔离和保护数据,以及破坏预计将持续多久,这些都需要细化,Walch说。
4. 构建灵活性。数据泄露计划应该是颗粒化,但模块化的,专家说。“你想建立的计划要具有灵活性,这样公司才能以最好的方式作出响应,”律师Melissa Ventrone说,她是Wilson Elser Moskowitz Edelman & Dicker LLP数据隐私和安全实践主管。
5. 确认每个人的职责。“每个人都应该知道他们在企业中的职责,”Phillips说。联系人手册应该列出每个部门的负责人,和联系信息,以及取证公司的名称(最好一个是随时待命,及时响应的,另外还有一个到两个备选公司)。
6. 考虑法律,法规条款。确立何时以及如何通知危机处理管理团队,确保遵守和数据泄露相关的法律和法规要求,以及公司的公关人员可以协助,并恰当地通知客户和消费者,Ventrone说。
7. 建立替代系统。一些公司已经有替代系统,随时待命,有一些则计划返回到手动流程,而其他公司则认为他们能够快速建立替代系统。 “IT需要有一个详细的计划,‘如果这个系统被破坏,如何在这个系统无法工作的情况下,继续企业的运作?’IT部门应该拿出方案,” Phillips说。
8. 进行演习。根据危机的具体类型设立模拟事件,包括数据泄露。每个企业必须确定是否需要外界的帮助来进行演习,多久演戏一次,测试哪些场景。但Feldman和其他人都认为,数据泄露计划要明确这些测试如何完成。 “这是不可替代的,演习并不是偶然发生的。他们是事先计划的,有优先级的,这意味着有资源支持,” Feldman说,他的企业定期进行演习。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
数据保护合规性既提升安全又提升盈利
2015年共发生了781起数据泄露事件,受连累的记录达到7亿份。网络犯罪已经发生了根本性的变化,从对网站造成严重危害的分布式拒绝服务攻击或者信用卡盗窃过渡到更阴险狡诈的犯罪意图。
-
有个一体机 承诺“零”数据丢失
Oracle零数据丢失恢复一体机是一个革命性的数据保护解决方案,它是全球首个专为保护数据库而设计的集成系统,它提供无与伦比的数据库保护方法—几乎避免了数据丢失和备份开销,同时可提供云级可扩展性。
-
如何处理数据外泄后果
数据外泄不断发生。坏消息是,记录的数目和对客户的影响的严重性没有一点减少的迹象。
-
“黑暗区域”:权衡端到端加密的公共安全成本
“黑暗区域”——因为加密,所以FBI无法访问数据,——可能会危及公共安全,情报官员说。但技术公司认为,为了保护公司和客户的数据,强大的加密是必须的。