Cosa fare quando la rete aziendale è violato

Ho scritto molti articoli e blog di avvertimento circa il costo di una società da una violazione di sicurezza

Ben Worthen, un reporter del personale sul Wall Street Journal &';. s San Francisco bureau, ha scritto un grande articolo &ldquo ; Che cosa fare se si &'; ve stato violato &"; il 26 settembre 2011, dove ha messo in evidenza alcune cose fondamentali da fare. Tutti i punti sono eccellenti, ma il # 1 “ da fare &"; è quello di non ignorare l'attacco e sperare che se ne va. Ha vinto &'; t

Ecco alcuni consigli se la vostra rete aziendale è stato violato: JuzaPhoto Don &'; t scollegare il computer interessato perché può cancellare le prove chiave memorizzata nella memoria del computer e non su un disco rigido, ma farlo scollegare la dalla rete.

Chiamata in post-violazione esperti di sicurezza forensi per lo studio, non appena si scopre l'attacco. Se il vostro personale IT, la polizia, ecc non sono prove chiave adeguatamente formati possono essere distrutti.

Mantenere una catena di custodia per mostrare che si sta seguendo procedure appropriate nell'affrontare la violazione. Questo può aiutare con entrambe le questioni legali e problemi di conformità protezione della privacy.

Determinare se la violazione ha infettato altri computer e altri server. Anche in questo caso i professionisti dovranno fare questo
Rimuovere l'infezione con la pulizia di tutti i dati, aggiornando tutti i programmi anti-malware e forse anche il lavaggio del computer &';.. S disco rigido e reinstallare il sistema operativo e le applicazioni da zero

Determinare quanti dati sono stati colpiti i file. L'ultima cosa che una società vuole fare è segnalare una violazione che deve poi essere modificato su o in giù.

Determinare che dire e come può essere devastante per una società come cercando di capire come si è verificato l'inadempimento in primo luogo. Con quarantasei leggi diverse statali, numerose leggi federali, e capire quali siano in vigore quelle richiede anche specialisti.

Infine, chiedere scusa per i vostri clienti. Farli sentire che sono importanti e il vostro rispetto della loro privacy. Clienti Altrimenti si rischia di perso, sprecato denaro per acquisire cliente in primo luogo e legge tute.

Con solo questi otto punti si dovrebbe iniziare a capire perché il costo medio di una società di una violazione dei dati è ora a $ 7,2 milioni per incidente. Mentre non vi è alcun modo per garantire che una società non sperimenterà un attacco, a pochi semplici compiti aiuterà:

Conoscere i quattro punti di vulnerabilità; Costruzione, lavoratore, computer e la rete.

Portare in un team di analisi di sicurezza per valutare tutti questi punti di vulnerabilità
Sviluppare un piano prima del tempo su come rispondere a una violazione. Le aziende praticano esercitazioni antincendio perché no esercitazioni violazione dei dati.

Allena i tuoi dipendenti sulla sicurezza e cosa guardare fuori per. Hey &'; s il posto di lavoro anche sulla linea

L'acquisto di assicurazione violazione è importante, ma per qualificare l'azienda deve avere prima messa in sicurezza posto e aveva completato un'analisi di sicurezza

Con.. Tanti modi clienti i dati personali possono essere compromessi, la migliore società può fare è mettere abbastanza barriere rende ladri cercano per una più facile preda Hotel  .;

consulenza aziendale

  1. Quali sono le directory B2B e le sue funzioni?
  2. Investimenti Nel negozio Banner - una spesa Onetime Cedendo Rewards fecondo nel ritorno
  3. L'acquisto di Usato Car- libero Coinvolgere tabella di marcia per Best Buy Automobili
  4. PLR Prodotti - rendere il vostro PLR prodotti si distinguono
  5. Qualche approccio utile in modi esigenti del datore di lavoro
  6. Invece di spese eccessive per professionali Costruttori Web, Crea il Tuo sito web gratis
  7. Teste di leader - quel tocco in più!
  8. Meglio di marketing senza una riforma? - Lascia perdere
  9. Facilità e la comodità nella vostra vita
  10. Scelta tra diversi piani Pittsburgh
  11. COME ARRIVARE conduce per UN ESSERE COSTI eCommerce Business EFFICACE
  12. Che cosa dovrebbe venire prima in Elenco attività?
  13. Cose da considerare, mentre la scelta di Manhattan mover
  14. Gioco da tavolo di maggior successo al mondo è stato creato come una metafora per Hard Times
  15. Il potere di collegamento VOIP
  16. I tipi di Franchise proprietà
  17. Corsi di nicchia in Management Education
  18. Voice over tecnologie IP
  19. Administration Server assistere lo sviluppo del proprio Enterprise
  20. Perché Shungit si riferisce a come una pietra miracolosa?