Vijf stappen om het hoofd te bieden aan de inbreuken op de veiligheid - hoe - computer adviseur

, je organisatie heeft een plan voor het beheer van de gebeurtenissen, met inbegrip van de openbaarmaking van gegevens?Uit recente gegevens blijkt dat de organisatie een aanval, een groot deel van de website van Australië, op de dag van de kwetsbaarheid, lijden de 2011, en de code van het bedrijf en andere gebruikers van de gegevensbank voor gestolen.Kennis van de cliënt is tot 2014, waaruit blijkt dat er geen adequaat antwoord, programma 's, is zeer ernstig. Een van de doelstellingen van de detailhandel, het slachtoffer van de geschiedenis, de op één na grootste credit card diefstallen.Veel klanten woedend detailhandelaren niet uit de verstrekte informatie het na de mislukking van de klant, en ervoor te zorgen dat de problemen zijn opgelost, de gevolgen., van 10 miljoen dollar, met inbegrip van het CIO, het ontslag van de directeur, en betaald. De organisatie stelt een plan voor het beheer van de veiligheid van de gegevens het testen van gebeurtenissen in strijd is met de eerder vroeger dan later.Vaste reactie plannen en naleving van deze maatregelen kan veel onnodige operaties en de bijbehorende reputatie schade.,, dit is een 5 - stappen programma om ervoor te zorgen dat je je organisatie van financiële en minimalisering van schade aan de reputatie van de beste kans.,,, stap 1: geen paniek, vergadering Task Force, helder denken. En snel actie te beperken van de schade.Geen tijd voor de overdracht van de schuld geven.Je moet een duidelijke, vooraf vastgesteld op protocol om mensen te helpen in wat zou kunnen zijn van een onder grote druk, je plan voor het beheer van de gebeurtenissen volgen de punten van de overeenkomst, voor het werk. En het juiste team is de sleutel.In je team voor deze factoren: de benoeming van een leider die de algemene verantwoordelijkheid zal zijn verantwoordelijkheid.De keuze is duidelijk je chef informatie of het hoofd van de risico 's.Dit leiderschap moet een directe lijn naar het verslag van het hoogste niveau, zodat een besluit kan worden snel, met inbegrip van de vertegenwoordigers van alle relevante gebieden, met inbegrip van het volgen van de behandeling, en de eventuele technische gebreken leiden tot schending van de zaken; en in de contacten met de autoriteiten, de media en het noodzakelijk is, de klant van de mededeling.En om de juridische, regelgevende instanties en van de aanbevelingen van de potentiële risico 's, als je dat denkt, kan leiden tot een schending van de procedure, dan zou het goed zijn de interne onderzoeken van onregelmatigheden juridisch team.Als je niet de capaciteit van de ondernemingen, in een vroeg stadium om de hulp van een derde partij,.,, stap 2:,, de werkgroep binnen de perken te houden, moet in de eerste plaats om de oorzaken van niet - naleving en ervoor te zorgen dat het bevat maatregelen kunnen omvatten:,,,,,, meer lezen: vermindering van de kwetsbaarheid van het verslag, de installatie:,, patch, het virus en van technische gebreken."Heartbleed veiligheid op 17 april 2014 dat elk compromis het internet via de server, veiligheid is, hoewel die bijna onmiddellijk worden gevonden, wat het langzaam weg van de server reageert, de duur van de blootstelling meer dan noodzakelijk,,, - wachtwoord, account hebben compromissen te sluiten, en voor de gebruiker een wijziging van andere rekeningen, ze gebruiken dezelfde wachtwoord.,,, - toegang tot het netwerk, de computer is een virus of andere malware geïnfecteerde (zodat ze kan isoleren) en om te voorkomen dat de gebruikers rekening kan zijn die betrokken zijn bij de onrechtmatige handelingen, maatregelen te nemen,., herinnert of verwijdering van gegevens, zoals de e - mail herinneringen, vragen de onverwachte begunstigde dEen kopie van de vernietiging of uitschakelen, is ten onrechte de banden.,, wees voorzichtig om ervoor te zorgen dat de maatregelen ter bestrijding van onregelmatigheden niet per ongeluk van een onderzoek van de integriteit van het compromis.,,, stap 3: beoordeling van de reikwijdte en de ernst van de schending,,,,, meer lezen: Australië registreert elke chantage in de opsporing van 6, de resultaten van de reactie van de besluiten, zal je de volgende stap.Een grondige evaluatie, bepalen wie en wat is getroffen, als onmogelijk te zeggen welke gegevens zijn aangetast, kan het verstandig zijn om een conservatieve methode voor de schatting van de gegevens, als de informatie bevatten, kunnen worden gebruikt voor de diefstal van identiteit of andere criminele activiteiten (zoals naam, voornaam, geboortedatum en de creditcard) of gevoelige (zoals medische dossiers), moet worden beschouwd als een ernstige schending van.Als de gegevens zijn gecodeerd of verborgen, een van de risico 's van laag.,,, rekening houdend met de achtergrond van wanbetaling, als er sprake is van een opzettelijke Hacker, in plaats van een onopzettelijke overtredingen in verband met de veiligheid van personen of organisaties, en de gevolgen zijn nog belangrijker.Dit moet vertellen hoe u reageert op de schending van kennisgeving, stap 4: de gegevens van de kwetsbaarheid van ernstige, actieve in kennis van de algemene strategie de juiste is.Verplichte kennisgeving van programma 's zijn in Australië, de uitvoering en de toezegging van de regering op het einde van het jaar 2015.,, in ieder geval, we hebben redenen om aan te nemen dat de kennisgeving op vrijwillige basis, met inbegrip van:,,, meer lezen, de afpersing vallen: Australië, een populair doelwit, slachtoffers, te kunnen beschermen, bijvoorbeeld door de code veranderd, de afschaffing van de credit card van en het toezicht op de banken, eBay, verslag. In ruime mate kritiek 2014 niet snel genoeg in kennis van de getroffen gebruikers gehackt, maar een dergelijke website, en niet door middel van een kennisgeving aan de overdracht van persoonlijke gegevens.De mededeling moet haalbaar zijn, en dat betekent dat maatregelen kunnen worden genomen voor de bescherming van hun privacy,.,, zoals de commissaris ook kunnen deelnemen, met name als persoonlijke informatie gestolen.Als er problemen zijn, mijnheer de commissaris, veel soepeler methoden kunnen worden genomen, terwijl andere derde partij, kan het nodig zijn ze te informeren.Bijvoorbeeld, als de financiële informatie wordt geschaad, u kan informeren de betrokken financiële instellingen, zodat zij kunnen controleren van verdachte transacties, en stap 5: maatregelen gericht op het voorkomen van onregelmatigheden en de oplossing van het probleem van de toekomst, de onmiddellijke dreiging te voorkomen is de laatste stap.Hoewel de klanten kunnen begrijpen van een eenzame falen, ze zijn meestal niet zo tolerant zijn fouten te herhalen.Schending van de controle na grondig te bepalen je veilig kunnen worden verbeterd. Deze kunnen omvatten:,,,,, in de beveiliging van de gegevens. Dat geeft je in Je huidige praktijken, een nieuw perspectief te helpen om tegemoet te komen aan de klanten en andere zaken met je te doen, en wanneer. Reparatie van alle bekende tekortkomingen op het gebied van de veiligheid van de veranderingen in de gegevens van het beleid dient rekening te worden gehouden met de veiligheid en de opleiding als het dossier bestaat niet, ze te creëren. In verband met de opleiding van het personeel), om ervoor te zorgen dat iedereen gelijke tred te houden met de nieuwe praktijken op het gebied van de herziening en de diensten,., voor de leverancier om ervoor te zorgen dat zij voldoen aan de verplichtingen van de nodige gegevens en veiligheid (als het niet het geval is, zodat de gegevens van de SEEen van de belangrijkste criteria van veiligheid, de toepassing van de in de aanbestedingsprocedure),,,,, is de wettelijke partner Wang Cheng lin & du advocaat.- leiden tot een herstel van de netwerken en de privacy van actieve kwm bij cliënten aan de jaren, de veiligheid van de gegevens en de bekendmaking van de gegevens.,,



Previous:
Next Page: