So reagieren Sie auf eine Sicherheitsverletzung

Inhaltsverzeichnis
Auch wenn dies viele Manager nicht gerne hören, müssen wir Ressourcen und einen Plan für den Fall bereitstellen und es geht nicht darum, defätistisch oder negativ zu sein, sondern als gute Manager im Technologiebereich auf das Schlimmste vorbereitet zu sein mögliches Szenario, also müssen wir einen Plan für den Fall einer Sicherheitsverletzung haben.
Vorteile der Definition eines PlansEin guter Plan, um zu reagieren, wenn das Problem aufgetreten ist, bietet uns zwei Vorteile: erste ist, dass wir die Auswirkungen des Angriffs minimieren und auf diese Weise die Reichweite der Lücke begrenzen können, mit der wir einen Großteil unserer Daten speichern können. Das zweite Ein Vorteil ist die kommerzielle Wahrnehmung, die unsere Verbündeten und Kunden haben, da eine gute Ausführung uns vor ihnen stehen lassen kann, selbst wenn wir in unseren Sicherheitssystemen verletzt wurden.
Sehen wir uns einige Punkte an, die wir als Referenz nehmen können, um zu handeln, sobald eine Sicherheitsverletzung aufgetreten ist:
Das erste, was wir tun müssen, ist, die Verantwortlichen zu bestimmen, es ist nicht die Schuld, sondern wer die Kontrolle über die Situation übernehmen sollte, wenn das Problem auftritt. Dieses Team sollte aus einem Leiter und einem Stellvertreter bestehen, dann aus mehreren Personen, die sollten sich ihnen zur Verfügung stellen.
Damit wird erreicht, dass bei einem Einbruch keine allgemeine Panik auftritt und auch kein interner Krieg darüber beginnt, wer die Führung übernehmen soll, sondern dass jetzt jeder wissen sollte, wer der verantwortlich für das Handeln im Moment.
Wenn der Verstoß auftritt, müssen wir alle unsere Mitarbeiter darüber informieren, welche Schritte wir unternehmen werden, von der technischen Phase bis zum KundenserviceDamit erreichen wir, dass wir ein einheitliches und solides Kriterium haben, um zu verhindern, dass jemand einen Fehler macht, der vermeidbar ist.
Wenn sich alle ihrer Aufgaben und Rollen bewusst sind, können die Dinge schneller erledigt und die Auswirkungen des Angriffs minimiert werden.
Beurteilen Sie die Auswirkungen des AngriffsEine andere Sache, die wir tun müssen, ist die Auswirkungen des Angriffs und die entstandene Lücke zu bewerten, wir müssen wissen, welche Bereiche betroffen waren, welche nicht und welche möglicherweise gefährdet sind, dann müssen wir einen Bericht mit den möglichen Lösungen erstellen und Kosten, neben allem, was für die Gesellschafter und Geschäftsführer der Gesellschaft betroffen ist, damit denjenigen bekannt gegeben werden, die die Entscheidungen treffen müssen.
Sobald der Fehler behoben ist, müssen wir analysieren, was passiert ist und sehen, was wir daraus gelernt haben. Auf diese Weise können wir die Prozesse verbessern, wenn eine weitere Sicherheitsverletzung oder ein Angriff auftritt. Denken Sie daran, dass dies nicht das Ende der Welt ist, also müssen wir es immer sein bereit.
Diese Schritte sind kein Muss, sondern Empfehlungen, die wir in unseren Organisationen evaluieren und anwenden können, damit wir in Krisensituationen sicherer arbeiten können.
Denken Sie daran, dass Ihnen hier eine umfangreiche Sammlung von Informationen zur Informationssicherheit zur Verfügung steht, wenn Sie mehr über Sicherheitsfragen erfahren möchten.
wave wave wave wave wave