1. Les idées d'affaires
  2. Les Projets commerciaux
  3. Les bases de la mise en marche
  4. Le financement de la mise en marche
  5. Франчайзинг
  6. Les histoires du succès
  7. Les entrepreneurs
  1. Les ventes et le Marketing
  2. Les finances
  3. Ton équipe
  4. La technologie
  5. Social медиа
  6. La sécurité
  1. Obtiens le travail
  2. S'avancer
  3. La vie de bureau
  4. La balance de la durée du service
  5. Pour les maisons et le bureau
  1. La place de leader
  2. Les femmes dans le business
  3. La gestion
  4. La stratégie
  5. La croissance personnelle
  1. Les décisions pour HR
  2. Les décisions financières
  3. Le marketing des décisions
  4. Les décisions pour la sécurité
  5. Les décisions de détail
  6. Les décisions pour SMB
Augmenter le business La sécurité

Tu étais forcé ? Comme guérir de la violation des données

Have You Been Hacked? How to Recover from a Data Breach
Le crédit : Sergey Nivens/Shutterstock

C'est le cauchemar pire de chaque business moderne : tu découvres qu'il y avait une violation des règles de la sécurité, et ton information sensible commerciale et les données sur les clients se sont achevée par-devers les pirates.

Pendant que les propriétaires du business peuvent avoir à la disposition certaines garanties, la réalité - ce que la violation des données peut se passer avec chacun à n'importe quel temps, les compagnies particulièrement menues. En réalité, est d'accord tothe National Cyber Security Alliance (NCSA) , 71 pour-cent des violations des règles de la sécurité est destiné aux entreprises du petit business, et presque la moitié de toutes les entreprises du petit business était les victimes des cyberattaques. Et à la différence de plus grandes corporations, de plus petites compagnies n'ont pas de ressources pour se remettre : Экспериэн a communiqué que 80 pour-cent des entreprises du petit business, qui transfèrent la violation, ont fait faillite après 18 mois.

Ce non probablement possible de restaurer la gestion de tous, vers quoi les pirates ont reçu l'accès, mais tu peux encore prendre les mesures et sauver la confiance et la réputation parmi tes clients et les clients. Légal et les experts de la technologie a divisé leur compréhension comment guérir le mieux de la violation des données sur un petit business. [La cybersécurité : ' le Meilleur parmi les analogues ' mai Ne pas être le Meilleur pour les Entreprises du petit business]

Tu ne peux pas commencer à guérir de la violation, si tu ne connais pas qu'il s'est passé. Il est important d'étudier c'est pourquoi, comme définir, quand quelque chose est vulgaire non ainsi qu'il faut. Le problème, certes, est qu'en plusieurs cas, il n'y a d'aucuns signes de contrôle, tu étais forcé.

"Souvent, les compagnies découvrent qu'ils étaient violés pour la première fois après des mois après que cela s'est passé, quand leur communiquent la tenue des lois à la vie, les partenaires d'affaires, les banques ou le média — qui découvre les données des compagnies vendues sur le marché noir", a dit Devid Zetouni, le partenaire de la société du droit international, qui Bryan Cave LLP. "D'Autres compagnies était, probablement, les mois violés, ou même les années, ne pas connaître en arrière et encore".

Il y a, cependant, quelques objets, qui peuvent t'informer vers le problème de la sécurité. Fransouaz Jil'ber, le fondateur IT Law Group, a dit que le temps lent ou étant en arrière informatique de la résonance, les fenêtres émergeant, que tu ne peux pas fermer, le message du client sur spammy les lettres électroniques de ton compte, ou les programmes étranges ou les sites Web demandant à tes lettres de créance, il y avoir être tout par les signes de la violation des données. Si le logiciel nuisible ou le virus sont découvert sur ton système, tu voudras t'occuper aussi des enquêtes pour voir, si on avait mis quelques données sous la menace.

Djastin Bingkhem, le directeur technique pour la société en chiffre d'affaires des décisions Janeiro les compagnies En chiffre prévenues que n'importe quels problèmes signifiants - les signes de la violation de qualité inférieure.

"Si tu étais compromis par quelqu'un, qui connaît qu'ils font, ces signes seront quelques et est éloigné entre, si tu n'as pas d'équipe experte et les outils", a dit Bingkhem. "Le Meilleur moyen de définir, si tu avais lieu, ne comprend pas pour chercher l'attaque, mais qu'est fait après lui, quand le pirate établit la résidence dans la limite du réseau". 

La restitution de l'information mettant en cause du pirate impossible dans la plupart des cas, était dite par Zetouni. Pour ce moment-là, quand tu découvres la violation, le pirate a volé utilisait déjà ou incorrectement l'information et essuyait souvent son ou sa trace, il a dit. C'est pourquoi, ta tâche prioritaire après la détection de la violation doit être doit joindre ce que s'est passé, comme la violation était mauvaise et quels clients ont influencé, probablement, a dit Zetouni.

"Les compagnies, en général, téléphonent au mandataire et l'ont, ou la gardent [judiciaire] le juge d'instruction, qui se spécialise sur l'ouverture, la préservation et l'analyse de l'équipement électronique et les données", a dit Zetouni Business News Daily. "Les Avocats, qui se spécialisent sur les violations de la protection de l'information, en général, conseillent aux compagnies en ce qui concerne n'importe quelle obligation juridique qu'ils doivent informer les consommateurs, les opinions publiques, les compagnies d'assurance ou les régulateurs".

Du point de vue de l'équipement le Gilbert conseillait aux organisations de cesser d'utiliser le serveur, l'ordinateur ou l'installation, où la violation s'est passée. Cela gardera les preuves, ainsi, l'équipe judiciaire pourra étudier la raison du problème.

"Si l'ordinateur n'accomplit pas la fonction de vie, sépare-le physiquement de son réseau et Internet immédiatement", elle a dit. "La copie et garde de façon certaine l'accès, et les revues de l'activité de la voiture abordée, [et puis] les listes de consommation, le paiement et l'information sur la livraison, etc." tentent de définir le type, la nature et les catégories de l'information, qui était abordée — les secrets commerciaux de la compagnie,

Dès que tu as estimé le montant initial du préjudice et la raison potentielle, ton ordre du jour suivant doit communiquer la nouvelle à tes partenaires d'affaires, les vendeurs, les clients ou n'importe quelles autres parties abordées intéressées. Nikolas Gaffni, l'avocat et le fondateur de la société juridique des liens avec la presse Zumado, a dit qu'est important d'avoir l'équipe de la réponse dans la place, qui travaillera vite pour garder et augmenter la réputation de ton organisation après la violation des données. Cela signifie fixer à l'équipier à titre de la personne du point pour les réponses officielles aux demandes sur la violation, être transparent et être successif dans toutes les communications sur cela.

S'il est possible, ta compagnie — et non le côté extérieur, telle que le média — doit communiquer la nouvelle sur la violation. Гаффни a dit que cela démontrera l'inquiétude de l'organisation sur les parties abordées.

"Crée la demande de la violation et communique-le dans les canaux correspondants", a dit Gaffni. "Transmettre l'information de toutes les parties abordées des événements liés à la violation, après les recommandations correspondantes juridiques. Assume la responsabilité pour l'inconvénient provoqué, fais les excuses et éclaircis que tu feras tout que tu peux pour aider aux victimes à avoir affaire aux conséquences de la violation".

"Accorde l'information vite, même si incomplet", a ajouté le Gilbert. "Tu veux que la partie abordée apprenne l'incident de toi, et dans tes mots personnels. Ne sois pas incertain, ou si tu dois être, explique, pourquoi — parce que tu étudies encore l'incident et tu n'as pas tous les détails".

À cette fin Zetouni a dit que n'importe quelle information, que tu accordes sur l'incident, doit être exacte et est contrôlée. Comme le Gilbert a marqué, cela peut signifier dire aux parties intéressées que tu n'as pas d'information pour eux et la garantie des rénovations seulement, quand tu es assuré des faits eux-mêmes.

"Bien que l'attente puisse être difficile, si de ceux-ci avec la supposition, ou l'information, qui, peut se trouver, plus tard faux, endommage seulement la confiance et la réputation ensuite", a dit Zetouni.

C'est le chemin lointain vers la restitution après que ta compagnie a transféré la violation des données, mais dès que tu as reçu le contrôle sur la situation, tu peux en tirer les leçons et travailler pour empêcher qu'un autre incident se passe. Бингхэм a dit qu'il y a une liste détaillée des méthodes de la pratique le plus fructueuse, qui doivent être utilisés de la sécurité de réseau du périmètre pour assurer les mécanismes de l'accès et les audits de l'itinéraire, mais il n'y a d'aucune décision "pour la balle en argent". 

"L'établissement de la sécurité pour l'organisation donnée demande le vigilance constant et l'attention par les gens appris et dévoués approvisionnés en les outils justes, utilisant les méthodes industrielles de la pratique le plus fructueuse", il a dit.

Le gilbert a accepté que l'État parfaitement bien appris et vigilant - la clé vers la réduction du risque et les pertes des futures violations. Tes collaborateurs doivent manifester le soin supplémentaire, en utilisant l'équipement de la compagnie et apprendre à reconnaître les aides, qui pouvaient indiquer à l'information mettant en cause. En outre elle recommandait de passer "le ratissage" périodique de l'équipement de tout le personnel pour attraper n'importe quel logiciel nuisible et les orifices de la sécurité.

Le principal Zetoony a rappelé aux compagnies que, en prenant en considération la quantité suffisante du temps, l'incident de la protection de l'information aussi inévitable comme n'importe quel autre type du crime — mais l'acquisition des connaissances de lui t'aidera à s'adresser avec lui mieux progression.

"Si tu examines chaque violation comme la réalisation de l'étude, tu n'es pas en état de les arrêter absolument", a dit Zetouni. "Mais tu peux étudier, comme leur répondre il est plus effectif, vite, et avec une plus petite influence vers ton business et tes clients".

Nicole Fallon
Nikol' Fellon

Nikol' Fellon a reçu le Baccalauréat dans le domaine des médias, les Cultures et les Messages de l'université New yorkaise. Elle a commencé freelancing pour Business News Daily à 2010 et s'est jointe à l'équipe comme le correspondant permanent trois ans après. Elle sert à présent de l'assistant du rédacteur. Atteins-la selon le courrier électronique ou suis l'à Tvittere.