Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

5 wichtige Schritte, die Sie bei einer Datenschutzverletzung unternehmen müssen

Nach der jüngsten Datenpanne von OneLogin wird deutlich, dass in der Cyberwelt niemand sicher ist. Alle Unternehmen sind anfällig für Angriffe und sollten bereit sein, im Falle einer sensiblen Datenpanne zu reagieren. Haben Sie schon einmal darüber nachgedacht, was Sie tun würden, wenn Ihr Unternehmen zur Zielscheibe würde? Wenn nicht, ist dieser Beitrag für Sie.

Im Folgenden finden Sie fünf Schritte, die Sie unternehmen können, um Ihr Unternehmen abzusichern, nachdem Sie eine Sicherheitsverletzung entdeckt haben. Schließlich liegt es im Interesse aller, den Prozess schnell und gründlich zu durchlaufen, um Ihren Betrieb wiederherzustellen und ein wiederhergestelltes Vertrauensgefühl zwischen Ihnen und Ihren Kunden herzustellen.

Schritt 1:Team zusammenstellen

Datenschutzverletzungen sind eine ernste Angelegenheit, und ihre wirksame Lösung hängt von der Qualität des Expertenteams ab, das Sie zusammenstellen, um das Problem anzugehen. Dies hängt von der Größe und Art Ihres Unternehmens ab. In den meisten Fällen müssen die Führungskräfte, die IT und die Rechtsabteilung hinzugezogen werden. Es ist auch eine gute Idee, mit denen zu sprechen, die den Verstoß entdeckt haben.

Siehe auch: Warum Datensicherheit eine Herausforderung für alle ist

Wenn Ihr Unternehmen größer ist und der Sicherheitsverstoß weitreichend ist, ist es ratsam, in Ihre strategischen Diskussionen Informationssicherheit, Personalwesen, Kommunikation, Investor Relations und Betrieb einzubeziehen. Sie können auch forensische Ermittler an Bord holen, um die Verletzung bis zur Quelle zu verfolgen, ihren Umfang zu beurteilen und Sie bei der Erstellung eines Sanierungsplans zu unterstützen.

Forensische Experten liefern Wissen darüber, welche Beweise zu sammeln und zu interpretieren sind. Darüber hinaus können sie hilfreich sein, um Abhilfemaßnahmen zu skizzieren, um Ihr Unternehmen wieder online zu bringen. Ziehen Sie im Falle einer Gefährdung der Privatsphäre in Betracht, einen externen Rechtsbeistand zu beauftragen, der Sie über die Art der Gesetze berät, die mit der Verletzung verbunden sind.

Schritt 2:Erhöhen Sie Ihre Sicherheit

Um zu vermeiden, dass Sie sich mehreren Kompromissen stellen müssen, ist es wichtig, schnell zu handeln und alle Ihre Systeme zu sichern. Dies kann das Ändern von Zugangscodes und sogar eine physische Sperre umfassen. Bei online laufenden Maschinen ist es am besten, sie vom Netzwerk zu trennen, aber nicht herunterzufahren, damit Forensiker den Verlauf des Geschehens verfolgen können. Stellen Sie sicher, dass Ihr Team bei seinen Aktivitäten nach dem Kompromiß keine forensischen Beweise beschädigt.

Es ist wichtig, dass Ihre Mitarbeiter ihre administrativen Anmeldeinformationen ändern, sobald die Sicherheitsverletzung entdeckt wird. Dadurch wird verhindert, dass Hacker, die sich Zugang zu diesen Zugangsdaten verschafft haben, ungehinderten Zugriff auf Ihre Daten haben. Wenn Sie auf das Internet zugreifen müssen, sollten Sie nicht kontaminierte Computer anschließen. Stellen Sie sicher, dass Ihr IT-Team die Eintritts- und Austrittspunkte genau überwacht, insbesondere die, die an der Verletzung beteiligt sind.

Bitten Sie Ihr Team, alle unangemessenen Veröffentlichungen gestohlener Daten auf Ihrer und anderen öffentlichen Websites zu untersuchen und deren Entfernung zu beantragen. Wenden Sie sich an Suchmaschinen, um sicherzustellen, dass sie keine fälschlicherweise veröffentlichten persönlichen Informationen archivieren. Stellen Sie außerdem fest, welche Art von Daten kompromittiert wurden, wie viele davon betroffen waren, und halten Sie ihre Kontaktinformationen bereit.

Schritt 3:Entwickeln Sie einen Kommunikationsplan

Im Kontakt mit Ihren Mitarbeitern und Kunden zu sein, kann Ihnen auf lange Sicht viel Zeit, Geld und Kopfschmerzen ersparen. Um möglichst effektiv zu sein, sollte Ihr Kommunikationsplan alle beteiligten Parteien ansprechen:Kunden, Mitarbeiter, Investoren und Geschäftspartner. Vermeiden Sie es, in Ihrer Kommunikation irreführend zu sein und Details vorzuenthalten, die Menschen helfen könnten, sich besser zu schützen.

Wenn die Verletzung die Privatsphäre und Sicherheit von Einzelpersonen beeinträchtigt, können Sie die Medien über eine PR-Kampagne einbeziehen, um die Personen zu erreichen, deren Kontaktdaten Ihnen fehlen. Richten Sie für alle anderen einen Kommunikationskanal wie eine Website oder eine gebührenfreie Nummer ein, um sie über den Fall auf dem Laufenden zu halten.

Wenn Sie öffentlich über die Sicherheitsverletzung sprechen, versuchen Sie, häufig gestellte Fragen in einer einfachen Sprache zu beantworten und gleichzeitig die Weitergabe von Informationen zu vermeiden, die Personen gefährden können. Setzen Sie ein geschultes Kommunikationsteam als Kontaktstelle ein, um Informationen über das Ereignis zu verbreiten.

Schritt #4:Alle relevanten Parteien erreichen

Um das Risiko eines Identitätsdiebstahls zu minimieren, ist es ratsam, die örtliche Polizei oder sogar das FBI sofort zu benachrichtigen, nachdem Sie den Verstoß entdeckt haben. Abhängig von Ihren gesetzlichen Anforderungen müssen Sie sich möglicherweise auch an bestimmte Regierungsstellen wenden. Recherchieren Sie, um herauszufinden, was genau Sie offenlegen müssen. Die Art der gestohlenen Daten, beispielsweise Finanzdaten oder Gesundheitsdaten, erfordert möglicherweise zusätzliche Schritte, z. B. die Benachrichtigung der FTC.

Siehe auch: Werden diese chinesischen Satelliten hacksichere Datensicherheit bieten

Wenn andere Unternehmen, mit denen Sie zusammenarbeiten, von der Sicherheitsverletzung betroffen sind, teilen Sie ihnen dies so schnell wie möglich mit. Um den Zugriff auf Finanzinformationen zu verhindern, die Sie nicht auf Ihren Computern speichern, wenden Sie sich an Bank- und Kreditinstitute, um sie über die Vorfälle zu informieren und ihnen die Überwachung ihrer Systeme zu ermöglichen. Wenn der Diebstahl Sozialversicherungsnummern beinhaltete, können große Kreditauskunfteien wie Equifax und Experian hilfreich sein.

Um Einzelpersonen dabei zu helfen, das Risiko zu verringern, benachrichtigen Sie sie so schnell wie möglich, damit sie Maßnahmen zur Verhinderung von Identitätsdiebstahl ergreifen können. Informieren Sie sie darüber, was sie tun können, wenn ihre sensiblen Daten offengelegt wurden. Als Ausgleich können Sie erwägen, Ihren Kunden einen kostenlosen Überwachungs- oder Identitätswiederherstellungsdienst anzubieten. Arbeiten Sie mit den Strafverfolgungsbehörden und Ihrem Ermittlungsteam zusammen, um zu bestimmen, welche Informationen wann offengelegt werden sollen.

Schritt #5:Lass es nicht noch einmal passieren

Datenschutzverletzungen legen Systemschwachstellen offen. Daher ist es vor Abschluss des Falls unbedingt erforderlich zu wissen, welche Bereiche des Systems zusätzliche Verstärkung benötigen und welche Vorkehrungen getroffen werden müssen, um einen zukünftigen Verstoß zu verhindern. Eine sorgfältige Überprüfung und Analyse der Protokolle und des Verlaufs sollte die blinden Flecken aufdecken. Sie können auch den Zugriff bestimmter Personen auf sensible Daten beschränken und sich Ihre Verschlüsselung und Netzwerksegmentierung ansehen, um die Ausbreitung der Infektion auf mehrere Server zu verhindern.

Stellen Sie vor allem sicher, dass Sie die am besten geeignete Hosting-Lösung für Ihre Daten auswählen. Wenn Cybersicherheit nicht die Expertise Ihres Unternehmens ist, möchten Sie vielleicht mit einem erfahrenen Anbieter zusammenarbeiten, dessen Aufgabe es ist, die Sicherheit Ihrer Daten zu gewährleisten. Da Cyberangriffe mit der Zeit immer ausgeklügelter werden, recherchieren Sie und wählen Sie eine Organisation aus, die zusätzliche Schritte unternommen hat, um ihre Sicherheit mit den besten Tools zu stärken.

Der Autor ist Gründer und CEO von Atlantic.Net, einem Managed Cloud Hosting-Unternehmen, das sich auf die Bereitstellung wertvoller Hosting-Lösungen für Unternehmen und Gesundheitsdienstleister mit erstklassigem Support konzentriert.


Internet der Dinge-Technologie

  1. 9 Dinge, die Sie in einer Asset-Tracking-Plattform haben müssen
  2. Vorausschauende Wartung – Was Sie wissen müssen
  3. Warum Sie eine vorausschauende Wartung benötigen
  4. Fünf wichtige Bestimmungen, die Sie in Ihren Lieferkettenverträgen haben sollten
  5. Alles, was Sie über IoT in der Instandhaltung wissen müssen
  6. Data-Driven Gardening:Mensch-Daten-Interaktion der Schlüssel
  7. Vier Gründe, warum Sie Automatisierung in der Integration brauchen
  8. 9 Schritte zum Schmieden eines Messers:Alles, was Sie wissen müssen
  9. Wie oft müssen Kraninspektionen durchgeführt werden?
  10. Brauchen Sie neue Sturmbremsen?