数据泄露:如何应对公众影响

日期:2016-2-3作者:Mary K. Pratt翻译:陈晓诚 来源:TechTarget中国 英文

【TechTarget中国原创】

你的企业计划如何处理数据泄露,应该仔细考虑如何应对公众影响。一条建议:不要扮演受害者角色。

你的公司刚刚被黑客攻击了。修复过程可能痛苦且昂贵。但无论你在数据泄露后做什么,都不要把公司扮演成一个受害者。

最近, 麻省理工学院斯隆管理学院的研究表明,尽管公众对于泄露中受影响的个人感到同情,但是不会同情受黑客攻击的公司。

Tage Rai,麻省理工学院博士后研究助理和讲师,是这个研究的负责人,认为公众对于公司事件的反应其实是心理学研究。公众认为企业有个性,有思考的能力,但公众并不认为企业有感情。公众基本上把大多数公司看作为半机器人,Rai说。因此,公司会引起愤怒而不是同情。

“如果他们积极应对,公司也能获得好感。公司[也]会因为他们的错误,受到指责,但是他们不会得到任何同情,”他说,并指出,小型创业公司和家族企业常常能避免这种情况,因为公众认为他们和“无情的”大型企业不同。

鉴于这种公众反应, Rai表示,企业在思考如何处理数据泄露在公众影响方面,应该深思熟虑。

“如果你不能把自己描绘成一个受害者,你又不想成为一个坏人,那么你唯一的选择就是一个领导者。你要成为一个领导角色,” Rai说。

他指出, 2013年发生的Target公司数据泄露事件,事件本身已经非常严重,但是高管的迟缓反应,以及公司之后发布的不完整和不准确的信息,带来了额外影响。

另一方面,那些巧妙应对危机的企业,可以最小化公众影响的反作用,Rai说。

“他们站出来,承担责任,采取积极的措施,至少在公众眼中,他们作为领导人努力在确保这样的情况不会在未来再次发生,”他说。

如何处理数据泄露:IT领导人“双重角色”

Emily Mossburg,德勤咨询网络风险合伙人,恢复服务主管,她认为,这一发现可能不会让公关部门在数据泄露后,放弃获得公众同情的努力,但这项研究强调了数据失窃的一个重要事实,就是高管必须认真对待。

“这项研究更加说明,这不仅仅是一个技术问题。这真的是一个整体的业务问题,需要管理,”Mossburg说。

这就是为什么CIO、CISO和其他IT领导人需要站出来,她补充说,即使他们正在面对泄露带来的技术挑战。

他们需要做好准备,向关键人士通知并解释发生了什么,目前正在采取什么措施,以及未来将如何改善,以防止再次泄露。

此外,在泄露发生后,这些IT领导人不仅必须能够向CEO和董事会通知和解释这一切 (他们中的大多数目前都能做到)。 他们还必须准备好通知危机管理团队,公关人员,监管人员,甚至公众本身。

“有一些企业的CIO,或者CISO,或者首席风险官,担任这一角色。他们在企业内负责应对这一切,”Mossburg说。

在数据泄露后,担任这一角色的IT领导“绝对需要扮演双重角色,”, 她说。“他们需要关注技术元素,并确保企业内的每个人都尽到自己的职责。同时,他们作为危机管理团队的一员,发挥协调作用,帮助协调,确保所有高管都掌握正确的信息。”

Andrea Hoy,信息系统安全协会(ISSA)的主席,兼A. Hoy & Associates的CEO,认为所有的公司都应该有事件响应计划,明确企业高管,包括CIO,在疑似或确认的泄露后,需要采取的步骤。包括如何帮助管理公众的认知。

Hoy说,她认为在数据泄露后,CISO或风险和隐私官员是最适合担任这一角色的人选。但她补充说, 在任何如何处理数据泄露危机的计划中,CIO和IT人员仍将扮演至关重要的角色“确保向公众传递的消息是及时和准确的。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Mary K. Pratt
Mary K. Pratt

Mary K. Pratt是一名屡获殊荣的自由记者,覆盖了各种题材,从社区新闻到时尚,到健康和健身。Pratt目前主要关注业务管理和信息技术领域。

数据安全与保护>更多

  • 安全与隐私:公司应该做什么?

    亚利桑那州选民登记数据库不像是俄罗斯人明显的目标。但是在八月,FBI揭秘俄罗斯黑客装扮成亚利桑那州选举工作人员,并在该州安全系统上戳了个洞。

  • 区块链技术试水工程:碳资产开发平台部署

    区块链技术,最初是比特币的基础技术,也被称之为分布式账本技术,其特点是去中心化、公开透明,让每个人均可参与数据库记录。虽然,目前还在火热研究中,但也有企业已经开始试水使用。

  • SLO与SLA的区别在哪?

    服务水平协议(SLA)是一个外部服务供应商和客户之间的合同,或IT部门和它服务的内部业务部门之间的合同。与SLA相关联的性能指标,服务水平,有时也被称为服务水平目标(SLO)。

  • 最好的移动安全计划:先检查风险 再对症下药

    Maslow的需求层次理论从最基本的需求开始(“生理”需求和“安全”),然后达到人类需求的最高层次——自我实现。其中还包括归属感,爱和尊重。

相关推荐

  • 联网设备的激增:物联网数据安全极其脆弱

    联网的消费产品数量已经以十亿为单位计数,分析师预测,今年全球的数量将达到64亿。在这些不断增长的设备中,存在大量的商业潜力,但也有巨大的危机。

  • 物联网数据终端演进之道

    对企业而言,今天的CIO仍需大量采用传统的手持式方案,但是富有前瞻性的IT经理应当从眼下就着眼于佩戴式方案的准备工作,例如设备的集中化管理、严格的工作流管控以及企业数据安全性

  • “黑暗区域”:权衡端到端加密的公共安全成本

    “黑暗区域”——因为加密,所以FBI无法访问数据,——可能会危及公共安全,情报官员说。但技术公司认为,为了保护公司和客户的数据,强大的加密是必须的。

  • 交融计算时代,Informatica要如何赢得IT决策者的青睐?

    在上周举行的Informatica全球用户大会上,Informatica主席兼首席执行官Sohaib Abbasi 面对2500余名现场听众,展示了该公司在全新交融时代里的产品创新策略。

技术手册>更多

  • 移动和无线应用开发方法小引

    移动设备的广泛使用改变了企业的业务模式和经营行为,而经营模式和行为的改变需要更多的移动应用的支持。因此,开发大量适合企业需要的移动应用的需求也越来越迫切。本技术手册将介绍移动应用开发,并详细分析了黑莓平台的上应用开发。

  • 企业应该如何看待IT支出及预算

    IT支出,即企业为使用信息技术所做出的支出,也就是企业为IT产业所做的支出。现在,IT部门是一个非常关键的业务部门,能为企业带来丰富的收益和动力。IT支出作为企业总支出的一部分,在企业的发展中,具有很重要的作用。

  • 配置移动业务应用的战略方法

    现在成功的企业都发现对关键业务应用的移动访问可以提高企业生产力和效益。本技术手册中将涵盖制定移动应用整体策略的方法,以及如何根据你的具体需求调成。了解最常见的障碍并制定相关规划可以在之后的应用中避免问题的出现。

  • 移动设备更新策略

    决定更新移动设备库的时间和方式是很多移动经理需要面对的挑战。当更新移动设备的时候,你必须考虑投资回报率和相关的风险,例如停工时间和系统变更。在本手册中,TechTarget的专家将讨论在更新的时候,移动决策者需要考虑的一些重要因素。本手册的重点是评估设备使用年限、功能和可能的硬件和软件更新的兼容性的方法,并提供了帮助您决定现在是否是更新的正确时机的列表。

TechTarget

最新资源
  • 安全
  • 数据库
  • 虚拟化
  • 数据中心
  • 云计算
  • 商务智能