数据泄露:如何应对公众影响

日期:2016-2-3作者:Mary K. Pratt翻译:陈晓诚来源:TechTarget中国 英文

【TechTarget中国原创】

你的企业计划如何处理数据泄露,应该仔细考虑如何应对公众影响。一条建议:不要扮演受害者角色。

你的公司刚刚被黑客攻击了。修复过程可能痛苦且昂贵。但无论你在数据泄露后做什么,都不要把公司扮演成一个受害者。

最近, 麻省理工学院斯隆管理学院的研究表明,尽管公众对于泄露中受影响的个人感到同情,但是不会同情受黑客攻击的公司。

Tage Rai,麻省理工学院博士后研究助理和讲师,是这个研究的负责人,认为公众对于公司事件的反应其实是心理学研究。公众认为企业有个性,有思考的能力,但公众并不认为企业有感情。公众基本上把大多数公司看作为半机器人,Rai说。因此,公司会引起愤怒而不是同情。

“如果他们积极应对,公司也能获得好感。公司[也]会因为他们的错误,受到指责,但是他们不会得到任何同情,”他说,并指出,小型创业公司和家族企业常常能避免这种情况,因为公众认为他们和“无情的”大型企业不同。

鉴于这种公众反应, Rai表示,企业在思考如何处理数据泄露在公众影响方面,应该深思熟虑。

“如果你不能把自己描绘成一个受害者,你又不想成为一个坏人,那么你唯一的选择就是一个领导者。你要成为一个领导角色,” Rai说。

他指出, 2013年发生的Target公司数据泄露事件,事件本身已经非常严重,但是高管的迟缓反应,以及公司之后发布的不完整和不准确的信息,带来了额外影响。

另一方面,那些巧妙应对危机的企业,可以最小化公众影响的反作用,Rai说。

“他们站出来,承担责任,采取积极的措施,至少在公众眼中,他们作为领导人努力在确保这样的情况不会在未来再次发生,”他说。

如何处理数据泄露:IT领导人“双重角色”

Emily Mossburg,德勤咨询网络风险合伙人,恢复服务主管,她认为,这一发现可能不会让公关部门在数据泄露后,放弃获得公众同情的努力,但这项研究强调了数据失窃的一个重要事实,就是高管必须认真对待。

“这项研究更加说明,这不仅仅是一个技术问题。这真的是一个整体的业务问题,需要管理,”Mossburg说。

这就是为什么CIO、CISO和其他IT领导人需要站出来,她补充说,即使他们正在面对泄露带来的技术挑战。

他们需要做好准备,向关键人士通知并解释发生了什么,目前正在采取什么措施,以及未来将如何改善,以防止再次泄露。

此外,在泄露发生后,这些IT领导人不仅必须能够向CEO和董事会通知和解释这一切 (他们中的大多数目前都能做到)。 他们还必须准备好通知危机管理团队,公关人员,监管人员,甚至公众本身。

“有一些企业的CIO,或者CISO,或者首席风险官,担任这一角色。他们在企业内负责应对这一切,”Mossburg说。

在数据泄露后,担任这一角色的IT领导“绝对需要扮演双重角色,”, 她说。“他们需要关注技术元素,并确保企业内的每个人都尽到自己的职责。同时,他们作为危机管理团队的一员,发挥协调作用,帮助协调,确保所有高管都掌握正确的信息。”

Andrea Hoy,信息系统安全协会(ISSA)的主席,兼A. Hoy & Associates的CEO,认为所有的公司都应该有事件响应计划,明确企业高管,包括CIO,在疑似或确认的泄露后,需要采取的步骤。包括如何帮助管理公众的认知。

Hoy说,她认为在数据泄露后,CISO或风险和隐私官员是最适合担任这一角色的人选。但她补充说, 在任何如何处理数据泄露危机的计划中,CIO和IT人员仍将扮演至关重要的角色“确保向公众传递的消息是及时和准确的。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Mary K. Pratt
Mary K. Pratt

Mary K. Pratt是一名屡获殊荣的自由记者,覆盖了各种题材,从社区新闻到时尚,到健康和健身。Pratt目前主要关注业务管理和信息技术领域。

数据安全与保护>更多

相关推荐

  • 联网设备的激增:物联网数据安全极其脆弱

    联网的消费产品数量已经以十亿为单位计数,分析师预测,今年全球的数量将达到64亿。在这些不断增长的设备中,存在大量的商业潜力,但也有巨大的危机。

  • 物联网数据终端演进之道

    对企业而言,今天的CIO仍需大量采用传统的手持式方案,但是富有前瞻性的IT经理应当从眼下就着眼于佩戴式方案的准备工作,例如设备的集中化管理、严格的工作流管控以及企业数据安全性

  • “黑暗区域”:权衡端到端加密的公共安全成本

    “黑暗区域”——因为加密,所以FBI无法访问数据,——可能会危及公共安全,情报官员说。但技术公司认为,为了保护公司和客户的数据,强大的加密是必须的。

  • 交融计算时代,Informatica要如何赢得IT决策者的青睐?

    在上周举行的Informatica全球用户大会上,Informatica主席兼首席执行官Sohaib Abbasi 面对2500余名现场听众,展示了该公司在全新交融时代里的产品创新策略。

技术手册>更多

  • 企业IT安全大排查

    CIO既要了解企业安全发展的大趋势,又要熟悉目前企业内部的安全隐忧,包括采购、系统、设备、应用以及云计算等等环节,都需要CIO一一进行排查,本技术手册会从多个角度呈现企业安全所面临的问题,帮助CIO们制定行之有效的安全政策。

  • 企业CIO成功实施BI系统完全手册

    随着信息化的发展,商业智能(商务智能)( Busissness Inteligence )越来越多地成为关注的焦点。商业智能能够辅助的业务经营决策既可以是操作层的,也可以是战术层和战略层的决策。CIO应该如何保证商业智能(BI)为企业更好的服务呢?

  • 六西格玛技术完全手册

    本专题侧重介绍六西格玛定义、六西格玛的使用成本和节约成本、我们可以用到有关六西格玛的哪些技术和工具、定义六西格玛Black Belt,此外还概述了六西格玛的是如何改善客户服务的以及和Lean西格玛之间的区别。

  • 分步选择ERP供应商指南

    ERP系统可以在管理内外部资源,保持业务平稳运营上提供很大帮助,ERP平台还可能是累赘,让CIO为难是否应该付出必须的资金和工作。本指南将介绍如何克服ERP实施障碍,平衡增长的可见度和效率。本指南还包含了供应商选择、预算等ERP信息。

TechTarget

最新资源
  • 安全
  • 数据库
  • 虚拟化
  • 数据中心
  • 云计算
  • 商务智能