数据泄露:如何应对公众影响

日期:2016-2-3作者:Mary K. Pratt翻译:陈晓诚来源:TechTarget中国 英文

【TechTarget中国原创】

你的企业计划如何处理数据泄露,应该仔细考虑如何应对公众影响。一条建议:不要扮演受害者角色。

你的公司刚刚被黑客攻击了。修复过程可能痛苦且昂贵。但无论你在数据泄露后做什么,都不要把公司扮演成一个受害者。

最近, 麻省理工学院斯隆管理学院的研究表明,尽管公众对于泄露中受影响的个人感到同情,但是不会同情受黑客攻击的公司。

Tage Rai,麻省理工学院博士后研究助理和讲师,是这个研究的负责人,认为公众对于公司事件的反应其实是心理学研究。公众认为企业有个性,有思考的能力,但公众并不认为企业有感情。公众基本上把大多数公司看作为半机器人,Rai说。因此,公司会引起愤怒而不是同情。

“如果他们积极应对,公司也能获得好感。公司[也]会因为他们的错误,受到指责,但是他们不会得到任何同情,”他说,并指出,小型创业公司和家族企业常常能避免这种情况,因为公众认为他们和“无情的”大型企业不同。

鉴于这种公众反应, Rai表示,企业在思考如何处理数据泄露在公众影响方面,应该深思熟虑。

“如果你不能把自己描绘成一个受害者,你又不想成为一个坏人,那么你唯一的选择就是一个领导者。你要成为一个领导角色,” Rai说。

他指出, 2013年发生的Target公司数据泄露事件,事件本身已经非常严重,但是高管的迟缓反应,以及公司之后发布的不完整和不准确的信息,带来了额外影响。

另一方面,那些巧妙应对危机的企业,可以最小化公众影响的反作用,Rai说。

“他们站出来,承担责任,采取积极的措施,至少在公众眼中,他们作为领导人努力在确保这样的情况不会在未来再次发生,”他说。

如何处理数据泄露:IT领导人“双重角色”

Emily Mossburg,德勤咨询网络风险合伙人,恢复服务主管,她认为,这一发现可能不会让公关部门在数据泄露后,放弃获得公众同情的努力,但这项研究强调了数据失窃的一个重要事实,就是高管必须认真对待。

“这项研究更加说明,这不仅仅是一个技术问题。这真的是一个整体的业务问题,需要管理,”Mossburg说。

这就是为什么CIO、CISO和其他IT领导人需要站出来,她补充说,即使他们正在面对泄露带来的技术挑战。

他们需要做好准备,向关键人士通知并解释发生了什么,目前正在采取什么措施,以及未来将如何改善,以防止再次泄露。

此外,在泄露发生后,这些IT领导人不仅必须能够向CEO和董事会通知和解释这一切 (他们中的大多数目前都能做到)。 他们还必须准备好通知危机管理团队,公关人员,监管人员,甚至公众本身。

“有一些企业的CIO,或者CISO,或者首席风险官,担任这一角色。他们在企业内负责应对这一切,”Mossburg说。

在数据泄露后,担任这一角色的IT领导“绝对需要扮演双重角色,”, 她说。“他们需要关注技术元素,并确保企业内的每个人都尽到自己的职责。同时,他们作为危机管理团队的一员,发挥协调作用,帮助协调,确保所有高管都掌握正确的信息。”

Andrea Hoy,信息系统安全协会(ISSA)的主席,兼A. Hoy & Associates的CEO,认为所有的公司都应该有事件响应计划,明确企业高管,包括CIO,在疑似或确认的泄露后,需要采取的步骤。包括如何帮助管理公众的认知。

Hoy说,她认为在数据泄露后,CISO或风险和隐私官员是最适合担任这一角色的人选。但她补充说, 在任何如何处理数据泄露危机的计划中,CIO和IT人员仍将扮演至关重要的角色“确保向公众传递的消息是及时和准确的。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Mary K. Pratt
Mary K. Pratt

Mary K. Pratt是一名屡获殊荣的自由记者,覆盖了各种题材,从社区新闻到时尚,到健康和健身。Pratt目前主要关注业务管理和信息技术领域。

数据安全与保护>更多

相关推荐

  • 联网设备的激增:物联网数据安全极其脆弱

    联网的消费产品数量已经以十亿为单位计数,分析师预测,今年全球的数量将达到64亿。在这些不断增长的设备中,存在大量的商业潜力,但也有巨大的危机。

  • 物联网数据终端演进之道

    对企业而言,今天的CIO仍需大量采用传统的手持式方案,但是富有前瞻性的IT经理应当从眼下就着眼于佩戴式方案的准备工作,例如设备的集中化管理、严格的工作流管控以及企业数据安全性

  • “黑暗区域”:权衡端到端加密的公共安全成本

    “黑暗区域”——因为加密,所以FBI无法访问数据,——可能会危及公共安全,情报官员说。但技术公司认为,为了保护公司和客户的数据,强大的加密是必须的。

  • 交融计算时代,Informatica要如何赢得IT决策者的青睐?

    在上周举行的Informatica全球用户大会上,Informatica主席兼首席执行官Sohaib Abbasi 面对2500余名现场听众,展示了该公司在全新交融时代里的产品创新策略。

技术手册>更多

  • 移动商务关键之设备管理

    移动是现在要做的很“火”的事情。智能手机在企业中的增长已经到了前所未有的高度,因为世界范围内的商务都看到了保持员工不间断连接的价值。但是可用设备和移动技术的大量出现也要求IT负责任。企业创建移动设备管理策略来保证对公司资源不间断的移动访问,这一点非常重要。本手册主要针对移动设备管理,将就移动设备管理的准备、需要管理的设备清单、管理的方式方法以及管理建议提出分析和详细介绍。

  • 多种移动设备上的应用选择和开发

    随着移动互联网的普及,企业越来越需要开发适用于多种移动平台的应用程序,从而深化其客户体验,扩展其顾客购买产品的方式方法。但复杂的移动设备和平台加大了移动开发的难度,本技术手册将会分析多种平台上的移动应用开发和选择。

  • CIO关注:网络访问控制(NAC)部署指南

    如今数据被盗肆虐,蠕虫和病毒横行,为了适应网络安全,选择网络访问控制(NAC)技术构建网络成为必然。既然安全性是网络管理人员们关心的一个主要问题之一,因此企业根据权利和需要对网络访问进行有效的控制是非常必须的。

  • IT项目ROI提高实用手册

    ROI,或者投资回报率,用销售的语言来表述就是“为了赚到更多的钱而花钱”。一项计划是否能够得到批准取决于能否证明这项计划的回报将高于投入。本技术手册提出了在各种IT项目中,提高ROI的实践经验。

TechTarget

最新资源
  • 安全
  • 存储
  • 数据库
  • 虚拟化
  • 网络
  • 数据中心