数据泄露:如何应对公众影响

日期:2016-2-3作者:Mary K. Pratt翻译:陈晓诚来源:TechTarget中国 英文

【TechTarget中国原创】

你的企业计划如何处理数据泄露,应该仔细考虑如何应对公众影响。一条建议:不要扮演受害者角色。

你的公司刚刚被黑客攻击了。修复过程可能痛苦且昂贵。但无论你在数据泄露后做什么,都不要把公司扮演成一个受害者。

最近, 麻省理工学院斯隆管理学院的研究表明,尽管公众对于泄露中受影响的个人感到同情,但是不会同情受黑客攻击的公司。

Tage Rai,麻省理工学院博士后研究助理和讲师,是这个研究的负责人,认为公众对于公司事件的反应其实是心理学研究。公众认为企业有个性,有思考的能力,但公众并不认为企业有感情。公众基本上把大多数公司看作为半机器人,Rai说。因此,公司会引起愤怒而不是同情。

“如果他们积极应对,公司也能获得好感。公司[也]会因为他们的错误,受到指责,但是他们不会得到任何同情,”他说,并指出,小型创业公司和家族企业常常能避免这种情况,因为公众认为他们和“无情的”大型企业不同。

鉴于这种公众反应, Rai表示,企业在思考如何处理数据泄露在公众影响方面,应该深思熟虑。

“如果你不能把自己描绘成一个受害者,你又不想成为一个坏人,那么你唯一的选择就是一个领导者。你要成为一个领导角色,” Rai说。

他指出, 2013年发生的Target公司数据泄露事件,事件本身已经非常严重,但是高管的迟缓反应,以及公司之后发布的不完整和不准确的信息,带来了额外影响。

另一方面,那些巧妙应对危机的企业,可以最小化公众影响的反作用,Rai说。

“他们站出来,承担责任,采取积极的措施,至少在公众眼中,他们作为领导人努力在确保这样的情况不会在未来再次发生,”他说。

如何处理数据泄露:IT领导人“双重角色”

Emily Mossburg,德勤咨询网络风险合伙人,恢复服务主管,她认为,这一发现可能不会让公关部门在数据泄露后,放弃获得公众同情的努力,但这项研究强调了数据失窃的一个重要事实,就是高管必须认真对待。

“这项研究更加说明,这不仅仅是一个技术问题。这真的是一个整体的业务问题,需要管理,”Mossburg说。

这就是为什么CIO、CISO和其他IT领导人需要站出来,她补充说,即使他们正在面对泄露带来的技术挑战。

他们需要做好准备,向关键人士通知并解释发生了什么,目前正在采取什么措施,以及未来将如何改善,以防止再次泄露。

此外,在泄露发生后,这些IT领导人不仅必须能够向CEO和董事会通知和解释这一切 (他们中的大多数目前都能做到)。 他们还必须准备好通知危机管理团队,公关人员,监管人员,甚至公众本身。

“有一些企业的CIO,或者CISO,或者首席风险官,担任这一角色。他们在企业内负责应对这一切,”Mossburg说。

在数据泄露后,担任这一角色的IT领导“绝对需要扮演双重角色,”, 她说。“他们需要关注技术元素,并确保企业内的每个人都尽到自己的职责。同时,他们作为危机管理团队的一员,发挥协调作用,帮助协调,确保所有高管都掌握正确的信息。”

Andrea Hoy,信息系统安全协会(ISSA)的主席,兼A. Hoy & Associates的CEO,认为所有的公司都应该有事件响应计划,明确企业高管,包括CIO,在疑似或确认的泄露后,需要采取的步骤。包括如何帮助管理公众的认知。

Hoy说,她认为在数据泄露后,CISO或风险和隐私官员是最适合担任这一角色的人选。但她补充说, 在任何如何处理数据泄露危机的计划中,CIO和IT人员仍将扮演至关重要的角色“确保向公众传递的消息是及时和准确的。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Mary K. Pratt
Mary K. Pratt

Mary K. Pratt是一名屡获殊荣的自由记者,覆盖了各种题材,从社区新闻到时尚,到健康和健身。Pratt目前主要关注业务管理和信息技术领域。

数据安全与保护>更多

  • 守护物联网的边界:从设备开始从设备结束

    物联网设备缺乏安全性预示着一个勇敢的新世界。企业必须快速弄清楚如何注意连接到他们网络的物联网设备动向,以及如何保护往返于这些设备的数据传送。

  • 安全与隐私:公司应该做什么?

    亚利桑那州选民登记数据库不像是俄罗斯人明显的目标。但是在八月,FBI揭秘俄罗斯黑客装扮成亚利桑那州选举工作人员,并在该州安全系统上戳了个洞。

  • 区块链技术试水工程:碳资产开发平台部署

    区块链技术,最初是比特币的基础技术,也被称之为分布式账本技术,其特点是去中心化、公开透明,让每个人均可参与数据库记录。虽然,目前还在火热研究中,但也有企业已经开始试水使用。

  • SLO与SLA的区别在哪?

    服务水平协议(SLA)是一个外部服务供应商和客户之间的合同,或IT部门和它服务的内部业务部门之间的合同。与SLA相关联的性能指标,服务水平,有时也被称为服务水平目标(SLO)。

相关推荐

  • 联网设备的激增:物联网数据安全极其脆弱

    联网的消费产品数量已经以十亿为单位计数,分析师预测,今年全球的数量将达到64亿。在这些不断增长的设备中,存在大量的商业潜力,但也有巨大的危机。

  • 物联网数据终端演进之道

    对企业而言,今天的CIO仍需大量采用传统的手持式方案,但是富有前瞻性的IT经理应当从眼下就着眼于佩戴式方案的准备工作,例如设备的集中化管理、严格的工作流管控以及企业数据安全性

  • “黑暗区域”:权衡端到端加密的公共安全成本

    “黑暗区域”——因为加密,所以FBI无法访问数据,——可能会危及公共安全,情报官员说。但技术公司认为,为了保护公司和客户的数据,强大的加密是必须的。

  • 交融计算时代,Informatica要如何赢得IT决策者的青睐?

    在上周举行的Informatica全球用户大会上,Informatica主席兼首席执行官Sohaib Abbasi 面对2500余名现场听众,展示了该公司在全新交融时代里的产品创新策略。

技术手册>更多

  • 特别策划:构筑移动安全的铜墙铁壁

    企业越来越多地依赖智能手机提高员工的效率。但是不幸的是,由于缺少关键的安全和移动设备管理,智能手机用户时刻受到潜在安全风险的威胁。制定移动安全策略是保护移动设备和移动数据甚至企业安全的关键性的一步。本技术手册除了介绍如何制定移动安全策略之外,还提供了一些移动安全的最佳实践。

  • 移动商务关键之方案选择

    根据IDC的数据,移动企业应用市场将增加到35亿美元。在这种推动力下,企业都不甘落后。但是没有规划就进入的企业将注定遇到困难的礁石。在本系列文章中,我们将讨论成就或者破坏移动配置方案选择的一些关键,并介绍如何把方案成本控制在可承受的范围内。

  • 因势利导 让移动应用更适合企业发展

    移动应用对智能手机的作用就像互联网对浏览器的作用一样,他们可以在为用户提供更好的整体体验的同时使用更多的业务应用。移动体验对企业来说存在限制,但移动应用已经获得了企业的认可。本文将介绍移动应用如何助力企业发展,以及移动应用与云计算的结合使用等。

  • 海量数据时代的数据管理策略

    目前,企业需要存储和管理的数据大部分都达到了TB级别,而且据Gartner预测,在未来五年内数据增长将达到800%。IT部门在遇到麻烦时就添置存储似乎已经成为了一种定式,因为相对于了解数据的真正含义和相应价值,直接扩容的方式较为轻松。这种方式的问题在于用户要求对数据的随时访问,而一旦期望未能达成,就会认为是IT部门的工作失误。那么在海量数据时代,良好的数据管理策略应该包含哪些方面呢?本技术手册将涵盖存储ROI分析、海量数据的价值挖掘、主数据管理、远程备份和灾难恢复以及中小企业适用的SAN方案等。

TechTarget

最新资源
  • 安全
  • 数据库
  • 虚拟化
  • 数据中心
  • 云计算
  • 商务智能