当前位置:主页>科 研>学术交流>

IT组织备灾的八个步骤


 

当人们为灾难做好准备时,首席信息官乔纳森·费尔德曼为公共安全专业人士提供了线索:他们针对对各种可能的情况进行训练,即使他们不能预见所有可能发生的情况。

“他们有一定的准备,并具有协议和计划。”来自北卡罗来纳州阿什维尔市的首席信息官费尔德曼说。费尔德曼表示,他的灾难恢复和业务连续性规划遵循这一逻辑。因此,该计划包含了防范各类事件的程序,其中包括数据泄露,尽管他的IT团队无法提前或准确地预见事件将如何展开。

费尔德曼的做法与灾难恢复和业务连续性规划的最新思想路线一致。同样灵活的数据破坏计划应该考虑到这些关键点:

  1、开始进行风险评估。伯克利研究集团网络安全咨询总经理戴维·菲利普斯表示,首席信息官和其他高管需要确定哪些业务功能是最重要的,使他们可以优先恢复哪些系统。

2、设置阈值。德勤咨询公司战略风险服务主管达米安·威露士表示,并非所有的数据泄露产生的影响都具有相同的水平,一些违规行为可能只会导致最小的中断。数据破坏计划应设置阈值并匹配相应的响应级别。

3、演练不发生意外。来自北卡罗来纳州阿什维尔市的首席信息官乔纳森·弗莱德曼表示,在演练前,他们做好计划,这意味着他们的资源优先。

计划分流。详细的IT团队将如何确定哪些系统会受到违约的影响,以及这种影响的范围和哪些系统是最关键的,因此首先需要注意的问题是如何封锁和保护数据,并预计中断将持续多久。

  4、建立灵活的计划。数据破坏计划应该是颗粒状,而且模块化的。“要建立灵活的计划,以便企业能以最好的方式作出回应。”威尔逊·埃尔瑟律师事务所数据隐私和安全主管,律师梅丽莎·温特罗恩表示。

  5、确定哪些人会处理哪些角色。每个人都应该知道自己的角色,以及在组织中的角色。”菲利普斯说。联系人名册应列出每个具体的功能和他人的联系信息,以及组织的名称(最好是固定的,以保证及时的反应)。

6、法律法规要求。建立执行危机管理团队,可以便满足对数据泄露相应的法律和法规要求,而企业的公关人员可以帮助正确地告知客户和消费者,温特罗恩说。

  7、建立替代系统。有些企业的替代系统总是在准备,有的计划恢复到手动流程,而其他公司会建立替代系统。“企业需要有一个详细的计划,如果这个系统受到损害,没有系统的运作,行业人士们如何继续经营业务,因此需要建议采用IT替代系统。”菲利普斯说。

8、运行演练。根据特定类型的灾害和违规来设置模拟事件。每个组织都必须确定他们是否需要外部帮助来进行演练,如何经常进行演练和如何测试。但是费尔德曼表示,制定完成这些测试的计划和规定是至关重要的。“为了演习不发生意外,需要有备用的计划,并优先考虑保护他们的资源,”费尔德曼说,并指出组织应该定期运行演练。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

免遭勒索软件侵害必备技能之:两种方式解除

免遭勒索软件侵害必备技能之:两种方式解除恶意密码加密

系统被黑只是时间问题?即使如此还是有办法来延缓勒索软件的攻击。我们在第一部分《免...[详细]

IT组织备灾的八个步骤

IT组织备灾的八个步骤

当人们为灾难做好准备时,首席信息官乔纳森费尔德曼为公共安全专业人士提供了线索:他...[详细]

Palo Alto Networks 魏建伟:“大数据+机器

Palo Alto Networks 魏建伟:“大数据+机器学习”防范未知APT攻击

下一代防火墙的概念已经流行了好几年,作为这一概念的首创者,Palo Alto Networks可谓...[详细]

解决非结构化数据安全风险,从何处入手?

解决非结构化数据安全风险,从何处入手?

身份和访问管理(IAM)是很棘手的领域,是因为IAM技术和标准的复杂性。最大的挑战是弄清...[详细]

音频指纹能够用来跟踪互联网用户

音频指纹能够用来跟踪互联网用户

普林斯顿大学的研究人员正在进行一项关于在线跟踪的研究,他们能够实现并鉴定音频指纹...[详细]

返回首页 返回顶部