10 Choses Que Votre Plan D'Intervention En Matière De Violation De Données Sur Les Petites Entreprises Doit Avoir

Le rapport 2016 Etat de la cybersécurité chez Keeper a découvert que les pirates informatiques avaient violé la moitié des millions de petites entreprises 28 aux États-Unis. Les petites entreprises étant de plus en plus menacées par la cybersécurité et la violation de données plan de réponse en place.

Ce dont vous avez besoin dans un plan d'intervention en cas de violation de données

Si vous êtes une petite entreprise qui cherche à mettre en œuvre un plan d'intervention en cas de brèche de données dans la culture de votre entreprise, jetez un coup d'œil sur les dix éléments suivants que chaque plan de réponse aux brèches de données doit inclure.

Déterminer à quel point vous êtes vulnérable à une attaque

Dans quel secteur travaillez-vous? Certaines industries sont naturellement plus vulnérables aux cyberattaques que d'autres. Selon l'indice 2016 IBM X-Force Cyber ??Security Intelligence, les soins de santé arrivent en tête des industries les plus touchées par les cyber-attaques.

Déterminer à quel point votre entreprise est vulnérable à une violation de données devrait être la première chose que vous recherchez lors de l'élaboration d'un plan de réponse, car cela vous donnera une idée plus précise du temps, de l'argent et des efforts nécessaires pour une cyberattaque stratégie de réponse.

Identifier les données qui constituent une violation de données

Chaque plan de réponse à une violation de données doit définir le type de données qui constituerait une violation de données. De manière générale, les données contenant des informations sur les clients et les employés, telles que les numéros de carte de crédit et les numéros de sécurité sociale, créeraient de graves problèmes pour une entreprise si elles étaient volées ou compromises.

Les lois nationales et internationales exigent que les victimes soient informées si ces données ont été compromises. Il est donc essentiel que la sécurité de ces données soit prioritaire dans un plan d'intervention en cas de violation de données.

Classer les actifs de données

Une fois que vous avez identifié les principaux actifs de données de votre entreprise, classez-les par ordre d'importance. Rendre le système de classification simple et facile à suivre, en compromettant les actifs élevés, moyens et faibles.

De cette façon, si une violation se produit, vous saurez quels éléments doivent être prioritaires par rapport aux autres.

Habiliter l'équipe de réponse

Lors de l'élaboration de votre plan de réponse, prenez le temps d'habiliter une équipe d'intervention. Afin d'économiser de l'argent en faisant appel à de l'aide extérieure, alignez le plan d'intervention sur les plans de continuité d'activité existants. Par conséquent, l'équipe d'intervention sera en mesure de prendre des décisions efficaces et opportunes à la suite d'une violation de données.

Qui est responsable de quoi lors d'une violation de données?

Lorsque vous travaillez sur les responsabilités de l'équipe d'intervention, déterminez précisément qui assumera quels rôles si une violation des données doit faire son chemin. C'est un moyen rentable et facile à mettre en œuvre pour aider à limiter les dommages et les processus de contrôle à la suite d'une faille de sécurité.

Créer un plan de communication d'attaque

Votre plan d'intervention en cas de violation de données devrait inclure une stratégie de communication, qui décrit comment les goûts des employés, des clients ou même du public seraient notifiés et communiqués en cas de cyberattaque.

Si vous êtes une petite entreprise avec un budget serré, assurez-vous que le plan inclut une stratégie de communication rentable, comme l'utilisation des médias sociaux ou des notifications par courrier électronique pour informer les parties prenantes si un problème de sécurité s'est produit.

Quand vous pourriez avoir besoin d'aide externe

Les petites entreprises ont généralement de petites équipes, qui manquent de TI, de sécurité et d'autres professionnels spécialisés. Une partie de votre plan devrait inclure à quel moment une attaque de données se produira, un soutien externe, comme les pratiques informatiques et de sécurité, sera introduit.

Obtenez le bon soutien juridique

Une violation de données précieuses peut créer un champ de mines juridique et pour les petites entreprises, les coûts associés à la rectification d'un tel champ de mines juridique peuvent être éternellement paralysant.

Il est donc impératif d'avoir une équipe de soutien juridique en place pour faire face à la légalité de la violation afin de limiter les dommages en cas de violation de données vitales.

Faites en sorte que les exigences relatives à l'assurance contre les violations de données font partie de votre plan d'intervention

Si une petite entreprise a ses données compromises sans aucune assurance de violation de données en place, les dommages financiers et de réputation que la cyber-attaque peut créer, peuvent être assez pour mettre fin à l'entreprise.

L'assurance contre la cyberinfraction offre une protection et un soutien aux entreprises victimes d'une violation de données.

Lors de la conception de votre plan de violation de données, prenez le temps de déterminer s'il faut prendre la précaution de souscrire une assurance contre les violations de données. Si vous décidez de payer pour une telle assurance, assurez-vous d'inclure les détails de l'assureur dans votre plan, tels que le numéro de téléphone et le numéro de police, afin que vous puissiez les contacter facilement en cas d'attaque.

La pratique rend parfait!

Une fois que vous avez mis en place un solide plan d'intervention en cas de brèche de données, ne le cachez pas et oubliez-le jusqu'à ce que vous ayez besoin de vous en servir lors d'une attaque. Pratiquez le plan et ses différentes étapes avec votre équipe, régulièrement.

L'exécution du plan ne prendra pas trop de temps ou nécessitera un investissement important. Ce que cela signifie cependant, si une violation se produit, votre petite entreprise est prête pour cela!

Web Developer Photo via Shutterstock
1


Related Posts