Préparez-vous à la récupération de la violation de données

Préparez-vous à la récupération de la violation de données

D'après notre expérience, la plupart des entreprises suivent une séquence similaire d'étapes pour développer des plans sur mesure qui sont proportionnés et pertinents pour leurs opérations et les risques auxquels ils sont confrontés.

Scénario consommateur-réponse pour évaluer la préparation

Dans une première étape, la plupart des entreprises aiment exécuter un scénario de bureau pour identifier les lacunes de leurs processus et ressources. L'un de nos spécialistes traversera les processus impliqués dans la réponse à une violation de données et la gestion d'un programme de notification de consommation de masse. Nous constatons que ces séances sont plus efficaces lorsqu'elles sont livrées en personne, impliquant des représentants de toutes les équipes qui auraient un rôle à jouer dans la réponse des consommateurs – y compris les relations publiques, le juridique, l'informatique, la continuité commerciale, la gestion des fournisseurs, le service client et le marketing.

Ce n'est souvent que lorsque nous parlons des étapes pratiques impliquées que les individus réalisent combien de décisions doivent être prises très rapidement à la suite d'une violation de données. Comment les clients seront-ils informés? D'où viendront les données? Qui est responsable de le nettoyer? Quels modèles de notification seront utilisés?

En suivant le scénario, nous fournissons un rapport recommandant les actions nécessaires pour mieux préparer l'entreprise. Cela aide les entreprises à évaluer leur préparation et à décider si elles ont besoin d'un soutien supplémentaire de conseil pour mettre en place les plans et ressources nécessaires.

Conseils de conseil pour développer un livre de jeu sur mesure

Nos consultants peuvent travailler en étroite collaboration avec les entreprises pour créer un manuel de crise-réponse, y compris les actions, les responsabilités, les ressources et les processus. Nous explorons la stratégie de notification des clients et comment elle sera livrée dans la pratique. Nous étendons les ressources du centre de contact, y compris qui les fournira et les informations dont ils ont besoin. Quel est le point de basculement au-delà de laquelle l'entreprise ne peut pas gérer la réponse des consommateurs en interne et doit faire appel aux ressources externes? Nous développons à l'avance des modèles et des FAQ des consommateurs, et supprimons les détails de la stratégie de réponse. Nous exécutons ensuite la stratégie via un modèle pour calculer les ressources nécessaires pour traiter différentes échelles de violation de données.

Essentiellement, nous aidons les entreprises à prendre autant de décisions que possible à l'avance, de sorte que si une violation de données se produit, elle n'aura pas à prendre de décisions inscrites sous la contrainte. En pensant à tout à l'avance, les entreprises peuvent prendre des décisions raisonnables sur qui fait quoi et quand fournir une réponse efficace, limitant les dommages et axée sur le client.

Simulations virtuelles aux plans de test de stress

Le troisième élément de la préparation à la pré-abri est de tester le stress des plans de réponse. Avec leur livre de jeu en place, les chefs d'entreprise sont bien avisés pour le mettre à l'épreuve dans un scénario réel. Nous exécutons des simulations virtuelles régulières avec des entreprises pour reproduire différents types de violation de données – pour voir dans quelle mesure leurs plans peuvent être livrés dans la pratique. Il est essentiel de découvrir comment ces plans bien établis résument sous pression pour garantir que l'entreprise est correctement préparée. Nous constatons que mettre les gens dans leurs rôles post-abri et leur demander de répondre en temps réel est le moyen le plus efficace de découvrir à quel point l'entreprise est prête – et où leur livre de jeu doit être affiné pour combler les lacunes.

Les simulations aident également les entreprises à comprendre que le type de données compromis dans une attaque influence la gravité des conséquences pour les clients. Prendre certains types de données hors ligne pourrait empêcher les consommateurs de faire des paiements essentiels ou d'accéder aux services critiques. Il met en évidence la nécessité de rédiger un registre des risques, identifiant les différents types de données détenues et les impacts réels de ces données devenant indisponibles.

Pour les grandes organisations, nous pouvons identifier différents domaines opérationnels ou géographiques de l'entreprise qui ont différents profils de risque, priorités, actifs et données. Ceux-ci peuvent nécessiter des plans de crise-réponse plus personnalisés pour faire face aux risques spécifiques. Cette complexité, combinée à une transformation numérique généralisée et à la montée de l'IA, signifie que les entreprises doivent constamment réévaluer leurs plans de réponse conformément à l'évolution des actifs, des risques et des menaces.

Planification et ressources Clé pour la reprise post-abri

Pour avoir les meilleures chances de bien récupérer d'une violation de données, les entreprises doivent avoir des plans de réponse bien pensés en place, combinés avec des ressources adéquates en interne ou en attente pour gérer tous les aspects de la réponse. Il est maintenant temps que les organisations apportent l'expertise nécessaire pour établir de tels plans et verrouiller les ressources dont ils auront besoin pour une reprise post-abrinement efficace.

Vous pourriez également aimer...