Blogging Network International
zrób krok w planie, który zawiera dane kontaktowe obiektu i kto jest odpowiedzialny za skontaktowanie się z nimi. Pomocne może być również odniesienie się do planu odzyskiwania po awarii, aby poznać cel czasu odzyskiwania (RTO-maksymalny czas, na jaki możesz sobie pozwolić, aby wznowić normalną usługę IT) i cel punktu odzyskiwania (RPO — maksymalna ilość danych, na którą możesz sobie pozwolić, aby stracić bez wpływu na Twoją firmę).
Jeśli poświęciłeś czas na opracowanie planu odzyskiwania po awarii, powinieneś również mieć plan ciągłości działania, aby wszystko mogło być kontynuowane jak zwykle. Najważniejszym aspektem jest zapewnienie jak najmniejszego zakłócenia.
chociaż jest to niezbędne dla pracowników, aby mogli kontynuować swoją pracę, jest to niezbędne dla klientów. Zabezpiecz swoje dane, komunikuj się z nimi, jeśli to konieczne, aby wiedzieli, co się dzieje, ale najlepiej, aby nie musieli nawet zdawać sobie sprawy z problemu.
upewnij się, że Twoi pracownicy mogą komunikować się ze sobą i że większość z nich wykonuje swoją zwykłą, codzienną pracę. Pamiętaj — odzyskiwanie danych z incydentu cyberbezpieczeństwa powinno odbywać się w tle z jak najmniejszą liczbą osób zajmujących się problemami, jak to możliwe. Częścią ustanowienia RTO i RPO jest to, ile pieniędzy możesz stracić podczas przestojów.
w następstwie tego musisz podać krok, co zrobić, jeśli określona osoba jest poza biurem lub niedostępna podczas problemu. Posiadanie innego członka zespołu w rezerwie powinno ograniczyć zakłócenia w codziennej pracy.
nastepny punkt patrzy na to, kim powinni byc nazwani ludzie.
zespół reagowania na incydenty to pracownicy zidentyfikowani jako ci, którzy będą wdrażać twoje plany reagowania na incydenty, tworzenia kopii zapasowych danych i ciągłości działania.
upewnij się, że wszyscy w firmie wiedzą, kim są, do kogo się udać w przypadku ich nieobecności i jak się z nimi skontaktować, jeśli mają siedzibę w innym dziale lub biurze.
trzonem zespołu będzie menedżer, który ponosi ogólną odpowiedzialność za plan i współpracę z resztą organizacji. Nie powinno być również analityków bezpieczeństwa, przyjrzeć się uważnie incydent. Będą szukać potencjalnych naruszeń i zajmować się odzyskiwaniem.
analitycy mogą być wspierani przez badaczy zagrożeń, którzy szukają wszelkich informacji, które mogą zebrać na temat incydentu, zarówno wewnątrz firmy, jak i na zewnątrz.
zespół reagowania identyfikuje, zarządza i usuwa cyberzagrożenia, wdraża plan odzyskiwania danych po awarii, przeprowadza przywracanie danych i zapewnia normalne funkcjonowanie. Oczywiście w innych miejscach w branży będą kluczowe osoby, które również muszą być częścią zespołu, chociaż nie będą odgrywać aktywnej roli podczas incydentu.
obejmuje to kierownictwo wyższego szczebla, dział marketingu lub prasy oraz dział HR, jeśli pracownik brał udział w problemie. W zależności od charakteru naruszenia może to być również osoba z działu prawnego lub spoza kancelarii.
Jeśli masz jakiekolwiek pytania dotyczące tworzenia kopii zapasowych danych i odzyskiwania po awarii lub masz problemy z bezpieczeństwem IT, możesz do nas zadzwonić lub pobrać nasz bezpłatny szablon planu ciągłości działania.
Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *