Wyciek danych to poważna sprawa

W jeton wypracowaliśmy procedury obsługi takich incydentów

Co to jest incydent bezpieczeństwa.

Z definicji przyjętej przez przepisy RODO wynika, że incydentem
bezpieczeństwa jest każde zdarzenie, którego skutkiem jest:
  • zniszczenie
  • utrata
  • modyfikacja
  • nieuprawnione ujawnienie
  • nieuprawniony dostęp innego podmiotu
Danych które przedsiębiorca przesyła, przechowuje
lub w inny sposób przetwarza.

Reakcja na incydent
(z ang. Incident Response – IR)

To skoordynowana akcja przeprowadzana od chwili wykrycia incydentu do rozwiązania zaistniałego problemu. Głównym celem reagowania na incydent bezpieczeństwa jest pozbycie się zagrożenia ze środowiska komputerowego organizacji, zminimalizowanie szkód oraz przywrócenie normalnej działalności.
  • Brak zainstalowanego antyvirusa
  • Brak wygaszacza ekranu
  • Brak szyfracji dysku twardego z podziałem na partycje
  • Brak hasła na komputerze
  • Czas zalogowania i wylogowania użytkownika.
Raporty mogą być dowolnie profilowane. Dane do raportu ograniczają się do informacji które są dostepne w systemie operacyjnym.

Reakcja na incydent
(z ang. Incident Response – IR)

To skoordynowana akcja przeprowadzana od chwili wykrycia incydentu do rozwiązania zaistniałego problemu. Głównym celem reagowania na incydent bezpieczeństwa jest pozbycie się zagrożenia ze środowiska komputerowego organizacji, zminimalizowanie szkód oraz przywrócenie normalnej działalności.
  • Brak zainstalowanego antyvirusa
  • Brak wygaszacza ekranu
  • Brak szyfracji dysku twardego z podziałem na partycje
  • Brak hasła na komputerze
  • Czas zalogowania i wylogowania użytkownika.
Raporty mogą być dowolnie profilowane. Dane do raportu ograniczają się do informacji które są dostepne w systemie operacyjnym.

Do działań przeprowadzanych
w ramach reakcji na incydent zaliczamy m.in.:

  • Czy doszło do incydentu oraz czy w dalszym ciągu trwa (brak dostępu do danych jest także incydentem)
  • Określenie metody przeprowadzenia ataku.
  • Określenie szkodliwych programów i narzędzi.
  • Sprawdzenie, które systemy zostały zainfekowane i w jaki sposób się to stało.
  • Sprawdzenie, czego dokonali włamywacze (szacowanie szkód).
  • Odpowiednie i zweryfikowane podanie informacji do wiadomości publicznej.
  • Odpowiednie Powiadomienie właścicieli danych o możliwym wycieku ich danych osobowych
  • Przedsięwzięcie prawnych kroków przeciwko włamywaczom.
  • Sprawdzenie oraz wzmocnienie zabezpieczeń w celu obrony przed kolejnymi incydentami.

Zespół

W momencie powstawania incydentu, na czas trwania powołany powinien zostać zespół osób, których zadaniem jest przeprowadzenie sprawdzenia i zneutralizowanie negatywnych skutków incydentu.

Jeśli Twoja organizacja została ofiarą wycieku danych, skontaktuj się z nami. Przeprowadzimy Cie przez cały proces, zapewnimy wsparcie Prawne jak i ekspertów od bezpieczeństwa. Posiadamy zautomatyzowane systemy do powiadamiania ofiar ataku w sposób automatyczny i ograniczający koszty.

Zdarzył Ci się wyciek danych?

Czekamy na Twoją wiadomość.
Zareagujemy najszybciej jak to możliwe.
Napisz do nas