当准备应对黑客攻击,CIO Jonathan Feldman参考公共安全专家的意见:因为他们接受过各种潜在场景的培训,虽然他们不能预测所有可能的情况。 “他们有一定的准备。他们有预案和计划,” Feldman说,他是北卡罗来纳州,阿什维尔市的CIO。 Feldman说,他的灾难恢复和业务连续性计划遵循同样的逻辑。
因此,该计划包含应对各种事件的流程,包括数据泄露,尽管他的IT团队不能提前预知事件 将如何演变。 Feldman的方法符合有关如何构成DR/BC计划的最新思想。一个灵活的数据泄露计划应考虑以下要点:
1. 首先进行风险评估。CIO和其他高管需要确定哪些业务部门最关键,这样他们就可以优先考虑修复和恢复哪些系统,David Phillips说,他是Berkeley Research Group LLC网络安全咨询部门总监。
2. 设置门槛。并非所有的数据泄露都会带来同级别的影响;一些泄露可能只会引起微小破坏。数据泄露计划应该设置门槛, 并与相应等级的响应相匹配, Damian Walch说,他是德勤咨询公司战略风险服务和恢复服务总监。
3. 确定优先级。 对于IT团队将如何确定哪些系统受到破坏,影响的范围,哪个系统是最重要的,因此需要优先关注,如何隔离和保护数据,以及破坏预计将持续多久,这些都需要 细化,Walch说。
4. 构建灵活性。数据泄露计划应该是颗粒化,但模块化的,专家说。“你想建立的计划要具有灵活性,这样公司才能以最好的方式作出响应,”律师Melissa Ventrone说,她是Wilson Elser Moskowitz Edelman & Dicker LLP数据隐私和安全实践主管。
5. 确认每个人的职责。“每个人都应该知道他们在企业中的职责,”Phillips说。联系人手册应该列出每个部门的负责人,和联系信息,以及取证公司的名称 (最好一个是随时待命,及时响应的,另外还有一个到两个备选公司)。
6. 考虑法律,法规条款。确立何时以及如何通知危机处理管理团队,确保遵守和数据泄露相关的法律和法规要求,以及公司的公关人员可以协助,并恰当地通知客户和 消费者,Ventrone说。
7. 建立替代系统。一些公司已经有替代系统,随时待命,有一些则计划返回到手动流程,而其他公司则认为他们能够快速建立替代系统。 “IT需要有一个详细的计划,‘如果这个系统被破坏,如何在这个系统无法工作的情况下,继续企业的运作?’IT部门应该拿出方案,” Phillips说。
8. 进行演习。根据危机的具体类型设立模拟事件,包括数据泄露。每个企业必须确定是否需要外界的帮助来进行演习,多久演戏一次,测试哪些场景。但 Feldman和其他人都认为,数据泄露计划要明确这些测试如何完成。 “这是不可替代的,演习并不是偶然发生的。他们是事先计划的,有优先级的,这意味着有资源支持,” Feldman说,他的企业定期进行演习。
好文章,需要你的鼓励
主打"极速定制"的Arch衍生发行版CachyOS在DistroWatch人气排行榜上跃居第一位,超越了长期霸榜的Linux Mint和MX Linux。该发行版提供罕见的UKUI桌面环境,并针对高性能进行了优化。最新测试显示,CachyOS在Dell XPS 13上表现出色,三种桌面环境运行流畅,响应速度极快。在Steam调查中,CachyOS占据4.21%的用户份额,紧随Ubuntu 24.04之后,其高性能优化在Linux游戏市场中颇受欢迎。
谷歌深度思维团队开发出名为MolGen的AI系统,能够像经验丰富的化学家一样自主设计全新药物分子。该系统通过学习1000万种化合物数据,在阿尔茨海默病等疾病的药物设计中表现出色,实际合成测试成功率达90%,远超传统方法。这项技术有望将药物研发周期从10-15年缩短至5-8年,成本降低一半,为患者更快获得新药治疗带来希望。
谷歌发布Pixel 10系列AI手机,抢在苹果iPhone 17之前推出。新设备搭载Tensor G5处理器,配备Visual Overlays相机功能、主动式Magic Cue助手、Camera Coach拍照指导、实时语音翻译等AI功能。Gemini Live新增音调检测,可根据用户情绪调整回应。设备还支持C2PA标准识别AI修图,Voice Translate实现实时通话翻译。
哈佛医学院和微软公司合作开发了一个能够"听声识病"的AI系统,仅通过分析语音就能预测健康状况,准确率高达92%。该系统基于深度学习技术,能够捕捉声音中与疾病相关的微妙变化,并具备跨语言诊断能力。研究团队已开发出智能手机应用原型,用户只需完成简单语音任务即可获得健康评估,为个性化健康管理开辟了新途径。