Hogyan ne kezeljük az adatvesztést

Sok cégnél az a bevett gyakorlat mind a mai napig, hogy amint ügyfél adatok kiszivárgására derül fény, megnyomják a pánik gombot és amilyen gyorsan csak képesek rá értesítik a történtekről az ügyfeleket. Márpedig ez egyáltalán nem a legjobb megoldás..

A Ponemon Intézet nyilvánosságra hozott egy kutatást, amiben azt vizsgálták, mivel érünk el nagyobb hátrányt és veszteséget: ha azonnal értesítjük ügyfeleinket az adatvesztésről vagy ha kivárunk és lassan hívjuk fel rá a figyelmet.

A kutatás kimutatta, hogy 54%-al több költséget generál az adatvesztésről való értesítés azon cégeknek akik azonnal értesítik az áldozatokat, mint azon cégeknek, akik lassabban foglalkoznak az ügyfelek tájékoztatásával.

http://infoworld.com/t/security/how-not-handle-data-breach-992 
http://www.symantec.com/content/en/us/about/media/pdfs/symantec_ponemon_data_breach_costs_report.pdf 


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »