¿Cómo debería Sony responder mejor a su reciente violación de seguridad para mantener su reputación?

A Sony no le importaba la seguridad de la información y ahora está en una posición realmente precaria. Por un lado, tienen esta misteriosa organización de hackers con datos para el rescate. Por otro lado, tienen sus propios empleados cuyos datos personales se utilizan como un peón y están siendo amenazados personalmente.

Claramente, esta es una pesadilla de relaciones públicas de primer orden. He leído que la alta gerencia ha preguntado a sus empleados qué se debe hacer. Creo que este es un buen enfoque teniendo en cuenta el hecho de que los empleados tienen un interés personal en el resultado (si y cómo lanzar futuras películas no es una decisión basada exclusivamente en las ganancias).

Además, Sony debería disculparse con sus empleados pasados ​​y actuales y ofrecerles varios años de informes de crédito gratuitos (lo último que leí, solo se ofreció un año).

Además, y supongo que este ya es el caso, Sony debería tener algunos de los mejores talentos para la gestión de incidentes, incluido el FBI.

Finalmente, esto debería ser una llamada de atención para todas las corporaciones. ¡Protege tus datos! Escuche a su equipo de seguridad de la información! ¡Gasta el dinero en defensas!

En cuanto a los datos, se proyecta que la seguridad tendrá el foco # 1 en 2015:

More Interesting

Cómo proteger un sitio web de los piratas informáticos

¿Por qué los gobiernos y las corporaciones ignoran continuamente la amenaza de los delincuentes que roban sus datos personales y no actualizan su seguridad cibernética?

¿Cómo se desarrolló el antivirus?

¿Por qué se considera Avast un buen antivirus?

Uber (compañía): ¿Se tomarán medidas contra Uber después de que se descubrió que su aplicación de Android es casi malware?

¿Cuáles son algunos ejemplos de parches de seguridad que rompen la funcionalidad documentada?

Cómo mitigar los ataques de explotación de PowerShell que omiten el UAC

¿Por qué no hay más soluciones de cifrado de disco completo que borren la clave privada y desmonten como FileVault (OSX) para protegerse contra ataques de memoria?

¿Se puede piratear una 'computadora con espacio de aire'?

¿Qué tipo de encriptación necesito si quiero encriptar subdirectorios de un directorio encriptado, para tener múltiples niveles de acceso?

¿Cómo es segura la clave API cuando todos pueden ver usando herramientas de desarrollador?

¿Se pueden compensar los efectos de los ciberataques construyendo capas de armadura en cada producto electrónico?

En la era de la guerra electrónica como EMP y ataques cibernéticos, ¿tiene más sentido tener especialistas en esta área para combatir estas amenazas en lugar de toneladas de equipos de guerra y un gran ejército?

¿Qué debe hacer después de notar que su Yahoo! Se accedió al correo desde Bakersfield (cuando no vives en Bakersfield) y de repente hay un montón de direcciones extrañas en tus contactos de Messenger.

¿Cuánta programación necesito saber para escribir mis propias herramientas para hackear?