• 2025-04-03

Jak zapewnić bezpieczeństwo informacji o firmie i pracownikach

2017 Maps of Meaning 03: Marionettes and Individuals (Part 2)

2017 Maps of Meaning 03: Marionettes and Individuals (Part 2)

Spisu treści:

Anonim

W tej chwili ktoś w twojej firmie może uzyskiwać dostęp do poufnych informacji firmowych nieuczciwie lub przez przypadek.

W wiadomościach praktycznie co tydzień czytasz o dużych, znanych firmach, które cierpią z powodu utraty wrażliwych informacji korporacyjnych z rąk pracowników. Biorąc pod uwagę, że działy kadr często posiadają klucz do cennych informacji o firmie i pracownikach, ryzyko naruszenia danych stanowi wyjątkowe wyzwanie dla HR.

Na szczęście dzięki prostym i skutecznym procedurom zarządzania zagrożeniami wewnętrznymi HR może zapobiegać wyciekom informacji o pracownikach w ich firmie. Procedury te będą chronić najbardziej poufne i cenne informacje pracowników przed narażeniem na nieautoryzowane strony.

  • Należy pamiętać, gdzie znajdują się krytyczne informacje o pracownikach i dane korporacyjne oraz kto ma do nich dostęp.
  • Opracuj akceptowalną politykę użytkowania dla wszystkich pracowników, która nakreśla odpowiednie wykorzystanie zasobów firmy i informacji o pracownikach. Polityka powinna również określać procedury firmowe w przypadku naruszenia.
  • Konsekwentnie egzekwuj zasady i procedury.
  • Regularnie przeglądaj i koryguj istniejące polityki, aby zapewnić, że wszystkie niezbędne zmiany polityki i uzupełnienia zostały rozwiązane.
  • Upewnij się, że Twoja firma ma wewnętrzny plan reagowania na incydenty i odpowiednie zasoby wewnętrzne, aby poradzić sobie z incydentem z informacjami o pracownikach lub utratą danych korporacyjnych lub dostępem nieupoważnionych pracowników lub osób z zewnątrz.

Co nie robić, jeśli dojdzie do naruszenia danych

Jeśli najgorsze powinno się zdarzyć, a Twoja firma doświadczy sytuacji, w której poufne dane zostaną wycieknięte lub utracone, nie padaj ofiarą typowych błędów, takich jak włączanie komputera pracownika w celu sprawdzenia. Włączenie komputera lub dowolnego urządzenia elektronicznego może zniszczyć potencjalne dowody.

Oto dziesięć typowych sposobów narażenia komputera na śledztwo. Pracownicy firmy:

Uruchom komputer

Włączenie komputera odpowiedniego dla danej sprawy może zastąpić wrażliwe pliki, które mogą być ważne dla sprawy Twojej firmy i zmienić ważne znaczniki czasu. Zaatakowane komputery nie powinny być w ogóle używane i powinny być przechowywane w bezpiecznym miejscu, dopóki nie zostaną przekazane ekspertowi z dziedziny kryminalistyki komputerowej.

Wyłącz odpowiedni komputer

Jeśli komputer jest uruchomiony w momencie, gdy okaże się, że ma związek z naruszeniem danych lub dochodzeniem, powinien zostać wyłączony w sposób, który będzie najmniej szkodliwy dla potencjalnych dowodów. Jedyną osobą, która powinna wyłączyć podejrzany komputer, jest certyfikowany ekspert ds. Informatyki śledczej lub pracownik IT pod nadzorem takiego eksperta.

Przeglądaj pliki na komputerze

Oprzyj się pokusie podglądania, nawet z najlepszymi intencjami. HR może dokładnie wiedzieć, gdzie szukać, ale jest to akt patrzenia, który powoduje problemy z odzyskaniem nieskażonych dowodów. Przeglądanie plików może spowodować zmianę czasu plików, co może uniemożliwić dokładne określenie, kiedy ważny plik został usunięty lub skopiowany z sieci firmowej.

Nie można skorzystać z pomocy eksperta ds. Informatyki śledczej

Dział IT Twojej firmy nie jest działem informatyki śledczej. W rzeczywistości poproszenie personelu IT o przeprowadzenie rutynowych kontroli plików systemu może zniszczyć potencjalne dowody. Do obsługi wszystkich wrażliwych danych należy zachować profesjonalnie przeszkolonego eksperta w dziedzinie informatyki śledczej.

Nie można zaangażować wszystkich stron

Podczas przeprowadzania wyszukiwania elektronicznego należy uwzględnić wewnętrznego doradcę, personel IT i każdego gracza biznesowego zaangażowanego w sprawę. Brak zaangażowania wszystkich stron może spowodować przeoczenie lub utratę danych.

Nie nauczyć się Lingo

Nawet doświadczeni specjaliści ds. Wsparcia technicznego mogą być zdezorientowani rozszerzonym słownictwem używanym przez ekspertów z dziedziny informatyki śledczej. Opłaca się zapoznać z nowym językiem.

Nie rób obrazu komputerowego zaangażowanych komputerów

Obrazowanie to proces, w którym tworzysz kompletny duplikat dysku twardego. Odbywa się to w celu skopiowania kompletnego i dokładnego duplikatu oryginalnych materiałów, bez ryzyka błędnych lub przeoczonych danych.

Skopiuj dane w metodach „Wytnij i wklej” lub „Przeciągnij i upuść”

Prawdą jest, że możesz kupić zewnętrzny dysk twardy USB za 80 USD i skopiować na niego swoje dane. Ten proces nie zachowuje jednak nieprzydzielonego miejsca (w którym znajdują się usunięte pliki) i zmieni czasy plików oraz inne dane na skopiowanych plikach.

Poczekaj na zachowanie dowodów

Im dłużej komputer działa bez zachowania, tym większe prawdopodobieństwo, że dane istotne dla sytuacji Twojej firmy mogą zostać trwale zmienione lub nadpisane. Zawsze zachowuj swoje dane elektroniczne w momencie, gdy uważasz, że spory są możliwe.

Nie udało się utrzymać właściwego łańcucha dozoru

Nieudokumentowanie, kto miał dostęp do dowodów elektronicznych po domniemanym incydencie, może prowadzić do problemów w drodze. Przeciwne strony mogą dziurawić proces zbierania i konserwacji. Mogą twierdzić, że dane mogły zostać zmienione w urządzeniu, gdy komputer nie był bezpiecznie przechowywany i nieużywany.

Możesz chronić integralność danych korporacyjnych i informacji o pracownikach w celu prowadzenia postępowań sądowych, przywracania i ochrony przed utratą danych. Postępuj zgodnie ze wspólnymi zasadami, aby zachować integralność i nie ograniczać użyteczności swoich urządzeń elektronicznych i przechowywanych danych.

-------------------------------------------------

Jeremy Wunsch jest założycielem firmy HelioMetrics, firmy zajmującej się śledztwem śledczym i łamaniem danych.


Interesujące artykuły

Dzień w życiu policyjnego detektywa

Dzień w życiu policyjnego detektywa

Detektywi policji pracują przez wiele godzin, zajmując się wieloma różnymi ludźmi i sytuacjami. Dowiedz się, jak wygląda dzień w karierze kryminalnej.

Co mogą zrobić uczniowie szkół średnich, aby przygotować się do studiów prawniczych?

Co mogą zrobić uczniowie szkół średnich, aby przygotować się do studiów prawniczych?

Oto, co możesz zrobić, aby przygotować się do szkoły prawniczej, jeśli jesteś w liceum i aspirujesz do bycia prawnikiem. Te wskazówki pomogą Ci uzyskać przewagę.

Cztery sposoby na wczesne wyładowanie z wojska

Cztery sposoby na wczesne wyładowanie z wojska

Dobrowolne oddzielenie od wojska, zanim twoje zaangażowanie się skończy, nie jest łatwe. Oto cztery sposoby wcześniejszego zwolnienia z pracy.

Wczesne zwolnienie dla wyjątkowo utalentowanego personelu wojskowego

Wczesne zwolnienie dla wyjątkowo utalentowanego personelu wojskowego

Armia zezwala członkom i oficerom z listy na ubieganie się o wczesną separację, aby uczestniczyć w działaniach na rzecz rekrutacji i spraw publicznych.

Wcześniejsza emerytura od gwardii narodowej i rezerwy

Wcześniejsza emerytura od gwardii narodowej i rezerwy

Członkowie gwardii i rezerwy z aktywnymi kredytami celnymi mogą kwalifikować się do wcześniejszej emerytury i zacząć otrzymywać emeryturę już w wieku 50 lat.