• 2024-11-21

Jak zapewnić bezpieczeństwo informacji o firmie i pracownikach

2017 Maps of Meaning 03: Marionettes and Individuals (Part 2)

2017 Maps of Meaning 03: Marionettes and Individuals (Part 2)

Spisu treści:

Anonim

W tej chwili ktoś w twojej firmie może uzyskiwać dostęp do poufnych informacji firmowych nieuczciwie lub przez przypadek.

W wiadomościach praktycznie co tydzień czytasz o dużych, znanych firmach, które cierpią z powodu utraty wrażliwych informacji korporacyjnych z rąk pracowników. Biorąc pod uwagę, że działy kadr często posiadają klucz do cennych informacji o firmie i pracownikach, ryzyko naruszenia danych stanowi wyjątkowe wyzwanie dla HR.

Na szczęście dzięki prostym i skutecznym procedurom zarządzania zagrożeniami wewnętrznymi HR może zapobiegać wyciekom informacji o pracownikach w ich firmie. Procedury te będą chronić najbardziej poufne i cenne informacje pracowników przed narażeniem na nieautoryzowane strony.

  • Należy pamiętać, gdzie znajdują się krytyczne informacje o pracownikach i dane korporacyjne oraz kto ma do nich dostęp.
  • Opracuj akceptowalną politykę użytkowania dla wszystkich pracowników, która nakreśla odpowiednie wykorzystanie zasobów firmy i informacji o pracownikach. Polityka powinna również określać procedury firmowe w przypadku naruszenia.
  • Konsekwentnie egzekwuj zasady i procedury.
  • Regularnie przeglądaj i koryguj istniejące polityki, aby zapewnić, że wszystkie niezbędne zmiany polityki i uzupełnienia zostały rozwiązane.
  • Upewnij się, że Twoja firma ma wewnętrzny plan reagowania na incydenty i odpowiednie zasoby wewnętrzne, aby poradzić sobie z incydentem z informacjami o pracownikach lub utratą danych korporacyjnych lub dostępem nieupoważnionych pracowników lub osób z zewnątrz.

Co nie robić, jeśli dojdzie do naruszenia danych

Jeśli najgorsze powinno się zdarzyć, a Twoja firma doświadczy sytuacji, w której poufne dane zostaną wycieknięte lub utracone, nie padaj ofiarą typowych błędów, takich jak włączanie komputera pracownika w celu sprawdzenia. Włączenie komputera lub dowolnego urządzenia elektronicznego może zniszczyć potencjalne dowody.

Oto dziesięć typowych sposobów narażenia komputera na śledztwo. Pracownicy firmy:

Uruchom komputer

Włączenie komputera odpowiedniego dla danej sprawy może zastąpić wrażliwe pliki, które mogą być ważne dla sprawy Twojej firmy i zmienić ważne znaczniki czasu. Zaatakowane komputery nie powinny być w ogóle używane i powinny być przechowywane w bezpiecznym miejscu, dopóki nie zostaną przekazane ekspertowi z dziedziny kryminalistyki komputerowej.

Wyłącz odpowiedni komputer

Jeśli komputer jest uruchomiony w momencie, gdy okaże się, że ma związek z naruszeniem danych lub dochodzeniem, powinien zostać wyłączony w sposób, który będzie najmniej szkodliwy dla potencjalnych dowodów. Jedyną osobą, która powinna wyłączyć podejrzany komputer, jest certyfikowany ekspert ds. Informatyki śledczej lub pracownik IT pod nadzorem takiego eksperta.

Przeglądaj pliki na komputerze

Oprzyj się pokusie podglądania, nawet z najlepszymi intencjami. HR może dokładnie wiedzieć, gdzie szukać, ale jest to akt patrzenia, który powoduje problemy z odzyskaniem nieskażonych dowodów. Przeglądanie plików może spowodować zmianę czasu plików, co może uniemożliwić dokładne określenie, kiedy ważny plik został usunięty lub skopiowany z sieci firmowej.

Nie można skorzystać z pomocy eksperta ds. Informatyki śledczej

Dział IT Twojej firmy nie jest działem informatyki śledczej. W rzeczywistości poproszenie personelu IT o przeprowadzenie rutynowych kontroli plików systemu może zniszczyć potencjalne dowody. Do obsługi wszystkich wrażliwych danych należy zachować profesjonalnie przeszkolonego eksperta w dziedzinie informatyki śledczej.

Nie można zaangażować wszystkich stron

Podczas przeprowadzania wyszukiwania elektronicznego należy uwzględnić wewnętrznego doradcę, personel IT i każdego gracza biznesowego zaangażowanego w sprawę. Brak zaangażowania wszystkich stron może spowodować przeoczenie lub utratę danych.

Nie nauczyć się Lingo

Nawet doświadczeni specjaliści ds. Wsparcia technicznego mogą być zdezorientowani rozszerzonym słownictwem używanym przez ekspertów z dziedziny informatyki śledczej. Opłaca się zapoznać z nowym językiem.

Nie rób obrazu komputerowego zaangażowanych komputerów

Obrazowanie to proces, w którym tworzysz kompletny duplikat dysku twardego. Odbywa się to w celu skopiowania kompletnego i dokładnego duplikatu oryginalnych materiałów, bez ryzyka błędnych lub przeoczonych danych.

Skopiuj dane w metodach „Wytnij i wklej” lub „Przeciągnij i upuść”

Prawdą jest, że możesz kupić zewnętrzny dysk twardy USB za 80 USD i skopiować na niego swoje dane. Ten proces nie zachowuje jednak nieprzydzielonego miejsca (w którym znajdują się usunięte pliki) i zmieni czasy plików oraz inne dane na skopiowanych plikach.

Poczekaj na zachowanie dowodów

Im dłużej komputer działa bez zachowania, tym większe prawdopodobieństwo, że dane istotne dla sytuacji Twojej firmy mogą zostać trwale zmienione lub nadpisane. Zawsze zachowuj swoje dane elektroniczne w momencie, gdy uważasz, że spory są możliwe.

Nie udało się utrzymać właściwego łańcucha dozoru

Nieudokumentowanie, kto miał dostęp do dowodów elektronicznych po domniemanym incydencie, może prowadzić do problemów w drodze. Przeciwne strony mogą dziurawić proces zbierania i konserwacji. Mogą twierdzić, że dane mogły zostać zmienione w urządzeniu, gdy komputer nie był bezpiecznie przechowywany i nieużywany.

Możesz chronić integralność danych korporacyjnych i informacji o pracownikach w celu prowadzenia postępowań sądowych, przywracania i ochrony przed utratą danych. Postępuj zgodnie ze wspólnymi zasadami, aby zachować integralność i nie ograniczać użyteczności swoich urządzeń elektronicznych i przechowywanych danych.

-------------------------------------------------

Jeremy Wunsch jest założycielem firmy HelioMetrics, firmy zajmującej się śledztwem śledczym i łamaniem danych.


Interesujące artykuły

Jak przełożony może zarządzać absencją

Jak przełożony może zarządzać absencją

Nieplanowane wskaźniki absencji wzrosły. Dowiedz się, w jaki sposób przełożeni mogą zarządzać swoimi pracownikami w sposób ograniczający nieplanowane nieobecności.

Wymagania polityki dotyczącej kontraktów miłosnych w pracy

Wymagania polityki dotyczącej kontraktów miłosnych w pracy

Ciekawy z powodu korzystania z umowy miłosnej? Pracodawcy, którzy chcą zminimalizować potencjalne zakłócenie romansów w biurze, mogą chcieć je wykorzystać.

Jakie podwyżki płac można oczekiwać od pracodawcy?

Jakie podwyżki płac można oczekiwać od pracodawcy?

Chcesz mieć aktualne informacje o podwyżkach płac? Zobacz, co pracodawcy płacą pracownikom. Możesz być mile zaskoczony, czy nie.

Te 16 gwiazd to także piloci

Te 16 gwiazd to także piloci

Znani ludzie muszą przejść przez ten sam proces, przez który wszyscy muszą przejść, aby zostać pilotem.

Słynni muzycy, którzy zginęli w wypadku małych samolotów

Słynni muzycy, którzy zginęli w wypadku małych samolotów

Kilku muzyków zginęło w katastrofach małego samolotu na przestrzeni lat. Są to jedne z najbardziej znanych i wpływowych przypadków.

Co to jest punkt widzenia drugiej osoby w fikcji?

Co to jest punkt widzenia drugiej osoby w fikcji?

Pisanie drugiej osoby jest rzadko używane w fikcji. Nawet utalentowani pisarze fikcyjni mogą mieć trudności z wdrożeniem go w swojej pracy.