Jak zapewnić bezpieczeństwo informacji o firmie i pracownikach
2017 Maps of Meaning 03: Marionettes and Individuals (Part 2)
Spisu treści:
- Co nie robić, jeśli dojdzie do naruszenia danych
- Uruchom komputer
- Wyłącz odpowiedni komputer
- Przeglądaj pliki na komputerze
- Nie można skorzystać z pomocy eksperta ds. Informatyki śledczej
- Nie można zaangażować wszystkich stron
- Nie nauczyć się Lingo
- Nie rób obrazu komputerowego zaangażowanych komputerów
- Skopiuj dane w metodach „Wytnij i wklej” lub „Przeciągnij i upuść”
- Poczekaj na zachowanie dowodów
- Nie udało się utrzymać właściwego łańcucha dozoru
W tej chwili ktoś w twojej firmie może uzyskiwać dostęp do poufnych informacji firmowych nieuczciwie lub przez przypadek.
W wiadomościach praktycznie co tydzień czytasz o dużych, znanych firmach, które cierpią z powodu utraty wrażliwych informacji korporacyjnych z rąk pracowników. Biorąc pod uwagę, że działy kadr często posiadają klucz do cennych informacji o firmie i pracownikach, ryzyko naruszenia danych stanowi wyjątkowe wyzwanie dla HR.
Na szczęście dzięki prostym i skutecznym procedurom zarządzania zagrożeniami wewnętrznymi HR może zapobiegać wyciekom informacji o pracownikach w ich firmie. Procedury te będą chronić najbardziej poufne i cenne informacje pracowników przed narażeniem na nieautoryzowane strony.
- Należy pamiętać, gdzie znajdują się krytyczne informacje o pracownikach i dane korporacyjne oraz kto ma do nich dostęp.
- Opracuj akceptowalną politykę użytkowania dla wszystkich pracowników, która nakreśla odpowiednie wykorzystanie zasobów firmy i informacji o pracownikach. Polityka powinna również określać procedury firmowe w przypadku naruszenia.
- Konsekwentnie egzekwuj zasady i procedury.
- Regularnie przeglądaj i koryguj istniejące polityki, aby zapewnić, że wszystkie niezbędne zmiany polityki i uzupełnienia zostały rozwiązane.
- Upewnij się, że Twoja firma ma wewnętrzny plan reagowania na incydenty i odpowiednie zasoby wewnętrzne, aby poradzić sobie z incydentem z informacjami o pracownikach lub utratą danych korporacyjnych lub dostępem nieupoważnionych pracowników lub osób z zewnątrz.
Co nie robić, jeśli dojdzie do naruszenia danych
Jeśli najgorsze powinno się zdarzyć, a Twoja firma doświadczy sytuacji, w której poufne dane zostaną wycieknięte lub utracone, nie padaj ofiarą typowych błędów, takich jak włączanie komputera pracownika w celu sprawdzenia. Włączenie komputera lub dowolnego urządzenia elektronicznego może zniszczyć potencjalne dowody.
Oto dziesięć typowych sposobów narażenia komputera na śledztwo. Pracownicy firmy:
Uruchom komputer
Włączenie komputera odpowiedniego dla danej sprawy może zastąpić wrażliwe pliki, które mogą być ważne dla sprawy Twojej firmy i zmienić ważne znaczniki czasu. Zaatakowane komputery nie powinny być w ogóle używane i powinny być przechowywane w bezpiecznym miejscu, dopóki nie zostaną przekazane ekspertowi z dziedziny kryminalistyki komputerowej.
Wyłącz odpowiedni komputer
Jeśli komputer jest uruchomiony w momencie, gdy okaże się, że ma związek z naruszeniem danych lub dochodzeniem, powinien zostać wyłączony w sposób, który będzie najmniej szkodliwy dla potencjalnych dowodów. Jedyną osobą, która powinna wyłączyć podejrzany komputer, jest certyfikowany ekspert ds. Informatyki śledczej lub pracownik IT pod nadzorem takiego eksperta.
Przeglądaj pliki na komputerze
Oprzyj się pokusie podglądania, nawet z najlepszymi intencjami. HR może dokładnie wiedzieć, gdzie szukać, ale jest to akt patrzenia, który powoduje problemy z odzyskaniem nieskażonych dowodów. Przeglądanie plików może spowodować zmianę czasu plików, co może uniemożliwić dokładne określenie, kiedy ważny plik został usunięty lub skopiowany z sieci firmowej.
Nie można skorzystać z pomocy eksperta ds. Informatyki śledczej
Dział IT Twojej firmy nie jest działem informatyki śledczej. W rzeczywistości poproszenie personelu IT o przeprowadzenie rutynowych kontroli plików systemu może zniszczyć potencjalne dowody. Do obsługi wszystkich wrażliwych danych należy zachować profesjonalnie przeszkolonego eksperta w dziedzinie informatyki śledczej.
Nie można zaangażować wszystkich stron
Podczas przeprowadzania wyszukiwania elektronicznego należy uwzględnić wewnętrznego doradcę, personel IT i każdego gracza biznesowego zaangażowanego w sprawę. Brak zaangażowania wszystkich stron może spowodować przeoczenie lub utratę danych.
Nie nauczyć się Lingo
Nawet doświadczeni specjaliści ds. Wsparcia technicznego mogą być zdezorientowani rozszerzonym słownictwem używanym przez ekspertów z dziedziny informatyki śledczej. Opłaca się zapoznać z nowym językiem.
Nie rób obrazu komputerowego zaangażowanych komputerów
Obrazowanie to proces, w którym tworzysz kompletny duplikat dysku twardego. Odbywa się to w celu skopiowania kompletnego i dokładnego duplikatu oryginalnych materiałów, bez ryzyka błędnych lub przeoczonych danych.
Skopiuj dane w metodach „Wytnij i wklej” lub „Przeciągnij i upuść”
Prawdą jest, że możesz kupić zewnętrzny dysk twardy USB za 80 USD i skopiować na niego swoje dane. Ten proces nie zachowuje jednak nieprzydzielonego miejsca (w którym znajdują się usunięte pliki) i zmieni czasy plików oraz inne dane na skopiowanych plikach.
Poczekaj na zachowanie dowodów
Im dłużej komputer działa bez zachowania, tym większe prawdopodobieństwo, że dane istotne dla sytuacji Twojej firmy mogą zostać trwale zmienione lub nadpisane. Zawsze zachowuj swoje dane elektroniczne w momencie, gdy uważasz, że spory są możliwe.
Nie udało się utrzymać właściwego łańcucha dozoru
Nieudokumentowanie, kto miał dostęp do dowodów elektronicznych po domniemanym incydencie, może prowadzić do problemów w drodze. Przeciwne strony mogą dziurawić proces zbierania i konserwacji. Mogą twierdzić, że dane mogły zostać zmienione w urządzeniu, gdy komputer nie był bezpiecznie przechowywany i nieużywany.
Możesz chronić integralność danych korporacyjnych i informacji o pracownikach w celu prowadzenia postępowań sądowych, przywracania i ochrony przed utratą danych. Postępuj zgodnie ze wspólnymi zasadami, aby zachować integralność i nie ograniczać użyteczności swoich urządzeń elektronicznych i przechowywanych danych.
-------------------------------------------------
Jeremy Wunsch jest założycielem firmy HelioMetrics, firmy zajmującej się śledztwem śledczym i łamaniem danych.
Jak zapewnić skuteczną nową orientację pracowników
Orientacja jest kluczowym czynnikiem pomagającym nowemu pracownikowi rozwinąć produktywną, trwałą relację z organizacją. Oto wskazówki.
Jak zapewnić, aby pracodawcy mogli Cię znaleźć
Podczas poszukiwania pracy musisz ułatwić pracodawcom znalezienie Cię online. Oto, jak znaleźć pracodawców, którzy zatrudniają.
Jak zapewnić równość płci w miejscu pracy
Elastyczność, otwartość płac i ustalone harmonogramy to wszystkie taktyki, które mogą pomóc w promowaniu równości płci w miejscu pracy.