• 2024-06-30

Jak zapewnić bezpieczeństwo informacji o firmie i pracownikach

2017 Maps of Meaning 03: Marionettes and Individuals (Part 2)

2017 Maps of Meaning 03: Marionettes and Individuals (Part 2)

Spisu treści:

Anonim

W tej chwili ktoś w twojej firmie może uzyskiwać dostęp do poufnych informacji firmowych nieuczciwie lub przez przypadek.

W wiadomościach praktycznie co tydzień czytasz o dużych, znanych firmach, które cierpią z powodu utraty wrażliwych informacji korporacyjnych z rąk pracowników. Biorąc pod uwagę, że działy kadr często posiadają klucz do cennych informacji o firmie i pracownikach, ryzyko naruszenia danych stanowi wyjątkowe wyzwanie dla HR.

Na szczęście dzięki prostym i skutecznym procedurom zarządzania zagrożeniami wewnętrznymi HR może zapobiegać wyciekom informacji o pracownikach w ich firmie. Procedury te będą chronić najbardziej poufne i cenne informacje pracowników przed narażeniem na nieautoryzowane strony.

  • Należy pamiętać, gdzie znajdują się krytyczne informacje o pracownikach i dane korporacyjne oraz kto ma do nich dostęp.
  • Opracuj akceptowalną politykę użytkowania dla wszystkich pracowników, która nakreśla odpowiednie wykorzystanie zasobów firmy i informacji o pracownikach. Polityka powinna również określać procedury firmowe w przypadku naruszenia.
  • Konsekwentnie egzekwuj zasady i procedury.
  • Regularnie przeglądaj i koryguj istniejące polityki, aby zapewnić, że wszystkie niezbędne zmiany polityki i uzupełnienia zostały rozwiązane.
  • Upewnij się, że Twoja firma ma wewnętrzny plan reagowania na incydenty i odpowiednie zasoby wewnętrzne, aby poradzić sobie z incydentem z informacjami o pracownikach lub utratą danych korporacyjnych lub dostępem nieupoważnionych pracowników lub osób z zewnątrz.

Co nie robić, jeśli dojdzie do naruszenia danych

Jeśli najgorsze powinno się zdarzyć, a Twoja firma doświadczy sytuacji, w której poufne dane zostaną wycieknięte lub utracone, nie padaj ofiarą typowych błędów, takich jak włączanie komputera pracownika w celu sprawdzenia. Włączenie komputera lub dowolnego urządzenia elektronicznego może zniszczyć potencjalne dowody.

Oto dziesięć typowych sposobów narażenia komputera na śledztwo. Pracownicy firmy:

Uruchom komputer

Włączenie komputera odpowiedniego dla danej sprawy może zastąpić wrażliwe pliki, które mogą być ważne dla sprawy Twojej firmy i zmienić ważne znaczniki czasu. Zaatakowane komputery nie powinny być w ogóle używane i powinny być przechowywane w bezpiecznym miejscu, dopóki nie zostaną przekazane ekspertowi z dziedziny kryminalistyki komputerowej.

Wyłącz odpowiedni komputer

Jeśli komputer jest uruchomiony w momencie, gdy okaże się, że ma związek z naruszeniem danych lub dochodzeniem, powinien zostać wyłączony w sposób, który będzie najmniej szkodliwy dla potencjalnych dowodów. Jedyną osobą, która powinna wyłączyć podejrzany komputer, jest certyfikowany ekspert ds. Informatyki śledczej lub pracownik IT pod nadzorem takiego eksperta.

Przeglądaj pliki na komputerze

Oprzyj się pokusie podglądania, nawet z najlepszymi intencjami. HR może dokładnie wiedzieć, gdzie szukać, ale jest to akt patrzenia, który powoduje problemy z odzyskaniem nieskażonych dowodów. Przeglądanie plików może spowodować zmianę czasu plików, co może uniemożliwić dokładne określenie, kiedy ważny plik został usunięty lub skopiowany z sieci firmowej.

Nie można skorzystać z pomocy eksperta ds. Informatyki śledczej

Dział IT Twojej firmy nie jest działem informatyki śledczej. W rzeczywistości poproszenie personelu IT o przeprowadzenie rutynowych kontroli plików systemu może zniszczyć potencjalne dowody. Do obsługi wszystkich wrażliwych danych należy zachować profesjonalnie przeszkolonego eksperta w dziedzinie informatyki śledczej.

Nie można zaangażować wszystkich stron

Podczas przeprowadzania wyszukiwania elektronicznego należy uwzględnić wewnętrznego doradcę, personel IT i każdego gracza biznesowego zaangażowanego w sprawę. Brak zaangażowania wszystkich stron może spowodować przeoczenie lub utratę danych.

Nie nauczyć się Lingo

Nawet doświadczeni specjaliści ds. Wsparcia technicznego mogą być zdezorientowani rozszerzonym słownictwem używanym przez ekspertów z dziedziny informatyki śledczej. Opłaca się zapoznać z nowym językiem.

Nie rób obrazu komputerowego zaangażowanych komputerów

Obrazowanie to proces, w którym tworzysz kompletny duplikat dysku twardego. Odbywa się to w celu skopiowania kompletnego i dokładnego duplikatu oryginalnych materiałów, bez ryzyka błędnych lub przeoczonych danych.

Skopiuj dane w metodach „Wytnij i wklej” lub „Przeciągnij i upuść”

Prawdą jest, że możesz kupić zewnętrzny dysk twardy USB za 80 USD i skopiować na niego swoje dane. Ten proces nie zachowuje jednak nieprzydzielonego miejsca (w którym znajdują się usunięte pliki) i zmieni czasy plików oraz inne dane na skopiowanych plikach.

Poczekaj na zachowanie dowodów

Im dłużej komputer działa bez zachowania, tym większe prawdopodobieństwo, że dane istotne dla sytuacji Twojej firmy mogą zostać trwale zmienione lub nadpisane. Zawsze zachowuj swoje dane elektroniczne w momencie, gdy uważasz, że spory są możliwe.

Nie udało się utrzymać właściwego łańcucha dozoru

Nieudokumentowanie, kto miał dostęp do dowodów elektronicznych po domniemanym incydencie, może prowadzić do problemów w drodze. Przeciwne strony mogą dziurawić proces zbierania i konserwacji. Mogą twierdzić, że dane mogły zostać zmienione w urządzeniu, gdy komputer nie był bezpiecznie przechowywany i nieużywany.

Możesz chronić integralność danych korporacyjnych i informacji o pracownikach w celu prowadzenia postępowań sądowych, przywracania i ochrony przed utratą danych. Postępuj zgodnie ze wspólnymi zasadami, aby zachować integralność i nie ograniczać użyteczności swoich urządzeń elektronicznych i przechowywanych danych.

-------------------------------------------------

Jeremy Wunsch jest założycielem firmy HelioMetrics, firmy zajmującej się śledztwem śledczym i łamaniem danych.


Interesujące artykuły

Ceny podróży wojskowych Stanów Zjednoczonych

Ceny podróży wojskowych Stanów Zjednoczonych

Członkowie wojska, którzy podróżują służbowo (czasowa podróż służbowa, TDY lub stała zmiana stacji), mogą poprosić o zwrot kosztów.

Rangi i stawki wojskowe USA

Rangi i stawki wojskowe USA

W różnych gałęziach wojska USA oceny płac są równoważne, ale rangi i stawki członków służby mogą mieć różne tytuły.

Wojskowa broń wojenna Stanów Zjednoczonych

Wojskowa broń wojenna Stanów Zjednoczonych

Ta seria opisuje niektóre z głównych broni i elementów wyposażenia używanych przez członka wojskowego Stanów Zjednoczonych

Flagi serwisowe Stanów Zjednoczonych

Flagi serwisowe Stanów Zjednoczonych

Członkowie rodzin członków wojskowych Stanów Zjednoczonych ponownie wyświetlają Flagi służbowe Stanów Zjednoczonych, co rzadko widuje się od czasów II wojny światowej.

92Y Praca specjalisty ds. Dostaw jednostek

92Y Praca specjalisty ds. Dostaw jednostek

W armii specjalista od zaopatrzenia jednostek, mos 92Y, jest odpowiedzialny za ogólne utrzymanie i konserwację zapasów i sprzętu armii.

Co powinieneś wiedzieć o nieograniczonej polityce urlopowej

Co powinieneś wiedzieć o nieograniczonej polityce urlopowej

Oto jak wdrożyć nieograniczoną politykę urlopową i jakie byłyby korzyści dla Twojej firmy.