• 2024-06-30

Как сохранить информацию о компании и сотруднике в безопасности

Время и Стекло Так выпала Карта HD VKlipe Net

Время и Стекло Так выпала Карта HD VKlipe Net

Оглавление:

Anonim

Прямо сейчас, кто-то в вашей компании может получить доступ к конфиденциальной корпоративной информации либо нечестно, либо случайно.

В новостях практически каждую неделю вы читаете о крупных, известных компаниях, страдающих от потери конфиденциальной корпоративной информации от рук сотрудников. Учитывая, что отделы кадровых ресурсов часто хранят ключ к ценной корпоративной информации и информации о сотрудниках, риск утечки данных представляет собой уникальную проблему для персонала.

К счастью, благодаря простым и эффективным процедурам управления внутренними угрозами, HR может помочь предотвратить утечку информации о сотрудниках в их компании. Эти процедуры защитят наиболее конфиденциальную и ценную информацию сотрудников от воздействия посторонних лиц.

  • Знайте, где находится важная информация о сотрудниках и корпоративных данных и кто имеет к ним доступ.
  • Разработайте политику приемлемого использования для всех сотрудников, в которой указано правильное использование корпоративных активов и информации о сотрудниках. Политика также должна определять процедуры компании, когда имеет место нарушение.
  • Последовательно применяйте политики и процедуры.
  • Регулярно проверяйте и пересматривайте существующие политики, чтобы убедиться, что все необходимые изменения политики и дополнения были учтены.
  • Убедитесь, что в вашей компании есть план внутреннего реагирования на инциденты и соответствующие внутренние ресурсы для обработки инцидента с информацией о сотрудниках, потерей или доступом к корпоративным данным со стороны неуполномоченных сотрудников или посторонних лиц.

Что не делать, если происходит нарушение данных

Если произойдет худшее, и ваша компания столкнется с ситуацией, когда конфиденциальные данные будут утеряны или утеряны, не становитесь жертвой распространенных ошибок, таких как включение компьютера сотрудника для проверки. Включение компьютера или любого другого электронного устройства может уничтожить потенциальные улики.

Вот десять распространенных способов компрометации компьютерного криминалистического расследования. Сотрудники компании:

Загрузите компьютер

Включение компьютера, соответствующего делу, может перезаписать конфиденциальные файлы, которые могут быть важны для дела вашей компании, и изменить важные временные метки. Скомпрометированные компьютеры не должны использоваться вообще и должны храниться в безопасном месте, пока они не будут переданы специалисту по компьютерной экспертизе.

Выключить соответствующий компьютер

Если компьютер работает в тот момент, когда обнаружено, что он имеет отношение к нарушению данных или расследованию, его следует отключить таким образом, чтобы он был наименее вредным для потенциальных доказательств. Единственный человек, который должен выключить подозреваемый компьютер, - это сертифицированный эксперт по компьютерной экспертизе или ИТ-специалист под наблюдением такого эксперта.

Просмотрите файлы на компьютере

Не поддавайтесь искушению подглядывать, даже с лучшими намерениями. HR может точно знать, где искать, но именно поиск вызывает проблемы с поиском неиспользованных доказательств. Просмотр файлов может привести к изменению времени файлов, из-за чего невозможно будет точно определить, когда важный файл был удален или скопирован из сети вашей компании.

Не в состоянии использовать эксперт по компьютерной криминалистике

ИТ-отдел вашей компании не является отделом компьютерной криминалистики. Фактически, обращение к ИТ-персоналу с просьбой о проведении даже рутинных проверок файлов системы может уничтожить потенциальные доказательства. Профессиональный эксперт по компьютерной экспертизе должен быть сохранен для обработки всех конфиденциальных данных.

Не в состоянии привлечь все стороны

Внутренний адвокат, ИТ-персонал и все участники бизнеса, участвующие в деле, должны быть включены при проведении электронного обнаружения. Неспособность привлечь все стороны может привести к упущению или потере данных.

Не выучить жаргон

Даже опытные специалисты технической поддержки могут быть смущены расширением словарного запаса, используемого экспертами в области компьютерной криминалистики. Это стоит познакомиться с новым языком.

Не создавайте криминалистический образ вовлеченного компьютера (ов)

Создание образа - это процесс, в котором вы создаете полную копию жесткого диска. Это сделано с целью копирования полной и точной копии оригинальных материалов, без риска ошибочных или упущенных данных.

Копирование данных в методах «вырезать и вставить» или «перетаскивание»

Это правда, что вы можете купить внешний USB-накопитель за 80 долларов и скопировать на него свои данные. Однако этот процесс не сохраняет нераспределенное пространство (где находятся удаленные файлы) и изменит время файлов и другие данные в файлах, которые были скопированы.

Подождите, чтобы сохранить доказательства

Чем дольше компьютер работает без сохранения, тем больше вероятность того, что данные, относящиеся к ситуации в вашей компании, могут быть навсегда изменены или перезаписаны. Всегда сохраняйте свои электронные данные в тот момент, когда вы считаете, что судебный процесс возможен.

Не в состоянии поддерживать надлежащую цепочку поставок

Не документирование того, кто имел доступ к электронным доказательствам после предполагаемого инцидента, может привести к проблемам в будущем. Противоборствующие стороны могут проделать дыры в процессе сбора и сохранения. Они могут утверждать, что данные могли быть изменены на устройстве, пока компьютер не был надежно сохранен и не использовался.

Вы можете защитить целостность ваших корпоративных данных и информации о сотрудниках в целях судебного разбирательства, восстановления и защиты от потери данных. Просто следуйте приведенным здесь правилам, чтобы сохранить целостность и не ставить под угрозу удобство использования ваших электронных устройств и их хранимых данных.

-------------------------------------------------

Джереми Вунш (Jeremy Wunsch) - основатель HelioMetrics, компании, занимающейся компьютерной криминалистикой и расследованием нарушений данных.


Интересные статьи

Руководство по конным карьерным возможностям

Руководство по конным карьерным возможностям

Люди с талантом работать с лошадьми должны быть в состоянии определить несколько желательных рабочих мест из этого развивающегося списка возможных карьерных путей.

Описание работы конского зубного техника: зарплата, навыки и многое другое

Описание работы конского зубного техника: зарплата, навыки и многое другое

Конские зубные техники проводят осмотры и заботятся о здоровье лошади. Узнайте об образовании, навыках, зарплате и многом другом у зубных техников.

Узнайте о возможностях конного стажировки

Узнайте о возможностях конного стажировки

Узнайте о возможностях стажировки в коневодстве, таких как менеджмент, ветеринарная помощь, реабилитация и публикации.

Как этот адвокат предоставляет юридические услуги нуждающимся

Как этот адвокат предоставляет юридические услуги нуждающимся

Адриан Тиртанади основал юридическое сообщество Bayview Hunters Point. Вот посмотрите, что он делает со своей юридической карьерой.

Профиль карьеры страхового агента

Профиль карьеры страхового агента

Страховые агенты продают владельцам лошадей полисы на случай смерти, основные медицинские и другие страховые полисы. Читайте профиль карьеры здесь.

Лучшие конные сайты поиска работы

Лучшие конные сайты поиска работы

Есть несколько сайтов по поиску работы, которые обслуживают тех, кто ищет работу: от лошади и борзой до конистов, центральных лошадей и многих других.