Как сохранить информацию о компании и сотруднике в безопасности
ÐÑÐµÐ¼Ñ Ð¸ СÑекло Так вÑпала ÐаÑÑа HD VKlipe Net
Оглавление:
- Что не делать, если происходит нарушение данных
- Загрузите компьютер
- Выключить соответствующий компьютер
- Просмотрите файлы на компьютере
- Не в состоянии использовать эксперт по компьютерной криминалистике
- Не в состоянии привлечь все стороны
- Не выучить жаргон
- Не создавайте криминалистический образ вовлеченного компьютера (ов)
- Копирование данных в методах «вырезать и вставить» или «перетаскивание»
- Подождите, чтобы сохранить доказательства
- Не в состоянии поддерживать надлежащую цепочку поставок
Прямо сейчас, кто-то в вашей компании может получить доступ к конфиденциальной корпоративной информации либо нечестно, либо случайно.
В новостях практически каждую неделю вы читаете о крупных, известных компаниях, страдающих от потери конфиденциальной корпоративной информации от рук сотрудников. Учитывая, что отделы кадровых ресурсов часто хранят ключ к ценной корпоративной информации и информации о сотрудниках, риск утечки данных представляет собой уникальную проблему для персонала.
К счастью, благодаря простым и эффективным процедурам управления внутренними угрозами, HR может помочь предотвратить утечку информации о сотрудниках в их компании. Эти процедуры защитят наиболее конфиденциальную и ценную информацию сотрудников от воздействия посторонних лиц.
- Знайте, где находится важная информация о сотрудниках и корпоративных данных и кто имеет к ним доступ.
- Разработайте политику приемлемого использования для всех сотрудников, в которой указано правильное использование корпоративных активов и информации о сотрудниках. Политика также должна определять процедуры компании, когда имеет место нарушение.
- Последовательно применяйте политики и процедуры.
- Регулярно проверяйте и пересматривайте существующие политики, чтобы убедиться, что все необходимые изменения политики и дополнения были учтены.
- Убедитесь, что в вашей компании есть план внутреннего реагирования на инциденты и соответствующие внутренние ресурсы для обработки инцидента с информацией о сотрудниках, потерей или доступом к корпоративным данным со стороны неуполномоченных сотрудников или посторонних лиц.
Что не делать, если происходит нарушение данных
Если произойдет худшее, и ваша компания столкнется с ситуацией, когда конфиденциальные данные будут утеряны или утеряны, не становитесь жертвой распространенных ошибок, таких как включение компьютера сотрудника для проверки. Включение компьютера или любого другого электронного устройства может уничтожить потенциальные улики.
Вот десять распространенных способов компрометации компьютерного криминалистического расследования. Сотрудники компании:
Загрузите компьютер
Включение компьютера, соответствующего делу, может перезаписать конфиденциальные файлы, которые могут быть важны для дела вашей компании, и изменить важные временные метки. Скомпрометированные компьютеры не должны использоваться вообще и должны храниться в безопасном месте, пока они не будут переданы специалисту по компьютерной экспертизе.
Выключить соответствующий компьютер
Если компьютер работает в тот момент, когда обнаружено, что он имеет отношение к нарушению данных или расследованию, его следует отключить таким образом, чтобы он был наименее вредным для потенциальных доказательств. Единственный человек, который должен выключить подозреваемый компьютер, - это сертифицированный эксперт по компьютерной экспертизе или ИТ-специалист под наблюдением такого эксперта.
Просмотрите файлы на компьютере
Не поддавайтесь искушению подглядывать, даже с лучшими намерениями. HR может точно знать, где искать, но именно поиск вызывает проблемы с поиском неиспользованных доказательств. Просмотр файлов может привести к изменению времени файлов, из-за чего невозможно будет точно определить, когда важный файл был удален или скопирован из сети вашей компании.
Не в состоянии использовать эксперт по компьютерной криминалистике
ИТ-отдел вашей компании не является отделом компьютерной криминалистики. Фактически, обращение к ИТ-персоналу с просьбой о проведении даже рутинных проверок файлов системы может уничтожить потенциальные доказательства. Профессиональный эксперт по компьютерной экспертизе должен быть сохранен для обработки всех конфиденциальных данных.
Не в состоянии привлечь все стороны
Внутренний адвокат, ИТ-персонал и все участники бизнеса, участвующие в деле, должны быть включены при проведении электронного обнаружения. Неспособность привлечь все стороны может привести к упущению или потере данных.
Не выучить жаргон
Даже опытные специалисты технической поддержки могут быть смущены расширением словарного запаса, используемого экспертами в области компьютерной криминалистики. Это стоит познакомиться с новым языком.
Не создавайте криминалистический образ вовлеченного компьютера (ов)
Создание образа - это процесс, в котором вы создаете полную копию жесткого диска. Это сделано с целью копирования полной и точной копии оригинальных материалов, без риска ошибочных или упущенных данных.
Копирование данных в методах «вырезать и вставить» или «перетаскивание»
Это правда, что вы можете купить внешний USB-накопитель за 80 долларов и скопировать на него свои данные. Однако этот процесс не сохраняет нераспределенное пространство (где находятся удаленные файлы) и изменит время файлов и другие данные в файлах, которые были скопированы.
Подождите, чтобы сохранить доказательства
Чем дольше компьютер работает без сохранения, тем больше вероятность того, что данные, относящиеся к ситуации в вашей компании, могут быть навсегда изменены или перезаписаны. Всегда сохраняйте свои электронные данные в тот момент, когда вы считаете, что судебный процесс возможен.
Не в состоянии поддерживать надлежащую цепочку поставок
Не документирование того, кто имел доступ к электронным доказательствам после предполагаемого инцидента, может привести к проблемам в будущем. Противоборствующие стороны могут проделать дыры в процессе сбора и сохранения. Они могут утверждать, что данные могли быть изменены на устройстве, пока компьютер не был надежно сохранен и не использовался.
Вы можете защитить целостность ваших корпоративных данных и информации о сотрудниках в целях судебного разбирательства, восстановления и защиты от потери данных. Просто следуйте приведенным здесь правилам, чтобы сохранить целостность и не ставить под угрозу удобство использования ваших электронных устройств и их хранимых данных.
-------------------------------------------------
Джереми Вунш (Jeremy Wunsch) - основатель HelioMetrics, компании, занимающейся компьютерной криминалистикой и расследованием нарушений данных.
Как отформатировать вашу контактную информацию в сопроводительном письме
Независимо от того, подаете ли вы заявку на работу по электронной почте или в печатном виде, есть правильный способ представить вашу контактную информацию.
Как включить вашу контактную информацию в ваше резюме
Просмотрите информацию о том, что включить в раздел контактов вашего резюме, как лучше его отформатировать, а также примеры.
Как использовать информацию о рынке труда для изучения карьеры
Информация о рынке труда может помочь вам выбрать карьеру, основываясь на том, что мы в настоящее время знаем о рынке труда и будущих прогнозах.