• 2024-06-28

Come mantenere sicure le informazioni dell'azienda e dei dipendenti

Ti spiego come MANTENERE LA CALMA

Ti spiego come MANTENERE LA CALMA

Sommario:

Anonim

In questo momento, qualcuno all'interno della tua azienda potrebbe accedere alle informazioni aziendali riservate sia in modo disonesto che per errore.

Nelle notizie praticamente ogni settimana, si leggono società grandi e famose che soffrono della perdita di informazioni aziendali riservate per mano dei dipendenti. Dato che i dipartimenti di risorse umane spesso detengono la chiave per preziose informazioni aziendali e dei dipendenti, il rischio di violazioni dei dati presenta sfide uniche per le risorse umane.

Fortunatamente, attraverso procedure di gestione delle minacce interne semplici ed efficaci, le risorse umane possono aiutare a impedire che le perdite di informazioni sui dipendenti si verifichino nella loro azienda. Queste procedure proteggeranno le informazioni più riservate e preziose dei dipendenti dall'essere esposti a parti non autorizzate.

  • Essere consapevoli di dove sono situate le informazioni essenziali sui dipendenti e i dati aziendali e chi può accedervi.
  • Sviluppare una politica di utilizzo accettabile per tutti i dipendenti che delinea l'uso appropriato dei beni aziendali e delle informazioni sui dipendenti. La politica dovrebbe anche delineare le procedure aziendali quando si verifica una violazione.
  • Applicare coerentemente politiche e procedure.
  • Revisionare e rivedere periodicamente le politiche esistenti per garantire che tutte le modifiche e le aggiunte necessarie siano state risolte.
  • Assicurati che la tua azienda abbia un piano di risposta agli incidenti interno e le risorse appropriate interne per gestire un incidente relativo a informazioni sui dipendenti o perdita di dati aziendali o accesso da parte di dipendenti non autorizzati o estranei.

Cosa non fare se si verifica una violazione dei dati

Se il peggio dovesse accadere e la tua azienda dovesse sperimentare una situazione in cui i dati sensibili sono trapelati o persi, non cadere in preda a errori comuni come accendere il computer di un dipendente per controllare. Accendere il computer o qualsiasi dispositivo elettronico coinvolto può distruggere potenziali prove.

Ecco dieci modi comuni di compromettere l'indagine forense sul computer. Dipendenti della società:

Avvia il computer

L'attivazione di un computer pertinente a un caso può sovrascrivere i file riservati che potrebbero essere importanti per il caso della tua azienda e modificare i timestamp importanti. I computer compromessi non dovrebbero essere usati affatto e dovrebbero essere conservati in un luogo sicuro fino a quando non possono essere consegnati a un esperto di informatica forense.

Spegni un computer pertinente

Se un computer è in esecuzione al momento in cui viene rilevato che è rilevante per una violazione o un'indagine sui dati, è necessario spegnerlo in un modo che sia meno dannoso per le potenziali prove. L'unica persona che dovrebbe spegnere un computer sospetto è un esperto in informatica forense certificato o un dipendente IT sotto la supervisione di un tale esperto.

Sfoglia i file su un computer

Resisti alla tentazione di curiosare, anche con le migliori intenzioni. Le risorse umane possono sapere esattamente dove guardare, ma è l'atto di guardare che causa problemi nel recuperare prove non dipinte. L'esplorazione dei file può causare la modifica dei tempi dei file, che potrebbe rendere impossibile stabilire esattamente quando un file importante è stato cancellato o copiato dalla rete della tua azienda.

Non riescono a utilizzare un esperto di computer forense

Il reparto IT della tua azienda non è un dipartimento di informatica forense. Infatti, chiedere al personale IT di condurre anche i controlli di routine nei file di un sistema può distruggere potenziali prove. Per la gestione di tutti i dati sensibili deve essere mantenuto un esperto in informatica forense.

Non coinvolgere tutte le parti

Quando si effettua la scoperta elettronica, è necessario includere consulenti interni, personale IT e ogni operatore aziendale coinvolto nel caso. Il mancato coinvolgimento di tutte le parti può portare a dati trascurati o persi.

Non riesci ad imparare il Lingo

Anche i professionisti del supporto tecnico possono essere confusi dal vocabolario esteso utilizzato dagli esperti di informatica forense. Vale la pena familiarizzare con la nuova lingua.

Non creare un'immagine forense del computer (s) coinvolti

L'imaging è il processo in cui viene creato un duplicato completo di un disco rigido. Questo viene fatto allo scopo di copiare un duplicato completo e accurato dei materiali originali, senza alcun rischio di dati imperfetti o trascurati.

Copia i dati nei metodi "Taglia e incolla" o "Trascina selezione"

È vero che puoi acquistare un disco rigido USB esterno da $ 80 e copiare i tuoi dati su di esso. Tuttavia, questo processo non conserva lo spazio non allocato (dove risiedono i file cancellati) e cambierà i tempi dei file e altri dati sui file che sono stati copiati.

Aspetta di preservare la prova

Più a lungo un computer è in funzione senza alcuna conservazione, più è probabile che i dati rilevanti per la situazione dell'azienda possano essere modificati o sovrascritti in modo permanente. Conserva sempre i tuoi dati elettronici nel momento in cui ritieni che il contenzioso sia possibile.

Non riescono a mantenere un'adeguata catena di custodia

Non documentare chi ha avuto accesso alle prove elettroniche dopo il presunto incidente può portare a problemi lungo la strada. Le parti avversarie possono creare buchi nel processo di raccolta e conservazione. Possono obiettare che i dati potrebbero essere stati modificati sul dispositivo mentre il computer non è stato memorizzato in modo sicuro e non è stato utilizzato.

È possibile proteggere l'integrità dei dati aziendali e delle informazioni dei dipendenti a fini di contenzioso, ripristino e protezione contro la perdita di dati. Segui semplicemente le regole condivise qui per mantenere l'integrità e non compromettere l'usabilità dei tuoi dispositivi elettronici e dei loro dati memorizzati.

-------------------------------------------------

Jeremy Wunsch è il fondatore di HelioMetrics, una società di investigazione forense e informatica.


Articoli interessanti

Come proteggere la tua musica e canzoni

Come proteggere la tua musica e canzoni

Il processo di copyright della tua musica è più facile di quanto tu possa immaginare e ha i suoi vantaggi nel proteggere la musica che hai creato.

La morte di un collega: come far fronte alla morte di un collega

La morte di un collega: come far fronte alla morte di un collega

La morte di un collega lascerà un vuoto personale e professionale nella tua vita. Impara come gestire la tua perdita e onora la memoria del tuo collega.

Come creare e caricare un curriculum online

Come creare e caricare un curriculum online

Esistono diversi modi per creare, archiviare e pubblicare il tuo curriculum online. Scopri come utilizzare queste opzioni nella ricerca di lavoro.

Come creare un ottimo curriculum

Come creare un ottimo curriculum

Impara come scrivere un curriculum che ottiene risultati utilizzando queste semplici tecniche per creare un curriculum efficace e semplice.

11 suggerimenti per creare un curriculum Freelance

11 suggerimenti per creare un curriculum Freelance

Sei un libero professionista o un consulente che fatica a formattare il tuo curriculum? Se è così, clicca qui per vedere 11 suggerimenti per la costruzione del curriculum solo per i liberi professionisti.

Una ricetta di successo per stabilire gli obiettivi aziendali

Una ricetta di successo per stabilire gli obiettivi aziendali

Mentre i piani di azione variano nel contenuto, possono seguire un formato di base. Usa questi ingredienti chiave per creare un piano adatto a te.