• 2024-11-21

Sådan holder du firma og medarbejderoplysninger sikkert

Microsoft 365 Apps

Microsoft 365 Apps

Indholdsfortegnelse:

Anonim

Lige nu kan en person i din virksomhed få adgang til fortrolige virksomhedsoplysninger enten uærligt eller ved et uheld.

I nyhederne næsten hver uge læser du om store, velkendte virksomheder, der lider af tab af følsomme corporate informationer i hænderne på medarbejderne. I betragtning af at menneskelige ressourceafdelinger ofte holder nøglen til værdifulde oplysninger om virksomhedernes og medarbejdernes opgaver, udgør risikoen for overtrædelser af data unikke udfordringer for HR.

Heldigvis kan HR ved hjælp af enkle og effektive interne trusselhåndteringsprocedurer hjælpe med at forhindre, at medarbejderinformationslækage sker i deres firma. Disse procedurer beskytter medarbejdernes mest fortrolige og værdifulde oplysninger fra at blive udsat for uautoriserede parter.

  • Vær opmærksom på, hvor kritisk medarbejderinformation og virksomhedsdata er placeret, og hvem der har adgang til dem.
  • Udvikle en acceptabel brugspolitik for alle medarbejdere, der beskriver passende anvendelse af virksomhedernes aktiver og medarbejderinformation. Politikken skal også skitsere virksomhedens procedurer, når en overtrædelse finder sted.
  • Konsekvent håndhæve politikker og procedurer.
  • Gennemgå regelmæssigt og revidere eksisterende politikker for at sikre, at alle nødvendige politiske ændringer og tilføjelser er blevet taget op.
  • Sørg for, at din virksomhed har en intern hændelsesplan og de relevante ressourcer internt til at håndtere en hændelse af medarbejderinformation eller virksomhedernes datatab eller adgang fra uautoriserede medarbejdere eller udenforstående.

Hvad skal man ikke gøre, hvis der opstår en datafejl

Hvis det værste skal ske, og din virksomhed oplever en situation, hvor følsomme data er lækket eller tabt, må du ikke komme i bytte for almindelige fejl, som f.eks. At tænde en medarbejders computer for at kontrollere. Hvis du tænder computeren eller en hvilken som helst elektronisk enhed, kan det ødelægge potentielle beviser.

Her er ti almindelige måder, som en computerforskning undersøger, er kompromitteret. Selskabets medarbejdere:

Boot op computeren

Hvis du tænder på en computer, der er relevant for en sag, kan du overskrive følsomme filer, der kan være vigtige for din virksomheds tilfælde, og ændre vigtige tidsstempler. Kompromitterede computere bør ikke anvendes overhovedet og bør opbevares på et sikkert sted, indtil det kan overleveres til en computermedicinsk ekspert.

Sluk en relevant computer

Hvis en computer kører på det tidspunkt, det opdages at være relevant for en data brud eller undersøgelse, skal den blive drevet ned på en måde, der vil være mindst skadelig for potentielle beviser. Den eneste person, der skal slukke for en mistænkt computer, er en certificeret computermedicinsk ekspert eller en it-medarbejder under tilsyn af en sådan ekspert.

Gennemse filerne på en computer

Modstå fristelsen til at snoop, selv med de bedste hensigter. HR kan vide præcis, hvor man skal kigge, men det er den handling at se, der forårsager problemer for at hente ubevidste beviser. Gennemse gennem filer kan forårsage filtider at ændre, hvilket kan gøre det umuligt at fortælle præcis, hvornår en vigtig fil blev slettet eller kopieret fra virksomhedens netværk.

Undlader at bruge en Computer Forensics Expert

Din virksomheds it-afdeling er ikke en computermedicinsk afdeling. Faktisk, at bede IT-personalet om at gennemføre jævn rutinekontrol i et systems filer kan ødelægge potentielle beviser. En professionelt uddannet computermedicinsk ekspert bør bevares til håndtering af alle følsomme data.

Undlader at involvere alle parter

In-house rådgiver, it-medarbejdere og enhver forretningspartner, der er involveret i sagen, bør indgå i forbindelse med elektronisk opdagelse. Manglende deltagelse af alle parter kan resultere i overset eller tabt data.

Undlader at lære Lingo

Selv tech-savvy support fagfolk kan blive forvirret af det udvidede ordforråd bruges af computer retsmedicin eksperter. Det lønner sig at blive fortrolig med det nye sprog.

Foretag ikke et retsmedicinsk billede af den eller de involverede computere

Imaging er den proces, hvor du opretter en komplet kopi af en harddisk. Dette er gjort med det formål at kopiere en komplet og præcis kopi af de originale materialer uden risiko for fejl eller oversete data.

Kopier data i "Cut and Paste" eller "Træk og slip" metoder

Det er rigtigt, at du kan købe en ekstern USB-harddisk på $ 80 og kopiere dine data til den. Denne proces bevarer imidlertid ikke det ufordelte rum (hvor slettede filer er bosat) og ændrer filtiderne og andre data på de filer, der er blevet kopieret.

Vent på at bevare beviset

Jo længere en computer er i drift uden bevarelse, desto mere sandsynligt er de data, der er relevante for din virksomheds situation, permanent ændret eller overskrevet. Bevar altid dine elektroniske data, når du tror, ​​at retssager er mulige.

Undlader at opretholde en forsvarlig forældremyndighed

Ikke at dokumentere, hvem der havde adgang til de elektroniske beviser efter den påståede hændelse, kan medføre problemer på vejen. Modstående parter kan pege huller i indsamlings- og bevarelsesprocessen. De kan hævde, at dataene kunne have været ændret på enheden, mens computeren ikke var sikkert gemt og ubrugt.

Du kan beskytte integriteten af ​​dine virksomhedsdata og medarbejderoplysninger med henblik på retssager, genoprette og beskytte mod tab af data. Bare følg reglerne, der deles her for at opretholde integriteten og ikke kompromittere brugbarheden af ​​dine elektroniske enheder og deres lagrede data.

-------------------------------------------------

Jeremy Wunsch er grundlæggeren af ​​HelioMetrics, en computermedicinsk og databredningsundersøgelsesfirma.


Interessante artikler

Sample Cover Letter til praktikophold i regeringen

Sample Cover Letter til praktikophold i regeringen

Hvad skal et følgebrev for en regering eller en politisk praktikposition se ud? Det skal skitsere dine erfaringer og styrker.

Sådan skriver du en Curriculum Vitae (CV) til et job

Sådan skriver du en Curriculum Vitae (CV) til et job

Her er information om, hvordan man skriver en curriculum vitae for et job, hvad der skal medtages i et CV, med eksempler og tips til at skrive effektive curriculum vitae.

CV-eksempel for tekniske akademikere og professorer

CV-eksempel for tekniske akademikere og professorer

Sådan skriver du et teknisk fagligt CV her. Plus, et eksempel på, at du kan bruge en skabelon til eget brug.

Sådan skriver du et tilpasset omslagstavle

Sådan skriver du et tilpasset omslagstavle

Sådan skriver du et brugerdefineret følgebrev til hvert job, du ansøger om, hvad du skal medtage, hvordan du matcher det med et job og et eksempel på et tilpasset følgebrev.

3S1X1 - Militær Lige Muligheder - AFSC Beskrivelse

3S1X1 - Militær Lige Muligheder - AFSC Beskrivelse

Udfører, overvåger og forvalter militære lige muligheder (MEO) og Human Relations Education (HRE) programmer.

Tips til at skrive et effektivt direkte brev brev

Tips til at skrive et effektivt direkte brev brev

En rigtig succesfuld direct mail er målrettet og snakker direkte til kunden. At vide, hvordan man skriver det godt, kan hjælpe med at lukke salget.