Hoe om jou maatskappy se kritiese inligting te beskerm en te bewaar
In die nuus feitlik elke week lees jy oor groot, bekende maatskappye wat ly aan die verlies van sensitiewe korporatiewe inligting in die hande van werknemers. Aangesien Menslike Hulpbronne-departemente dikwels die sleutel tot waardevolle korporatiewe en werknemerinligting bevat, bied die risiko van data-oortredings unieke uitdagings vir MH.
Gelukkig, deur middel van eenvoudige en effektiewe interne bedreigingsbestuursprosedures, kan HR help om werknemerinligting lekkasies van hul maatskappy te voorkom. Hierdie prosedures beskerm die werknemers se mees vertroulike en waardevolle inligting om blootgestel te word aan ongemagtigde partye.
- Wees bewus van waar kritiese werknemersinligting en korporatiewe data geleë is en wie toegang het tot hulle.
- Ontwikkel 'n aanvaarbare gebruiksbeleid vir alle werknemers wat toepaslike gebruik van korporatiewe bates en werknemersinligting uiteensit. Die beleid moet ook die maatskappyprosedures skets wanneer 'n oortreding plaasvind.
- Konsekwent beleid en prosedures afdwing.
- Gereelde hersiening en hersiening van bestaande beleide om te verseker dat alle nodige beleidsveranderinge en toevoegings aangespreek is.
- Maak seker dat u maatskappy 'n interne voorval-responsplan en die toepaslike hulpbronne in die huis het om 'n voorval van werknemersinligting of korporatiewe verlies of toegang van ongemagtigde werknemers of buitestaanders te hanteer.
Wat nie te doen as 'n data-oortreding voorkom nie
As die ergste moet gebeur en jou maatskappy nie 'n situasie ervaar waar sensitiewe data uitgelek of verlore raak nie, val nie op gewone foute soos die aanskakel van 'n werknemer se rekenaar om na te gaan nie. Om die rekenaar of enige betrokke elektroniese toestel aan te skakel, kan potensiële bewyse vernietig.
Hier is tien algemene maniere waarop 'n rekenaar forensiese ondersoek in gevaar gestel word. Maatskappy werknemers:
- Begin die rekenaar op. As jy 'n rekenaar aanstel wat relevant is vir 'n saak, kan jy sensitiewe lêers oorskry wat belangrik is vir jou maatskappy se geval en belangrike tydstempel verander. Kompromitteerde rekenaars moet glad nie gebruik word nie en moet op 'n veilige plek gestoor word totdat dit aan 'n rekenaarforensiese deskundige oorhandig kan word.
- Skakel 'n toepaslike rekenaar af. As 'n rekenaar aan die gang is, word dit ontdek dat dit relevant is vir 'n data-oortreding of -ondersoek, moet dit op 'n manier afgeskakel word wat die minste moontlike bewyse sal hê. Die enigste persoon wat 'n vermeende rekenaar moet afskakel, is 'n gesertifiseerde rekenaar forensiese deskundige of 'n IT-werknemer onder toesig van so 'n deskundige.
- Blaai deur die lêers op 'n rekenaar. Weerstaan die versoeking om te snoop, selfs met die beste bedoelings. MH kan weet presies waar om te kyk, maar dit is die daad van kyk wat probleme veroorsaak vir die onherwinning van onbewese bewyse. As u deur lêers blaai, kan lêer tye verander wat dit onmoontlik maak om presies te weet wanneer 'n belangrike lêer verwyder of gekopieer is vanaf u maatskappy se netwerk.
- Versuim om 'n rekenaar forensiese deskundige te gebruik. Jou maatskappy se IT-afdeling is nie 'n rekenaar forensiese departement nie. Om die IT-personeel te vra om selfs roetine-tjeks in 'n stelsel se lêers uit te voer, kan die potensiële bewyse vernietig. 'N Professionele opgeleide rekenaar forensiese deskundige moet behou word vir die hantering van alle sensitiewe data.
- Versuim om alle partye te betrek. In-huis raad, IT-personeel, en elke besigheidspersoon wat by die saak betrokke is, moet ingesluit word wanneer elektroniese ontdekking gedoen word. Versuim om alle partye te betrek, kan lei tot oorgesien of verlore gegewens.
- Versuim om die lingo te leer. Selfs tegnologie-vaardige ondersteuningspersoneel kan verwar word deur die uitgebreide woordeskat wat deur rekenaar forensiese kundiges gebruik word. Dit betaal om vertroud te raak met die nuwe taal.
- Moenie 'n forensiese beeld van die betrokke rekenaar (s) maak nie. Imaging is die proses waarin jy 'n volledige duplikaat van 'n hardeskyf skep. Dit word gedoen vir die doeleindes om 'n volledige en akkurate duplikaat van die oorspronklike materiaal te kopieer, met geen risiko vir foutiewe of oorgesiente data nie.
- Kopieer data in "sny en plak" of "sleep en sleep" metodes. Dit is waar dat u 'n eksterne USB-hardeskyf van $ 80 kan koop en u data daarop kan kopieer. Hierdie proses behou egter nie die onverkorte ruimte (waar verwyderde lêers woon nie) en sal die lêer tye en ander data op die lêers wat gekopieer is, verander.
- Wag om die bewyse te bewaar. Hoe langer 'n rekenaar in gebruik is sonder enige behoud, hoe meer waarskynlik dat die data wat relevant is vir jou maatskappy se situasie permanent verander of oorskryf kan word. Hou altyd jou elektroniese data wanneer jy glo dat litigasie moontlik is.
- Versuim om 'n behoorlike ketting van bewaring te hou ten tyde van die versameling. Nie om te dokumenteer wie toegang gehad het tot die elektroniese bewyse ná die beweerde voorval nie, kan probleme op die pad veroorsaak. Teenstrydige partye kan gate in die versameling- en bewaringsproses gooi. Hulle kan argumenteer dat die data op die toestel verander kon word terwyl die rekenaar nie veilig gestoor en ongebruikte was nie.
U kan die integriteit van u korporatiewe data en werknemerinligting beskerm vir litigasie, herstel en beskerming teen dataverlies. Volg net die reëls wat hier gedeel word om die integriteit te handhaaf en nie die bruikbaarheid van u elektroniese toestelle en hul gestoor data in gevaar te stel nie.