Attività commerciale

Mantieni le informazioni sulla società e sui dipendenti in sicurezza

Come proteggere e preservare le informazioni critiche della tua azienda

In questo momento, qualcuno all'interno dell'azienda può accedere alle informazioni aziendali riservate sia in modo disonesto che per errore.

Nelle notizie praticamente ogni settimana, leggi di grandi aziende note che soffrono della perdita di informazioni aziendali riservate per mano dei dipendenti. Dato che i dipartimenti di risorse umane spesso detengono la chiave per preziose informazioni aziendali e dei dipendenti, il rischio di violazioni dei dati presenta sfide uniche per le risorse umane.

Fortunatamente, attraverso procedure di gestione delle minacce interne semplici ed efficaci, le risorse umane possono aiutare a prevenire che le perdite di informazioni sui dipendenti si verifichino nella loro azienda. Queste procedure proteggeranno le informazioni più riservate e preziose dei dipendenti dall'essere esposti a parti non autorizzate.

  • Essere consapevoli di dove sono situate le informazioni essenziali sui dipendenti e i dati aziendali e chi può accedervi.
  • Sviluppare una politica di utilizzo accettabile per tutti i dipendenti che delinea l'uso appropriato delle risorse aziendali e delle informazioni sui dipendenti. La politica dovrebbe inoltre delineare le procedure aziendali quando si verifica una violazione.
  • Applicare coerentemente politiche e procedure.
  • Revisionare e rivedere periodicamente le politiche esistenti per garantire che tutte le modifiche e le aggiunte necessarie siano state indirizzate.
  • Assicurati che la tua azienda abbia un piano di risposta agli incidenti interni e le risorse appropriate interne per gestire un incidente relativo a informazioni sui dipendenti o perdita di dati aziendali o accesso da parte di dipendenti non autorizzati o estranei.

    Cosa non fare se si verifica una violazione dei dati

    Se il peggio dovesse accadere e la tua azienda dovesse sperimentare una situazione in cui i dati sensibili sono trapelati o persi, non cadere preda di errori comuni come accendere il computer di un dipendente per controllare. Accendere il computer o qualsiasi dispositivo elettronico coinvolto può distruggere potenziali prove.

    Ecco dieci modi comuni per cui un'indagine forense sul computer è compromessa. Dipendenti della società:

    Avvia il computer

    L'attivazione di un computer pertinente a un caso può sovrascrivere i file sensibili che potrebbero essere importanti per il caso della tua azienda e modificare i timestamp importanti. I computer compromessi non devono essere utilizzati affatto e devono essere conservati in un luogo sicuro fino a quando non possono essere consegnati a un esperto di informatica forense.

    Spegni un computer pertinente

    Se un computer è in esecuzione al momento in cui viene rilevato che è rilevante per una violazione o un'indagine sui dati, è necessario spegnerlo in un modo che sia meno dannoso per le potenziali prove. L'unica persona che dovrebbe spegnere un computer sospetto è un esperto in informatica forense certificato o un dipendente IT sotto la supervisione di un tale esperto.

    Sfoglia i file su un computer

    Resisti alla tentazione di curiosare, anche con le migliori intenzioni. HR può sapere esattamente dove guardare, ma è l'atto di guardare che causa problemi per il recupero di prove non dipinte. L'esplorazione dei file può causare la modifica dei tempi dei file, che potrebbe rendere impossibile stabilire esattamente quando un file importante è stato cancellato o copiato dalla rete della tua azienda.

    Non riescono a utilizzare un esperto di computer forense

    Il reparto IT della tua azienda non è un dipartimento di informatica forense. Infatti, chiedere al personale IT di condurre anche i controlli di routine nei file di un sistema può distruggere potenziali prove. Per la gestione di tutti i dati sensibili deve essere conservato un esperto in informatica forense.

    Non coinvolgere tutte le parti

    Quando si effettua la scoperta elettronica, è necessario includere consulenti interni, personale IT e ogni operatore aziendale coinvolto nel caso. Il mancato coinvolgimento di tutte le parti può portare a dati trascurati o persi.

    Non riesci ad imparare il Lingo

    Anche i professionisti del supporto tecnico possono essere confusi dal vocabolario esteso utilizzato dagli esperti di informatica forense. Vale la pena familiarizzare con la nuova lingua.

    Non creare un'immagine forense del computer (s) coinvolti

    L'imaging è il processo in cui viene creato un duplicato completo di un disco rigido. Questo viene fatto allo scopo di copiare un duplicato completo e accurato dei materiali originali, senza alcun rischio di dati imperfetti o trascurati.

    Copia i dati nei metodi "Taglia e incolla" o "Trascina selezione"

    È vero che puoi acquistare un disco rigido USB esterno da $ 80 e copiare i tuoi dati su di esso. Tuttavia, questo processo non conserva lo spazio non allocato (dove risiedono i file eliminati) e cambierà i tempi dei file e altri dati sui file che sono stati copiati.

    Aspetta di preservare la prova

    Più a lungo un computer è in funzione senza alcuna conservazione, più è probabile che i dati rilevanti per la situazione dell'azienda possano essere modificati o sovrascritti in modo permanente. Conserva sempre i tuoi dati elettronici nel momento in cui ritieni che il contenzioso sia possibile.

    Non riescono a mantenere un'adeguata catena di custodia

    Non documentare chi ha avuto accesso alle prove elettroniche dopo il presunto incidente può portare a problemi lungo la strada. Le parti avversarie possono creare buchi nel processo di raccolta e conservazione. Possono sostenere che i dati potrebbero essere stati modificati sul dispositivo mentre il computer non è stato conservato e non utilizzato in modo sicuro.

    È possibile proteggere l'integrità dei dati aziendali e delle informazioni dei dipendenti a fini di contenzioso, ripristino e protezione contro la perdita di dati. Basta seguire le regole condivise qui per mantenere l'integrità e non compromettere l'usabilità dei tuoi dispositivi elettronici e dei loro dati memorizzati.

    
    Articoli Interessanti
    Raccomandato
    Scrivi la tua lettera di simpatia sulla perdita di un familiare dei tuoi colleghi Stai cercando una lettera di condoglianze di esempio che potresti inviare a un collega che ha subito una morte nella sua famiglia? Questa non è la lettera ufficiale delle Risorse umane ma un esempio scritto da un collega e un amico.
    Quale sistema funziona per te quando hai bisogno di supportarti? Ci vuole un villaggio per crescere una famiglia. Ma cosa succede se perdi questo villaggio o forse non è mai esistito? Il passato inverno del New England è stato molto difficile per me. Ho intrapreso nuovi progetti di lavoro stimolanti e poi ho perso la maggior parte del mio sistema di supporto a causa di malattie e di essere legato a casa a causa dell'enorme quantità di neve. O
    Queste tutele legali tutelano la tua attività ma in modi diversi Le linee che separano i diritti d'autore, i brevetti e i marchi possono benissimo apparire in superficie, ma queste protezioni legali sono diverse ed è importante per gli imprenditori capire come e perché. Devi essere in grado di proteggere i tuoi diritti sui tuoi materiali, invenzioni, prodotti, idee e servizi. S
    Panoramica sulle carriere di Actuary: un attuario è uno statistico altamente qualificato con esperienza nella valutazione di vari tipi di rischi. Circa il 60% degli attuari è impiegato dalle compagnie di assicurazione e svolge un ruolo chiave nella definizione dei termini e delle condizioni delle polizze assicurative, comprese le tariffe premium.
    Servizio stampa delle forze americane STAZIONE NAVALE GUANTANAMO BAY, Cuba - Questa non è la tipica posizione di schieramento nella guerra al terrore. Le truppe qui si immergono nel loro tempo libero e hanno un assortimento di ristoranti e bar per rilassarsi alla fine di lunghe giornate passate a sorvegliare i combattenti nemici.
    Un titolo riassuntivo può aiutare il tuo curriculum a distinguersi dalla massa attirando l'attenzione sui tuoi successi e abilità più impressionanti. Una breve frase nella parte superiore del documento, il titolo del tuo curriculum dice al gestore assumente chi sei come candidato e mostra perché la tua applicazione si distingue dalla massa. Co