Jak chronić i chronić ważne informacje firmy
W wiadomościach praktycznie co tydzień czytasz o dużych, znanych firmach cierpiących z powodu utraty wrażliwych informacji korporacyjnych z rąk pracowników. Biorąc pod uwagę, że działy zasobów ludzkich często posiadają klucz do cennych informacji korporacyjnych i pracowników, ryzyko naruszenia danych stanowi wyjątkowe wyzwanie dla HR.
Na szczęście, dzięki prostym i skutecznym procedurom zarządzania zagrożeniami wewnętrznymi, HR może pomóc w zapobieganiu wyciekom informacji o pracownikach do ich firmy. Procedury te chronią najbardziej poufne i cenne informacje pracowników przed kontaktem z nieautoryzowanymi stronami.
- Należy pamiętać, gdzie znajdują się ważne informacje o pracownikach i dane firmowe oraz kto ma do nich dostęp.
- Opracuj politykę dopuszczalnego użytkowania dla wszystkich pracowników, która określa odpowiednie wykorzystanie zasobów firmy i informacji o pracownikach. Polityka powinna również określać procedury firmy w przypadku naruszenia.
- Konsekwentne egzekwowanie zasad i procedur.
- Regularnie przeglądaj i koryguj istniejące polityki, aby zapewnić wszystkie niezbędne zmiany zasad i uzupełnienia.
- Upewnij się, że Twoja firma ma wewnętrzny plan reagowania na incydenty i odpowiednie zasoby wewnętrzne, aby poradzić sobie z incydentem z informacjami o pracownikach lub utratą danych firmowych lub dostępem nieautoryzowanych pracowników lub osób postronnych.
Czego nie robić, jeśli nastąpi naruszenie danych
Jeśli wystąpi najgorsze, a Twoja firma doświadczy sytuacji, w której poufne dane wyciekły lub zostały utracone, nie padaj ofiarą typowych błędów, takich jak włączanie komputera pracownika w celu sprawdzenia. Włączenie komputera lub dowolnego urządzenia elektronicznego może zniszczyć potencjalne dowody.
Oto dziesięć typowych sposobów, w jakie dochodzenie w zakresie kryminalistyki komputera jest zagrożone. Pracownicy firmy:
- Uruchom komputer. Włączenie komputera związanego z daną sprawą może zastąpić poufne pliki, które mogą być ważne dla firmy i zmienić ważne znaczniki czasu. Skompromowane komputery nie powinny być w ogóle używane i powinny być przechowywane w bezpiecznym miejscu, dopóki nie zostaną przekazane komputerowemu ekspertowi ds. Medycyny sądowej.
- Wyłącz odpowiedni komputer. Jeśli komputer działa w momencie, w którym okaże się, że jest istotny dla naruszenia danych lub dochodzenia, powinien zostać wyłączony w sposób najmniej szkodliwy dla potencjalnych dowodów. Jedyną osobą, która powinna wyłączyć podejrzany komputer, jest certyfikowany komputerowy ekspert kryminalistyki lub pracownik IT pod nadzorem takiego eksperta.
- Przeglądaj pliki na komputerze. Oprzyj się pokusie węszenia, nawet przy najlepszych intencjach. HR może wiedzieć dokładnie, gdzie szukać, ale to akt patrzenia powoduje problemy z odzyskiwaniem niezniszczonych dowodów. Przeglądanie plików może spowodować zmianę godzin plików, co może uniemożliwić dokładne określenie, kiedy ważny plik został usunięty lub skopiowany z sieci firmy.
- Nie można użyć komputerowego eksperta od kryminalistyki. Dział IT Twojej firmy nie jest działem informatyki komputerowej. Faktycznie, proszenie personelu IT o przeprowadzanie rutynowych kontroli w plikach systemu może zniszczyć potencjalne dowody. Aby zachować wszystkie wrażliwe dane, należy zatrzymać profesjonalnie przeszkolonego eksperta w zakresie kryminalistyki komputerowej.
- Nie można zaangażować wszystkich stron. W procesie elektronicznego odkrywania należy uwzględnić wewnętrznego doradcę, personel IT i każdego przedsiębiorcę zaangażowanego w sprawę. Brak zaangażowania wszystkich stron może skutkować przeoczeniem lub utratą danych.
- Nie uczyć się żargonu. Nawet zaawansowani słownictwo używane przez specjalistów od kryminalistyki komputerowej może wprawić w zakłopotanie nawet profesjonalistów zajmujących się obsługą techniczną. Warto poznać nowy język.
- Nie należy wykonywać kryminalistycznych obrazów komputera (ów). Obrazowanie to proces, w którym tworzysz kompletny duplikat dysku twardego. Odbywa się to w celu skopiowania kompletnego i dokładnego duplikatu oryginalnych materiałów, bez ryzyka błędnych lub pominiętych danych.
- Skopiuj dane w metodach "Wytnij i wklej" lub "przeciągnij i upuść". To prawda, że można kupić zewnętrzny dysk twardy USB 80 USD i skopiować na niego dane. Jednak ten proces nie zachowuje nieprzydzielonego miejsca (gdzie znajdują się usunięte pliki) i zmieni czasy plików oraz inne dane na plikach, które zostały skopiowane.
- Zaczekaj na zachowanie dowodów. Im dłużej komputer działa bez konserwacji, tym bardziej prawdopodobne jest, że dane, które są istotne dla sytuacji Twojej firmy, mogą zostać trwale zmienione lub nadpisane. Zawsze zachowuj swoje dane elektroniczne w momencie, gdy uważasz, że postępowanie sądowe jest możliwe.
- Nie udało się utrzymać właściwego Łańcucha Opiekuńczego w momencie odbioru. Brak udokumentowania, kto miał dostęp do dowodów elektronicznych po rzekomym zdarzeniu, może prowadzić do problemów na drodze. Partie opozycyjne mogą robić dziury w procesie gromadzenia i konserwacji. Mogą twierdzić, że dane mogły zostać zmienione na urządzeniu, podczas gdy komputer nie był bezpiecznie przechowywany i nie był używany.
Możesz chronić integralność danych firmowych i informacji o pracownikach do celów sądowych, przywracania i ochrony przed utratą danych. Po prostu postępuj zgodnie z regułami udostępnionymi tutaj, aby zachować integralność i nie zagrażać użyteczności twoich urządzeń elektronicznych i ich przechowywanych danych.