Geschäft

Halten Sie Unternehmens- und Mitarbeiterinformationen sicher

So schützen und bewahren Sie die kritischen Informationen Ihres Unternehmens

Im Moment kann jemand in Ihrem Unternehmen vertrauliche Unternehmensinformationen entweder unehrlich oder zufällig abrufen.

In den Nachrichten lesen Sie fast jede Woche über große, namhafte Unternehmen, die unter dem Verlust sensibler Unternehmensinformationen durch Mitarbeiter leiden. Angesichts der Tatsache, dass Personalabteilungen häufig den Schlüssel zu wertvollen Informationen zu Unternehmen und Mitarbeitern haben, birgt das Risiko von Datenverletzungen einzigartige Herausforderungen für die Personalabteilung.

Glücklicherweise kann HR durch einfache und effektive interne Threat-Management-Verfahren dazu beitragen, dass Mitarbeiterlecks in ihrem Unternehmen vermieden werden. Diese Verfahren schützen die vertraulichsten und wertvollsten Informationen der Mitarbeiter vor unbefugten Zugriffen.

  • Achten Sie darauf, wo sich wichtige Mitarbeiterinformationen und Unternehmensdaten befinden und wer Zugriff darauf hat.
  • Entwickeln Sie eine akzeptable Nutzungsrichtlinie für alle Mitarbeiter, in der die angemessene Nutzung von Unternehmensressourcen und Mitarbeiterinformationen beschrieben wird. Die Richtlinie sollte auch die Unternehmensabläufe bei einem Verstoß beschreiben.
  • Richtlinien und Verfahren konsequent durchsetzen.
  • Regelmäßige Überprüfung und Überarbeitung vorhandener Richtlinien, um sicherzustellen, dass alle erforderlichen Richtlinienänderungen und Ergänzungen vorgenommen wurden.
  • Stellen Sie sicher, dass Ihr Unternehmen über einen internen Vorfallreaktionsplan und die entsprechenden internen Ressourcen verfügt, um einen Vorfall von Mitarbeiterinformationen oder den Verlust oder Zugriff von Unternehmensdaten durch unbefugte Mitarbeiter oder Außenstehende behandeln zu können.

    Was zu tun ist, wenn ein Datenbruch auftritt

    Wenn das Schlimmste passieren sollte und in Ihrem Unternehmen eine Situation auftritt, in der sensible Daten verloren gehen oder verloren gehen, sollten Sie sich nicht häufigen Fehlern aussetzen, z. B. den Computer eines Mitarbeiters einschalten, um nachzusehen. Durch das Einschalten des Computers oder eines anderen elektronischen Geräts können potenzielle Beweise zerstört werden.

    Hier sind zehn allgemeine Wege, die eine Computer Forensik Untersuchung gefährdet ist. Firmenangestellte:

    Starten Sie den Computer

    Durch das Aktivieren eines für einen Fall relevanten Computers können vertrauliche Dateien überschrieben werden, die für den Fall Ihres Unternehmens wichtig sein können, und wichtige Zeitstempel ändern. Kompromittierte Computer sollten nicht verwendet werden und sollten an einem sicheren Ort aufbewahrt werden, bis sie einem Computerforensikexperten übergeben werden können.

    Schalten Sie einen relevanten Computer aus

    Wenn ein Computer zu dem Zeitpunkt läuft, an dem festgestellt wird, dass er für eine Datenverletzung oder -untersuchung relevant ist, sollte er so ausgeschaltet werden, dass potenzielle Beweise am wenigsten beschädigt werden. Die einzige Person, die einen verdächtigen Computer ausschalten sollte, ist ein zertifizierter Computerforensiker oder ein IT-Mitarbeiter unter der Aufsicht eines solchen Experten.

    Durchsuchen Sie die Dateien auf einem Computer

    Widerstehen Sie der Versuchung, selbst mit den besten Absichten zu schnüffeln. HR mag genau wissen, wo es hinschauen muss, aber es ist der Akt des Sehens, der Probleme verursacht, unbefleckte Beweise zu erhalten. Das Durchsuchen von Dateien kann dazu führen, dass sich die Dateizeiten ändern, wodurch es unmöglich wird, genau zu bestimmen, wann eine wichtige Datei aus dem Netzwerk Ihres Unternehmens gelöscht oder kopiert wurde.

    Verwenden Sie keinen Computerforensikexperten

    Die IT-Abteilung Ihres Unternehmens ist keine Computerforensikabteilung. In der Tat kann das Bitten der IT-Mitarbeiter, routinemäßige Überprüfungen der Dateien eines Systems durchzuführen, potentielle Beweise zerstören. Ein professionell ausgebildeter Computerforensiker sollte für den Umgang mit allen sensiblen Daten erhalten bleiben.

    Nicht alle Parteien einbeziehen

    In-house Counsel, IT-Mitarbeiter und alle mit dem Fall befassten Business-Player sollten bei der elektronischen Suche einbezogen werden. Wenn alle Parteien nicht einbezogen werden, kann dies zu übersehenen oder verlorenen Daten führen.

    Löse den Lingo nicht

    Sogar technisch versierte Supportprofis können durch das erweiterte Vokabular der Computer Forensik-Experten verwirrt werden. Es lohnt sich, sich mit der neuen Sprache vertraut zu machen.

    Machen Sie kein forensisches Bild des / der beteiligten Computer

    Imaging ist der Vorgang, bei dem Sie ein vollständiges Duplikat einer Festplatte erstellen. Dies geschieht zu dem Zweck, ein vollständiges und genaues Duplikat der Originalmaterialien zu kopieren, ohne das Risiko von fehlerhaften oder übersehenen Daten.

    Kopieren Sie Daten in "Ausschneiden und Einfügen" oder "Drag & Drop" -Methoden

    Es ist wahr, dass Sie eine externe USB-Festplatte für 80 $ kaufen und Ihre Daten dorthin kopieren können. Dieser Prozess behält jedoch den nicht zugeordneten Speicherplatz (wo sich gelöschte Dateien befinden) nicht bei und ändert die Dateizeiten und andere Daten für die Dateien, die kopiert wurden.

    Warten Sie, um die Beweise zu erhalten

    Je länger ein Computer ohne Konservierung in Betrieb ist, desto wahrscheinlicher ist es, dass die Daten, die für die Situation Ihres Unternehmens relevant sind, dauerhaft verändert oder überschrieben werden. Bewahren Sie Ihre elektronischen Daten immer in dem Moment auf, in dem Sie glauben, dass ein Rechtsstreit möglich ist.

    Fehler bei der Pflege einer angemessenen Sorgfaltskette

    Nicht zu dokumentieren, wer nach dem angeblichen Vorfall Zugang zu den elektronischen Beweismitteln hatte, kann zu Problemen auf der Straße führen. Gegensätzliche Parteien können Löcher in den Sammel- und Konservierungsprozess stecken. Sie können argumentieren, dass die Daten auf dem Gerät geändert worden sein könnten, während der Computer nicht sicher gespeichert und unbenutzt war.

    Sie können die Integrität Ihrer Unternehmensdaten und Mitarbeiterinformationen für Rechtsstreitigkeiten, Wiederherstellung und Schutz vor Datenverlust schützen. Befolgen Sie einfach die hier aufgeführten Regeln, um die Integrität zu erhalten und die Benutzerfreundlichkeit Ihrer elektronischen Geräte und ihrer gespeicherten Daten nicht zu beeinträchtigen.

    
    Empfohlen
    Müssen Sie Ihr Arbeitsleben organisieren? Sind Sie häufig von der Arbeitsbelastung und Informationsüberflutung überwältigt? Sind Sie frustriert, dass Sie nicht wissen, wie oder wo Sie anfangen sollen? Mach dir keine Sorgen. Wir waren alle dort und Hilfe ist möglich. Lassen Sie uns einen Blick auf die Bereiche Ihres Arbeitslebens werfen, die Organisation brauchen und sie einzeln angehen. Orga
    Fast jeder Verkäufer wird für eine Reihe von Quoten verantwortlich gemacht. Provisionen sind normalerweise an diese Zielstruktur gebunden, was bedeutet, dass Vertriebsmitarbeiter hoch motiviert sind, diese Quoten zu erfüllen und zu übertreffen. Der Haken dabei ist, dass der Versuch, diese Quoten ohne einen Pipeline-Management-Plan zu erfüllen, höchst riskant ist. Eine
    Einfache Teambuilding-Übungen, die den Teamerfolg fördern Sie müssen nicht viel Geld ausgeben, um Teambuilding-Veranstaltungen an Ihrem Arbeitsplatz abzuhalten, und sie müssen nicht aufdringlich oder kompliziert sein. Sie möchten nur strukturierte Möglichkeiten für Mitarbeiter schaffen, sich zu treffen. Sie k
    Häufige Interviewfehler zu vermeiden Es ist leicht, einen Fehler zu machen, wenn Sie in einem Vorstellungsgespräch sind. Tatsächlich wissen Sie manchmal gar nicht, dass Sie einen Fehler machen. Ich habe mit mehreren Arbeitssuchenden gesprochen, die nicht wussten, dass es nicht akzeptabel war, mit einer Tasse Kaffee oder einer Flasche Wasser ins Gespräch zu kommen. Ic
    Bestimmte Einberufungskategorien berechtigen den Rekruten, eine höhere Gehaltsstufe als E-1 zu erreichen. Außer wie unten angegeben, gilt der Vorschuss (und die Bezahlung) am ersten Tag des aktiven Dienstes. Während Einzelpersonen jedoch in Höhe der Oberstufe bezahlt werden, tragen sie nicht den Rang (Rating) bis zum Grundschulabschluss. Al
    Ein Kindermädchen ist jemand, der für Kinder sorgt, wenn Eltern und andere Familienmitglieder nicht verfügbar sind. Sie arbeiten oft aus den Häusern der Kinder in ihrer Obhut. Kindermädchen sind für die Grundversorgung der Kinder verantwortlich. Sie können auch für das Kochen, Reinigen und Fahren der Kinder zu verschiedenen Aktivitäten verantwortlich sein. Wenn Si