Sådan beskytter og bevare din virksomheds kritiske information
I nyhederne næsten hver uge læser du om store, velkendte virksomheder, der lider af tab af følsomme corporate informationer i hænderne på medarbejderne. I betragtning af at menneskelige ressourceafdelinger ofte holder nøglen til værdifulde oplysninger om virksomhedernes og medarbejdernes opgaver, udgør risikoen for overtrædelser af data unikke udfordringer for HR.
Heldigvis kan HR ved hjælp af enkle og effektive interne trusselhåndteringsprocedurer hjælpe med at forhindre, at medarbejderinformationslækage sker i deres firma. Disse procedurer beskytter medarbejdernes mest fortrolige og værdifulde oplysninger fra at blive udsat for uautoriserede parter.
- Vær opmærksom på, hvor kritisk medarbejderinformation og virksomhedsdata er placeret, og hvem har adgang til dem.
- Udvikle en acceptabel brugspolitik for alle medarbejdere, der beskriver passende anvendelse af virksomhedernes aktiver og medarbejderinformation. Politikken skal også skitsere virksomhedens procedurer, når en overtrædelse finder sted.
- Konsekvent håndhæve politikker og procedurer.
- Gennemgå regelmæssigt og revidere eksisterende politikker for at sikre, at alle nødvendige politiske ændringer og tilføjelser er blevet taget op.
- Sørg for, at din virksomhed har en intern hændelsesplan og de relevante ressourcer internt til at håndtere en hændelse af medarbejderinformation eller virksomhedernes datatab eller adgang fra uautoriserede medarbejdere eller udenforstående.
Hvad skal man ikke gøre, hvis der opstår et databrud
Hvis det værste skulle ske, og din virksomhed oplever en situation, hvor følsomme data er lækket eller tabt, må du ikke komme i bytte for almindelige fejl, som f.eks. At tænde en medarbejders computer for at kontrollere. Hvis du tænder computeren eller en hvilken som helst elektronisk enhed, kan det ødelægge potentielle beviser.
Her er ti almindelige måder, som en computerforensikundersøgelse er kompromitteret. Selskabets medarbejdere:
- Boot op computeren. Hvis du tænder på en computer, der er relevant for en sag, kan du overskrive følsomme filer, der kan være vigtige for din virksomheds tilfælde, og ændre vigtige tidsstempler. Kompromitterede computere bør ikke bruges overhovedet og bør opbevares på et sikkert sted, indtil det kan overleveres til en computermedicinsk ekspert.
- Sluk en relevant computer. Hvis en computer kører på det tidspunkt, det opdages at være relevant for en data brud eller undersøgelse, skal den blive drevet ned på en måde, der vil være mindst skadelig for potentielle beviser. Den eneste person, der skal slukke for en mistænkt computer, er en certificeret computermedicinsk ekspert eller en it-medarbejder under tilsyn af en sådan ekspert.
- Gennemse filerne på en computer. Modstå fristelsen til at snoop, selv med de bedste hensigter. HR kan vide præcis, hvor man skal kigge, men det er den handling at se, der forårsager problemer for at hente ubevidste beviser. Gennemse filer gennem filer kan forårsage filtider at ændre, hvilket kan gøre det umuligt at fortælle præcis, hvornår en vigtig fil blev slettet eller kopieret fra virksomhedens netværk.
- Undlad at bruge en computermedicinsk ekspert. Din virksomheds it-afdeling er ikke en computermedicinsk afdeling. Faktisk, at bede IT-personalet om at foretage jævn rutinekontrol i et systems filer kan ødelægge potentielle beviser. En professionelt uddannet computermedicinsk ekspert bør bevares til håndtering af alle følsomme data.
- Undlader at involvere alle parter. Indenlandske rådgivere, it-medarbejdere og enhver forretningspartner, der er involveret i sagen, bør indgå i forbindelse med elektronisk opdagelse. Manglende deltagelse af alle parter kan resultere i overset eller tabt data.
- Undlader at lære lingo. Selv tech-savvy support fagfolk kan blive forvirret af det udvidede ordforråd bruges af computer retsmedicin eksperter. Det lønner sig at blive fortrolig med det nye sprog.
- Du må ikke lave et retsmedicinsk billede af den eller de involverede computere. Imaging er den proces, hvor du opretter en komplet kopi af en harddisk. Dette er gjort med henblik på kopiering af en fuldstændig og nøjagtig kopi af de originale materialer uden risiko for fejl eller oversete data.
- Kopier data i "cut and paste" eller "pull and drop" metoder. Det er rigtigt, at du kan købe en ekstern USB-harddisk på $ 80 og kopiere dine data til den. Denne proces bevarer imidlertid ikke det ufordelte rum (hvor slettede filer er bosat) og ændrer filtiderne og andre data på de filer, der er blevet kopieret.
- Vent på at bevare beviset. Jo længere en computer er i drift uden bevarelse, desto mere sandsynligt er de data, der er relevante for din virksomheds situation, permanent ændret eller overskrevet. Bevar altid dine elektroniske data, når du mener, at retssager er mulige.
- Undlader at opretholde en ordentlig forsvarskæde på tidspunktet for indsamling. Ikke at dokumentere, hvem der havde adgang til det elektroniske bevis efter den påståede hændelse, kan medføre problemer på vejen. Modstående parter kan pege huller i indsamling og bevaring. De kan hævde, at dataene kunne have været ændret på enheden, mens computeren ikke var sikkert gemt og ubrugt.
Du kan beskytte integriteten af dine virksomhedsdata og medarbejderoplysninger med henblik på retssager, genoprette og beskytte mod tab af data. Bare følg reglerne, der deles her for at opretholde integriteten og ikke kompromittere brugbarheden af dine elektroniske enheder og deres lagrede data.