• 2024-11-21

Hur man skyddar företag och anställda

h

h

Innehållsförteckning:

Anonim

Just nu kan någon i ditt företag få tillgång till konfidentiell företagsinformation antingen oärligt eller oavsiktligt.

I nyheten nästan varje vecka läser du om stora, välkända företag som lider av förlust av känslig företagsinformation hos anställda. Med tanke på att de mänskliga resursavdelningarna ofta håller nyckeln till värdefull företags- och anställningsinformation, utgör risken för dataöverträdelser unika utmaningar för HR.

Lyckligtvis kan HR genom enkla och effektiva förfaranden för internhantering hjälpa till att förhindra att anställningsinformation läcker händer hos företaget. Dessa förfaranden skyddar anställdas mest konfidentiella och värdefulla information från att bli utsatta för obehöriga parter.

  • Var medveten om var kritisk personalinformation och företagsdata finns och vem har tillgång till dem.
  • Utveckla en acceptabel användarpolicy för alla anställda som beskriver lämplig användning av företags tillgångar och anställdas information. Policyn bör också beskriva företagets rutiner när en överträdelse äger rum.
  • Konsekvent tillämpa policy och förfaranden.
  • Granska regelbundet och revidera befintliga policyer för att se till att alla nödvändiga policyändringar och tillägg har tagits upp.
  • Se till att ditt företag har en internhanteringsplan och lämpliga resurser internt för att hantera en händelse av anställdas information eller företagsdata förlust eller tillgång av obehöriga anställda eller utomstående.

Vad inte att göra om ett dataöverträdelse inträffar

Om det värsta ska hända och ditt företag upplever en situation där känslig data läckt eller förlorad, fall inte byte till vanliga misstag som att slå på en anställds dator för att kontrollera. Om du slår på datorn eller någon annan elektronisk apparat kan det förstöra potentiella bevis.

Här är tio vanliga sätt att en datorteknik undersökningen äventyras. Företagets anställda:

Starta upp datorn

Om du slår på en dator som är relevant för ett ärende kan du skriva över känsliga filer som kan vara viktiga för ditt företags fall och ändra viktiga tidstämplar. Kompromissade datorer ska inte användas alls och bör lagras på ett säkert ställe tills det kan överlämnas till en datormedicinsk expert.

Stäng av en relevant dator

Om en dator körs vid den tidpunkten som det upptäcks vara relevant för en dataöverträdelse eller undersökning, ska den strömställas på ett sätt som kommer att vara minst skadligt för potentiella bevis. Den enda personen som ska stänga av en misstänkt dator är en certifierad datormedicinsexpert eller en IT-anställd under överinseende av en sådan expert.

Bläddra igenom filerna på en dator

Motstå frestelsen att snoopa, även med de bästa avsikterna. HR kan veta exakt var man ska titta, men det är en handling som ser ut som orsakar problem för att hämta untainted bevis. Om du bläddrar igenom filer kan det hända att filtider ändras vilket kan göra det omöjligt att berätta exakt när en viktig fil har raderats eller kopierats från företagets nätverk.

Misslyckas med att använda en datormedicinsk expert

Ditt företags IT-avdelning är inte en datormedicinsk avdelning. Att begära IT-personal att utföra jämna rutinkontroller i systemets filer kan faktiskt förstöra potentiella bevis. En professionellt utbildad datorteknikekspert ska behållas för hantering av all känslig data.

Underlåter att involvera alla parter

Internt råd, IT-personal och alla affärsaktörer som är involverade i ärendet bör inkluderas vid genomförande av elektronisk upptäckt. Underlåtenhet att involvera alla parter kan resultera i förbisedda eller förlorade data.

Misslyckas med att lära sig Lingo

Även tekniskt kunniga supportpersonal kan bli förvirrad av det utökade vokabuläret som används av datorteknik experter. Det lönar sig att bli bekant med det nya språket.

Gör inte en rättsmedicinsk bild av datorn (erna)

Bildbehandling är den process där du skapar en komplett dubblett på en hårddisk. Detta görs för att kopiera en fullständig och exakt kopia av originalmaterialet, utan risk för felaktig eller förbisedd data.

Kopiera data i "Klipp och klistra" eller "Dra och släpp" -metoder

Det är sant att du kan köpa en extern USB-hårddisk på $ 80 och kopiera dina data till den. Denna process bevarar emellertid inte det odelade utrymmet (där borttagna filer finns) och ändrar filtiderna och andra data på de filer som har kopierats ut.

Vänta att bevara bevisen

Ju längre en dator är i drift utan att bevara det, desto mer sannolikt är det att data som är relevanta för företagets situation kan ändras permanent eller skrivas över. Behåll alltid dina elektroniska data när du tror att rättstvister är möjliga.

Misslyckas med att upprätthålla en ordentlig förvaringskedja

Att inte dokumentera vem som hade tillgång till elektroniska bevis efter den påstådda händelsen kan leda till problem på vägen. Motståndare kan poppa hål i insamlings- och bevarandeprocessen. De kan argumentera för att uppgifterna kunde ha ändrats på enheten medan datorn inte var säkert lagrad och oanvänd.

Du kan skydda integriteten hos din företagsdata och medarbetarinformation för tvister, återställande och skydd mot dataförlust. Följ bara de regler som delas här för att behålla integritet och inte äventyra användbarheten hos dina elektroniska enheter och deras lagrade data.

-------------------------------------------------

Jeremy Wunsch är grundaren av HelioMetrics, ett datortillsyn och datautbrottskontrollföretag.


Intressanta artiklar

Djurassisterad terapi certifierings tips

Djurassisterad terapi certifierings tips

Lär dig om djurassisterade terapiprogram som erbjuds genom högskolor och universitet, plus alternativ för personer som vill frivilligt med sina husdjur.

Mortuary Affairs i USA Military

Mortuary Affairs i USA Military

Mortuary Affairs i USA Military är sökandet, återhämtningen, identifieringen, förberedelsen och dispositionen av mänskliga rester.

Lär dig intelligensspecialisten

Lär dig intelligensspecialisten

Lär dig om Marine Corps Enlisted Job MOS 0231, Intelligens Specialist, det första steget i träningsprogrammet för karriär inom militär intelligens.

Hur man förhandlar en lön för ett tekniskt jobb

Hur man förhandlar en lön för ett tekniskt jobb

Här är några bra tips om hur man förhandlar om en lön för ett tekniskt jobb, bland annat när man ska förhandla, hur man forskar löner och mer.

USMC Recon Jobbbeskrivning

USMC Recon Jobbbeskrivning

Lär dig om Marine RECON, USMC Special Ops Capable Marines, där kandidater måste delta i en grundläggande (men mycket svår) recon primer kurs.

15Y AH-64 Armament / Elektrisk / Avionic Systems Repairer

15Y AH-64 Armament / Elektrisk / Avionic Systems Repairer

Som en Army MOS 15Y AH-64 Armament / Electrical / Avionic Systems Repairer, kommer du att behålla helikoptersystem. Lär dig om uppgifterna och träningen.