Si të mbrosh dhe të ruash informacionin kritik të kompanisë suaj
Në lajmet praktikisht çdo javë, ju lexoni rreth kompanive të mëdha dhe të njohura që vuajnë nga humbja e informacionit të ndjeshëm të korporatës në duart e punonjësve. Duke qenë se departamentet e Burimeve Njerëzore shpesh mbajnë çelësin për informacione të vlefshme për korporatat dhe punonjësit, rreziku i shkeljeve të të dhënave paraqet sfida unike për HR.
Për fat të mirë, përmes procedurave të thjeshta dhe efektive të menaxhimit të kërcënimeve të brendshme, HR mund të ndihmojë në parandalimin e rrjedhjeve të informatave të punonjësve që të ndodhin në kompaninë e tyre. Këto procedura do të mbrojnë informatat më konfidenciale dhe të vlefshme të punonjësve nga ekspozimi ndaj palëve të paautorizuara.
- Jini të vetëdijshëm se ku gjenden informacionet e rëndësishme të punonjësve dhe të dhënat e korporatës dhe kush ka qasje në to.
- Zhvilloni një politikë të përdorimit të pranueshëm për të gjithë punonjësit që përcakton përdorimin e duhur të aseteve të korporatës dhe informacionit të punonjësve. Politika duhet gjithashtu të përshkruajë procedurat e kompanisë kur shkaktohet një shkelje.
- Zbatoni vazhdimisht politikat dhe procedurat.
- Rishikoni rregullisht dhe rishikoni politikat ekzistuese për të siguruar që të gjitha ndryshimet dhe shtesat e nevojshme të politikave janë adresuar.
- Sigurohuni që kompania juaj të ketë një plan reagimi të brendshëm të incidentit dhe burimet e duhura brenda shtëpisë për të trajtuar një incident të të dhënave të punonjësve ose humbjes së të dhënave të korporatave ose qasjes nga punonjësit ose të huajt e paautorizuar.
Çfarë nuk duhet të bëni nëse ndodh një shkelje e të dhënave
Nëse më e keqja duhet të ndodhë dhe kompania juaj të përjetojë një situatë ku të dhënat e ndjeshme rrjedhin ose humbasin, mos u bien pre e gabimeve të zakonshme, siç është kthimi në kompjuterin e një punonjësi për t'u kontrolluar. Ndezja në kompjuter ose ndonjë pajisje elektronike e përfshirë mund të shkatërrojë prova potenciale.
Këtu janë dhjetë mënyra të zakonshme që një hetim i forenzikës kompjuterike të kompromentohet. Punonjësit e kompanisë:
- Çaktivizo kompjuterin. Çaktivizimi i një kompjuteri që është i rëndësishëm për një rast mund të mbizotërojë skedarët e ndjeshëm që mund të jenë të rëndësishëm për rastin e kompanisë suaj dhe për të ndryshuar kohëzgjatjet e rëndësishme. Kompjuterët e komprometuar nuk duhet të përdoren fare dhe duhet të ruhen në një vend të sigurt deri sa të mund t'i dorëzohen një eksperti të forenzikës kompjuterike.
- Fikni një kompjuter përkatës. Nëse një kompjuter po ekzekutohet në kohën kur zbulohet se është relevante për një shkelje ose hetim të të dhënave, duhet të çaktivizohet në një mënyrë që do të dëmtojë më së shumti prova të mundshme. I vetmi person që duhet të fik një kompjuter të dyshuar është një ekspert i certifikuar i kompjuterizuar i forenzikës ose një punonjës IT nën mbikëqyrjen e një eksperti të tillë.
- Shfletoni skedarët në një kompjuter. Rezistoni tundimin për të përgjuar, edhe me qëllimet më të mira. HR mund të dijë saktësisht se ku duhet të shihet, por është akti i shikimit që shkakton probleme për marrjen e provave të paarsyeshme. Shfletimi përmes skedarëve mund të shkaktojë kohë të skedarëve për të ndryshuar, gjë që mund të bëjë të pamundur të tregohet saktësisht kur një skedar i rëndësishëm është fshirë ose kopjuar nga rrjeti i kompanisë suaj.
- Dështoni të përdorni një ekspert të forenzikës kompjuterike. Departamenti i IT i kompanisë suaj nuk është një departament i forenzikës kompjuterike. Në fakt, pyetja e personelit të TI-së për kryerjen e kontrolleve rutinë në skedarët e një sistemi mund të shkatërrojë prova potenciale. Një ekspert profesional për forenzikë duhet të ruhet për trajtimin e të gjitha të dhënave të ndjeshme.
- Dështon të përfshijë të gjitha palët. Këshilltarët në shtëpi, stafi i TI-së dhe çdo lojtar i biznesit që përfshihet në rast duhet të përfshihen gjatë kryerjes së zbulimit elektronik. Mos përfshirja e të gjitha palëve mund të rezultojë në të dhëna të anashkaluara ose të humbura.
- Dështoni të mësoni zhargon. Edhe profesionistët e mbështetjes së teknologjisë mund të ngatërrohen nga fjalorin e zgjeruar të përdorur nga ekspertë të forenzikës kompjuterike. Paguan të njihen me gjuhën e re.
- Mos bëni një imazh mjeko-ligjor të kompjuterëve të përfshirë. Imazhimi është procesi në të cilin krijoni një kopje të plotë të një hard drive. Kjo bëhet për qëllime të kopjimit të kopjimit të plotë dhe të saktë të materialeve origjinale, pa rrezik për të dhëna me të meta ose të neglizhuara.
- Kopjoni të dhënat në metodat "prerë dhe ngjit" ose "drag and drop". Është e vërtetë që ju mund të blini një hard disk të jashtëm USB $ 80 dhe kopjoni të dhënat tuaja në të. Megjithatë, ky proces nuk e ruan hapësirën e pashënuar (ku fshihen skedarët e fshirë) dhe do të ndryshojnë kohën e skedarit dhe të dhëna të tjera në skedarët që janë kopjuar.
- Prisni të ruani provat. Sa më gjatë që një kompjuter të funksionojë pa ndonjë ruajtje, aq më shumë të ngjarë që të dhënat që janë të rëndësishme për gjendjen e kompanisë suaj mund të ndryshohen përgjithmonë ose të mbishkruhen. Gjithmonë ruani të dhënat tuaja elektronike në momentin që besoni se procesi gjyqësor është i mundur.
- Dështon të mbajë një zinxhir të duhur të kujdestarisë në kohën e mbledhjes. Nuk është dokumentuar se kush ka pasur akses në provat elektronike pasi incidenti i supozuar mund të çojë në probleme në rrugë. Palët kundërshtare mund të hedhin vrima në procesin e mbledhjes dhe ruajtjes. Ata mund të argumentojnë se të dhënat mund të ishin ndryshuar në pajisjen ndërsa kompjuteri nuk ishte i ruajtur dhe i papërdorur në mënyrë të sigurt.
Ju mund ta mbroni integritetin e të dhënave tuaja të korporatës dhe të të punësuarve për qëllime të procesit gjyqësor, rivendosjen dhe mbrojtjen nga humbja e të dhënave. Vetëm ndiqni rregullat e shpërndara këtu për të ruajtur integritetin dhe mos komprometoni përdorshmërinë e pajisjeve tuaja elektronike dhe të dhënave të tyre të ruajtura.