Miten suojata ja säilyttää yrityksen kriittiset tiedot?
Uutisissa lähes joka viikko kerrotaan suurista, tunnetuista yrityksistä, jotka kärsivät herkkien yritystietojen menetyksestä työntekijöiden käsissä. Koska henkilöresurssien yksiköt pitävät avainasemassa arvokkaita yritys- ja työntekijätietoja, tietojen rikkomusten riski on ainutlaatuinen haaste HR: lle.
Onneksi HR: n avulla voidaan yksinkertaisten ja tehokkaiden sisäisten uhkienhallintatoimenpiteiden avulla estää työntekijöiden tietojen vuotaminen yrityksestä. Nämä menettelyt suojaavat työntekijöiden luottamuk- sellisia ja arvokkaita tietoja altistamatta luvattomille osapuolille.
- Ole tietoinen siitä, missä kriittiset työntekijätiedot ja yritystiedot ovat, ja kenellä on pääsy niihin.
- Kehittää hyväksyttävä käyttökäytäntö kaikille työntekijöille, joissa hahmotellaan yrityksen varojen ja työntekijöiden tietojen asianmukainen käyttö. Politiikan tulisi myös kuvata yrityksen menettelytapoja rikkomuksen tapahtuessa.
- Tee johdonmukaisesti käytäntöjä ja menettelyjä.
- Tarkastellaan ja tarkistetaan säännöllisesti olemassa olevia toimintalinjoja, jotta kaikki tarvittavat politiikan muutokset ja lisäykset voidaan varmistaa.
- Varmista, että yrityksellesi on sisäinen tapahtumavastausohjelma ja omat resurssit talon sisällä käsittelemään työntekijän tiedotusta tai yritystietojen menetystä tai valtuuttamattomien työntekijöiden tai ulkopuolisten pääsyä.
Mitä ei tehdä, jos tietojen rikkominen ilmenee
Jos pahin tapahtuisi, ja yrityksesi kokee tilanteessa, jossa arkaluonteiset tiedot vuotavat tai häviävät, älkää joutumatta tekemään yleisiä virheitä, kuten työntekijän tietokoneen kääntäminen tarkistaa. Tietokoneen tai minkä tahansa sähköisen laitteen käynnistäminen voi tuhota mahdollisia todisteita.
Tässä on kymmenen tavallista tapaa, joilla tietokonemateriaalitutkimus vaarantuu. Yrityksen työntekijät:
- Käynnistä tietokone. Koteloon liittyvän tietokoneen käynnistäminen voi korvata arkaluonteisia tiedostoja, jotka voivat olla tärkeitä yrityksen tapaukselle ja muuttamaan tärkeitä aikaleimoja. Kompromisseja ei pitäisi käyttää lainkaan, ja ne on tallennettava suojattuun paikkaan, kunnes ne voidaan luovuttaa tietokoneen forensics-asiantuntijalle.
- Sammuta asiaankuuluva tietokone. Jos tietokone on käynnissä sillä hetkellä, kun se havaitaan olevan merkityksellinen tietojen rikkomiselle tai tutkimukselle, se on kytkettävä pois päältä tavalla, joka on vähiten haitallinen mahdollisille todisteille. Ainoa henkilö, joka joutuu epäiltyyn tietokoneeseen pois päältä, on sertifioitu tietotekninen rikostekninen asiantuntija tai IT-työntekijä tällaisen asiantuntijan valvonnassa.
- Selaa tiedostoja tietokoneessa. Kestää kiusausta snoopata, vaikka parhaita aikeita. HR voi tietää tarkalleen, mistä etsiä, mutta se on katsomistapa, joka aiheuttaa ongelmia väärennettyjen todisteiden hakemisessa. Tiedostojen selaaminen voi aiheuttaa tiedostojen muutoksia, mikä voi olla mahdotonta kertoa tarkalleen, milloin tärkeä tiedosto on poistettu tai kopioitu yrityksen verkosta.
- Älä käytä tietokonekeskusteluasiantuntijaa. Yrityksesi tietotekniikkaosasto ei ole tietokonetekniikan osasto. Itse asiassa IT-henkilöstöltä pyydetään suorittamaan rutiinitarkastukset järjestelmän tiedostoihin, jotka voivat tuhota mahdolliset todisteet. Ammattikoulutetun tietokonematiikan asiantuntijan tulisi säilyttää kaikkien arkaluonteisten tietojen käsittely.
- Eivät osallistu kaikki osapuolet. Taloudellinen neuvonantaja, tietotekniikan henkilökunta ja jokainen asiaan osallistuva toimija olisi sisällytettävä sähköisen löytämisen yhteydessä. Kaikkien osapuolten puuttuminen voi johtaa unohdettuihin tai kadonneisiin tietoihin.
- Kieltää kielenkäyttö. Jopa teknisen osaavan ammattilaisen ammattilaiset saattavat sekaantua tietokoneriksen asiantuntijoiden laajennetun sanaston avulla. Se kannattaa tutustua uuteen kieleen.
- Älä tee rikosteknistä kuvaa tietokoneesta. Imaging on prosessi, jossa luot täydellisen kopion kovalevystä. Tämä tehdään kopioimalla alkuperäisten materiaalien täydellinen ja tarkka kaksoiskappale, eikä ole vaaraa puutteellisista tai unohdetuista tiedoista.
- Kopioi tiedot "leikkaa ja liitä" tai "vedä ja pudota" -menetelmiä. On totta, että voit ostaa 80 dollarin ulkoisen USB-kiintolevyn ja kopioida tiedot siihen. Tämä prosessi ei kuitenkaan säilytä jakamatonta tilaa (jossa poistetut tiedostot sijaitsevat) ja muuttaa tiedostojen tiedostoja ja muita tiedostoja, jotka on kopioitu ulos.
- Odota säilyttää todisteet. Mitä kauemmin tietokone toimii ilman mitään säilytystä, sitä todennäköisempää, että yrityksesi tilanteeseen vaikuttavia tietoja voidaan muuttaa tai korvata pysyvästi. Säilytä sähköiset tiedot aina, kun uskot, että oikeudenkäynti on mahdollista.
- Älä huolehdi kunnollisesta säilytysketjusta keräyshetkellä. Ei dokumentoimalla, kenellä on ollut mahdollisuutta saada sähköisiä todisteita väitetyn tapahtuman jälkeen, voi johtaa ongelmiin tiellä. Vastakkaiset osapuolet voivat pilata reikiä keräys- ja säilyttämisprosessissa. He voivat väittää, että tietoja olisi voitu muuttaa laitteessa, kun tietokone ei ollut turvallisesti tallennettu ja käyttämättä.
Voit suojata yritystietojesi ja työntekijätietojesi koskemattomuutta riita-asioissa, palauttaa ne ja suojautua tietojen menetykseltä. Noudata vain tässä noudatettavia sääntöjä, jotta säilytetään eheys ja joka ei vaaranna sähköisten laitteiden käytettävyyttä ja tallennettuja tietoja.