Video: Sicherer Datenzugriff: Mobil, im Homeoffice und in der Zweigstelle 2024
Im Moment kann jemand in Ihrem Unternehmen auf vertrauliche Unternehmensdaten entweder unehrlich oder zufällig zugreifen.
In den Nachrichten lesen Sie praktisch jede Woche über große, bekannte Unternehmen, die unter dem Verlust sensibler Unternehmensinformationen durch Mitarbeiter leiden. Angesichts der Tatsache, dass Personalabteilungen häufig den Schlüssel zu wertvollen Unternehmens- und Mitarbeiterinformationen halten, stellt das Risiko von Datenschutzverletzungen einzigartige Herausforderungen für HR dar.
Glücklicherweise kann die Personalabteilung durch einfache und effektive interne Bedrohungsmanagementverfahren verhindern, dass Mitarbeiterinformationen an ihr Unternehmen gelangen. Diese Verfahren schützen die vertraulichsten und wertvollsten Informationen der Mitarbeiter vor unbefugten Zugriffen.
- Seien Sie sich bewusst, wo sich wichtige Mitarbeiterinformationen und Unternehmensdaten befinden und wer Zugriff darauf hat.
- Entwickeln Sie eine Richtlinie für akzeptable Nutzung für alle Mitarbeiter, die die angemessene Verwendung von Unternehmensressourcen und Mitarbeiterinformationen beschreibt. Die Richtlinie sollte auch die Unternehmensabläufe umreißen, wenn eine Verletzung auftritt.
- Durchsetzen Sie konsequent Richtlinien und Verfahren.
- Überprüfen und überarbeiten Sie regelmäßig bestehende Richtlinien, um sicherzustellen, dass alle erforderlichen Änderungen und Ergänzungen der Richtlinien berücksichtigt wurden.
- Stellen Sie sicher, dass Ihr Unternehmen über einen internen Notfallplan und die entsprechenden internen Ressourcen verfügt, um einen Vorfall von Mitarbeiterinformationen oder den Verlust von Unternehmensdaten oder den Zugriff durch nicht autorisierte Mitarbeiter oder Außenstehende zu bewältigen.
Was Sie nicht tun sollten, wenn eine Datenverletzung auftritt
Wenn das Schlimmste passieren sollte und Ihr Unternehmen eine Situation erlebt, in der sensible Daten verloren gehen oder verloren gehen, lassen Sie sich nicht von häufigen Fehlern wie als sich auf dem Computer eines Angestellten drehen, um herum zu überprüfen. Wenn Sie den Computer oder ein anderes elektronisches Gerät einschalten, können potenzielle Beweise zerstört werden.
Hier sind zehn häufige Wege, auf denen eine forensische Untersuchung eines Computers gefährdet ist. Mitarbeiter des Unternehmens:
- Starten Sie den Computer. Wenn Sie einen Computer einschalten, der für einen Fall relevant ist, können Sie sensible Dateien überschreiben, die für den Fall Ihres Unternehmens wichtig sein können, und wichtige Zeitstempel ändern. Kompromittierte Computer sollten nicht verwendet werden und sollten an einem sicheren Ort aufbewahrt werden, bis sie einem Computer-Forensik-Experten übergeben werden können.
- Schalten Sie einen relevanten Computer aus. Wenn ein Computer zu dem Zeitpunkt ausgeführt wird, an dem er als für eine Datenschutzverletzung oder -untersuchung relevant eingestuft wird, sollte er auf eine Weise heruntergefahren werden, die potenziellen Beweisen am wenigsten schadet. Die einzige Person, die einen verdächtigen Computer ausschalten sollte, ist ein zertifizierter Computerforensiker oder ein IT-Mitarbeiter unter der Aufsicht eines solchen Experten.
- Durchsuchen Sie die Dateien auf einem Computer. Widerstehe der Versuchung, selbst mit den besten Absichten zu schnüffeln. HR weiß vielleicht genau, wo sie suchen müssen, aber es ist der Akt des Blicks, der Probleme beim Abrufen von unbeflecktem Beweismaterial verursacht. Das Durchsuchen von Dateien kann dazu führen, dass sich die Dateizeiten ändern, was es unmöglich macht, genau zu bestimmen, wann eine wichtige Datei aus dem Netzwerk Ihres Unternehmens gelöscht oder kopiert wurde.
- Ein Computerforensik-Experte kann nicht verwendet werden. Die IT-Abteilung Ihres Unternehmens ist keine Computerforensikabteilung. In der Tat kann das Auffordern von IT-Mitarbeitern, selbst Routineprüfungen in Dateien eines Systems durchzuführen, potenzielle Beweise zerstören. Ein professionell geschulter Computerforensiker sollte für den Umgang mit allen sensiblen Daten zurückgehalten werden.
- Es können nicht alle Beteiligten einbezogen werden. Interner Rechtsberater, IT-Personal und jeder an dem Fall beteiligte Unternehmer sollten in die elektronische Entdeckungsfunktion einbezogen werden. Wenn nicht alle Parteien einbezogen werden, können Daten übersehen oder verloren gehen.
- Kann den Jargon nicht lernen. Sogar technisch versierte Support-Experten können durch das erweiterte Vokabular, das von Computerforensik-Experten verwendet wird, verwirrt werden. Es lohnt sich, sich mit der neuen Sprache vertraut zu machen.
- Machen Sie kein forensisches Bild des betreffenden Computers. Imaging ist der Prozess, bei dem Sie ein vollständiges Duplikat einer Festplatte erstellen. Dies geschieht zum Zwecke des Kopierens eines vollständigen und genauen Duplikats der ursprünglichen Materialien, ohne das Risiko von fehlerhaften oder übersehenen Daten.
- Kopieren Sie Daten in "Ausschneiden und Einfügen" oder "Drag & Drop" -Methoden. Es ist wahr, dass Sie eine externe USB-Festplatte für 80 US-Dollar kaufen und Ihre Daten darauf kopieren können. Dieser Prozess behält jedoch nicht den nicht zugewiesenen Speicherplatz (wo sich gelöschte Dateien befinden) bei und ändert die Datei- und andere Daten der kopierten Dateien.
- Warten Sie, um die Beweise zu erhalten. Je länger ein Computer ohne Bewahrung in Betrieb ist, desto wahrscheinlicher können die Daten, die für die Situation Ihres Unternehmens relevant sind, dauerhaft geändert oder überschrieben werden. Bewahren Sie Ihre elektronischen Daten immer dann auf, wenn Sie glauben, dass ein Rechtsstreit möglich ist.
- Es ist nicht möglich, zum Zeitpunkt der Erfassung eine ordnungsgemäße Produktkette aufrechtzuerhalten. Wenn nicht dokumentiert wird, wer nach dem angeblichen Vorfall Zugang zu den elektronischen Beweismitteln hatte, kann dies zu Problemen führen. Gegenparteien können Löcher in den Sammel- und Konservierungsprozess stecken. Sie können argumentieren, dass die Daten auf dem Gerät geändert worden sein könnten, während der Computer nicht sicher und unbenutzt war.
Sie können die Integrität Ihrer Unternehmensdaten und Mitarbeiterinformationen zum Zwecke von Rechtsstreitigkeiten schützen, Daten wiederherstellen und vor Datenverlust schützen. Befolgen Sie einfach die hier angegebenen Regeln, um die Integrität zu wahren und die Benutzerfreundlichkeit Ihrer elektronischen Geräte und ihrer gespeicherten Daten nicht zu gefährden.
Weitere Informationen zur Mitarbeiterdatenpflege
- Personalinformationssystem (HRIS)
- Auswählen der Personalinformationstechnologie
- Die Personalverwaltungssystemlösung
- Elektronische Mitarbeiterüberwachung
- Bewerberverfolgungssystem Auswahl
Jeremy Wunsch ist Gründer und CEO von LuciData, Inc. in Minneapolis.
Lernen Wie man Lebensmittel während eines Stromausfalls sicher aufbewahrt
Verdorbenes Essen ist nichts, mit dem man sich nicht anlegen kann .. Erfahren Sie, wie Sie gekühlte und tiefgekühlte Lebensmittel während eines Stromausfalls sicher aufbewahren können.
Wie lange Steuererklärungen und zugehörige Dokumente aufbewahrt werden
Behalten Steuererklärungen und zugehörige Dokumente bis zum Ablauf der Frist für ein Audit. Mit der heutigen Technologie ist es einfach, sie länger zu halten.
Wie Unternehmens-Startkosten für Unternehmenssteuern abgezogen werden
Abzüge für Unternehmensneugründungskosten aussortieren, einschließlich nicht abziehbarer Kosten, wenn die Kosten amortisiert werden müssen, und anderer Einschränkungen.