• 2024-06-30

So halten Sie Unternehmens- und Mitarbeiterinformationen sicher

Mitarbeiterschulung EU DSGVO und BDSG neu x264

Mitarbeiterschulung EU DSGVO und BDSG neu x264

Inhaltsverzeichnis:

Anonim

Im Moment kann jemand in Ihrem Unternehmen entweder unehrlich oder zufällig auf vertrauliche Unternehmensinformationen zugreifen.

In den Nachrichten lesen Sie praktisch jede Woche, dass große, bekannte Unternehmen unter dem Verlust sensibler Unternehmensinformationen durch die Mitarbeiter leiden. Da Personalabteilungen oft den Schlüssel zu wertvollen Unternehmens- und Mitarbeiterinformationen enthalten, stellt das Risiko von Datenverletzungen eine einzigartige Herausforderung für die Personalabteilung dar.

Dank einfacher und effektiver interner Bedrohungsmanagementprozeduren kann die Personalabteilung verhindern, dass Mitarbeiterdaten in ihr Unternehmen gelangen. Diese Verfahren schützen die vertraulichsten und wertvollsten Informationen der Mitarbeiter vor dem Zugriff auf unbefugte Personen.

  • Beachten Sie, wo sich kritische Mitarbeiterinformationen und Unternehmensdaten befinden und wer Zugriff darauf hat.
  • Entwickeln Sie eine akzeptable Nutzungsrichtlinie für alle Mitarbeiter, die die angemessene Verwendung von Unternehmensressourcen und Mitarbeiterinformationen beschreibt. Die Richtlinie sollte auch die Unternehmensabläufe beschreiben, wenn ein Verstoß vorliegt.
  • Richtlinien und Verfahren konsequent durchsetzen.
  • Überprüfen und überprüfen Sie regelmäßig vorhandene Richtlinien, um sicherzustellen, dass alle erforderlichen Richtlinienänderungen und -ergänzungen berücksichtigt wurden.
  • Stellen Sie sicher, dass Ihr Unternehmen über einen internen Reaktionsplan für Vorfälle verfügt und über die entsprechenden Ressourcen verfügt, um einen Vorfall von Mitarbeiterdaten oder den Verlust von Unternehmensdaten oder den Zugriff von nicht autorisierten Mitarbeitern oder Außenstehenden zu bewältigen.

Was Sie nicht tun sollten, wenn ein Datenbruch vorliegt

Wenn das Schlimmste passiert und in Ihrem Unternehmen eine Situation auftritt, in der vertrauliche Daten verloren gehen oder verloren gehen, sollten Sie nicht den üblichen Fehlern zum Opfer fallen, beispielsweise dem Einschalten des Computers eines Mitarbeiters, um die Umgebung zu überprüfen. Wenn Sie den Computer oder ein anderes elektronisches Gerät einschalten, können möglicherweise Beweismittel zerstört werden.

Hier sind zehn übliche Möglichkeiten, wie eine Computerforensik-Untersuchung gefährdet wird. Firmenangestellte:

Starten Sie den Computer

Wenn Sie einen Computer aktivieren, der für einen Fall relevant ist, können sensible Dateien, die für den Fall Ihres Unternehmens wichtig sind, überschrieben werden und wichtige Zeitstempel ändern. Kompromittierte Computer sollten überhaupt nicht verwendet werden und sollten an einem sicheren Ort aufbewahrt werden, bis sie einem Computerforensik-Experten übergeben werden können.

Schalten Sie einen relevanten Computer aus

Wenn ein Computer zu dem Zeitpunkt in Betrieb ist, an dem festgestellt wird, dass er für einen Datenverstoß oder eine Untersuchung relevant ist, sollte er so heruntergefahren werden, dass potenzielle Beweise so wenig wie möglich beschädigt werden. Die einzige Person, die einen verdächtigen Computer ausschalten sollte, ist ein zertifizierter Computerforensik-Experte oder ein IT-Mitarbeiter unter der Aufsicht eines solchen Experten.

Durchsuchen Sie die Dateien auf einem Computer

Widerstehen Sie der Versuchung, zu schnüffeln, selbst mit den besten Absichten. Die Personalabteilung weiß möglicherweise genau, wo sie suchen muss, aber es ist der Akt des Hinsehens, der Probleme verursacht, wenn es darum geht, unverfälschte Beweise abzurufen. Das Durchsuchen von Dateien kann dazu führen, dass sich die Dateizeiten ändern, wodurch es unmöglich wird, genau zu bestimmen, wann eine wichtige Datei aus dem Netzwerk Ihres Unternehmens gelöscht oder kopiert wurde.

Verwenden Sie keinen Computerforensik-Experten

Die IT-Abteilung Ihres Unternehmens ist keine Computerforensik-Abteilung. Die Aufforderung an das IT-Personal, selbst routinemäßige Überprüfungen der Systemdateien durchzuführen, kann potenzielle Beweise zerstören. Ein professionell ausgebildeter Computerforensik-Experte sollte für den Umgang mit allen sensiblen Daten einbezogen werden.

Nicht alle Parteien einbeziehen

Bei der elektronischen Entdeckung sollten interne Berater, IT-Mitarbeiter und alle an dem Fall beteiligten Unternehmen beteiligt sein. Wenn Sie nicht alle Parteien einbeziehen, kann dies zu übersehenen oder verlorenen Daten führen.

Lerne das Lingo nicht

Selbst technisch versierte Supportmitarbeiter können durch den erweiterten Wortschatz der Computerforensik-Experten verwirrt werden. Es lohnt sich, sich mit der neuen Sprache vertraut zu machen.

Machen Sie keine forensischen Bilder der beteiligten Computer

Imaging ist der Prozess, in dem Sie ein vollständiges Duplikat einer Festplatte erstellen. Dies geschieht zum Kopieren eines vollständigen und genauen Duplikats des Originalmaterials ohne Gefahr fehlerhafter oder übersehener Daten.

Daten in den Methoden "Ausschneiden und Einfügen" oder "Ziehen und Ablegen" kopieren

Es ist wahr, dass Sie eine externe USB-Festplatte im Wert von 80 US-Dollar kaufen und Ihre Daten darauf kopieren können. Bei diesem Vorgang wird jedoch der nicht zugewiesene Speicherplatz (wo sich die gelöschten Dateien befinden) nicht beibehalten, und es werden die Dateizeiten und andere Daten in den kopierten Dateien geändert.

Warten Sie, bis der Beweis erhalten ist

Je länger ein Computer ohne Konservierung in Betrieb ist, desto wahrscheinlicher werden Daten, die für die Situation Ihres Unternehmens relevant sind, dauerhaft geändert oder überschrieben. Bewahren Sie Ihre elektronischen Daten immer dann auf, wenn Sie der Ansicht sind, dass ein Rechtsstreit möglich ist.

Pflegen Sie keine ordnungsgemäße Chain of Custody

Wenn nicht dokumentiert wird, wer nach dem mutmaßlichen Vorfall Zugang zu den elektronischen Beweismitteln hatte, kann dies zu Problemen auf der Straße führen. Gegenparteien können Löcher in den Sammel- und Aufbewahrungsprozess stoßen. Sie können argumentieren, dass die Daten auf dem Gerät geändert worden sein könnten, während der Computer nicht sicher gespeichert und nicht verwendet wurde.

Sie können die Integrität Ihrer Unternehmensdaten und Mitarbeiterinformationen zum Zwecke von Rechtsstreitigkeiten, zur Wiederherstellung und zum Schutz vor Datenverlust schützen. Folgen Sie einfach den hier angegebenen Regeln, um die Integrität zu erhalten und die Verwendbarkeit Ihrer elektronischen Geräte und ihrer gespeicherten Daten nicht zu beeinträchtigen.

-------------------------------------------------

Jeremy Wunsch ist der Gründer von HelioMetrics, einem forensischen Computerforschungs- und Ermittlungsunternehmen.


Interessante Beiträge

Aufbau und Pflege eines professionellen Netzwerks

Aufbau und Pflege eines professionellen Netzwerks

Ein professionelles Netzwerk kann Ihre Karriere voranbringen. Finden Sie heraus, wie Sie eines erstellen und warten können. Lassen Sie sich beraten, an wen Sie sich beteiligen können, und legen Sie Online-Netzwerke an.

5 Tipps zum Aufbau einer Lernkultur am Arbeitsplatz

5 Tipps zum Aufbau einer Lernkultur am Arbeitsplatz

Was bedeutet es für Arbeitgeber, die eine Lernkultur entwickeln wollen, deren größter Teil ihrer Belegschaft jetzt Millennials ist? Hier sind fünf Tipps.

10 Tipps zum Aufbau Ihrer Radiomarke

10 Tipps zum Aufbau Ihrer Radiomarke

Bauen Sie Ihre Radiomarke auf, indem Sie mehr tun als nur Musik spielen und Anzeigen verkaufen. Erzielen Sie Ergebnisse, indem Sie die Hörer durch Ihre Flugwellen und darüber hinaus erreichen.

Unterstützung für effektives Change Management bei der Arbeit aufbauen

Unterstützung für effektives Change Management bei der Arbeit aufbauen

Effektive Change-Management-Strategien helfen dabei. So erstellen Sie Unterstützung für die neue Vorgehensweise vor und während der Umstellung.

So erstellen Sie Ihre Arbeitgeber-Zielliste - Finden Sie Ihren Traumjob

So erstellen Sie Ihre Arbeitgeber-Zielliste - Finden Sie Ihren Traumjob

30 Tage zu Ihrem Traum: So erstellen Sie eine Zielliste von Unternehmen, wie Sie potenzielle Arbeitgeber finden und wie Sie die Liste eingrenzen können.

Statistiken, Tipps und wahre Geschichten über Mobbing am Arbeitsplatz

Statistiken, Tipps und wahre Geschichten über Mobbing am Arbeitsplatz

Diese Berichte aus erster Hand über Mobbing am Arbeitsplatz bieten einen Blick auf Stress, Frustration und Verzweiflung, unter denen Mobbingopfer leiden.