• 2025-01-30

So halten Sie Unternehmens- und Mitarbeiterinformationen sicher

Mitarbeiterschulung EU DSGVO und BDSG neu x264

Mitarbeiterschulung EU DSGVO und BDSG neu x264

Inhaltsverzeichnis:

Anonim

Im Moment kann jemand in Ihrem Unternehmen entweder unehrlich oder zufällig auf vertrauliche Unternehmensinformationen zugreifen.

In den Nachrichten lesen Sie praktisch jede Woche, dass große, bekannte Unternehmen unter dem Verlust sensibler Unternehmensinformationen durch die Mitarbeiter leiden. Da Personalabteilungen oft den Schlüssel zu wertvollen Unternehmens- und Mitarbeiterinformationen enthalten, stellt das Risiko von Datenverletzungen eine einzigartige Herausforderung für die Personalabteilung dar.

Dank einfacher und effektiver interner Bedrohungsmanagementprozeduren kann die Personalabteilung verhindern, dass Mitarbeiterdaten in ihr Unternehmen gelangen. Diese Verfahren schützen die vertraulichsten und wertvollsten Informationen der Mitarbeiter vor dem Zugriff auf unbefugte Personen.

  • Beachten Sie, wo sich kritische Mitarbeiterinformationen und Unternehmensdaten befinden und wer Zugriff darauf hat.
  • Entwickeln Sie eine akzeptable Nutzungsrichtlinie für alle Mitarbeiter, die die angemessene Verwendung von Unternehmensressourcen und Mitarbeiterinformationen beschreibt. Die Richtlinie sollte auch die Unternehmensabläufe beschreiben, wenn ein Verstoß vorliegt.
  • Richtlinien und Verfahren konsequent durchsetzen.
  • Überprüfen und überprüfen Sie regelmäßig vorhandene Richtlinien, um sicherzustellen, dass alle erforderlichen Richtlinienänderungen und -ergänzungen berücksichtigt wurden.
  • Stellen Sie sicher, dass Ihr Unternehmen über einen internen Reaktionsplan für Vorfälle verfügt und über die entsprechenden Ressourcen verfügt, um einen Vorfall von Mitarbeiterdaten oder den Verlust von Unternehmensdaten oder den Zugriff von nicht autorisierten Mitarbeitern oder Außenstehenden zu bewältigen.

Was Sie nicht tun sollten, wenn ein Datenbruch vorliegt

Wenn das Schlimmste passiert und in Ihrem Unternehmen eine Situation auftritt, in der vertrauliche Daten verloren gehen oder verloren gehen, sollten Sie nicht den üblichen Fehlern zum Opfer fallen, beispielsweise dem Einschalten des Computers eines Mitarbeiters, um die Umgebung zu überprüfen. Wenn Sie den Computer oder ein anderes elektronisches Gerät einschalten, können möglicherweise Beweismittel zerstört werden.

Hier sind zehn übliche Möglichkeiten, wie eine Computerforensik-Untersuchung gefährdet wird. Firmenangestellte:

Starten Sie den Computer

Wenn Sie einen Computer aktivieren, der für einen Fall relevant ist, können sensible Dateien, die für den Fall Ihres Unternehmens wichtig sind, überschrieben werden und wichtige Zeitstempel ändern. Kompromittierte Computer sollten überhaupt nicht verwendet werden und sollten an einem sicheren Ort aufbewahrt werden, bis sie einem Computerforensik-Experten übergeben werden können.

Schalten Sie einen relevanten Computer aus

Wenn ein Computer zu dem Zeitpunkt in Betrieb ist, an dem festgestellt wird, dass er für einen Datenverstoß oder eine Untersuchung relevant ist, sollte er so heruntergefahren werden, dass potenzielle Beweise so wenig wie möglich beschädigt werden. Die einzige Person, die einen verdächtigen Computer ausschalten sollte, ist ein zertifizierter Computerforensik-Experte oder ein IT-Mitarbeiter unter der Aufsicht eines solchen Experten.

Durchsuchen Sie die Dateien auf einem Computer

Widerstehen Sie der Versuchung, zu schnüffeln, selbst mit den besten Absichten. Die Personalabteilung weiß möglicherweise genau, wo sie suchen muss, aber es ist der Akt des Hinsehens, der Probleme verursacht, wenn es darum geht, unverfälschte Beweise abzurufen. Das Durchsuchen von Dateien kann dazu führen, dass sich die Dateizeiten ändern, wodurch es unmöglich wird, genau zu bestimmen, wann eine wichtige Datei aus dem Netzwerk Ihres Unternehmens gelöscht oder kopiert wurde.

Verwenden Sie keinen Computerforensik-Experten

Die IT-Abteilung Ihres Unternehmens ist keine Computerforensik-Abteilung. Die Aufforderung an das IT-Personal, selbst routinemäßige Überprüfungen der Systemdateien durchzuführen, kann potenzielle Beweise zerstören. Ein professionell ausgebildeter Computerforensik-Experte sollte für den Umgang mit allen sensiblen Daten einbezogen werden.

Nicht alle Parteien einbeziehen

Bei der elektronischen Entdeckung sollten interne Berater, IT-Mitarbeiter und alle an dem Fall beteiligten Unternehmen beteiligt sein. Wenn Sie nicht alle Parteien einbeziehen, kann dies zu übersehenen oder verlorenen Daten führen.

Lerne das Lingo nicht

Selbst technisch versierte Supportmitarbeiter können durch den erweiterten Wortschatz der Computerforensik-Experten verwirrt werden. Es lohnt sich, sich mit der neuen Sprache vertraut zu machen.

Machen Sie keine forensischen Bilder der beteiligten Computer

Imaging ist der Prozess, in dem Sie ein vollständiges Duplikat einer Festplatte erstellen. Dies geschieht zum Kopieren eines vollständigen und genauen Duplikats des Originalmaterials ohne Gefahr fehlerhafter oder übersehener Daten.

Daten in den Methoden "Ausschneiden und Einfügen" oder "Ziehen und Ablegen" kopieren

Es ist wahr, dass Sie eine externe USB-Festplatte im Wert von 80 US-Dollar kaufen und Ihre Daten darauf kopieren können. Bei diesem Vorgang wird jedoch der nicht zugewiesene Speicherplatz (wo sich die gelöschten Dateien befinden) nicht beibehalten, und es werden die Dateizeiten und andere Daten in den kopierten Dateien geändert.

Warten Sie, bis der Beweis erhalten ist

Je länger ein Computer ohne Konservierung in Betrieb ist, desto wahrscheinlicher werden Daten, die für die Situation Ihres Unternehmens relevant sind, dauerhaft geändert oder überschrieben. Bewahren Sie Ihre elektronischen Daten immer dann auf, wenn Sie der Ansicht sind, dass ein Rechtsstreit möglich ist.

Pflegen Sie keine ordnungsgemäße Chain of Custody

Wenn nicht dokumentiert wird, wer nach dem mutmaßlichen Vorfall Zugang zu den elektronischen Beweismitteln hatte, kann dies zu Problemen auf der Straße führen. Gegenparteien können Löcher in den Sammel- und Aufbewahrungsprozess stoßen. Sie können argumentieren, dass die Daten auf dem Gerät geändert worden sein könnten, während der Computer nicht sicher gespeichert und nicht verwendet wurde.

Sie können die Integrität Ihrer Unternehmensdaten und Mitarbeiterinformationen zum Zwecke von Rechtsstreitigkeiten, zur Wiederherstellung und zum Schutz vor Datenverlust schützen. Folgen Sie einfach den hier angegebenen Regeln, um die Integrität zu erhalten und die Verwendbarkeit Ihrer elektronischen Geräte und ihrer gespeicherten Daten nicht zu beeinträchtigen.

-------------------------------------------------

Jeremy Wunsch ist der Gründer von HelioMetrics, einem forensischen Computerforschungs- und Ermittlungsunternehmen.


Interessante Beiträge

Erfahren Sie, was ein Engineman in der Marine macht

Erfahren Sie, was ein Engineman in der Marine macht

Marine-Ingenieure arbeiten an Dieselmotoren auf Schiffen und Wasserfahrzeugen. Sie arbeiten auch an anderen Motoren, darunter auch an der Entsalzung.

Wie Sie Ihre Social Networking-Events übertreffen und genießen können

Wie Sie Ihre Social Networking-Events übertreffen und genießen können

Vernetzung ist für Ihre Karriere von entscheidender Bedeutung, da dies die Tür öffnet, um einflussreiche Menschen, einen zukünftigen Mentor oder neue Möglichkeiten zu treffen.

Vergrößern von Text auf Websites, die kleinen Text verwenden

Vergrößern von Text auf Websites, die kleinen Text verwenden

Hier finden Sie eine Anleitung für Mac- und PC-Benutzer, um das lästige IT-Problem mit Website-Text zu beheben, der zu klein zum Lesen oder zu groß für Ihren Monitor ist.

US Marine Corps Job: Feld 21, Ordnung

US Marine Corps Job: Feld 21, Ordnung

Stellenbeschreibungen und Qualifikationsfaktoren für das United States Marine Corps: MOS, Feld 21: Ordnance.

US Marine Corps Job Field 65: Luftfahrtverordnung

US Marine Corps Job Field 65: Luftfahrtverordnung

Stellenbeschreibungen und Qualifikationsfaktoren für das United States Marine Corps: Feld 65, Aviation Ordnance.

Marine Corps Jobs FELD 63/64, Avionik

Marine Corps Jobs FELD 63/64, Avionik

Berufsbezeichnung und Qualifikationsfaktoren für den Beruf des Avionikelektronikers des Marine Corps, einschließlich der Unterstützung aller Flugwaffensysteme.