• 2024-12-24

So halten Sie Unternehmens- und Mitarbeiterinformationen sicher

Mitarbeiterschulung EU DSGVO und BDSG neu x264

Mitarbeiterschulung EU DSGVO und BDSG neu x264

Inhaltsverzeichnis:

Anonim

Im Moment kann jemand in Ihrem Unternehmen entweder unehrlich oder zufällig auf vertrauliche Unternehmensinformationen zugreifen.

In den Nachrichten lesen Sie praktisch jede Woche, dass große, bekannte Unternehmen unter dem Verlust sensibler Unternehmensinformationen durch die Mitarbeiter leiden. Da Personalabteilungen oft den Schlüssel zu wertvollen Unternehmens- und Mitarbeiterinformationen enthalten, stellt das Risiko von Datenverletzungen eine einzigartige Herausforderung für die Personalabteilung dar.

Dank einfacher und effektiver interner Bedrohungsmanagementprozeduren kann die Personalabteilung verhindern, dass Mitarbeiterdaten in ihr Unternehmen gelangen. Diese Verfahren schützen die vertraulichsten und wertvollsten Informationen der Mitarbeiter vor dem Zugriff auf unbefugte Personen.

  • Beachten Sie, wo sich kritische Mitarbeiterinformationen und Unternehmensdaten befinden und wer Zugriff darauf hat.
  • Entwickeln Sie eine akzeptable Nutzungsrichtlinie für alle Mitarbeiter, die die angemessene Verwendung von Unternehmensressourcen und Mitarbeiterinformationen beschreibt. Die Richtlinie sollte auch die Unternehmensabläufe beschreiben, wenn ein Verstoß vorliegt.
  • Richtlinien und Verfahren konsequent durchsetzen.
  • Überprüfen und überprüfen Sie regelmäßig vorhandene Richtlinien, um sicherzustellen, dass alle erforderlichen Richtlinienänderungen und -ergänzungen berücksichtigt wurden.
  • Stellen Sie sicher, dass Ihr Unternehmen über einen internen Reaktionsplan für Vorfälle verfügt und über die entsprechenden Ressourcen verfügt, um einen Vorfall von Mitarbeiterdaten oder den Verlust von Unternehmensdaten oder den Zugriff von nicht autorisierten Mitarbeitern oder Außenstehenden zu bewältigen.

Was Sie nicht tun sollten, wenn ein Datenbruch vorliegt

Wenn das Schlimmste passiert und in Ihrem Unternehmen eine Situation auftritt, in der vertrauliche Daten verloren gehen oder verloren gehen, sollten Sie nicht den üblichen Fehlern zum Opfer fallen, beispielsweise dem Einschalten des Computers eines Mitarbeiters, um die Umgebung zu überprüfen. Wenn Sie den Computer oder ein anderes elektronisches Gerät einschalten, können möglicherweise Beweismittel zerstört werden.

Hier sind zehn übliche Möglichkeiten, wie eine Computerforensik-Untersuchung gefährdet wird. Firmenangestellte:

Starten Sie den Computer

Wenn Sie einen Computer aktivieren, der für einen Fall relevant ist, können sensible Dateien, die für den Fall Ihres Unternehmens wichtig sind, überschrieben werden und wichtige Zeitstempel ändern. Kompromittierte Computer sollten überhaupt nicht verwendet werden und sollten an einem sicheren Ort aufbewahrt werden, bis sie einem Computerforensik-Experten übergeben werden können.

Schalten Sie einen relevanten Computer aus

Wenn ein Computer zu dem Zeitpunkt in Betrieb ist, an dem festgestellt wird, dass er für einen Datenverstoß oder eine Untersuchung relevant ist, sollte er so heruntergefahren werden, dass potenzielle Beweise so wenig wie möglich beschädigt werden. Die einzige Person, die einen verdächtigen Computer ausschalten sollte, ist ein zertifizierter Computerforensik-Experte oder ein IT-Mitarbeiter unter der Aufsicht eines solchen Experten.

Durchsuchen Sie die Dateien auf einem Computer

Widerstehen Sie der Versuchung, zu schnüffeln, selbst mit den besten Absichten. Die Personalabteilung weiß möglicherweise genau, wo sie suchen muss, aber es ist der Akt des Hinsehens, der Probleme verursacht, wenn es darum geht, unverfälschte Beweise abzurufen. Das Durchsuchen von Dateien kann dazu führen, dass sich die Dateizeiten ändern, wodurch es unmöglich wird, genau zu bestimmen, wann eine wichtige Datei aus dem Netzwerk Ihres Unternehmens gelöscht oder kopiert wurde.

Verwenden Sie keinen Computerforensik-Experten

Die IT-Abteilung Ihres Unternehmens ist keine Computerforensik-Abteilung. Die Aufforderung an das IT-Personal, selbst routinemäßige Überprüfungen der Systemdateien durchzuführen, kann potenzielle Beweise zerstören. Ein professionell ausgebildeter Computerforensik-Experte sollte für den Umgang mit allen sensiblen Daten einbezogen werden.

Nicht alle Parteien einbeziehen

Bei der elektronischen Entdeckung sollten interne Berater, IT-Mitarbeiter und alle an dem Fall beteiligten Unternehmen beteiligt sein. Wenn Sie nicht alle Parteien einbeziehen, kann dies zu übersehenen oder verlorenen Daten führen.

Lerne das Lingo nicht

Selbst technisch versierte Supportmitarbeiter können durch den erweiterten Wortschatz der Computerforensik-Experten verwirrt werden. Es lohnt sich, sich mit der neuen Sprache vertraut zu machen.

Machen Sie keine forensischen Bilder der beteiligten Computer

Imaging ist der Prozess, in dem Sie ein vollständiges Duplikat einer Festplatte erstellen. Dies geschieht zum Kopieren eines vollständigen und genauen Duplikats des Originalmaterials ohne Gefahr fehlerhafter oder übersehener Daten.

Daten in den Methoden "Ausschneiden und Einfügen" oder "Ziehen und Ablegen" kopieren

Es ist wahr, dass Sie eine externe USB-Festplatte im Wert von 80 US-Dollar kaufen und Ihre Daten darauf kopieren können. Bei diesem Vorgang wird jedoch der nicht zugewiesene Speicherplatz (wo sich die gelöschten Dateien befinden) nicht beibehalten, und es werden die Dateizeiten und andere Daten in den kopierten Dateien geändert.

Warten Sie, bis der Beweis erhalten ist

Je länger ein Computer ohne Konservierung in Betrieb ist, desto wahrscheinlicher werden Daten, die für die Situation Ihres Unternehmens relevant sind, dauerhaft geändert oder überschrieben. Bewahren Sie Ihre elektronischen Daten immer dann auf, wenn Sie der Ansicht sind, dass ein Rechtsstreit möglich ist.

Pflegen Sie keine ordnungsgemäße Chain of Custody

Wenn nicht dokumentiert wird, wer nach dem mutmaßlichen Vorfall Zugang zu den elektronischen Beweismitteln hatte, kann dies zu Problemen auf der Straße führen. Gegenparteien können Löcher in den Sammel- und Aufbewahrungsprozess stoßen. Sie können argumentieren, dass die Daten auf dem Gerät geändert worden sein könnten, während der Computer nicht sicher gespeichert und nicht verwendet wurde.

Sie können die Integrität Ihrer Unternehmensdaten und Mitarbeiterinformationen zum Zwecke von Rechtsstreitigkeiten, zur Wiederherstellung und zum Schutz vor Datenverlust schützen. Folgen Sie einfach den hier angegebenen Regeln, um die Integrität zu erhalten und die Verwendbarkeit Ihrer elektronischen Geräte und ihrer gespeicherten Daten nicht zu beeinträchtigen.

-------------------------------------------------

Jeremy Wunsch ist der Gründer von HelioMetrics, einem forensischen Computerforschungs- und Ermittlungsunternehmen.


Interessante Beiträge

Was es braucht, um im Verkauf erfolgreich zu sein

Was es braucht, um im Verkauf erfolgreich zu sein

Ein alter Ausdruck besagt, dass Verkaufserfolg nur ein Spiel mit Zahlen ist. Was bedeutet das und wie können Sie lernen, damit Ihren eigenen Verkaufserfolg zu steigern?

Sales Interview Fragen und beste Antworten

Sales Interview Fragen und beste Antworten

Überprüfen Sie häufig gestellte Fragen zu Verkaufsgesprächen, geben Sie Beispiele für Antworten, um die besten Antworten zu erhalten, und stellen Sie dem Interviewer eine Liste mit Fragen.

Job Offer Letter Sample eines Vertriebsmitarbeiters

Job Offer Letter Sample eines Vertriebsmitarbeiters

Hier ist ein Musterbrief, mit dem Sie ein Stellenangebot für einen Vertriebsmitarbeiter erstellen können, in dem alle Bedingungen und Gehälter aufgeführt sind.

Arbeit von zu Hause aus Sales Jobs

Arbeit von zu Hause aus Sales Jobs

Verkaufstalent kann die Eintrittskarte für die Arbeit von zu Hause aus sein. Sehen Sie sich diese Unternehmen an, die Verkäufer zu Hause einstellen.

Die Medaille des Militärdienstes

Die Medaille des Militärdienstes

Die Militärdienstmedaille wird für Aktionen verliehen, bei denen keine ausländische bewaffnete Opposition oder eine bevorstehende Bedrohung durch antagonistische Aktionen aufgetreten ist.

Sales Job-Titel und Beschreibungen

Sales Job-Titel und Beschreibungen

Hier finden Sie eine Liste mit vertriebsbezogenen Berufsbezeichnungen und -beschreibungen, einschließlich eines Überblicks über die erforderlichen Fähigkeiten und die verfügbaren Stellen.